W „Rzeczpospolitej” ukazał się artykuł omawiający stosowanie przez polityków szyfrowanych komunikatorów jako objawu, he he, paranoi. Jednak jeśli dobrze się przyjrzeć to artykuł ten jest kryptoreklamą polskiego szyfrującego komunikatora. W dodatku posługującą się półprawdami żeby pogrążyć konkurencję.

Ponieważ temat pojawia się w mediach coraz częściej, jest to dobry moment na puszczenie w sieć kilku słów o bezpieczeństwie komunikatorów i szyfrowania.

Artykuł podpisany przez niejakiego Wiktora Ferfeckiego (nazwisko wykorzystywane w prasie od dawna do podpisywania wymyślonych listów do redakcji) skupia się na rosnącej popularności Signala, wymienia polityków używających WhatsAppa (w tym nawet prezydenta i premiera). Spora część artykułu jest poświęcona wątpliwościom na temat bezpieczeństwa tych rozwiązań, a spora część wątpliwości jest oparta na faktach równie wątpliwego pochodzenia, sprzecznych z publicznie dostępną wiedzą: podobno WhatsApp udostępnia organom ścigania „tysiące godzin nagrań rozmów”. Wątpliwa prawdziwość tego stwierdzenia bierze się z faktu że WhatsApp (podobnie zresztą jak Signal) stosuje szyfrowanie metodą nazywaną “zapadką aksolotla” (axolotl ratchet) która uniemożliwia serwerowi aplikacji dostęp do przesyłanych przez użytkowników wiadomości, w tym też do treści rozmów głosowych i wideo. Zapadka aksolotla jest stosowana przez kilkanaście komunikatorów, w tym wymienione w artykule Signal i WhatsApp, a dwa następne — Telegram i Viber stosują szyfrowanie oparte na podobnych zasadach jednak opracowane wewnątrz firmy i nie upublicznione do wglądu i przeglądu.

Ostatnia część artykułu to reklamowy pean na rzecz polskiej aplikacji UseCrypt która w odróżnieniu od zachodniej konkurencji jest super bezpiecznym rozwiązaniem, rdzennie polskim i wykorzystywanym już przez wymienione w tekście Ważne Osoby.

Wszystko pięknie, a 65 PLN miesięcznie za licencję na UseCrypt to nie jest wielka suma.

Tylko że na stronie UseCrypt… nie znajdziemy komunikatora.

Bezpieczeństwo bezpieczeństwa

Co decyduje o tym że dany komunikator jest bezpieczny? Zwykle rozumiemy przez to że zapewnia co najmniej poufność, integralność i dostępność przesyłanych informacji. Poufność — że nie da się przesyłanej informacji podsłuchać. Integralność — że nie da się sfałszować przesyłanych wiadomości, np podszyć się pod kogoś. A dostępność — że aplikacja działa kiedy jest potrzebna i nie ma sytuacji, że nie można się skontaktować z innym użytkownikiem bo serwer nie działa.

Skąd możemy wiedzieć że dany komunikator spełnia te wymagania? W wypadku Signala kod źródłowy aplikacji jest dostępny w serwisie GitHub i każdy programista może sprawdzić jak zaprogramowana jest zapadka aksolotla, której sposób działania analizowany był też przez uniwersyteckich matematyków-kryptologów. Programom, które nie udostępniają swoich źródeł trzeba ufać na słowo, np Telegram opublikował opis sposobów szyfrowania tajnych rozmów, który budził wśród fachowców pewne wątpliwości, ale nikt nie znalazł w nim luki umożliwiającej podsłuch, jednak nie ma 100% pewności jak szyfrowanie odbywa się w aplikacji. Tak samo jak nie wiemy czy dowolny inny program uruchomiony na naszym komputerze nie wyśle komuś naszych najtajniejszych plików.

Jest jeszcze zagrożenie polityczne — „Wiktor Ferfecki” wskazuje że skoro dana aplikacja stworzona została w firmie znajdującej się w konkretnym kraju, na pewno odpowiednie służby mają dostęp do serwerów. Nigdy nie można wykluczyć takiego scenariusza — serwery Signala są pośrednio finansowane przez rząd USA jako akcja propagandowa, jednak dla poprawnie zaprojektowanego komunikatora zagrożenie z tej strony jest niewielkie — poprawnie zaprogramowane szyfrowanie nie pozwala serwerowi komunikatora czytać przesylanych wiadomości (tak jest w komunikatorach korzystających z zapadki aksolotla) a przejmując kontrolę nad serwerem można dowiedzieć się tylko numeru telefonu i adresu IP użytkownika komunikatora. Nie jest to mało — ale mogą to ustalić służby dowolnego kraju którym podpadniemy — poprzez podsłuch informacji wysyłanych do sieci przez smartfona. Korzystanie z zagranicznych rozwiązań nie jest więc naganne, ani nie jest nowością — jeszcze niedawno biurokraci i rządy całego świata kochali pierwszy szyfrowany komunikator dla biznesu połączony z telefonem, czyli Blackberry. Produkowany przez Kanadyjczyków.

Teraz Polska

A co ma do zaoferowania (krypto)reklamowany UseCrypt? Na stronie znajdziemy przeznaczony na Windows i MacOS system do bezpiecznej szyfrowanej wymiany plików. Na podstawie informacji upublicznionych na stronie WWW nie da się ocenić bezpieczeństwa jakie oferuje, bo pomimo użycia dużej liczby branżowych terminów, skrótów i słów kluczowych, nie ma jasności jak działa szyfrowanie UseCrypta. Można przypuszczać że wykorzystywana jest kryptografia klucza publicznego, ale raz mowa o algorytmie RSA a zaraz obok o wymianie klucza metodą Diffiego-Hellmana. W dodatku wygenerowany w komputerze użytkownika klucz prywatny ma znajdować się częściowo u klienta a częściowo na serwerze. Cokolwiek ma to znaczyć.

Jednak już po kwadransie guglania (no, przesadzam) udało mi się ustalić że firma udostępnia też aplikację Usecrypt Messenger którą można odnaleźć w sklepach dla systemów Android i iOS. Zrzuty ekranu pokazują zupełnie zwyczajny komunikator, wykorzystujący metodę numerycznych odcisków kluczy do weryfikacji tożsamości korespondentów i ochrony przed atakiem przez pośrednika. Opieram się jedynie na zamieszczonych obrazkach, ponieważ pobranie aplikacji jest płatne, niezależnie od wymaganego do działania abonamentu.

Czy jest to bezpieczniejsze od Signala, jak w rozlicznych wypowiedziach medialnych podkreśla prezes firmy? Trudno określić, opracowany przez firmę algorytm szyfrowania był podobno pozytywnie opiniowany przez różne uprawnione do tego ciała, jednak samo wyjście od własnych szyfrów nie budzi zaufania, bo algorytm szyfrujący można wyciągnąć dekompilując aplikację na Androida (więc jego tajność nie jest dobrym zabezpieczeniem) a najlepszym kryptografom świata zdarzają się pomyłki i z tego powodu zazwyczaj ufamy szyfrom kiedy przetrwają lata analizy algorytmu po jego publikacji.

Życzę UseCryptowi szczęścia, jednak nie przesiądę się na ich produkt. Porozmawiać ze mną moźna na Keybase i Telegramie (pod tym samym nickiem). Także o nieetycznych praktykach reklamowych.

Aktualizacja 10 sierpnia

Jak na Twitterze wskazali @h0wlu i @RevToJa, Usecrypt Messenger to starsza wersja klienta Signal przemalowana na polski. Czyli według ekspertów z firmy CryptoMind Signal jest zły i nie zapewnia bezpieczeństwa kiedy udostępniają go jego twórcy ale kiedy skompilują go Polacy nagle wszystko jest w porządku?