‫ کدام نرم افزارها و اپلیکیشن ها، پیام های شما را امن انتقال می دهند و امن نگاه می دارند؟

پروژه ای از بنیاد الکترونیک فرانتیر

برای مقابله با نظارت گسترده بر اینترنت، ما نیازمند نحوه ای عملی تر و امن تر برای برقراری مکالمات تلفنی و نوشتاری خود هستیم. بسیاری از شرکت ها، سرویس هایی به ظاهر امن ارائه می دهند، اما واقعا این نرم افزارها تا چه میزان امنیت کاربران را تامین می کنند. بنیاد الکترونیک فرانتیر (EFF)، به تازگی کمپینی راه اندازی کرده است تا نرم افزارهای ارتباطی را از نظر امنیت و رمزنگاری بررسی کند.

این امتیاز دهی تنها بخش اول کمپین را نمایندگی می کند. در فاز های بعدی، برگزار کنندگان تصمیم دارند آزمایش های دقیق تری در رابطه با کارایی و امنیت ابزارهایی که بیشترین امتیاز را در این لیست به دست آورده اند انجام دهند. بنابراین، نتایج بدست آمده در جدول امتیاز دهی زیر، نباید به عنوان نتایجی تایید شده تلقی شوند، بلکه تنها نشان دهنده این هستند که تحقیق در مسیر درست خود است.

نرم افزارها و اپلیکیشن ها درباره پروژه

مهم! لطفا بخوانید:

این نسخه‌ی اول امتیازدهی کمپین بنیاد الکترونیک فرانتیر (EFF) است. این امتیازدهی در حال حاضر قدیمی شده است و از این پس جهت مستندسازی تاریخی اینجا نگهداری شده است. اگر به دنبال توصیه‌هایی راجع به ابزار خاصی هستید تا از حریم خصوصی و امنیت‌تان محافظت کنید، لطفن تا بنیاد الکترونیک فرانتیر یک راهنمای به‌روز شده از پیام‌رسانی مطمئن را آماده می‌کند٬ از قسمت "مراقبت از خود در مقابل جاسوسی" وبسایت بازدید کنید.

این کارت امتیازی تنها مرحله‌ی اول این کارزار است. در مراحل بعدی، بنیاد الکترونیک فرانتیر (EFF) قصد دارد تا آزمایش‌های بیشتری را بر روی کارایی و امنیت ابزاری که بیشترین امتیازها را به دست آورده‌اند، انجام دهد. بنابراین، نتایج کارت امتیازی حاضر، نباید به عنوان حمایت بنیاد الکترونیک فرانتیر (EFF) یا اصل۱۹ از هر کدام از این ابزار یا تضمینی برای امنیت‌شان تلقی شود؛ اینها صرفاً نشانه‌هایی هستند که این پروژه‌ها در مسیر درستی قرار دارند. برای گرفتن توصیه‌های عملی و راهنمای نحوه‌ی محافظت کردن از ارتباطات شما در فضای مجازی در مقابل جاسوسی به راهنمای "مراقبت از خود در مقابل جاسوسی" در وبسایت بنیاد الکترونیک فرانتیر (EFF) سر بزنید.

آیا ارتباط شما در زمان عبور رمزنگاری شده است؟ آیا ارتباط شما با کلیدی رمزنگاری شده است که سرویس دهنده به آن دسترسی ندارد؟ آیا شما به صورت مستقل امکان شناسایی و احراز هویت طرف مقابلتان را دارید؟ در صورت لو رفتن کلید، آیا مکالمات پیشین شما امن هستند؟ آیا کد برنامه برای بررسی های مستقل باز است؟ آیا طراحی برنامه رمزنگاری به خوبی مستند شده است؟ آیا یک بررسی و واشکافی مستقل از امنیت برنامه صورت گرفته است؟
وایبر
واتس اپ
یاهو مسنجر
تلگرام
چت خصوصی تلگرام
اسکایپ
فیسبوک چت
فيس تايم
گوگل چت/هنگ‌آوتس "خارج از ثبت"
تکست سکیور
آی مسیج
مسنجر کیک
اسنپ چت
سیگنال

تغیرات ایجاد شده در امتیاز دهی

۵ ژانویه ۲۰۱۵:

  • در حال حاضر ما نرم افزار پیام رسان تلگرام را به دو بخش تقسیم کرده ایم: تلگرام پایه و چت خصوصی تلگرام. چت های معمولی تلگرام از روش رمزنگاری پایان به پایان (End-to-End encryption) استفاده نمی کنند(). اما سرویس چت خصوصی تلگرام از روش رمزنگاری پایان به پایان استفاده می کند و با پشتیبانی از forward secrecy، کاربران می توانند از حذف شدن کامل پیام هایشان اطمینان داشته باشند().
  • Wickr هم اکنون امکان احراز هویت کاربران با استفاده از اثر انگشت آن ها را فراهم کرده است ().

۱۱ نوامبر ۲۰۱۴:

  • RIM اعلام کرده است که پیام رسان بلک بری از یک out-of-band passphrase exchange و EC-SPEKE برای احراز هویت کاربران استفاده می کند(). RIM هم چنین اعلام کرده که BBM Protected بازبینی هایی از سوی یک تیم داخلی امنیت دریافت کرده است().
  • وایبر اخیرا یک حسابرسی امنیتی خارجی از EY Advanced Security Center دریافت کرده است().
  • پیدگین (Pidgin) اخیرا تعدادی حسابرسی از جمله تحلیل های عمومی آماری و همین طور حسابرسی از سوی تیمی در Cisco Talos دریافت کرده است. توسعه دهندگان پیدگین از کم و کیف و کامل بودن این گزارش ها اطلاع کاملی نداشتند، اما این اطلاعات برای تایید از سوی تیم EFF کافی بود(). هرچند حسابرسی از پیدگین امنیت پروژه مرتبط با آن یعنی Adium Project (این پروژه اجزا زیادی مانند libpurple، libotr و libxml2 را به اشتراک می گذارد) را بالا می برد، اما توسعه دهندگان Adium عنوان کردند که به جز آنالیزهای عمومی آماری که توسط توسعه دهندگان انجام شده است، هیچ حسابرسی که تنها کدهای Adium را بررسی کرده باشد، دریافت نکرده اند. به همین دلیل این پروژه فعلا علامت تایید حسابرسی را دریافت نمی کند.

درباره این پروژه

برای سال ها، متخصصان امنیت و حوزه خصوصی در سراسر جهان به همگان پیشنهاد کرده اند که از یک برنامه رمزنگاری متن باز قوی استفاده کنید تا قادر باشید از ارتباطات خود محافظت کنید. افشاگری های اسنودن موید بزرگترین ترس ما بود: دولت ها در حال جاسوسی از زندگی دیجیتال ما هستند و مکالماتی که به صورت شفاف منتقل شوند را می بینند.

با وجود نظارت گسترده دولتی، چرا مردم به طور روزمره از رمزنگاری استفاده نمی کنند؟ در صورت نبود این نظارت، آیا راحت تر با اطرافیان خود گفت و گو نمی کنیم؟

این مساله به دو نکته وابسته است: امنیت و کارایی. بیشتر ابزارهایی که استفاده از آن ها برای عموم راحت است، از روش های امنیتی مانند روش رمزنگاری پایان به پایان (End to End) یا متن باز پشتیبانی نمی کنند. استفاده از برنامه های پیام رسان امن، عموما ساده نیست و کاربران معمولی ممکن است برای نصب، راه اندازی، شناسایی گواهی ها، نصب حساب کاربری یا ... با مشکل مواجه شوند.

بنیاد الکترونیک فرانتیر (EFF) با همکاری ژولیان آنگوین از پروپابلیکا و ژوزف بونو از مرکز سیاست فناوری اطلاعات پرینستون در حال تلاش برای راه اندازی کمپینی برای یک روش رمزنگاری ساده و کاربردی هستند. آن ها از نرم افزارهایی که به شدت امن و البته برای استفاده ساده باشند، پشتیبانی خواهند کرد.

این کمپین هزاران روش پیغام رسانی را مورد آزمون قرار می دهد و آن ها را بر اساس این که کدام از روش امنیتی بهتری استفاده کرده اند، رتبه بندی می کند. این کمپین تمرکز خود را بر تکنولوژی های ارتباطی مانند نرم افزارهای چت، پیام کوتاه، ایمیل و تکنولوژی های تماس تصویری گذارده چرا که این ابزارها به طور روزمره برای ارتباط با خانواده، دوستان، همکاران و ... مورد استفاده قرار می گیرند و نیاز است که کاملا امن شوند.

روش شناسی: معیارهای این کمپین در ارزیابی امنیت ابزارهای ارتباطی

آیا ارتباط شما در زمان عبور رمزنگاری شده است؟ [برگشت به اپلیکیشن ها]

براساس این معیار باید تمام ارتباطات کاربران در تمام مسیرهای ارتباطی رمزنگاری شده باشند. ذکر این نکته ضروری است که رمزنگاری اطلاعات در شبکه درون شرکت الزامی نیست، اما وجود آن بهتر است. نیازی نیست که متادیتا (مانند اسم کاربری و آدرس ها) رمزنگاری شده باشند.

آیا ارتباط شما آیا ارتباط شما با کلیدی رمزنگاری شده است که سرویس دهنده به آن دسترسی ندارد؟ [برگشت به اپلیکیشن ها]

براساس این معیار، ارتباط تمام کاربران باید به روش پایان به پایان (End to End) رمزنگاری شده باشند. این بدان معناست که کلیدی که قرار است براساس آن مطالب رمزخوانی شوند، باید در مقصد پردازش و ذخیره شود (یا به بیان دیگر باید توسط کاربر تولید شده باشند، نه سرور). کلیدها نباید به هیچ وجه و به غیر از خواست شخصی کاربر، از سیستم او منتقل شده، نسخه پشتیبانی از آن ها تهیه شود و یا در جای دیگری مورد استفاده قرار گیرند. به اشتراک گذاشتن کلید عمومی کاربران از طریق یک سرور مشترک بلامانع است.

آیا ارتباط شما در ز آیا شما به صورت مستقل امکان شناسایی و احراز هویت طرف مقابلتان را دارید؟[برگشت به اپلیکیشن ها]

این معیار نیازمند روشی شناخته شده برای احراز هویت طرفین گفت و گو است. هم چنین یکپارچگی کانال ارتباطی باید به نحوی باشد که در صورت ورود سرویس دهنده و یا یک شخص ثالث به ارتباط، امکان مشاهده مکالمه وجود نداشته باشد.

دو روش قابل قبول وجود دارد:

یک رابط تصویری برای کاربر که حاوی بخشی از ترکیب کلید عمومی مخاطب و خود او باشد به نحوی که کاربر بتواند به صورت دستی هویت طرف مقابل را شناسایی کند.

یک پروتکل تبادل کلید به همراه یک رشته کوتاه احراز هویت، مانند پروتکل Socialist Millionaire.

روش های دیگری نیز وجود دارد، اما همه روش ها باید اتصال بین کاربر و کانال رمزنگاری را بررسی کنند. برای دریافت امتیاز این معیار، به سادگی نیاز است که یک مکانیزم اجرا شود و کارایی و امنیت خود را بررسی کند.

در صورت لو رفتن کلید، آیا مکالمات پیشین شما امن هستند؟ [برگشت به اپلیکیشن ها]

این معیار نیازمند تامین پنهان کاری رو به جلو (forward-secrecy) است. این بدان معناست که کلیه ارتباطات باید توسط کلیدهای بی دوامی رمزنگاری شوند که به صورت خودکار حذف خواهند شد. این نکته که امکان بازسازی کلیدها حتی اگر فردی به کلید بلند مدت طرفین ارتباط هم دسترسی یابد، غیر ممکن باشد، ضروری است و برنامه باید اطمینان حاصل کند که بلافاصله پس از حذف نسخه محلی اطلاعات، نمونه ای از آن ها در جای دیگری وجود نداشته باشد. به این نکته توجه داشته باشید که این معیار، نیازمند معیار دوم، یعنی رمزنگاری پایان به پایان است.

آیا کد برنامه برای بررسی های مستقل باز است؟ [برگشت به اپلیکیشن ها]

این معیار مستلزم آن است که کد منبع منتشر شده باشد و یک سیستم اجرای سازگار بتواند به آن وارد شود. اگرچه بهتر است که نرم افزار متن باز باشد، اما هیچ الزامی برای انتشار کد منبع براساس یکی از استانداردهای متن باز نیست. تنها خواسته این کمپین این است که امکان دسترسی به کدهای منبع بخش ارتباطی نرم افزار و کلاینت رمزنگاری برای بررسی باگ ها، در پشتی و ایرادهای ساختاری در دسترس باشد.

نکته: اگر ابزارها از طرف یکی از شرکت های تولید کننده سیستم عامل ارائه شده است، تنها کد منبع ابزار مورد نیاز است و نه کل کد منابع سیستم عامل. این نوعی مصالحه به حساب می آید، اما بررسی امنیت سیستم عامل ها و به روز رسانی آن ها ورای فعالیت های این کمپین است.

آیا طراحی برنامه رمزنگاری به خوبی مستند شده است؟ [برگشت به اپلیکیشن ها]

این معیار مستلزم توضیح شفاف و با جزییات از روشی است که برنامه برای رمزنگاری استفاده می کند. ترجیح بر این است که این توضیحات در یک صفحه نوشته شده باشد به نحوی که بتوان آن را برای جمعی از متخصصان رمزنگاری قرائت کرد. این توضیحات باید به پرسش های زیر پاسخ دهند:

  • کلید ها به چه شکل تولید، نگهداری و بین کاربران مبادله می شوند
  • مدت زمان بهره برداری از هر کلید و پروسه ای که کاربر باید برای تغییر یا حذف کلید خود انجام دهد
  • شرح کاملی از امکانات نرم افزار و روش های محافظتی که فراهم می کند (البته این مساله می تواند باعث ایجاد مدلی از خطر شود، که الزاما بد هم نیست). این شرح همچنین باید شامل موارد و شرایطی باشد که پروتکل در آن ها به درستی عمل نمی کند.

آیا یک بررسی و واشکافی مستقل از امنیت برنامه صورت گرفته است؟ [برگشت به اپلیکیشن ها]

براساس این معیار، نرم افزار باید طی 12 ماه منتهی به زمان ارزیابی، به صورت مستقل، بررسی امنیتی شده باشد. این گزارش باید شامل طراحی و اجرای نرم افزار باشد. هم چنین تیمی که بررسی را انجام می دهند، باید به طور کامل از تیمی که مسئولیت طراحی و توسعه نرم افزار را دارند مستقل باشند. بررسی های امنیتی که توسط موسسات بزرگ انجام شده اند کافی هستند. ذکر این نکته ضروری است که این گزارش ها نیازی نیست به صورت عمومی منتشر شده باشند، تنها موسسه ای که نام آن ها به عنوان بررسی کننده آورده شده، باید این گزارش را تایید کند.

این بحث به صورت گسترده تر در مقاله ای در سایت EFF با عنوان What Makes a Good Security Audit منتشر شده است.