热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【国际资讯】WhatsApp被爆后门将允许攻击者拦截并读取你的加密信息?

翻译:WisFree预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿重要更新:绝大多数的安全专家都认为“这更像是一个专门设计的功能,而不是一个后门”。但是在某

http://p1.qhimg.com/t0178de53042449cf8b.png

翻译:WisFree

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


重要更新:绝大多数的安全专家都认为“这更像是一个专门设计的功能,而不是一个后门”。但是在某些情况下,WhatsApp和其他任意一名黑客都可以利用这个后门来拦截并读取端到端加密聊天的数据,这也是那些安全研究专家无法否认的事实。那么,这个后门到底是一个特殊设计的功能,还是一个编码错误所导致的漏洞呢?接下来,且看我们给您细细道来。


写在前面的话

大多数人都会认为端到端加密是一种保护你的机密通信数据不受攻击者窃听或嗅探的终极方法。没错,确实是这样的。但是,如果通信加密方法使用不正确的话,你得机密信息仍然有可能被攻击者拦截。

目前,WhatsApp在全球范围内已经拥有超过十亿名用户了,而WhatsApp俨然已经成为了世界上最大的安全通信平台。我们在去年也曾专门介绍过WhatsApp的端到端加密技术,感兴趣的用户可以查阅这篇文章[传送门]

但是,如果你认为你的聊天信息是绝对安全的,并且任何人(包括拥有WhatsApp的Facebook在内)都没办法拦截你的通信消息,那你就大错特错了。为什么呢?因为像WhatsApp和Telegram这样的端到端加密通信服务中都存在后门,在某些特殊情况下,公司、黑客或者其他的情报机构都可以利用这个后门来拦截并读取你的端到端加密信息。需要注意的是,他们并不需要对加密算法进行破解就可以直接读取你加密信息的内容。


这个后门就是-信任

毫无疑问,大多数加密信息服务都会在你的设备中生成并离线存储通信加密私钥,并且只会通过公司的服务器来向其他用户广播你的公钥。就拿WhatsApp来说,我们信任WhatsApp,我们相信他们不会修改后台的公共密钥交换机制,我们也相信他们不会利用中间人攻击来拦截你的加密通信数据。但事实到底是怎样的呢?

来自加利福尼亚大学的安全研究专家Tobias Boelter在其报告中说到:“WhatsApp的端到端加密是基于Signal协议实现的,WhatsApp或其他黑客可以通过利用密钥交换机制中的漏洞来拦截并读取你的加密聊天信息,这一切都发生在系统后台,用户根本无法察觉。”


通过一个简单的场景来了解这个后门

我们假设用户A和用户B之间需要进行加密通信,此时WhatsApp会在后台服务器中自动交换双方的通信公钥。现在,用户A所发送的每一条信息都会通过用户A的私钥和用户B的公钥来进行加密,而用户B只能使用自己的私钥和用户A的公钥来解密用户A所发送过来的加密信息。

现在,假设用户B处于离线状态,用户A已经向用户B发送了几条信息。但是与此同时,出于某种原因,用户B更换了设备,并且在新设备上重新配置了WhatsApp。由于设备和配置都是新的,那么此时WhatsApp就会为用户B的账号重新生成一个新的公钥私钥对。然后,当用户B重新上线之后,用户B的设备将会接收到用户A之前所发送的未达信息。

但是按理来说,用户B应该使用旧的密钥来解密用户A之前所发送的那部分信息才对,那么用户B此时是如何解密这些信息的呢?

这是因为,当用户B重新上线之后,WhatsApp会自动在后台交换双方用户的新密钥,用户A的WhatsApp会重新使用用户B新生成的公钥来加密消息,并且让用户B成功接收并读取到相应信息。密钥的交换全部在后台完成,用户是不会接到通知的。

http://p3.qhimg.com/t0180611490ad635872.png


而这里就是这个后门出现的地方了!

如果攻击者(假设是用户C)故意用他自己的公钥替换掉用户B的公钥,那么用户A所发送的全部未达信息都会自动使用用户C的公钥来进行加密,并将信息发送给用户C,而这些信息只有攻击者才能解密。


演示视频

下面给出的是WhatsApp后门的演示视频:


安全与便捷性的博弈

众所周知,安全性和便捷性往往是难以共存的,我们在追求便捷性的同时往往会以牺牲一定的安全性来作为代价。

英国《卫报》在报告中写到:“WhatsApp在他们所使用的Signal协议中加入了一个后门,他们可以使用这个后门来为离线用户强制生成通信密钥。此时,他们就可以迫使信息的发送者重新加密聊天信息,并且将目标用户所有的未达信息发送给他们。此时,通信双方完全不会察觉到后台的加密机制有任何的异常。”

但是,如果用户手动开启了WhatsApp中的“security notifications”(安全通知)选项的话,那么当安全码发生改变时,用户还是可以接收到系统通知的。

http://p6.qhimg.com/t01ab356c10f16ca19f.png

如果使用正确的话,Signal协议绝对是目前最安全的加密协议之一。而且需要注意的是,这个后门与Open Whisper Systems所发开出的Signal加密协议没有任何的关系。Open Whisper Systems的一位名叫Fredric Jacobs的iOS开发人员在其Twitter上说到:“如果你不对Signal/WhatsApp的密钥进行校验的话,密钥的真实性就无法得到保证,他人肯定是可以对你的通信进行中间人攻击。因此,我并不认为这是一个后门。”


Facebook并不打算修复这个问题

Boelter在接受英国《卫报》的采访时表示,他在2016年8月份就已经将关于该后门的信息提交给了Facebook,但是Facebook却告诉他,他们早就已经知道这个问题了,但是他们将其归类为一种“预期的行为”。

WhatsApp的一名发言人在接受英国《卫报》的采访时说到:“WhatsApp意在通过这个后门来提升可用性。当用户向离线用户发送了消息之后,如果更换了手机或重新安装了WhatsApp,那么系统会重新为双方生成新的安全密钥,如果没有这个后门的话,离线用户就无法正常接收到对方发送过来的未达消息了。很多用户会频繁更换手机或SIM卡,那么在这种情况下,我们就要确保信息不会丢失,并且让用户能够正常接收到未达信息。”

是的,没错!直到今天,这个后门仍然存在于WhatsApp之中!


如何保护你的隐私?

为了防止这种可能会出现的中间人攻击,WhatsApp还引入了一个第三方安全层,你可以用这个功能来验证其他通信用户密钥的真实性,即扫描二维码或比较一个60位数字验证码。你可以将这个二维码或数字验证码当作是通信密钥的一种可见版本,它可以代表通信密钥,但它并非通信密钥本身,所以你的安全性仍然可以得到保证。

https://img.php1.cn/3cd4a/1eebe/cd5/0a0ce631ec450943.webp

但是,这个功能意味着你必须主动去验证会话密钥的有效性,但是我们大家都知道,可能只有那些对隐私安全极其注重的偏执狂用户才会真的去验证吧。

如果你还不放心的话,你也可以使用这款由Open Whisper Systems开发出来的通信App-Signal Private Messenger,它也是众多安全人员强烈推荐的一款安全通信App。


WhatsApp应该作何改变?

首先,他们不应该如此高频地去为用户重新生成加密密钥,而且我也不明白他们为何要这样做。

其次,WhatsApp应该给那些极其注重隐私的用户提供一些设置选项,让他们可以自行选择是否信任新的密钥,并手动对信息发送方的身份真实性进行验证。


推荐阅读
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • 本文介绍了RPC框架Thrift的安装环境变量配置与第一个实例,讲解了RPC的概念以及如何解决跨语言、c++客户端、web服务端、远程调用等需求。Thrift开发方便上手快,性能和稳定性也不错,适合初学者学习和使用。 ... [详细]
  • 本文介绍了作者在开发过程中遇到的问题,即播放框架内容安全策略设置不起作用的错误。作者通过使用编译时依赖注入的方式解决了这个问题,并分享了解决方案。文章详细描述了问题的出现情况、错误输出内容以及解决方案的具体步骤。如果你也遇到了类似的问题,本文可能对你有一定的参考价值。 ... [详细]
  • 预备知识可参考我整理的博客Windows编程之线程:https:www.cnblogs.comZhuSenlinp16662075.htmlWindows编程之线程同步:https ... [详细]
  • SpringBoot整合SpringSecurity+JWT实现单点登录
    SpringBoot整合SpringSecurity+JWT实现单点登录,Go语言社区,Golang程序员人脉社 ... [详细]
  • 全面介绍Windows内存管理机制及C++内存分配实例(四):内存映射文件
    本文旨在全面介绍Windows内存管理机制及C++内存分配实例中的内存映射文件。通过对内存映射文件的使用场合和与虚拟内存的区别进行解析,帮助读者更好地理解操作系统的内存管理机制。同时,本文还提供了相关章节的链接,方便读者深入学习Windows内存管理及C++内存分配实例的其他内容。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
  • SpringMVC工作流程概述
    SpringMVC工作流程概述 ... [详细]
author-avatar
衢江大道
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有