Beskedtjenesten Signal gør klar til at kryptere mere information

Illustration: Open Whisper Systems
Applikationen Signal vil forsøge sig med at kryptere informationer om, hvem der er afsender på beskeder.

Kommunikationsplatformen Signal, der tilbyder krypteret chat mellem brugere, er klar med et nyt initiativ.

Nu skal informationer om, hvilke brugere der skriver til hinanden på platformen, også krypteres.

Det skriver Wired.

I øjeblikket er Signal nødt til at se, hvem der skal modtage en besked, for at kunne sikre, at meddelelsen når frem til brugeren. Desuden er afsenderens identifikation blevet brugt til at verificere, at beskeden sendes fra en ægte bruger.

Men disse datapunkter om både afsender og modtager giver store mængder information om, hvem der bruger Signal, og hvilke personer der skriver sammen.

Beskedtjenestens udviklere har lavet en løsning, der også medtager afsenderens identitet i krypteringsprocessen.

»Tjenesten er altid nødt til at vide, hvor en besked skal leveres, men ideelt set bør den ikke have behov for at vide, hvem afsenderen på en besked er,« siger Moxie Marlinspike til Wired. Han har været med til at starte Signal.

I øjeblikket tester Signal funktionen 'sealed sender' i en betaudgave. Denne mekanisme gør, at tjenesten skal finde andre måder at verificere afsenderen på, så man stadig undgår spam eller stødende indhold. Funktionen kan derfor kun bruges, hvis samtaleparterne har etableret kontakt tidligere eller findes i hinandens liste over kontakter.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Ole Tange Blogger

Jeg kan godt lide ideen i Ricochet.im: Her bruger man Tors hidden service til at forbinde sig til hinanden. INTET centralt chokepoint.

Tor er lidt sløvt, men mon ikke de fleste kan leve med, at deres besked afleveres et par sekunder senere?

Et større problem er dog hvis man skifter IP-adresse (f.eks. hopper fra mobilnettet til wifi). Her tager det noget tid før hidden service adressen er opdateret.

  • 0
  • 0
Poul-Henning Kamp Blogger

Jeg må indrømme at jeg slet ikke forstår folks tyrkertro til Tors sikkerhed.

For det førte er det nu 11 år siden det blev vist at henved halvdelen af alle Tor nodes ikke alene var et sted på den USAnske østkyst, men også i samme køleanlæg. (Steven Murdoch: "Hot Or Not")

For det andet har vi set dokumenteret at NSAs dataopsamling er god nok til at kunne genkende en pakke på vej ind og ud af Tor netværket.

Var det ikke bedre at bruge tiden på politisk græsrodsarbejde for at få gjort privatliv og hemmelig kommunikation til en juridisk holdbar menneskeret ?

  • 1
  • 0
Leonhard Printz

Jeg er uenig med din udlægning af artikling "Hot Or Not" den påstår på intet tidspunkt at"halvdelen af alle Tor nodes ikke alene var ... i samme køleanlæg.", artiklen beskriver et eksempel på Geolocation på et lokalt netwærk via clock skew foresaget af temperatur ændringer.

Da halvdelen af deres Tor Nodes var i samme kølerhus (deres eget private), så kunne de følge med i ændringerne i takt med at folk åbnede og lukkede døre.

Så enten referer du til en anden artikel, eller også har du læst forkert.

Jeg er nysgerrig om din påstand om at NSA (pålideligt?) kan tracke en packet ind og ud af Tor? Så vidt jeg kan huske så brugte NSA det simple trick at lokke personer ind på en hjemmeside, og kan derudfra constraine routing patterns. Eller var det noget andet du tænkte på? Hvis du har en kilde vil jeg gerne læse den.

Dit sidste spørgsmål virker som en fejlslutning, intet forhindrer personer i både at gøre begge dele, hvilket er det jeg gør.

Generelt er jeg dog enig med dig i at der bør være mere politisk engagement på det her felt.

  • 2
  • 0
Log ind eller Opret konto for at kommentere