Az X, korábbi nevén Twitter, nemrégiben elindította új, végpontok közötti titkosítást alkalmazó üzenetküldő funkcióját, amelyet “Chat” vagy “XChat” néven ismerhetünk. A vállalat azt állítja, hogy az új kommunikációs eszköz lehetővé teszi, hogy az üzeneteket kizárólag a küldő és a fogadó olvashassa el, így elméletileg még maga az X sem férhet hozzá ezekhez az adatokhoz.
A végpontok közötti titkosítás ígérete és a valóság
A végpontok közötti titkosítás (end-to-end encryption) lényege, hogy az üzenetek titkosítása és visszafejtése kizárólag a kommunikáló felek eszközein történik, így harmadik fél – még maga a szolgáltató sem – tudja azokat megtekinteni. Ez az egyik legmagasabb szintű adatvédelemnek számít az online kommunikációban.
Azonban a kriptográfiai szakértők komoly fenntartásokat fogalmaznak meg az XChat jelenlegi megvalósításával kapcsolatban. Véleményük szerint az XChat biztonsági szintje messze elmarad a Signal nevű, széles körben elismert és megbízhatónak tartott végpontok közötti titkosított chat technológiától.
Hogyan működik az XChat titkosítása?
Az XChat használatához a felhasználónak először egy négyjegyű PIN-kódot kell létrehoznia, amelynek segítségével a rendszer titkosítja a felhasználó privát kulcsát. Ez a kulcs kulcsfontosságú szerepet tölt be, hiszen ez teszi lehetővé az üzenetek visszafejtését. A privát kulcsot azonban nem a felhasználó eszközén tárolja az X, hanem a cég szerverein.
Ez az első komoly figyelmeztető jel: míg például a Signal esetében a privát kulcs kizárólag a felhasználó készülékén marad, addig az X esetében annak szervereken való tárolása potenciális kockázatokat rejt magában.
A privát kulcs tárolásának problémái és a hardveres biztonsági modulok kérdése
A biztonsági kutató Matthew Garrett júniusi blogbejegyzésében részletesen kifejtette aggodalmait. Ha az X nem használ hardveres biztonsági modulokat (HSM-eket) a kulcsok tárolására, akkor fennáll annak veszélye, hogy a cég vagy egy rosszindulatú belső személy hozzáférhet ezekhez a kulcsokhoz. Mivel a PIN-kód mindössze négy számjegyből áll, egy erőszakos próbálkozással (brute force) könnyen feltörhető lehet.
A HSM-ek speciális szerverek, amelyek célja éppen az adatokhoz való illetéktelen hozzáférés megakadályozása még a szolgáltató számára is. Bár egy X mérnök júniusban azt állította, hogy ilyen modulokat használnak, eddig sem ő, sem maga az X nem szolgáltatott erre bizonyítékot. Garrett szerint mindaddig ez csak egy „bízz bennünk” típusú ígéret marad.
A “közbeékelődött támadás” veszélye és az “adversary-in-the-middle” probléma
A második nagy figyelmeztető jel, amelyet maga az X is elismer támogatási oldalán, hogy jelenlegi formájában „egy rosszindulatú belső személy vagy maga az X” képes lehet feltörni vagy kompromittálni a titkosított beszélgetéseket.
Ezt technikailag “adversary-in-the-middle” (AITM), vagyis közbeékelődött támadásnak nevezik. Ez azt jelenti, hogy bár az üzenetek titkosítottak, mégis van lehetőség arra, hogy valaki – akár maga a szolgáltató – hamis kulcsot adjon át kommunikáció közben, így hozzáférjen az üzenetek tartalmához anélkül, hogy erről a felhasználók tudomást szereznének.
Garrett rámutatott: mivel az X minden kommunikáció során átadja saját nyilvános kulcsát, nincs mód arra bizonyítani, hogy nem cseréltek-e ki egy másik kulcsra egy ilyen támadás érdekében.
A nyílt forráskód hiánya és többi hiányosság
Egy további aggasztó tényező, hogy jelenleg az XChat implementációja nem nyílt forráskódú – ellentétben például a Signal-lel –, amelynél részletesen dokumentált és átlátható minden kriptográfiai megoldás. Az X ugyan tervezi implementációjának nyílt forráskódúvá tételét és egy részletes technikai fehér könyv kiadását még ebben az évben, de ez egyelőre várat magára.
Továbbá hiányzik az úgynevezett “perfect forward secrecy”, vagyis tökéletes előremenő titkosság mechanizmusa is. Ez azt jelenti, hogy minden új üzenetet külön-külön kulccsal titkosítanak. Ennek hiányában ha valaki megszerzi egy felhasználó privát kulcsát, akkor nem csak az utolsó üzenetet tudja visszafejteni, hanem akár korábbiakat is. Ezt hiányosságot maga az X is elismeri.
Szakértők véleménye: még nem érdemes megbízni az XChat-ben
Mindezek alapján Matthew Garrett úgy véli, hogy jelenleg még nem áll fenn olyan szintű biztonság és átláthatóság, amely indokolná a felhasználók teljes körű bizalmát:
„Ha minden érintett teljes mértékben megbízható lenne, akkor is technikailag rosszabb megoldás lenne az X implementációja mint a Signalé. És még ha kezdetben megbízhatóak is voltak volna, később elveszíthetik ezt a megbízhatóságot többféle módon… Ha pedig már kezdetben sem voltak megbízhatóak vagy hozzáértők, akkor gyakorlatilag lehetetlen bizonyítani bármilyen biztonságot.”
Nincs egyedül ezzel aggodalmaival: Matthew Green kriptográfus professzor (Johns Hopkins Egyetem) hasonlóan óvatosan nyilatkozott:
„Amíg nem történik meg egy alapos és hiteles auditálás valamelyik neves szakértő által, én nem bíznám jobban ezt a rendszert mint bármely jelenleg nem titkosított közvetlen üzenetet.”
(Megjegyzendő: Az XChat jelenleg külön funkcióként létezik – legalábbis ideiglenesen – a hagyományos Direct Messages mellett.)
X válaszai és további kérdések
Többszöri megkeresés ellenére az X eddig nem válaszolt részletes kérdésekre sajtókapcsolati e-mail címén keresztül. Így továbbra is sok nyitott kérdés marad arról, hogyan biztosítják pontosan felhasználóik adatainak védelmét és milyen garanciákat vállalnak ezen új szolgáltatás kapcsán.
Összegzés
- XChat új végpontok közötti titkosított chat funkcióként indult el.
- A privát kulcsokat jelenleg szervereken tárolják PIN-kód által védve – ez jelentős kockázatokat rejt.
- Nincs bizonyított hardveres biztonsági modul használata.
- Közbeékelődött támadás veszélye fennállhat.
- A rendszer jelenleg nem nyílt forráskódú és hiányzik belőle a tökéletes előremenő titkosság.
- Szakértők szerint még nem érdemes teljes mértékben megbízni benne.
- X eddig nem adott kielégítő válaszokat ezekre az aggályokra.
Mindezek alapján fontos körültekintően kezelni és mérlegelni az XChat használatát addig, amíg további információk és fejlesztések nem érkeznek.