您的位置:首页 >要闻 >

WhatsApp否认其端到端加密存在安全问题

《卫报》的一份报告称,WhatsApp的端到端加密依赖于开放式耳语系统协议,存在一个安全漏洞,可能允许第三方读取消息。然而,WhatsApp和Open Whisper Systems都否认这份报告有任何真相。

根据ArsTechnica的说法,WhatsApp后来发表了一份声明,其中写道: “WhatsApp不会给政府提供进入其系统的“ 后门 ”,并将与任何政府创建后门的要求作斗争。《卫报》故事中引用的设计决策可防止数百万条消息丢失,WhatsApp为人们提供安全通知,以提醒他们潜在的安全风险。WhatsApp发布了一份关于其加密设计的技术白皮书,并对收到的政府请求保持透明,并在Facebook政府请求报告中发布了有关这些请求的数据。

那么《卫报》的报道是怎么说的呢?该报告基于托比亚斯·博尔特 (Tobias Boelter) 所做的研究,他是加州大学伯克利分校的密码学和安全研究员。他声称他已经在2016年4月中向WhatsApp发出了同样的警报,但被告知该公司知道这个问题。本质上,根据Boelter和《卫报》的报道,缺陷在于WhatsApp如何处理消息,这些消息是在接收者的安全代码更改时发送的。

另请阅读: WhatsApp端到端加密: 它是如何工作的,它对用户意味着什么

对于那些熟悉WhatsApp端到端加密的人来说,它会生成一组独特的安全密钥 (有一个二维码和一串60个数字),你可以将它与收件人匹配,以确保这是有效的。但是,当用户重新安装WhatsApp,更改设备或切换SIM时,安全代码会更改。如果您已为此激活通知,则会收到一条消息,指出特定发件人的安全代码已更改。

现在,据《卫报》报道,如果WhatsApp消息因为安全代码已经改变而无法传递,该应用程序不会强制用户匹配代码,而是重新生成加密密钥,然后使用新密钥重新加密消息并发送它们。该报告声称,“这种重新加密和重新广播有效地使WhatsApp能够拦截和读取用户的消息,” 根据Boelter的说法,由于密钥的更改,WhatsApp可以简单地授予政府访问权限。

报告指出,与WhatsApp不同,Signal也使用相同的协议,但如果收件人的安全密钥发生变化,它不会让未传递的消息通过。只有当用户验证了密钥后,消息才会被传递。

但是,WhatsApp和Open Whisper系统都对《卫报》的报告持批评态度。Open Whisper systems的Moxie Marlinspike是Signal和WhatsApp使用的加密协议的开发者,他写了一篇详细的博客文章来捍卫WhatsApp。

根据博客文章,《卫报》所说的设计缺陷是关键更改的问题,实际上是最终经常发生的事情。《邮报》指出,“WhatsApp处理密钥更改的事实不是“ 后门 ”,而是密码学的工作原理。与Signal,pGp或任何其他端到端加密通信系统一样,发送方可以检测到服务器在传输中拦截消息的任何尝试。

博客文章还指出,即使WhatsApp试图进行中间人 (MITM) 攻击,也有可能被定期验证这些密钥的用户捕获。该帖子进一步解释说: “WhatsApp客户端经过精心设计,因此它们不会重新加密已经发送的消息。一旦发送客户端显示 “双重复选标记”,就不能再要求它重新发送该消息。这防止任何损害服务器的人能够有选择地针对先前传递的消息进行重新加密。"

它还说,鉴于WhatsApp的用户群,他们有理由采用所谓的 “非阻塞” 方法来传递消息,因为它提供了简单的用户体验。博客文章还批评了《卫报》的报告,因为Open Whisper Systems创建了WhatsApp使用的加密协议,因此没有与他们联系以发表评论。

“即使我们是据称由WhatsApp“ 秘密 ”加密协议的创建者,我们也没有被要求发表评论。我们认为,诚实准确地评估WhatsApp或Facebook等组织做出的选择非常重要。有很多事情要批评Facebook; 运行一个默认为超过10亿人部署端到端加密的产品并不是其中之一,博客补充道。

相关推荐

猜你喜欢

特别关注