博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
端到端加密:WhatsApp不会去读取你的信息,它不需要……
阅读量:2109 次
发布时间:2019-04-29

本文共 4593 字,大约阅读时间需要 15 分钟。

全文共4692字,预计学习时长12分钟

 

端到端加密:WhatsApp不会去读取你的信息,它不需要……

图源:unsplash

WhatsApp于2021年1月4日发布了更新版本的隐私政策。其中提到:我们是Facebook子公司之一。你可以在新的隐私政策中进一步了解我们在这一系列公司中共享信息的方式。

 

除此之外,WhatsApp还高度评价“端到端加密”。WhatsApp甚至有一段30秒的视频,告诉用户端到端加密的存在,却没有任何解释。这是在向用户保证其信息在WhatsApp是安全的。

 

我略加思索,产生了怀疑。很快,我就确定了——不,没有什么是安全的。

 

什么是端到端加密?

 

简单地说,这意味着除了预期的收件人之外,没有人可以阅读、查看或者访问发送的信息。这个词在疫情期间也变成了法律上的噩梦。直到2020年6月,free Zoom用户才得以召开加密会议。Zoom轰炸是所有工作组都无法忘记的时刻。

 

首先,正常的加密是如何工作的?

 

加密是任何分布式软件系统的一个非常常见的特性。加密的主要目标是保护你的数据不受外部参与者的窃听。这本质上意味着服务器(开发人员团队)是事实上受信任的实体。在特殊情况下,法律实体(美国国家安全局,中情局,联邦调查局)也会受到信任。

 

如果你的邻居入侵了你的wifi网络,他可以访问你所有的在线活动。对于未加密的数据,他可以在纯文本中看到,如下所示:

 

· yourname@youremail.com-密码1234。

 

然而,通过加密,即使你的邻居全天候探索,也只能看到:

 

· 电子邮箱:

w8fodiasveuu33vtludrfxve3oarnhq1v5toqdkx8m=

· 密码:K4ysWmpk9g7T8TIlxWYuqg==

 

对于那些熟悉的人来说,两者都是使用AES加密,并且只有我知道一个秘密(密钥:“mysecret”)。在实际应用中,这个秘密通常由应用程序创建者选择(例如,通过使用一些密码库,如Node.jscrypto),既不是由用户自己也不由用户的设备选择。

 

这意味着应用服务器必须有一种方法来存储这个秘密(在上面的例子中是mysecret),以便在登录过程中访问服务器时解密加密的电子邮件和密码。这同样适用于客户机和服务器之间的所有其他数据交换。

 

这也意味着数据在窃听和黑客攻击下仍是安全的。但对于来自应用程序开发团队领域或犯罪调查机构的恶意行为者仍是不安全的。很可能你的密钥是保护所有数据的单个实体—以节省服务器空间和带宽。

 

为了避免这种简单的攻击,可以使用哈希等技术隐藏“mysecret”。哈希是单向的。这意味着“mysecret”将产生一些乱码,例如“P1OxC+gPZ9zFhvqeHt4AFQ==”,这些乱码将存储在服务器上,以便稍后解密电子邮件和密码,但它不起作用。在消除对旧密钥的直接访问时,哈希成为新密钥。

 

同样,在大多数情况下,服务器在大多数情况下无法读取的数据是不可取的。例如,如果你在亚马逊订购一台电视,它必须能够解密你的订单+地址,才能从仓库发货。

 

但是,这在消费者对消费者应用程序中是不正确的,因为应用程序的目的是服务双方,而不需要服务器或者任何第三方干预通信。消息传递就是这样一种使用场景。

 

为了解决MITM(Man-in-the-middle attack)引起的隐私问题和许多其他可能出现的问题,引入了端到端加密。以下是端到端加密的承诺:

 

当应用程序使用端到端加密时,意味着:

 

· 发送方的数据在源位置加密。没有人(甚至应用程序服务器)可以破译它。这包括文本、音频、视频任何形式的数据。

 

· 数据在目的地解密,在属于预期接收者的设备上解密(大部分通过某种形式的令牌验证)。对于组消息和呼叫,每次组成员尝试读取消息或接受音频或视频呼叫时,都会在其设备上发生这种情况。

 

· 如果任何人(服务器人员、窃听者、黑客或执法人员)试图解密中间的数据,数据就会变得混乱。

 

如何实现端到端加密?

端到端加密:WhatsApp不会去读取你的信息,它不需要……

图源:unsplash

虽然这不在本文的范围内,但它将创造一个有意义的概念理解并给出一些批判性的历史背景。

 

端到端加密依赖于非对称密钥加密(著名的公钥加密PublicKey Cryptography)的原理。对于任何通信系统来说,每个参与者都有两个密钥:一个公钥(全世界都知道)和一个私钥(只有他自己知道)。

 

由于其数学复杂性,可以随时轻松地创建、撤销和重新生成大量公钥和私钥。换句话说,在你的人生中,不受限于一组有限的公钥或私钥。它们在数学上相互耦合,以便它们可以一起工作以导出消息内容。

 

任何形式的公钥密码都要求发送方和接收方能够访问彼此的公钥。这本身并不能保证消息的保密性(直到使用它们的某种组合转换消息),但是确认发送者或接收者的真实性是最基本的要求。

 

公钥密码学的概念主要与数字签名有关,而不是加密本身,因为它的发明是为了防止外部的不良行为(例如,有人位于你和服务器之间,模仿你或服务器)。服务器一直被认为是神圣不可侵犯的。

 

同样的密钥用来保护内容则是另一回事。

 

端到端加密:WhatsApp不会去读取你的信息,它不需要……

 

考虑到消息传递系统不可避免地涉及到服务器,如何使一个数据包只能被接收方破译,而不被其他人破译呢?谁能保证服务器永远不会推出一个补丁来窃取你的私钥,读取你去年所有的信息,并且做了这样的事永远不会被抓到?

 

为了解决这个问题,Diffie和Hellman在1976年引入了一种安全的密钥交换算法,称为DHM(Diffie-Hellman密钥交换)。

 

2002年,Hellman将其更名为Diffie–Hellman–Merkle密钥交换,以向公共密码学的发明者Ralph Merkle表示敬意—即刚才解释的这个概念。

端到端加密:WhatsApp不会去读取你的信息,它不需要……

 

DHM确保除了公钥和私钥之外,还有一对只有发送方和接收方知道的秘密号码来生成它们的共享秘密—所有消息都用这个实体加密。

 

在实际应用中,秘钥可以是在消息传输时随机生成的私有数字,而不是颜色。尽管这个数字对于双方来说是不同的,并且彼此都不知道,但是对于给定的消息,使用一个包含素数的数学公式将产生相同的共享秘钥。

 

DHM的美妙之处在于确保了这个秘钥号码是完全随机的,对于每条消息都是唯一的,而且绝对不能被存储,所以不太可能被恶意或强大的内部人员窃取。

 

由于共享秘钥的数学复杂性,每次将一方添加到通信(即WhatsApp群呼和Zoom多用户会议)时,处理都会增加。这就是e2e加密群聊或会议的参与者数量有限制的原因。

 

为什么在这里讨论DHM?因为它是基于信号协议的基础,它的实现被WhatsApp(+Skype和现在的Facebook Messanger)使用,成为一个端到端的加密平台。

 

基于Signal协议,Open-whister systems开发了一款名为TextSecure的Android应用程序,2015年更名为Signal。Signal的创建者莫西•马林斯派克(moxiemarlinspike)此前曾与Twitter安全团队合作。开放的Whisper系统帮助Facebook、WhatsApp和Google在其消息系统中采用端到端加密。

 

在2018,莫西创建了Signal基金会,同时与WhatsApp共同创始人Brian Acton--他对Facebook的态度众所周知,采取反对隐私的策略以达到WhatsApp货币化。

 

为什么WhatsApp使用端到端加密可能不再重要了?

 

WhatsApp宣布可能与Facebook共享数据后不久,Elon Musk发布推文:

端到端加密:WhatsApp不会去读取你的信息,它不需要……

 

这就是WhatsApp的最新隐私政策:

端到端加密:WhatsApp不会去读取你的信息,它不需要……

 

它根本不存储我们的消息内容。也许,从来没有储存过。

 

它存储消息内容的可能性很小。原因不是保护隐私,而是服务器+带宽容量,这与成本超支直接相关(有时是非线性的)。为了使存储用户信息在经济上可行,我们必须创建一个只供亿万富翁使用的专用信使。

 

对WhatsApp的用户来说,最重要的是底部的信息:连接。它没有说它不储存它们,我相信它从来没有这样说过。它还可以,因为它(至少公开地)从未被货币化。

 

现在,就像你的Facebook好友一样,你的WhatsApp连接是Facebook的财产。WhatsApp总是储存你的信息和通话记录。如果你删除了你的短信,它仍然会存储信息的时间戳。这意味着你的交流永远会被追踪。

 

Facebook messenger已经可以阅读你的WhatsApp消息:

 

不是说它已经在做了。但凭借其应用程序架构,这是可能的。

 

在iOS生态系统中(确信这在Android中也是可能的),通过一种称为app groups的机制,可以在属于类似app groups(即组织)的应用程序之间共享app client DB。

 

端到端加密非常好,但默认情况下,它在Facebook Messenger中尚未完全可用。

 

下图显示了一个WhatsApp iOS聊天数据库(可能也由Facebook messenger共享),其中包括你的电话号码和短信内容在内的所有内容都以明文形式存储。

端到端加密:WhatsApp不会去读取你的信息,它不需要……

 

假设:

 

· 第一步:通过应用程序组,Facebook messenger可以以未加密状态访问数十亿条WhatsApp消息。

 

· 第二步:Facebook Messanger可以将它们上传到Facebook服务器,而不需要端到端加密。

 

即使Facebook明天将其设为默认值,也没有人知道过去6年中以明文形式存储的数十亿条WhatsApp消息会发生什么。

 

Facebook可以使用的一个潜在场景——

 

你是小镇上赚钱最多的玩具经销商。你的UPS是一个具有高度创造性和天才玩具制造能力的经销商,并且附近的村庄没有玩具公司知道你的存在。你赚了一大笔钱,并且没有很注重保密事宜。

 

你经常使用WhatsApp与供应商聊天。Facebook凭借其巨大的人工智能,很容易根据你的沟通模式推断出他可能是你的商业伙伴。自从Facebook从自己的数据库中知道你所有的朋友和亲戚往来以来,现在这种可能性非常大。

 

当一些亿万富翁玩具制造商购买了针对你所在城市的Facebook广告时会发生什么?你的天才玩具制造商将只是一个Facebook大资本家客户的供应商的选择。你的生意全完了。

 

如果有人认为这是投机性的散布恐惧,只需访问Facebook广告创建门户,查看可以使用的选项。即使使用加密信息,你的通话记录也比你的信息和电话号码更能揭示你的商业秘密。

 

只有当你是犯罪嫌疑人时,警方才能查看你的通话记录。Facebook不是警察。它有数据,它有工具以一种更有意义的方式将其形象化。

端到端加密:WhatsApp不会去读取你的信息,它不需要……

图源:unsplash

WhatsApp支付应用程序在印度推出,现在也在巴西运行。在发展中国家,数以百万计的转售商甚至不愿意将隐私当作一个严肃的问题,这种影响是毁灭性的。

 

端到端加密更多的是关于安全而不是隐私。我们受到保护,不受未知行为者的影响,但无法控制已知行为者的行动。

 

由于没有合法的编程规则手册来规定道德数据收集和解释的规则,糟糕的企业将不可避免地推迟用户可以自己控制数据一离开指尖就会有所发生时间。随着WhatsApp将其庞大的电话簿与FaceBook相结合,这个可能性是巨大的。

端到端加密:WhatsApp不会去读取你的信息,它不需要……

一起分享AI学习与发展的干货

欢迎关注全平台AI垂类自媒体 “读芯术”

(添加小编微信:dxsxbb,加入读者圈,一起讨论最新鲜的人工智能科技哦~)

转载地址:http://hhyef.baihongyu.com/

你可能感兴趣的文章
计算机英语编程中一些单词
查看>>
JavaScript 经典例子
查看>>
判断数据的JS代码
查看>>
js按键事件说明
查看>>
AJAX 初次体验!推荐刚学看这个满好的!
查看>>
AJAX 设计制作 在公司弄的 非得要做出这个养的 真晕!
查看>>
AJAX 自己研究玩的
查看>>
javascript(js)数组操作
查看>>
用JavaScript脚本实现Web页面信息交互
查看>>
window 窗口对象操作
查看>>
公司一位老员工愤然离去的留信!崩溃!
查看>>
C#技巧:网页表单自动填写技术(以gmail为例)
查看>>
C#基础概念二十五问
查看>>
C#在Excel中将连续多列相同数据项合并
查看>>
C#如何把html中的相对路径变成绝对路径
查看>>
用C#编写发手机中文短信息Windows服务
查看>>
C#的四个基本技巧
查看>>
编程实例 使用C#的BitmapData
查看>>
区分Oracle和SQL Server常用函数调用方法
查看>>
详解Visual C#数据库基本编程
查看>>