Proč to nestačí?
Protože tím můžete vyloučit některá rizika, ale ne všechna. Zveřejnění kódu povede k tomu (pokud bude vše v pořádku), že bude ověřitelné, že nikdo po cestě (a ani provozovatel) se nedostanou k obsahu komunikace, ani k metadatům.
Co zůstane dál na důvěře "ke značce" je to, jak Threema zachází se zbytkem (meta)data, které k dispozici má a musí mít.
Názor: v praxi to stejně nikdo nepodrobí auditu. Je to nákladnější, než si vytvořit vlastní způsob chráněné komunikace (včetně té mimoelektronické). Ten, kdo by dal velké peníze do auditu, těžko tím bude chtít podporovat další komerční aktivity Threemy. Celé je to převážně marketingový krok, který má vyvolat snowballing mezi geeky a tím k šíření jména Threemy.
Nestaci to napriklad, protoze
- aplikace zecne praskat az po mesici pouzivani, ale nekdo ji monitoroval jen po dobu tydne
- data schovava steganograficky, nez je posle
- u krypta prakticky nepoznas z komunikace, ze je vse OK, je to hodne tezke i s kodem
- je rada vedlejsich kanalu, ktere takhle nepoznas
Použití steganografie u opensource klienta je zjistitelné. Kdyby steganograficky přidával data server, odhalí se to porovnáním toho co bylo odesláno a jinde přijato.
To co se odhalit nedá, je co vše si u sebe nechává server a jestli to bude možné spárovat s konkrétním uživatelem, tudíž se soukromí ztrácí.
Kdyby steganograficky přidával data server, odhalí se to porovnáním toho co bylo odesláno a jinde přijato.
Dovolím si nesouhlasit. Za prvé, mezi serverem a klientem (asi) probíhá komunikace, která neputuje dál - např. operace s uživatelskými účty, předávání statusů, ... Za druhé, střípek informace může být doručen i druhé straně, ale pokud neví, jak ho poskládat, dost pravděpodobně si nikdo ničeho nevšimne (musel byste udělat analýzu, že opravdu každý předaný bit má svoji vysvětlitelnou hodnotu a zbytek považovat za podezřelé). A za třetí, informace se dá předávat i v nižších vrstvách komunikace. Možná už ne s takovou spolehlivostí (mohou je pozměnit routery / firewally po cestě), ale stále to je existentní cesta. Už jen do obyčejného timestampu se dá vpravit střípek informace - do řádu nanosekund uložíte informaci pomocí modulo - a nikdo si ničeho nepovšimne.
Asi by se daly vymyslet miliony způsobů, které nejsou odhalitelné jinak, než náhodou nebo studiem zdrojového kódu.
Tak isto ako sa testuju vsteky aplikacie - napriklad cez Burp proxy.
Zatial co pri zdrojakoch sa stava, ze to ani neskompilujes, mozes mat v store nieco co nie je zo zdrojakov (nieco napriklad pridali), a to sa nemusi tykat len zdrojakov, ale kludne nejakych binarnych balickov, tretostrannych kniznic, binarnych blobov,...
Takze z hladicka bezpecnosti mat otvorene zdrojaky je asi ako mat nalepsku bio na potravinach, je to sice pekne, ale v praxy na nic.
V praxy je vzdy lepsie testovat na bezpecnost samotne binarky, ako zdrojaky
Jak prosím z předložené binárky otestujete rizika? Nějak ji dekompilujete a začnete vytipovávat, jak testovat?
Mám dojem, že se Vám plete aplikační testování (tj. testování funkčnosti) a bezpečnostní audit. Při testování funkčnosti zkoušíte hraniční situace, které lze ještě jakš takš z binárky dovodit (a zdrojáky jsou k tomu jen bonusem navíc). U bezpečnostního testování už není takový postup dobře realizovatelný - už jen např. jakost užití jakož i jakost samotného RNG v podstatě nevyčtete jinak, než z kódu, nebo opravdu rozsáhlou empirií. Rozsah odesílaných metadat také nezjistíte ani na proxováním, protože mohou být odesílána náhodně či velmi řídce nebo a k tomu rozsetá (a na druhé straně poskládaná). Opět, z binárky to nikdy s dostatečnou spolehlivostí nevyloučíte.
Zkrátka, pokud máte k dispozici zdroják a reprodukovatelné sestavení, vyhnete se kompletně procesu dekompilace / deobfuskace a vysoké míře empirie.
Komunikatoru uz je opravdu moc. Horko tezko se prosazoval Telegram, ktery ma svoje mouchy (svazan s cislem, ...), ale tak nejak se ho v mem okoli lidi naucili pouzivat sami od sebe, ale nikam jinam uz zase dlouho nepujdou a nema cenu idlit na lepsich, svobodnejsich a anonymnejsich protokolech a klientech sam :) :) :).
Chcel by som tu iba vsetkych upozornit ze je jedno aky sw komunikator pouzivate pokial to robite na telefone ktory obsahuje baseband processor deravy ako reseto ku ktoremu maju zdrojaky prislusne tajne sluzby, dokazu priamo citat obsah pamate, co pisete, pripadne si precitat cely disk. Dokazu obchadzat OS na hlavnom procesore, zapnut telefon, kameru, ... co len chcu. Mozno ako nejaka ochrana pred policiou ano, ako ochrana pred tajnou sluzbou absolutne nepostacujuce a tym myslim ktorykolvek komunikator, Telegram, Signal, Threema aj keby boli bez chyb je to velmi malo.
Na druhou stranu přiznejme si, že tady mezi námi moc různých teroristů nebo opozičníků nejspíš nebude, takže typický use case bude spíš snaha zůstat pod radarem internetových gigantů a jejich plošného sběru dat.
A tam je představa cíleného útoky přinejmenším z pohledu risk/benefit velmi nepravděpodobná. (nota bene když by vhodným "bezpečnostním" updatem docílili téhož)
Napriklad: https://www.wired.com/2014/09/cryptophone-firewall-identifies-rogue-cell-towers/
Ak sa potom ponoris trochu do vod cell tower hackerov ktory na kolene lamu, zdielaju protokoly, hackuju baseband procesory, ... je to velmi zaujimave. V kazdom pripade je jasne ze tajne sluzby si vsetko citaju cez tieto 'sluzby' a v podstate velmi neprotestuju proti Signalu, Threeme, ... lebo im je to fuk, oni si ficia v inej vrstve.
> push malware to vulnerable phones
Potom tam chodili k tym veziam aj ludia od CryptoPhone a zistili ze veza ti nieco posle a nasledne vysle nejaky velky binarny BLOB ktory sa nahra na baseband processor. Nechce sa mi to vsetko uz hladat. Potom si este dohladaj kolko dier dokazali najst v baseband procesoroch aj ludia co k nim nemali zdrojaky a to sa bavime o roku 2014. Kam to asi tak pokrocilo?
Si myslis ze tie veze instaloval niekto 'aby si len tak zablbol'?
Naviac myslim ze uz pokrocili rovnako ako v pripade pevnych liniek kedy sa do ustredne namontovala cierna krabica na ktoru bolo zakazane sa pytat.