K prolomení Signalu nedošlo — Izrael (ani nikdo jiný) vaše data nevidí
Na konci loňského roku kyberkomunita vášnivě diskutovala informaci o údajném prolomení šifrovací aplikace Signal izraelskou zpravodajskou firmou Cellebrite. Ale nebyla to pravda. Jakkoli pořád platí otřepané, co když. Věc je složitější a vyžaduje vysvětlení.
I když byla věc zejména v mezinárodním tisku již na začátku ledna uvedena na pravou míru, nepřesnou informaci aktuálně zopakoval investigativní měsíčník Neovlivní Sabiny Slonkové. Neovlivní tvrdí, citujeme:
„Pokud ale používáte šifrovací aplikace, měli byste zpozornět. Hackeři podle této zprávy prolomili Signal, široce užívanou šifrovanou komunikační platformu. Znovu se tak potvrdilo, že pokud nechcete, aby někdo slyšel, co si s někým povídáte, nejbezpečnější je promluvit si mezi čtyřma očima. Bez přístrojů, bez aplikací. Osobně.“
Protože ctíme právo jednotlivce na soukromí a vývoj kolem problematiky, stejně jako snahy o omezování práva na soukromí sledujeme, rozhodli jsme se uvést věci na pravou míru.
Naprosto nechápeme tón redakce rezignující na snahu neustále hledat nové cesty k zajištění maximální možné míry soukromí a bezpečnosti informací a upřímně nás to u investigativních novinářů takového formátu jako je zmíněná redakce zaráží. Sebejistě znějící poznámku o „nejbezpečnějším“ setkávání tváří tvář „bez přístrojů, bez aplikací“ již ani bezpečnostně raději nekomentujeme…
Informace, ze které zřejmě Neovlivní čerpá, vychází z původního článku izraelského deníku Haaretz, který referoval o technologii firmy Cellebrite. Ta má údajně schopnost prolomit zabezpečení šifrovací aplikace Signal. Připomeňme, že Signal v poslední době získal na popularitě zejména po oznámení konkurenčního WhatsAppu (vlastněného Facebookem) o tom, že bude od uživatelů vyžadovat souhlas s možností sdílet data s facebookovými algoritmy.
Cellebrite je izraelskou soukromou společností, která je známá vývojem digitálních forenzních nástrojů. Firma dodává software izraelským i západním bezpečnostním složkám a firmám, ale zároveň je napadána za to, že své produkty dodává i represivním režimům, které jich zneužívají ke šmírování a následnému potlačování opozice.
Když se řekne „hack“
Věc, která měla prolomit zabezpečení aplikace Signal, je program Cellebrite Physical Analyzer, umožňující na základě aktivního vyhledávání zranitelností a postaveného na mimořádně pokročilé technologii, odkrytí zašifrovaných dat. Jenže, jak to občas bývá, Cellebrite schopnosti programu mírně přikrášlil.
Ve skutečnosti program umožnil přečtení zpráv a přístup do aplikace Signal na již odemčeném telefonu systému Android! To nakonec potvrdil i známý propagátor digitální bezpečnosti Bruce Schneier. Kauza nakonec prospěla i Signalu, který na základě dat, zveřejněných společností Cellebrite, zvýšil úroveň svého zabezpečení a snad jako v odpověď přišel na konci roku 2020 s novou funkcí v podobě koncově šifrovaných videohovorů.
Vraťme se ale k problému narušení integrity Signalu. V tomto případě samozřejmě došlo k „hacknutí“ Signalu, ale zároveň i posunutí významu. Původní význam slova „hack“ v „nerdštině“ nebo chcete-li slovníku informační bezpečnosti znamená zjednodušení, zkrácení cesty, obejití něčeho. Běžné uživatelské chápání tohoto slova a z něj odvozených výrazů ale svádí k dojmu, že něco „hacknout“ automaticky znamená narušit extrémní zabezpečení nejvyššího vojenského stupně.
Zkuste si do vyhledávacího řádku Google zadat (copy+paste) následující sekvenci výrazů:
intitle:“prolomení Signalu“ AND intext:“Cellebrite“ site:nova-kultura.org
Gratuluji, právě jste pomocí náležitého využití technik „Google hackingu“ zpřesnili vyhledávací dotaz a zřejmě byli odkázáni přímo na tento článek!
Mnoho vrstev bezpečnosti
Hacknout šifrovanou komunikaci Signalu totiž můžete svému kolegovi i tak, že se mu díváte přes rameno a zajímavou konverzaci si prostě přečtete.
To, co si uživatelé na Signalu (a jiných podobných aplikacích) především oceňují, je technologie tzv. koncového šifrování. To funguje tak, zjednodušeně řečeno, že odesílaná zpráva se prostřednictvím aplikace zašifruje (pomocí šifrovacího klíče uloženého v zařízení), poté putuje zašifrovaná internetem a dešifruje se (pomocí dešifrovacího klíče uloženého v zařízení příjemce) až na svém konci, který představuje příjemce.
Tento dešifrovací kód vám na zařízení zprostředkuje samotná aplikace. Během cesty internetem tuto zprávu nelze dešifrovat, díky čemuž se zamezuje odposlechu či jinému násilnému získání zprávy. Zároveň je nutné podotknout, že při koncovém šifrování nedochází k šifrování pouze odeslaných zpráv, ale také těch, které už jste v rámci aplikace odeslali. Konkrétní zpráva je však stále uložena v dešifrovaném formátu na obou zařízeních, tedy od příjemce i od odesilatele.
Výše odkazované informace o Cellebrite naznačovaly, že se společnosti podařilo narušit toto bezpečnostní schéma, a to zkrátka není pravda.
Pokud si z jakéhokoli důvodu přejete zabezpečit zprávy před pohledem třetích stran, je nutno dodat, že ani koncové šifrování nepředstavuje univerzální a neprůstřelné řešení. Jak bylo řečeno, pokud se vaše koncové zařízení dostane do nesprávných rukou a jeho například nedokonalý PIN nebo zámek obrazovky je prolomen, útočník se k požadovaným informacím zřejmě dostane. I k těm uloženým v Signalu. Ale prolomení jen na základě zachycení šifrované komunikace mezi dvěma koncovými uživateli možné není.
Stejně tak vám šifrování nepomůže při komunikaci mezi šifrovanou a nešifrovanou platformou (například Protonmail – Google), o útoku typu „man in the middle“ nebo infikování a ovládnutí koncového zařízení prostřednictvím stažení špionážního malware ani nemluvě.
Všichni šifrují…
Jaký je tedy rozdíl například mezi WhatsApp a Signalem když obě aplikace používají koncové šifrování na bázi tzv. Signal protokolu, jehož tvůrcem je ostatně Matthew Rosenfeld, alias Moxie Marlinspike, který kdysi ve WhatsAppu působil?
Signal je především plně open source, což znamená, že jeho potenciální slabiny mohou zkoumat libovolní výzkumníci a pokročilí uživatelé. Oproti tomu WhatsApp ladí vývojáři za zavřenými dveřmi.
Jak již bylo řečeno, obě aplikace jsou zabezpečeny koncovým šifrováním, proč tedy ten exodus uživatelů od WhatsAppu k Signalu? Je to pro to, že bezpečnostní slabina WhatsAppu spočívá v dobrovolné možnosti cloudového zálohování, které ukládá vaši historii chatu a postrádá koncové šifrování. Signal takovou možnost z bezpečnostních důvodů nenabízí.
Není třeba dodávat, že změnu z hlediska soukromí nevhodného ale defaultního nastavení většina uživatelů neprovede. Toto je ale nesmírně důležité pochopit, protože ze soukromí a šifrování se již pomalu stává nový módní trend. Libovolná digitální autorita zavelí ke změně platformy z důvodu bezpečí a bezhlavý dav se vrhne na údajně lépe šifrovanou aplikaci, neboť to je teď trendy.
To je příklad houfování uživatelů na Telegramu, kam mnozí zamířili právě z WhatsAppu. Ale pokud si nepřečetli podrobnosti o nastavení této aplikace, migrací z WhatsAppu udělali paradoxně bezpečnostní krok zpátky, protože Telegram ve výchozím nastavení vůbec koncové šifrování nemá. To funguje až tehdy, pokud uživatel specificky zahájí s osobou na druhé straně pomyslné linky takzvaný „secret chat“.
A tak je to se vším. Zabývejme se bezpečností, ale dělejme to pořádně, ne bezhlavě a vnímejme ji jako mnohavrstevnatou strukturu, která nemá jedno spasitelské řešení, ale vždy více cest a vyžaduje jejich pravidelnou revizi.