web-dev-qa-db-ja.com

Signalは音声通話で通信するための安全で秘密の方法ですか?

Signal(以前のRedPhone) は、通話にエンドツーエンドの暗号化を提供し、誰も聞けないように会話を保護します。

しかし、実際には、音声会話が盗聴される確率はまだどうですか?

また、連絡先の詳細(phone-nrなど)もプロバイダーに隠されていますか?あるいは、プロバイダーは誰が誰を知っているか、誰のデータベースを構築できるでしょうか?

21
rubo77

GitHubのソース を参照すると、ZRTPを使用していることがわかります。

From VOIP固有のセキュリティプロトコルの脆弱性は何ですか?

Prateek Gupta、Vitaly Shmatikov(2006)Voice-over-IPプロトコルのセキュリティ分析

また、認証を無効にし、攻撃者がZRTPユーザーになりすまし、別のユーザーとの共有キーを確立できるようにするZRTPへの中間者攻撃も示します。

暗号化は、Spongy Castle v.1.46.99.3-UNOFFICIAL-ROBERTO-RELEASEに依存しています

Spongy Castleの上流にあるBouncy Castleには、その頭に次のCVEがあります。

CVE-2013-1624

要約:Bouncy CastleのTLS実装Javaライブラリ1.48以前)および1.8より前のC#ライブラリは、不正な形式のCBCパディングの処理中に、非準拠のMACチェック操作に対するタイミングサイドチャネル攻撃を適切に考慮しません。細工されたパケットのタイミングデータの統計分析、CVE-2013-0169に関連する問題。

公開日:2013年2月8日CVSS重大度:4.0([〜#〜]中[〜#〜]

ソフトウェアは、ソースごとに Speex および G.711 コーデックを使用します。コーデックに応じて、メタデータだけでなく、言語とダイアログの内容も可能性があります Speexコーデックは可変ビットレート(VBR)エンコーディング(より正確には、アクティビティ検出およびコンフォートノイズ生成と組み合わせて)を使用するため、推測されます(詳細については、リンクされているQ&Aを参照してください)。

ただし、見知らぬ人に頼るのではなく、自分でソースを確認することをお勧めします...

16
Deer Hunter

AJの答えには同意しません。 RedPhoneを呼び出す の場合、最初に認証サーバーによって認証され、次にリレーサーバーが呼び出し先への接続を処理します。これらの通信はすべて暗号化されています。

発信者は受信者に直接接続されていないため(ほとんどの場合NATモバイルデータネットワークでのトラバーサル)必要があるため)、プロバイダーはあなたが誰と話しているのかを知ることができません。 could会話の長さはわかりますが、相手は受信者やコンテンツを知ることができません。通話相手を知ることができるのはRedPhoneだけです。

まれなケースですが、受信者が実際にRedPhoneポートを開いて直接接続を受信できた場合、プロバイダーは自分のIPアドレスしか知らないため、電話番号を把握するのに役立ちます。

9
Adi

Redphoneはメタ情報の取得を防ぐようには設計されていません。タマネギのルーティングや同様のシステムが実装されていないため、監視している人があなたが誰と話しているのか、どれくらいの時間話しているのかを把握することは可能です。ただし、暗号化キーは聞いている人には不明であり、暗号化を解読できる既知の脆弱性はないため、通信内容のセキュリティを保護する必要があります。

6
AJ Henderson