Objašnjeno WhatsApp šifriranje

Objašnjeno WhatsApp šifriranje

WhatsApp, poput Facebook , koristi OpenSignal opensource za šifriranje poruka. Šifrira sve chat poruke i ne mora biti uključen.



Ovdje ćemo objasniti kako to funkcionira. Objašnjavamo kako bi moglo biti moguće ugroziti tu sigurnost kopiranjem privatnog ključa telefona, iako to nije vjerojatno.



Šifriranje WhatsApp
WhatsApp koristi tri ključa za šifriranje poruka onako kako oni objašnjavaju u svojim tehničke specifikacije .

Kažu da kopiju privatnih ključeva ne čuvaju na svojim poslužiteljima. WhatsApp generira privatni ključ na vašem telefonu i ostavlja ga tamo. Ali javne ključeve spremaju na svoj poslužitelj. U tome nema rizika, jer je davanje vaših javnih ključeva način na koji je šifriranje uvijek funkcioniralo.



Da biste razumjeli što to znači, zamislite da razgovarate s nekim, recimo, Fredom. Pošalješ Fredu svoje javni ključ kad počnete čavrljati s njim. Taj ključ koristi za šifriranje poruka koje samo vi možete čitati sa svojim privatni ključ . Budući da WhatsApp nema vaš privatni ključ, nisu ga mogli pročitati.

Ovdje su tipke WhatsApp. The Javnost oni prepoznaju tko ste. The Sjednica tipke koriste se za šifriranje jedne sesije chata.

Javni ključevi
Par ključeva identiteta - generirano kada instalirate WhatsApp.
Potpisani pre ključ - generirano u vrijeme instalacije i potpisano parom ključa identiteta.
Jednokratne pre-tipke - set tipki za jednokratnu upotrebu. Nova se serija generira kad se istroše.



Ključevi sjednice
Root Key - koristi se za generiranje sljedećeg ključa, Chain Key. Vrsta korijenskog ključa (obično se naziva root certifikat) dokazuje da je potekla od certificiranog izdavača, poput Googlea ili WhatsAppa, a ne od hakera.
Ključ lanca - koristi se za generiranje sljedećeg ključa, ključa poruke.
Ključ poruke - koristi se za šifriranje poruka.

WhatsApp koristi ove ključeve i algoritme za šifriranje Curve25519 i SHA256 za izradu ključeva i šifriranje poruka. Kada čavrljate s nekim, ona sprema tu razmjenu ključeva, tako da ne mora ponavljati tu razmjenu ključeva kad ponovno čavrljate s njima. Ponovo instalirajte WhatsApp i chatovi se gube jer se stvaraju novi ključevi i oni po definiciji ne mogu čitati stare poruke.

Kako provjeriti da vaš WhatsApp ključ nije ugrožen
Za svaki WhatsApp chat možete provjeriti da ključ identiteta koji se koristi za šifriranje te poruke nije ugrožen, što znači da ga je zamijenio onaj koji je generirao haker.

Da biste to učinili, otvorite chat i kliknite ime kontakta na vrhu. Zatim kliknite Pogledajte sigurnosni kod . Zatim prikazuje QR kôd i niz brojeva na dnu. (Pogledajte grafikon u nastavku.) 60-znamenkasti niz predstavlja spajanje vašeg identiteta i identiteta kontakta. Pritisnite Skeniraj kod gumb kako biste bili sigurni da se podudaraju. Reći će 'Otvorili ste' Potvrdite sigurnosni kod 'za pogrešan telefonski broj.' Ako se ne podudaraju.

provjera WhatsApp koda

kako deinstalirati rub na sustavu Windows 10

Kopiranje privatnog ključa WhatsApp na Android uređaju
Postoji alat, smješten ovdje , što kaže da može kopirati vaš privatni ključ s Android uređaja. Pogledajmo to na brzinu, a zatim dajmo mišljenje radi li stvarno. Razmišljanje o tome kako sve ovo djeluje baca sumnju na to bi li stvarno moglo funkcionirati.

Moguće je da biste mogli kopirati ključ, jer ključ po definiciji nije šifriran. Jedan ograničavajući faktor koji bi ovaj alat mogao prevladati jest taj da ne možete pristupiti svim mapama na Android uređaju bez root pristupa. Ali ovaj programer kaže da taj alat ne zahtijeva root pristup. A tu je i enkripcija na razini Android datoteke koja bi mogla šifrirati datoteku koja sadrži ključ čistog teksta. Ali nije svaka Android datoteka šifrirana, čak ni na uređaju koji je uključio šifriranje datoteke.

Autor alata koristi ove web stranice za preuzimanje stare verzije WhatsAppa koju alat instalira na vaš telefon. Na toj web stranici nalaze se razni WhatsApp alati pomoću kojih kažu da mogu dešifrirati različite vrste Android baza podataka.

Web stranica traži donacije, a ne plaćanje, što sugerira da ne pripada nijednom kriminalcu koji vas pokušava prevariti da unesete podatke o plaćanju. Ali ako svoje podatke prenesete tamo, očito im to dajete.

Da biste pokrenuli ovaj postupak, morate omogućiti USB ispravljanje pogrešaka na vašem Android uređaju, što radite dodirom na Izgradi broj pod, ispod Postavke 7 puta.

Softver i upute su na ovom Gitu . Na Linuxu trebate instalirati Git, a zatim preuzeti softver poput ovog:

Tada biste na Linuxu pokrenuli ovu skriptu za pokretanje uslužnog programa.

  • WhatsApp-Key-DB-Extractor / WhatsAppKeyDBExtract.sh

Prošao sam kroz proceduru, ali nisam uspio postići da se moj Android uređaj priključi na moje računalo sa sustavom Windows 7 u načinu USB uklanjanja pogrešaka. Instalacija upravljačkog programa telefona nije uspjela na ovoj vrlo staroj verziji sustava Windows.

Možete se pitati: 'Zašto koristite računalo sa sustavom Windows 7?' Jer putujem po SAD-u, a laptop Ubuntu ostavio sam kod kuće. Sa sobom imam samo Chromebook. I kada obično pišem na sigurnosnim oznakama, koristim Ubuntu ili CentOs poslužitelje u oblaku. Poslužitelj u oblaku nema USB priključak u koji možete povezati Android uređaj. Što se tiče sustava Windows 7, ako uopće morate koristiti Windows, moje je mišljenje da je verzija 7 najbolja, jer je mala i jednostavna.

WhatsApp chat enkripcija

Ipak ću objasniti što ovaj program radi.

file explorer učitava spor Windows 10

Možete i sami pročitati skriptu ovdje . Tamo nema ništa otmjeno, što znači da nema koda koji je programer sam napisao. To je samo skripta koja koristi adb , gurnuti , sigurnosna kopija i druge alate iz Android programera i Android OS-a za kopiranje podataka i slanje naredbi na Android uređaj.

Ono što program WhatsAppKeyDBExtract.sh radi je prvo kopiranje podataka WhatsApp na vaše lokalno računalo. Zatim uklanja trenutnu verziju WhatsAppa, a zatim instalira staru (WhatsApp-2.11.431). Taj možda izlaže privatni ključ na način da ga je moguće kopirati. Ono što traže su različite datoteke, uključujući ovu: apps / com.whatsapp / f / key .

Ako te podatke kopira na vaše računalo, a zatim ponovno instalira trenutnu verziju WhatsApp. Koristi Android sigurnosnu kopiju programiranu tzv sigurnosna kopija za sigurnosnu kopiju podataka, a zatim datoteku Jar abe.jar za izdvajanje sadržaja. Kad pokrene sigurnosnu kopiju, traži vašu Android lozinku ako ste stvorili sigurnosnu kopiju lozinke, što većina ljudi nije. To nije isto kao lozinka za zaključavanje zaslona.

Ako ste privatni ključ kopirali na računalo, možete ga jednostavno pročitati. To mora biti datoteka apps / com.whatsapp / f /. Privatni ključ po definiciji nije šifriran. Napokon je to ono što koristite za šifriranje podataka, tako da se oni sami ne mogu šifrirati.

Ali postoji nešto što nema smisla. Zbog toga se pitam da li ovaj postupak uopće djeluje.

Program je napisan u svibnju 2015., pa vjerojatno autor zna za novije verzije WhatsAppa i kako pohranjuju ključeve. Ali što je učinila instalacija stare verzije programa na telefon ako je ključ sigurnosno kopiran na računalo? Ne vidim da vraća stari ključ na mjesto novog ili obrnuto, niti da pokreće bilo kakav program dešifriranja. A ponovnom instalacijom WhatsAppa stvorio bi se novi, drugačiji privatni ključ koji bi sigurnosnu kopiju učinio beskorisnom ako se želi koristiti za čitanje novih poruka.

Ali ako bi netko stvarno mogao doći do starog privatnog ključa, mogao bi dešifrirati WhatsApp poruke. Ali da je to moguće učiniti pomoću ovog alata ili bilo koje druge tehnike, onda bi to ljudi radili. U vijestima nisam vidio ništa o tome da ljudi to rade.