UseCrypt Messenger w Plusie Aplikacja sprawdzi, czy telefon nie został zhakowany
Otóż jaki wybór mają firmy, które nie chcą ujawniać poufnych dokumentów całemu światu? Obsługa szyfrowania z użyciem protokołu PGP jest bezpieczna, ale nie nadaje się zastosowania w grupach roboczych. Na szczęście dostrzegamy w marszu do prywatności, że przed szereg wychodzi polska firma z oprogramowaniem UseCrypt Safe. Facebook od lat pozwala zewnętrznym Dlaczego ja do tej pory zarówno w sprzedaży detal firmom uzyskiwać dostęp do danych użytkowników, np. Wyciek ten doprowadził do ponownego zbadania przepisów chroniących dane użytkowników w USA i Europie. Kto przy zdrowych zmysłach zgadza się na taki stan rzeczy, aby bez wyraźnej zgody, dzielić się informacjami z dostawcami reklam, jak robi to Google i ich partnerzy (spece od reklamy i marketingu)?
Szyfrowane komunikatory nie są do końca bezpieczne. Pomóc ma nowa polska aplikacja
Tych drugich jest zdecydowanie więcej, dlatego pod względem bezpieczeństwa UseCrypt Messenger zwyciężył w naszym rankingu. Tym razem przeanalizowaliśmy aplikację UseCrypt Safe rozwijaną przez spółkę UseCrypt S.A. UseCrypt Messenger to bezpieczny komunikator na telefony z systemami Android oraz iOS, który potrafi między innymi sprawdzić, czy urządzenie zostało zhakowane. Według tegorocznego badania KRD i serwisu ChronPESEL.pl ponad połowa Polaków zauważyła, że w czasie pandemii COVID-19 oszuści częściej niż przed jej wybuchem próbują wyłudzić dane osobowe. W trakcie drugiej fali średnio co piąty Polak zetknął się z podejrzanym mailingiem, SMS-ami albo telefonami.
“Bo do komunikatora trzeba dwojga”
A więc rozmawiając z drugą osobą, po 60 minutach zostaniemy automatycznie rozłączeni. To nie jest wada techniczna, a zaprogramowana architektura bezpieczeństwa. Generowany za każdym razem nowy klucz powstaje z wykorzystaniem protokołu ZRTP, a jego autorem jest ten sam człowiek, który stoi za protokołem PGP, do dzisiaj powszechnie stosowanym na całym świecie. To znacząco minimalizuje ryzyko złamania klucza i podsłuchania rozmówców.
Baseus Eli Sport 1: dźwięk, który trafia idealnie do ucha użytkownika
Komunikator może być wykorzystywany bez aktywnej karty SIM (wymagane jest wtedy połączenie z Internetem). W komunikatorze UseCrypt Messenger zastosowano kilka rodzajów szyfrowania, które zabezpieczają wiadomości tekstowe i rozmowy głosowe. Algorytmem, który szyfruje wiadomości tekstowe jest TextSecure. Z kolei algorytm ZRTP odnosi się do całego protokołu odpowiedzialnego za realizację połączenia głosowego. W obu przypadkach protokoły te są dodatkowo wspierane przez AES-256.
Czy eldorado wróci do IT? Tak, ale dla innych specjalistów
Co więcej, zewnętrzny dostawca usługi poczty (np. Gmail), czyli jej administrator, ma techniczną możliwość czytania maili, jeśli nie są zaszyfrowane. Choćby chciała, to technologicznie nie jest w stanie odszyfrować plików, które są przechowywane na dyskach w ich chmurze. Bardziej wymagający klienci mogą sami się o tym przekonać, ponieważ mają taką możliwość. UseCrypt Safe może być wdrożone w infrastrukturze Twojej firmy i jako administrator będziesz mieć dostęp do serwera backend’owego. Zobaczysz tam, a w zasadzie nie zobaczysz, że nie są przechowywane żadne informacje lub kryptograficzne klucze, które pozwoliłyby odszyfrować pliki Tobie lub producentowi UseCrypt. Komunikator UseCrypt Messenger jest narzędziem do wymiany i przechowywania cyfrowych danych, które usuwa z tego procesu wszelkich pośredników.
Czy wiesz, jak rozpoznać kradzież danych? Oto 5 możliwych oznak
- Według tegorocznego badania KRD i serwisu ChronPESEL.pl ponad połowa Polaków zauważyła, że w czasie pandemii COVID-19 oszuści częściej niż przed jej wybuchem próbują wyłudzić dane osobowe.
- – Prywatność oznacza, że to ja – a nie Google, Facebook czy inny dostawca usług – decyduję, komu udostępnić swoje dane.
- Obsługa szyfrowania z użyciem protokołu PGP jest bezpieczna, ale nie nadaje się zastosowania w grupach roboczych.
- Ostatnimi czasy jednak Telegram sprzeciwił się rosnącym żądaniom Rosjan i został zbanowany przez głównego operatora w skrócie Roskomnadzor.
- Podczas każdego logowania do UseCrypt Safe konieczne jest, aby komputer miał dostęp do aktualnego pliku Konfiguracji Użytkownika.
We wdrożeniach on-premise dostępne będą te serwery, które udostępni firma swoim pracownikom. Tych drugich jest zdecydowanie więcej, dlatego pod względem bezpieczeństwa UseCrypt Messenger zwyciężył w naszym rankingu. Nie chcemy przepisywać recenzji komunikatora, dlatego wszystko co musicie wiedzieć o komunikatorze UseCrypt Messenger znajdziecie na AVLab w tym materiale. Jeszcze nie odchodźmy zbyt daleko od kryptografii i szyfrowania, ponieważ zawarta wiedza w recenzji komunikatora przyda się do opanowania niniejszego materiału. Tym razem przeanalizowaliśmy aplikację UseCrypt Safe rozwijaną przez spółkę UseCrypt S.A.
To użytkownik decyduje, czy chce przechowywać kopię plików na dysku komputera, czy tylko w chmurze. Dla większego bezpieczeństwa pliki lokalne można usunąć i Tokenexus czyli platforma dla początkujących i doświadczonych inwestorów przechowywać ich zaszyfrowaną wersję w chmurze (lub w chmurze i lokalnie). Aby druga osoba mogła odczytać pliki konieczne musi zainstalować UseCrypt Safe.
Paweł Makowski z firmy UseCrypt S.A., która opracowała komunikator Usecrypt, tłumaczy, że to, co odróżniać ma polskie rozwiązanie od konkurencji to przede wszystkim podejście do szyfrowania. Dodanie kolejnego komputera realizowane jest poprzez autoryzację z przesłanym tokenem na e-mail. Dla środowisk korporacyjnych zaleca się, aby konfiguracja ratunkowa oraz jej hasło były zabezpieczane przez dział IT, który ma kompetencje do bezpiecznego ich przechowywania i użycia. Aż 31 organizacji związanych z prywatnością i konsumentami wysłało list do współzałożycieli Google — Larry’ego Page’a i Sergeya Brina — mówiąc, że ta praktyka budzi duży niepokój i wpływa na zaufanie do dostawcy usług poczty. Komputery używane do machine learningu zwykle skanowały około 100 milionów e-maili dziennie! W pewnym momencie „maszynowe czytanie” nie wystarczyło, dlatego pracownicy Return Path, aby lepiej nauczyć algorytmy analityki, mieli czytać około wiadomości.
Pozwalanie firmom trzecim na czytanie e-maili stało się powszechną praktyką. Technologii w eDataSource Inc., powiedział, że tego typu dane okazjonalnie sprawdzali jego pracownicy, czytając e-maile podczas budowania i ulepszania algorytmów oprogramowania. Firmy takie jak Google, Microsoft, Yahoo, WP, Onet, Interia i Facebook gromadzą dane o swoich użytkownika i często przekazują je partnerom, reklamodawcom.
Warto pochwalić ją za kodek audio o stałej przepływności, który nie jest podatny na podsłuch tak jak na przykład zastosowany koder o zmiennej przepływności w komunikatorze Telegram. Badania naukowe udowodniły, że w przypadku użycia kodeka o zmiennej przepływności można rozpoznać nawet 90 procent rozmowy w 14 językach bez dostępu do klucza deszyfrującego. Nasze IP ma pozostać nienamierzalne, a gdy użytkownik uruchamia komunikator, UseCrypt sprawdza, czy jest jedyną aplikacją mającą dostęp do mikrofonu oraz głośnika. Aplikacja powiadomi nas też o ewentualnym złośliwym oprogramowaniu na urządzeniu. Żeby móc w pełni korzystać z UseCrypt, obie strony komunikacji muszą posiadać aplikację.
Moim ulubionym zastrzeżeniem jest fakt, że komunikator ten nie jest otwartoźródłowy. Argument ten – w skrócie – jest obalany komentarzami typu “po co ten otwarty kod? W sieci znajdziemy wiele artykułów, czasami sponsorowanych, na temat UseCrypt Messenger.
Ważny jest tu czas zgłoszenia takiego incydentu, co daje całkowitą kontrolę nad dostępem do plików. Bez tych czynników dostęp do aplikacji i plików nie jest możliwy. Aby móc w pełni korzystać z usługi, osoba, z którą chcemy się skontaktować również musi posiadać aplikację UseCrypt Messenger. Jednym z rozwiązań są szyfrowane komunikatory Gold-wspierane token Crypto promotora badane przez Florida regulatory na przykład UseCrypt Messenger będący owocem kilkuletniej pracy polskich programistów oraz kryptografów należących do UseCrypt SA. Aplikacja została wydana zarówno na urządzenia działające pod kontrolą systemu Android jak i iOS, jednak co ważne zapewnia realizację szyfrowanych połączeń telefonicznych bądź wysyłanie wiadomości.
Prawie we wszystkich rozpatrywanych przypadkach można rozszyfrować komunikację i podsłuchać rozmówców. UseCrypt stosuje dodatkowe zabezpieczenie w postaci własnego szyfrowanego kanału algorytmem AES o długości klucza 256 bitów. Jeśli tak (to w fazie drugiej) rozpoczynane jest szyfrowane połączenie – po zakończeniu fazy drugiej, obaj rozmówcy słyszą się nawzajem, są w połączeniu szyfrowanym, ale nie mogą być pewni, czy nie są ofiarami ataku MITM. Pytania związane z prenumeratą CRN oraz subskrypcjami elektronicznymi (newsletter, mailingi), rejestracją konta i logowaniem na crn.pl prosimy kierować na adres Komunikator domyślnie blokuje wykonywanie zrzutów ekranu, co zabezpiecza przed szkodliwym oprogramowaniem. Raport wskazuje na słabość algorytmów A5/0, A5/1 i A5/3.
Dla większego bezpieczeństwa pliki lokalne można usunąć i przechowywać ich zaszyfrowaną wersję w chmurze (lub w chmurze i lokalnie). Aby druga osoba mogła odczytać pliki, konieczne musi zainstalować UseCrypt Safe. Dalsza historia Facebooka i Cambridge Analytica jest znana.
Musicie jednak pamiętać, że korzystanie z UseCrypt nie sprawi, że będziecie w 100% bezpieczni w sieci – tego nie zapewni Wam żadne oprogramowanie. Twórcy jednak budują wizerunek tego najlepszego komunikatora, a podejrzane komentarze pod pewnymi artykułami mówią nie do końca prawdziwe informacje na temat innych tego typu produktów. Po prostu UseCrypt – tak jak Signal czy Telegram – jest podatny na pewne ataki, a te komentarze fakt ten wypierają. Makowski podczas rozmowy wspomina jeszcze o rozwiązaniu alarmowym, czyli przycisku «paniki». Podczas logowania do aplikacji na telefonie użytkownik może wpisać specjalny kod, który doprowadzi do skasowania wszystkich danych.
Służby nie mają wielkich problemów z dotarciem do wiadomości z aplikacji takich jak Signal, Telegram czy WhatsApp. Wystarczy, że otrzymają potrzebny klucz – zwykle wystarczy tylko o niego poprosić. Oprogramowanie zostało sprawdzone przez etycznych hackerów pracujących dla doradczo-audytorskiej firmy Deloitte.