ایکس (توییتر سابق) به تازگی عرضه قابلیت جدید پیامرسانی خود با نام «چت» یا «ایکسچت» (XChat) را آغاز کرده است. این ویژگی با وعده ارسال پیامهای رمزنگاری شده ایکس، به دنبال ایجاد یک فضای امن و خصوصی برای مکالمات کاربران است. اما آیا واقعاً میتوان به این وعده اعتماد کرد؟
این شرکت ادعا میکند که قابلیت ارتباطی جدیدش از رمزنگاری سرتاسری (end-to-end) بهره میبرد. این بدان معناست که پیامهای مبادلهشده در آن فقط توسط فرستنده و گیرنده قابل خواندن هستند و در تئوری، هیچ شخص دیگری، از جمله خود شرکت ایکس، به محتوای آنها دسترسی ندارد.
با این حال، کارشناسان برجسته حوزه رمزنگاری هشدار میدهند که پیادهسازی کنونی این سیستم در ایکسچت به هیچ وجه قابل اعتماد نیست. به گفته آنها، این سیستم بسیار ضعیفتر از سیگنال (Signal) است. (فناوریای که به عنوان پیشرفتهترین استاندارد (state of the art) در زمینه چتهای با رمزنگاری سرتاسری شناخته میشود.)
مطلب پیشنهادی: فید اختصاصی برای ویدیو ها در ایکس
تحلیل کارشناسان چندین نقطه ضعف یا «زنگ خطر» (Red Flag) جدی را در معماری امنیتی ایکسچت آشکار کرده است که در ادامه به بررسی آنها میپردازیم.
در ایکسچت، زمانی که کاربر روی گزینه «راهاندازی» کلیک میکند، از او خواسته میشود یک پین چهار رقمی بسازد. این پین برای رمزنگاری کلید خصوصی (private key) کاربر استفاده میشود و سپس این کلید روی سرورهای ایکس ذخیره میشود. کلید خصوصی در واقع یک کلید رمزنگاری محرمانه است که به هر کاربر اختصاص داده شده و وظیفه رمزگشایی پیامها را بر عهده دارد. در اکثر سرویسهای رمزنگاریشده، این کلید با یک کلید عمومی (public key) جفت میشود که فرستنده از آن برای رمزنگاری پیامها برای گیرنده استفاده میکند.
این اولین نقطه ضعف جدی ایکسچت است. پیامرسان سیگنال کلید خصوصی کاربر را روی دستگاه خود او ذخیره میکند، نه روی سرورهایش. اینکه کلیدهای خصوصی دقیقاً چگونه و کجا در سرورهای ایکس ذخیره میشوند نیز اهمیت حیاتی دارد.
متیو گرت، یک پژوهشگر امنیت که در ماه ژوئن و همزمان با معرفی این سرویس، در یک پست وبلاگی به تحلیل آن پرداخت، نوشت که اگر شرکت ایکس از ماژولهای امنیتی سختافزاری (HSMs) برای ذخیره کلیدها استفاده نکند، میتواند در کلیدها دستکاری کند. برای مثال، با توجه به اینکه پین چهار رقمی است، میتواند آنها را با روش بروت فورس (brute-force) پیدا کند و به طور بالقوه پیامهای رمزنگاری ایکس را بخواند. HSMها سرورهایی هستند که به طور خاص برای دشوارسازی دسترسی شرکت مالک به دادههای داخلی ایجاد شدهاند.
یکی از مهندسان ایکس در ماه ژوئن در پستی اعلام کرد که این شرکت از HSMها استفاده میکند، اما تا به امروز نه او و نه خود شرکت هیچ مدرکی برای اثبات این ادعا ارائه نکردهاند. گرت در این باره گفت: «تا زمانی که این موضوع اثبات نشود، این ادعا در حد یک «حرف ما را باور کنید» باقی میماند.»
دومین نقطه ضعف جدی که خود ایکس نیز در صفحه پشتیبانی ایکسچت به آن اعتراف میکند، این است که پیادهسازی فعلی این سرویس میتواند به «یک نفوذی مخرب یا خود شرکت ایکس» اجازه دهد مکالمات رمزنگاریشده را به خطر بیندازد.
این آسیبپذیری از نظر فنی حمله adversary-in-the-middle یا AITM نامیدهمیشود. وجود چنین خطری، کل هدف یک پلتفرم پیامرسان با رمزنگاری سرتاسری را زیر سؤال میبرد.
گرت توضیح میدهد: «ایکس هر بار که شما با کسی ارتباط برقرار میکنید، کلید عمومی او را به شما میدهد. بنابراین حتی اگر سیستم را به درستی پیادهسازی کرده باشند، شما نمیتوانید اثبات کنید که آنها یک کلید جدید و جعلی نساخته و حمله AITM را اجرا نکردهاند.»
یکی دیگر از ایرادات مهم این است که در حال حاضر، هیچ بخشی از پیادهسازی ایکسچت متنباز (open source) نیست؛ برخلاف سیگنال که کدهای آن بهطور عمومی و با جزئیات کامل مستند شدهاست. ایکس میگوید قصد دارد «در اواخر سال جاری میلادی، پیادهسازی خود را متنباز کرده و فناوری رمزنگاری را در یک وایتپیپر فنی به تفصیل شرح دهد.»
در نهایت، ایکسچت از قابلیت perfect forward secrecy پشتیبانی نمیکند. این یک مکانیزم رمزنگاری است که در آن هر پیام جدید با یک کلید متفاوت رمزنگاری میشود. اهمیت این ویژگی در آن است که اگر یک مهاجم کلید خصوصی کاربر را به دست آورد، تنها میتواند آخرین پیام را رمزگشایی کند و به تمام پیامهای قبلی دسترسی نخواهد داشت. خود شرکت ایکس نیز به این نقص اعتراف کرده است.
مطلب پیشنهادی: فروش نام کاربری ایکس: برنامه جدید ایکس برای کسب درآمد
با توجه به این موارد، متیو گرت معتقد است که ایکسچت هنوز به مرحلهای نرسیده که کاربران بتوانند به آن اعتماد کنند. او میگوید:
«حتی اگر فرض کنیم همه افراد درگیر کاملاً قابل اعتماد باشند، پیادهسازی ایکس از نظر فنی ضعیفتر از سیگنال است. و حتی اگر در ابتدا قابل اعتماد باشند، ممکن است در آینده این اعتماد را به روشهای مختلفی نقض کنند… اگر آنها در پیادهسازی اولیه غیرقابل اعتماد یا بیکفایت بوده باشند، اساساً اثبات وجود هرگونه امنیتی غیرممکن است.»
متیو گرین، استاد و کارشناس رمزنگاری در دانشگاه جانز هاپکینز، نیز با این نگرانیها موافق است و گفت:
«در حال حاضر و تا زمانی که این سیستم توسط یک مرجع معتبر به طور کامل ممیزی نشود، من به آن بیشتر از دایرکت مسیجهای رمزنگارینشده فعلی اعتماد نخواهم کرد.»
(لازم به ذکر است که ایکسچت یک قابلیت جداگانه است که، حداقل در حال حاضر، در کنار دایرکت مسیجهای قدیمی قرار دارد.)
پایان انتظارها: اپلیکیشن رسمی اینستاگرام برای آیپد منتشر شد! پس از سالها درخواست و پیگیریهای…
انقلاب هوش مصنوعی در ترجمه: قابلیت جدید گوگل ترنسلیت برای یادگیری زبان و مکالمه زنده…
پیوست متن تردز: انقلابی در اشتراکگذاری محتوای متنی متا (Meta) تأیید کرده است که تردز…
قابلیت Hype یوتیوب: راهی نوین برای حمایت از تولیدکنندگان محتوا یوتیوب روز سهشنبه اعلام کرد…
ویژگیهای جدید یوتیوب موزیک: رقابتی جدیتر با اسپاتیفای در دهمین سالگرد یوتیوب به مناسبت دهمین…
قابلیت جدید اینستاگرام: ساخت ریلزهای دنبالهدار برای جذب مخاطب بیشتر اینستاگرام (شبکه اجتماعی تحت مالکیت…