UseCrypt Messenger pozytywnie przechodzi audyt bezpieczeństwa

17 listopada, 2020

Światowi eksperci ds. bezpieczeństwa przeprowadzili audyt bezpieczeństwa komunikatora UseCrypt Messenger. We wnioskach napisano, że komunikator ma najwyższy standard szyfrowania połączeń głosowych. Ponadto nie istnieje techniczny sposób odszyfrowania bazy danych (jeżeli używa się kodu PIN do zabezpieczenia wejścia do komunikatora). Eksperci wyraźnie podkreślili, że ze względu na prywatny kod aplikacji jego analiza jest utrudniona. Wyróżniony został też inny argument, mianowicie komunikator nigdzie nie przechowuje klucza do hasła, dlatego odszyfrowanie danych nie jest możliwe. To są najważniejsze wnioski, które zostały opisane przez autorów najnowszego raportu na temat komunikatora Usecrypt Messenger.

UseCrypt Messenger

Eksperci Oded Vanunu i Roman Zaikin nie pozostawili złudzeń. Do kompetencji autorów testu należało między innymi ocena techniczna przy użyciu techniki analizy „black box”. Ponadto wykonanie testów penetracyjnych, testów funkcjonalnych i szeroko rozumiane poszukiwanie podatności, które mogą zostać wykorzystane przez cyberprzestępców. Testy „czarnej skrzynki” (black box) miały za zadanie symulować zewnętrzną osobę atakującą, aby nie dopuścić do przeoczenia potencjalnych zagrożeń czy luk w zabezpieczeniach.

Informacje o UseCrypt Messenger w audycie

W październiku 2020 roku do audytu komunikatora UseCrypt Messenger wykorzystano najnowszą wówczas wersję 2.34 dostępną w sklepie AppStore dla iOS. Do zweryfikowania zabezpieczeń użyto technik opisanych w „OWASP Mobile top 10 risks” oraz w dokumencie „WASC” (Web Security Attack Classification):

UseCrypt Messenger

Raport nie pozostawia złudzeń co do bezpieczeństwa komunikatora dla iOS. Eksperci wymieniają najważniejsze zabezpieczenia, jakich nie udało im się przełamać:

Wniosek nr 1: Baza danych komunikatora

Po wykonaniu inżynierii wstecznej aplikacji eksperci odkryli, że odszyfrowanie bazy komunikatora jest możliwe, ale tylko wówczas, gdy kod dostępu (PIN) nie jest ustawiony w komunikatorze. Jeśli zdefiniujemy hasło, to nie jest możliwe odszyfrowanie bazy danych w zastosowanej implementacji. Klucz do hasła nie jest nigdzie przechowywany, co oznacza, że nie da się uzyskać hasła do odszyfrowania bazy danych po jej zaszyfrowaniu (czyli po ustawieniu kodu PIN).

Wniosek nr 2: Szyfrowanie VOiP

Połączenia głosowe są realizowane za pomocą protokołu ZRTP, który jest protokołem o wysokim standardzie dla szyfrowanych połączeń głosowych. Używany jest algorytm Diffie-Hellman + AES-128. Z perspektywy badaczy jest to niemożliwy do odszyfrowania standard. Próbowano podsłuchać uruchamiane przez komunikator rozmowy telefoniczne, ale nie było to możliwe ze względu na silny mechanizm zabezpieczenia.

UseCrypt Messenger

Na stronie piątej audytu autorzy opisali sprawdzenie ryzyka podatności. W ocenie ryzyka odnotowano jeden przypadek „medium” oznaczający w pewnym sensie wykorzystanie funkcji blokowania bazy danych po wpisaniu tzw. „panic code”, służącego do wyczyszczenia danych komunikatora. Testy wykonano na zmodyfikowanym systemie, dlatego w prawdziwym scenariuszu nie zagraża to dostępności do danych (komunikator nie uruchomi się na zmodyfikowanym systemie). W żadnym przypadku nie ma to wpływu na poufność danych.

Skalę ryzyka „informative” przyznano szyfrowaniu bazy i połączeń. Jest to tylko informacja, że wszystko w teście było w porządku, podobnie jak „Phone Call Encryption”.

Bezpieczeństwo komunikatora UseCrypt Messenger

Oded Vanunu i Roman Zaikin na przykładzie przeprowadzonego testu udowodnili, że bezpieczeństwo komunikatora UseCrypt Messenger jest na wysokim poziomie.

Sumarycznie okazało się, że odszyfrowanie bazy komunikatora nie jest możliwe, jeżeli użytkownik zdefiniuje hasło dostępu w aplikacji mobilnej po jej zainstalowaniu (lub zrobi to później, w dowolnym momencie). Taki klucz do hasła nie jest nigdzie przechowywany. Oznacza to, że nie można odszyfrować historii rozmów, przesyłanych załączników, zdjęć, nawet po dogłębnej analizie pamięci podczas sporządzania ekspertyzy, gdzie analizowane telefony mogą zostać poddane kilku technikom pozyskiwania danych.

Do technik bezinwazyjnych możemy zaliczyć użycie np. takiego sprzętu jak na obrazku (typu UFED firmy Cellebrite) albo XRY firmy MSAB. Natomiast techniki inwazyjne to czynności polegające na otwarciu smartfonu: podłączaniu się do urządzenia lub wlutowaniu przewodów komunikacyjnych w jego płytę główną za pośrednictwem pinów serwisowych, takich jak Jtag i ISP, a także fizyczne wylutowanie kości pamięci tak zwaną metodą CHIP OFF.

Urządzenie UFED
Takie urządzenie pozwala m.in. omijać blokady, hasła i zabezpieczenia związane z szyfrowaniem, w tym odzyskiwać dane usunięte z telefonu. Źródło: https://www.cellebrite.com/en/platforms/

Autorzy raportu dodają, że połączenie głosowe w UseCrypt są realizowane przy użyciu protokołu ZRTP, który jest protokołem o bardzo wysokim standardzie bezpieczeństwa.

We wrześniu br. Izraelski MON zarekomendował kryptograficzną technologię UseCrypt jako bezpieczną dla instytucji publicznych, przy czym z opinii Ministerstwa Obrony Izraela wynika, strategiczny charakter systemu UseCrypt powoduje, że nie może on być udostępniany takim państwom jak Iran, Korea Północna, Sudan, Syria lub Kuba.

Pełny raport może być udostępniony wszystkim zainteresowanym po uprzednim kontakcie z producentem UseCrypt.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]