UseCrypt Messenger pozytywnie przechodzi audyt bezpieczeństwa

17 listopada 2020

Światowi eksperci ds. bezpieczeństwa przeprowadzili audyt bezpieczeństwa komunikatora UseCrypt Messenger. We wnioskach napisano, że komunikator ma najwyższy standard szyfrowania połączeń głosowych. Ponadto nie istnieje techniczny sposób odszyfrowania bazy danych (jeżeli używa się kodu PIN do zabezpieczenia wejścia do komunikatora). Eksperci wyraźnie podkreślili, że ze względu na prywatny kod aplikacji jego analiza jest utrudniona. Wyróżniony został też inny argument, mianowicie komunikator nigdzie nie przechowuje klucza do hasła, dlatego odszyfrowanie danych nie jest możliwe. To są najważniejsze wnioski, które zostały opisane przez autorów najnowszego raportu na temat Usecrypt Messenger.

UseCrypt Messenger

Eksperci Oded Vanunu i Roman Zaikin nie pozostawili złudzeń. Do kompetencji autorów testu należało między innymi ocena techniczna przy użyciu techniki analizy „black box”, wykonanie testów penetracyjnych, testów funkcjonalnych i szeroko rozumiane poszukiwanie podatności, które mogą zostać wykorzystane przez cyberprzestępców. Testy „czarnej skrzynki” (black box) miały za zadanie symulować zewnętrzną osobę atakującą, aby nie dopuścić do przeoczenia potencjalnych zagrożeń czy luk w zabezpieczeniach.

Informacje o UseCrypt Messenger w audycie

W październiku 2020 roku do audytu komunikatora UseCrypt Messenger wykorzystano najnowszą wówczas wersję 2.34 dostępną w sklepie AppStore dla iOS. Do zweryfikowania zabezpieczeń użyto technik opisanych w „OWASP Mobile top 10 risks” oraz w dokumencie „WASC” (Web Security Attack Classification):

UseCrypt Messenger

Raport nie pozostawia złudzeń co do bezpieczeństwa komunikatora dla iOS. Eksperci wymieniają najważniejsze zabezpieczenia, jakich nie udało im się przełamać:

Wniosek nr 1: Baza danych komunikatora

Po wykonaniu inżynierii wstecznej aplikacji eksperci odkryli, że odszyfrowanie bazy komunikatora jest możliwe, ale tylko wówczas, gdy kod dostępu (PIN) nie jest ustawiony w komunikatorze. Jeśli użytkownik zdefiniuje hasło to nie jest możliwe odszyfrowanie bazy danych w zastosowanej implementacji. Klucz do hasła nie jest nigdzie przechowywany, co oznacza, że nie można uzyskać hasła do odszyfrowania bazy danych po jej zaszyfrowaniu (po ustawieniu kodu PIN).

Wniosek nr 2: Szyfrowanie VOiP

Połączenia głosowe są realizowane za pomocą protokołu ZRTP, który jest protokołem o wysokim standardzie dla szyfrowanych połączeń głosowych. Używany jest algorytm Diffie-Hellman + AES-128. Z perspektywy badaczy jest to niemożliwy do odszyfrowania standard. Próbowano podsłuchać uruchamiane przez komunikator rozmowy telefoniczne, ale nie było to możliwe ze względu na silny mechanizm zabezpieczenia.

UseCrypt Messenger

Na stronie piątej audytu autorzy sprawdzali ryzyko podatności. W ocenie ryzyka odnotowano jeden przypadek „medium” oznaczający w pewnym sensie wykorzystanie funkcji blokowania bazy danych po wpisaniu tzw. „panic code” służącego do wyczyszczenia danych komunikatora. Testy wykonano na zmodyfikowanym systemie, dlatego w prawdziwym scenariuszu nie zagraża to dostępności do danych (komunikator nie uruchomi się na zmodyfikowanym systemie). W żadnym przypadku nie ma to wpływu na poufność danych.

Skalę ryzyka „informative” przyznano szyfrowaniu bazy i połączeń. Jest to jednak tylko informacja, że wszystko w teście było w porządku, podobnie jak „Phone Call Encryption”.

Bezpieczeństwo komunikatora UseCrypt Messenger

Oded Vanunu i Roman Zaikin na przykładzie przeprowadzonego testu udowodnili, że bezpieczeństwo komunikatora UseCrypt Messenger jest na wysokim poziomie.

Sumarycznie okazało się, że odszyfrowanie bazy komunikatora nie jest możliwe, jeżeli użytkownik zdefiniuje hasło dostępu w aplikacji mobilnej po jej zainstalowaniu (lub zrobi to później, w dowolnym momencie). Taki klucz do hasła nie jest nigdzie przechowywany, co oznacza, że nie można odszyfrować historii rozmów, przesyłanych załączników, zdjęć, nawet po dogłębnej analizie pamięci podczas sporządzania ekspertyzy, gdzie analizowane telefony mogą zostać poddane kilku technikom pozyskiwania danych.

Do technik bezinwazyjnych możemy zaliczyć użycie np. takiego sprzętu jak na obrazku (typu UFED firmy Cellebrite) albo XRY firmy MSAB. Natomiast techniki inwazyjne to czynności polegające na otwarciu smartfonu: podłączaniu się do urządzenia lub wlutowaniu przewodów komunikacyjnych w jego płytę główną za pośrednictwem pinów serwisowych, takich jak Jtag i ISP, a także fizyczne wylutowanie kości pamięci tak zwaną metodą CHIP OFF.

Urządzenie UFED
Takie urządzenie pozwala m.in. omijać blokady, hasła i zabezpieczenia związane z szyfrowaniem, w tym odzyskiwać dane usunięte z telefonu. Źródło: https://www.cellebrite.com/en/platforms/

Autorzy raportu dodają, że połączenie głosowe w UseCrypt są realizowane przy użyciu protokołu ZRTP, który jest protokołem o bardzo wysokim standardzie bezpieczeństwa.

We wrześniu br. Izraelski MON zarekomendował kryptograficzną technologię UseCrypt jako bezpieczną dla instytucji publicznych, przy czym z opinii Ministerstwa Obrony Izraela wynika, strategiczny charakter systemu UseCrypt powoduje, że nie może on być udostępniany takim państwom jak Iran, Korea Północna, Sudan, Syria lub Kuba.

Pełny raport może być udostępniony wszystkim zainteresowanym po uprzednim kontakcie z producentem UseCrypt.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone