Benutzer:Repat/TextSecure
Repat/TextSecure
| |
---|---|
Basisdaten
| |
Entwickler | Open WhisperSystems |
Erscheinungsjahr | 2010 [1] |
Betriebssystem | Android, iOS |
Kategorie | Instant Messaging |
Lizenz | GPLv3 (client),[2] AGPLv3 (server)[3] |
deutschsprachig | ja |
Open WhisperSystems |
TextSecure ist eine Open Source Instant Messaging und SMS App für Android. Es kann als Ersatz für die Standard SMS App benutzt werden[4][2], kann aber auch über eine MMS oder Datenverbindung Texte, Mediendateien und andere Anhänge[5] verschicken und empfangen. Standardmässig wird diese Option benutzt, wenn beide Teilnehmer die App installiert haben. Dabei werden alle Nachrichten verschlüsselt[4][6][7].
TextSecure wird von Open WhisperSystems entwickelt und steht unter der GPLv3 Lizenz.[2]. Es wird unterstützt und empfohlen vom The Guardian Project.[8].
Eigenschaften
[Bearbeiten | Quelltext bearbeiten]TextSecure ermöglicht den Benutzern verschlüsselte Textnachrichten, Dokumente, Fotos, Videos, Kontakte und Gruppennachrichten über WLAN, 3G oder LTE zu anderen TextSecure Nutzern zu schicken, ohne dafür SMS/MMS Gebühren zu bezahlen. Die App funktioniert auf Android Smartphones mit mindestens Android 2.3. Alle Nachrichten und Anhänge zu anderen TextSecure Nutzern sind standardmässig verschlüsselt, was durch ein kleines Schloss-Symbol gekenntzeichnet wird. Haben alle Teilnehmer eines Chats TextSecure installiert, werden auch Gruppennachrichten verschlüsselt[5]. Kontakte, die TextSecure nicht installiert haben, bekommen eine unverschlüsselte SMS/MMS. Dies wird in der App durch verschiedene Farben gekenntzeichnet. Eine grüne Blase indiziert eine SMS/MMS, während eine blaue Blase bedeutet, dass die Nachricht über die Datenverbindung gesendet wurde.
Open WhisperSystems hat keinen Zugriff auf den Inhalt der Nachrichten. Außerdem liegt der komplette Quelltext vom Client und Server auf GitHub. Dies ermöglicht interessierten Programmieren und Kryptografen den Quelltext und dessen Funktion zu verifizieren. Weiterhin könnten sie den Quelltext kompilieren und ihre Version mit der von Open WhisperSystems vergleichen[9].
Geschichte
[Bearbeiten | Quelltext bearbeiten]Moxie Marlinspike Der Sicherheitsforscher und roboticist Stuart Anderson Mitbegründer Whisper- Systeme im Jahr 2010. [10] [ 11] Neben der Einführung Textsecure im Mai 2010 hergestellt Whisper- Systeme RedPhone , eine Anwendung, die verschlüsselte Telefongespräche bietet . [1] Sie entwickelten auch eine Firewall und Werkzeuge für die Verschlüsselung von anderen Formen von Datenbanken [10]. RedPhone und Textsecure spielte eine Rolle bei den Demonstranten Kommunikation während des Arabischen Frühlings Aufstände . [12]
28. November 2011 , Twitter angekündigt, dass er ihn erworben Whisper- Systeme für einen nicht genannten Betrag . [13] Kurz nach dem Erwerb, der Whisper- Systems RedPhone Dienst nicht verfügbar gemacht wurde , [14] obwohl es später als freie und Open Source Software in freigegeben Juli 2012. Einige haben diese Entfernung kritisiert , mit dem Argument , dass es " Gezielte Menschen unter repressiva Regime [ um ] ", und dass es verlassen Menschen wie die Ägypter in während der Ereignisse von 2011 ägyptischen Revolution " eine gefährliche Position " . [15]
Whisper- Systems -Software Textsecure wurde als freie und Open-Source- Software über einen Monat nach der Übernahme durch Twitter veröffentlicht. [10] [ 16] Die Software ist seit der Entwicklung durch die offene Gemeinschaft gewesen und hat eine Reihe von neuen Releases gesehen auf der Grundlage dieser Offene Entwicklung. Das Projekt setzte für diese Arbeit wurde als die Open WhisperSystems . [17]
Open WhisperSystems hat gearbeitet, um Textsecure seit März 2013 auf iOS zu bringen. [6] [ 18] [19]
Im September 2013 wurde bekannt, dass die Textsecure -Protokoll war erfolgreich in CyanogenMod integriert , wächst die Nutzerbasis zu zehn Millionen . [20] [21] [22]
In seiner Grundsatzrede auf dem SXSW 2014 , die NSA leaker Edward Snowden lobte Open WhisperSystems ' Anwendungen für ihre Einfachheit der Benutzung . [23] [24]
Architektur
[Bearbeiten | Quelltext bearbeiten]Verschlüsselung
[Bearbeiten | Quelltext bearbeiten]Für die Verschlüsselung von Nachrichten an andere Benutzer gesendet Textsecure , nahm Open WhisperSystems die Off the Record (OTR )-Protokoll und einige Verbesserungen an der Abstreitbarkeit und Forward Secrecy Aspekte , und fügte hinzu, ein Mechanismus , damit die ephemere Schlüsselverhandlung asynchron zu arbeiten. [27 ] [28] [29] Textsecure verwendet Curve25519 , AES - 256 und HMAC- SHA256 . Die Sicherheit dieser Algorithmen hat sich über viele Jahre der Nutzung in Hunderten von verschiedenen Anwendungen getestet. Nachrichten über Textsecure gesendet werden, sind Ende -zu-Ende verschlüsselt , was bedeutet, dass sie nur durch die vorgesehenen Empfänger gelesen werden. Textsecure macht es einfach für die Nutzer , um zu überprüfen , dass sie mit den richtigen Leuten und dass kein MITM -Angriff stattgefunden hat kommuniziert. Dass die Tasten werden verwendet, um Nachrichten zu verschlüsseln des Benutzers auf dem Gerät allein gespeichert , und sie werden durch eine zusätzliche Schicht von Verschlüsselung geschützt , wenn der Benutzer ein Passwort aktiviert ist [6]. [26] Der Axolotl Ratsche in Textsecure ist das modernste kryptographische Ratsche Verfügung (Stand März 2014) . Axolotl sicher, dass neue AES-Schlüssel werden für jede einzelne Nachricht verwendet , und es bietet mit Textsecure Bothan Forward Secrecy und zukünftige Geheimnis Eigenschaften . [29] [30] Die Textsecure -Protokoll bietet auch verbesserte Eigenschaften , die deniability verbessern die sind von OTR Verfügung gestellt, sofern im Gegensatz zu OTR diese Features funktionieren auch in einem asynchronen mobilen Umgebung . [26] [27 ] [28]
Server
[Bearbeiten | Quelltext bearbeiten]Die softwarethat Griffe Nachrichten-Routing für die Textsecure Datenkanal wird als Textsecure - Server . Der komplette Quellcode der Textsecure Server ist auf GitHub verfügbar ist unter der AGPLv3 Lizenz. Dies ermöglicht Interessenten , den Code zu untersuchen und die Hilfe Entwickler überprüfen , dass alles wie erwartet funktioniert . Es ermöglicht auch fortgeschrittene Anwender , um ihre eigenen Kopien der Software zusammenstellen und vergleichen sie mit dem softwarethat wird von der Open WhisperSystems und andere. [4] Client-Server- Kommunikation wird durch TLS / SSL geschützt. Die Kommunikation wird durch eine REST- API gehandhabt und schieben Messaging (beide Google Cloud Messaging ( GCM) und das Apple Push Notification -Service ( APN) ) . [4 ] Unterstützung für WebSocket wurde hinzugefügt. [31] Keine Kontaktinformationen auf den Servern gespeichert. Hash- Kontaktnummern ( ohne andere Begleitinformationen ) werden periodisch zu den Servern , um zu bestimmen , welche Kontakte Ebenfalls enthalten sind Textsecure Benutzer Tragene , sondern dass Daten nie gespeichert. [32] [4] Open WhisperSystems zahlt für Hosting-Gebühren von Spenden , die sie erhalten . Die serverseitige Architektur ist föderierten . Die Entwickler hoffen, dass dies helfen, die Kosten über die Zeit. Die Entwickler von CyanogenMod Gebraucht Host die Server, die den Datenverkehr verarbeiten für ihre Nutzer. Da die Open WhisperSystems mehr Kunden zu starten, ist Ihre Hoffnung, dass die anderen Beteiligten die nehmen ist Gastgeber als gut. [33]
Verteilung
[Bearbeiten | Quelltext bearbeiten]Nach einem Zwischenfall im August 2012 hat sich Open WhisperSystems Anfragen an die Anwendung durch ein 3rd-Party-Quellen, wie der F-Droid [34] Sie haben diese Position mit den folgenden Argumenten verteidigt verteilen abgelehnt:
“1. Benutzer, die die Anwendung außerhalb des Play Store installieren nicht rechtzeitig erhalten Software-Updates. Die Möglichkeit, Benutzer mit schnellen Updates für alle Schwachstellen liefern, werden festgestellt, dass ist es, die Sicherheit unserer Software sehr wichtig. Alternative Kataloge App wie der F- Droid stützen sich auf eine zentrale Vertrauensmodell erlauben und erfordern die Installation von Anwendungen aus unbekannten Quellen Welche schadet der Android -Sicherheit für durchschnittliche Nutzer. Open WhisperSystems entwickelt ein Update Rahmen that will Verteilung außerhalb der Play-Shop in einer verantwortungsvollen und sicheren Art und Weise geschehen kann.
2. Außerhalb der Google- GCM , die Tatsache ist , dass es keine Alternative Push-Messaging -Frameworks für Android , die zu den Millionen von Nutzern , die TextSecure hat skaliert werden kann . GCM erfordert Google Play . Als Lösung bietet Open WhisperSystems WebSocket- Unterstützung für die Open-Source- TextSecure Server hinzugefügt. Dies wird nicht so gut wie Push-Nachrichten werden über That GCM geschickt , aber es wird eine Möglichkeit für TextSecure außerhalb der Google- GCM Push Messaging-Framework arbeiten, sobald Unterstützung an den Client hinzugefügt Bieten.”
Open WhisperSystems, die bestätigt hat, ist dies ein wichtiges Thema für einige TextSecure Nutzer und haben versichert, dass sie arbeiten daran. Sie haben sich jedoch entschieden, auf die Betreuung, die Millionen von Nutzern, die ersten Google Cloud Messaging (GCM)-Funktionen zu konzentrieren. Sie haben die Gemeinde aufgefordert, ihnen zu helfen, WebSocket-Unterstützung hinzufügen, um TextSecure für Android. [31]
Siehe auch
[Bearbeiten | Quelltext bearbeiten]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Referenzfehler: Ungültiges
<ref>
-Tag; kein Text angegeben für Einzelnachweis mit dem Namen forbes1. - ↑ a b c TextSecure on GitHub. Abgerufen am 26. Februar 2014.
- ↑ Referenzfehler: Ungültiges
<ref>
-Tag; kein Text angegeben für Einzelnachweis mit dem Namen TextSecure-Server. - ↑ a b Molly Wood: Privacy Please: Tools to Shield Your Smartphone. The New York Times, 19. Februar 2014, abgerufen am 26. Februar 2014.
- ↑ a b Referenzfehler: Ungültiges
<ref>
-Tag; kein Text angegeben für Einzelnachweis mit dem Namen motherboard1. - ↑ Moxie Marlinspike: The New TextSecure: Privacy Beyond SMS. Open WhisperSystems, 24. Februar 2014, abgerufen am 26. Februar 2014.
- ↑ Martin Brinkmann: TextSecure is an open source messaging app with strong security features. Ghacks Technology News, 24. Februar 2014, abgerufen am 26. Februar 2014.
- ↑ The Guardian Project: Secure Mobile Apps. GuardianProject.info, abgerufen am 26. Februar 2014.
- ↑ Referenzfehler: Ungültiges
<ref>
-Tag; kein Text angegeben für Einzelnachweis mit dem Namen support1.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- TextSecure auf GitHub
- Open WhisperSystems auf Twitter
- Offizielle Webseite von Open WhisperSystems
- Offizieller Blog von Open WhisperSystems