Signal Protokolü

Signal Protokolü (eskiden TextSecure Protokolü olarak bilinir), sesli aramalar, video görüşmeleri [1] ve anlık mesajlaşma konuşmaları için uçtan-uca şifreleme sağlamak için kullanılabilen federe olmayan kriptografik protokoldür.[2] Protokol, Open Whisper Systems (sonradan Signal Vakfı) tarafından 2013 yılında geliştirildi [2] ve daha sonra Signal olan açık kaynak TextSecure uygulamasında tanıtıldı . O zamandan beri, "dünya çapında bir milyardan fazla insanın" sohbetlerini şifrelediği söylenen WhatsApp gibi kapalı kaynak uygulamaları içine uygulanmıştır.[3] Ayrıca Google Allo'nun "gizli mod" için uyguladığı gibi Facebook Messenger da isteğe bağlı "gizli sohbetler" için signal protokolünü sunduğunu belirtmiştir. Protokol Double Ratchet Algoritması, prekeys ve üçlü eliptik-eğri Diffie–Hellman (3-DH) el sıkışma [4] ' yı kombine eder ve Curve25519 , AES-256 ve HMAC- SHA256'yı temel olarak kullanır .[5]

Tarihçe

Signal Protokolünün geliştirilmesi, 2013'te Trevor Perrin ve Moxie Marlinspike (Open Whisper Systems) tarafından başlatıldı. Protokolün ilk sürümü olan TextSecure v1, Off-the-Record Messaging (Kayıt Dışı Mesajlaşma-OTR) protokolüne dayanıyordu .[6][7]

24 Şubat 2014'te, Open Whisper Systems, Axolotl Ratchet'a geçen TextSecure v2'yi [8] tanıttı.[6][9] Axolotl Ratchet tasarımı, OTR tarafından tanıtılan geçici anahtar değişimine dayanır ve Silent Circle Anlık Mesajlaşma Protokolünden (SCIMP) sonra modellenen simetrik anahtarlı bir mandal ile birleştirilir.[10] Asenkron iletişim (" çevrimdışı mesajlar") için önemli yeni özelliğin yanı sıra düzensiz mesaj dizilişi ile daha iyi esneklik ve birden fazla katılımcıyla yapılan görüşmeler için daha basit destek sağladı.[11] Axolotl Ratchet, kendine has iyileştirme yeteneğine sahip nesli tükenme tehlikesi altındaki sucul semender Axolotl'un adını almıştır. Geliştiriciler algoritmayı kendi kendini iyileştirici olarak görür çünkü ptotokol, bir oturum anahtarını ele geçiren bir saldırganın, sonraki iletilerin açık metinlerine erişmesini otomatik olarak devre dışı bırakır.[10]

Protokolün üçüncü sürümü TextSecure v3, temel şifrelemelerde ve "wire" protokolünde bazı değişiklikler yaptı.[6] Ekim 2014'te, Bochum Üniversitesi'nden araştırmacılar TextSecure v3'ün bir analizini yayınladılar.[5][6] Diğer bulguların yanında, protokol üzerinde bir bilinmeyen anahtar paylaşımı saldırısı (unknown key-share attack) sundular, ancak genel anlamda, protokolün güvenli olduğunu ortaya koydular.[12]

Mart 2016'da, geliştiriciler protokolü "Signal Protokolü" olarak yeniden adlandırdılar. Ayrıca Axolotl Ratchet'ın ismini, Ratchet ve Full Protokol'ü daha iyi ayırt etmek için Double Ratchet Algoritması olarak değiştirdiler [13], çünkü bazıları full protokolü belirttiğinde Axolotl ismini kullanmıştı.[13][14]

Ekim 2016[güncelleme]'dan itibaren Signal Protokolü, TextSecure v3'ü temel alır, ancak bunun yanında ek şifreleme değişiklikleri içerir.[6] Ekim 2016'da İngiltere'nin Oxford Üniversitesi , Avustralya Queensland Teknoloji Üniversitesi ve Kanada'nın McMaster Üniversitesi araştırmacıları protokolün resmi bir analizini yayınladı.[15][16] Protokolün şifreleme açısından sağlıklı olduğu sonucuna vardılar.[15][16]

Özellikler

Protokol, gizlilik, bütünlük, kimlik doğrulama , katılımcı tutarlılığı, hedef doğrulama, ileri yönlü gizlilik(forward secrecy) , geriye dönük gizlilik (backward secrecy-aka gelecekteki gizlilik), nedensellik korunması(causality preservation), mesaj bağlantısızlığı(message unlinkability), mesajın reddedilmesi(message repudiation) , katılımın reddedilmesi(participation repudiation) ve asenkronite sağlar.[17] Anonimite koruması sağlanmaz ve mesajların aktarılması ve ortak anahtar materyallerinin depolanması için sunucular gerektirir. [17]

Signal Protokolü uçtan uca şifreli grup sohbetlerini de desteklemektedir. Grup sohbet protokolü double ratchet ve multicast şifrelemesinin bir kombinasyonudur . [17] Grup sohbet protokolü, bire bir protokolden sağlanan özelliklere ek olarak, konuşmacı tutarlılığı, düzensizlik esnekliği, mesaj düşürme esnekliği, hesaplama eşitliği, güven eşitliği, alt grup mesajlaşması ve de kısaltılabilir ve genişletilebilir üyelik özelliklerini sağlar.[17]

Kimlik Doğrulama

Kimlik doğrulama için kullanıcılar, açık anahtar parmak izlerini(public key fingerprint) harici bir kanal aracılığı ile karşılaştırabilir .[18] Bu, kullanıcıların birbirlerinin kimliklerini doğrulamasını ve araya girme saldırısını (MItM) engellemeyi mümkün kılar.[18] Ek bir düzenleme ile, bir kişinin anahtarının değişip değişmediğini kullanıcıya bildirmek için "ilk kullanıma güven" mekanizmasını seçmek de mümkündür.[18]

Metadata

Signal Protokolü, bir kurumun veya şirketin, kullanıcıların ne zaman ve kiminle iletişim kurduğu hakkında bilgi tutmasını engellemez.[19][20] Bu nedenle, mesajlaşma servisi sağlayıcılarının bu bilgileri nasıl kullanmayı seçtikleri konusunda farklılıklar olabilir. Örneğin, WhatsApp'ın gizlilik politikası şu şekildedir:

WhatsApp, başarıyla teslim edilen mesajların tarih ve zaman damgası bilgileri ve mesajlaşma sağlamış cep telefonu numaralarının yanı sıra WhatsApp'ın yasal olarak toplamak zorunda olduğu diğer bilgileri de saklayabilir.[20][21]

Signal'ın gizlilik politikası, kullanıcı belirteçlerinin, yalnızca Signal sunucularında ve ihtiyaç duyulduğu sürece her mesajı iletmek için tutulduğunu ifade eder.[22] Haziran 2016'da Moxie Marlinspike, haber dergisi The Intercept'e "Signal sunucusunun depoladığı metadata'ya en yakın bilgi her kullanıcının sunucuya en son bağlandığı zamandır ve bu bilginin ayrıntısı saat, dakika ve saniyeden ziyade gün bilgisine indirgenmiştir. " diye konuştu.[20]

Kaynakça

  1. Marlinspike, Moxie (14 Şubat 2017). "Video calls for Signal now in public beta". Open Whisper Systems. 15 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2017.
  2. Ermoshina, Musiani & Halpin 2016
  3. "Moxie Marlinspike - 40 under 40". Fortune. Time Inc. 2016. 3 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Eylül 2016.
  4. Unger et al. 2015, s. 241
  5. Frosch et al. 2016
  6. Cohn-Gordon et al. 2016, s. 2
  7. "Protocol". GitHub. Open Whisper Systems. 2 Mart 2014. 7 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ekim 2016.
  8. Donohue, Brian (24 Şubat 2014). "TextSecure Sheds SMS in Latest Version". Threatpost. 15 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Temmuz 2016.
  9. "ProtocolV2". GitHub. Open Whisper Systems. 2 Mart 2014. 15 Ekim 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ekim 2016.
  10. Marlinspike, Moxie (26 Kasım 2013). "Advanced cryptographic ratcheting". whispersystems.org. Open Whisper Systems. 24 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Eylül 2016.
  11. Unger et al. 2015
  12. Pauli, Darren. "Auditors find encrypted chat client TextSecure is secure". The Register. 8 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Kasım 2014.
  13. Marlinspike, Moxie (30 Mart 2016). "Signal on the outside, Signal on the inside". Open Whisper Systems. 28 Aralık 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
  14. Cohn-Gordon et al. 2016, s. 1
  15. Brook, Chris (10 Kasım 2016). "Signal Audit Reveals Protocol Cryptographically Sound". Threatpost. Kaspersky Lab. 14 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Kasım 2016.
  16. Cohn-Gordon et al. 2016
  17. Unger et al. 2015, s. 239
  18. Rottermanner et al. 2015, s. 5
  19. Rottermanner et al. 2015, s. 4
  20. Lee, Micah (22 Haziran 2016). "Battle of the Secure Messaging Apps: How Signal Beats WhatsApp". The Intercept. First Look Media. 19 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Ekim 2016.
  21. "Privacy Notice". WhatsApp Inc. 7 Temmuz 2012. 2 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ekim 2016.
  22. "Privacy Policy". Open Whisper Systems. n.d. 29 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Ekim 2016.

Dış bağlantılar

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.