Рейтинг:6

Ввести ссылку на криптоанализ программного обеспечения WhatsApp

флаг us

Я изучаю криптоанализ Программное обеспечение WhatsApp. я знаю, что это безопасное программное обеспечение но я хочу представить документальный фильм на эту тему в качестве семинара в университете для студентов прикладной математики.

Как вы знаете, WhatsApp основан на Сигнальный протокол, и по этой причине я сначала сосредоточился на структуре этого протокола. Первым документом, который я изучил, был этот дипломная работа.

Преимущество этой магистерской диссертации заключается в ее объяснении с помощью изображений. Минусом является тот факт, что автор не объяснил некоторые важные факты о протоколе Signal математически.

Например, раздел 3.1.3 посвящен трещотке Диффи-Хеллмана, но я не могу понять концепцию храповика из изображений в этом разделе (например, эта картинка). На самом деле, мне действительно интересно узнать о математической разнице между Диффи-Хеллманом и Диффи-Хеллманом Рэтчетом.

Пожалуйста, позвольте мне привести пример, чтобы проиллюстрировать, что я имею в виду, когда говорю, что очень хочу познать Диффи Хеллманна Рахта математически. Структура Диффи Хеллмана выглядит следующим образом:

  • Для процедуры Диффи-Хеллмана пусть $г$ и $р$ являются публичными. Алиса выбирает $а$ и вычисляет $А=г^а$ мод $р$ и отправляет его Бобу. Боб выбирает $b$ и вычисляет $B=g^b$ мод $р$ и отправляет его Алисе. Наконец ключ $К=А^б$ мод $р=В^а$ мод $р$.

Мой вопрос:

Я хотел бы попросить вас представить мне справку о криптоанализе программного обеспечения WhatsApp. Особенно в случае атак на WhatsApp (или протокол Signal), а также в случае утечки информации в WhatsApp.

Спасибо за любую помощь

user0410 avatar
флаг ph
Я предлагаю вам внимательно прочитать [эту статью] (https://ieeexplore.ieee.org/abstract/document/8406614/authors#authors) и ее цитаты. Это может быть полезно.
флаг us
Также интересно: [Signal лицензировала свое программное обеспечение для WhatsApp еще в 2014 году] (https://signal.org/blog/whatsapp/), что означает, что вы можете, для части E2EE, читать и искать Signal вместо WhatsApp. Например, в блоге Signal есть [продвинутый криптографический храповик](https://signal.org/blog/advanced-ratcheting/).
user3571 avatar
флаг us
@RubenDeSmet Полезный комментарий. Спасибо
user3571 avatar
флаг us
@ user0410 Большое спасибо за подарок.
флаг us
Кажется, это ваш счастливый день: [WhatsApp только что выпустил новый технический документ](https://scontent.whatsapp.net/v/t39.8562-34/241394876_546674233234181_8907137889500301879_n.pdf/WhatsApp_Security_Encrypted_C_Backups&2oh_c_s_Whitepaper.pdf?ccb=1-5 =XhVTjVGfRagAX8rykfP&_nc_ht=scontent.whatsapp.net&oh=09b54601888e3da5a9387aa77ce2b260&oe=6140577C)
user3571 avatar
флаг us
@RubenDeSmet Спасибо за уведомление. На основании вашего комментария ссылка в вопросе обновлена.
Рейтинг:7
флаг ag

(Этот ответ относится к Сигнальный протокол, который лежит в основе таких приложений, как Signal и WhatsApp. Насколько я знаю, программное обеспечение WhatsApp не является открытым исходным кодом, и поэтому трудно установить, действительно ли и каким образом они реализуют протокол Signal. Исходный код Сигнальное приложение является, с другой стороны, имеется в наличии.)

На высоком уровне протокол Signal основан на неофициально протокол обмена сообщениями [BBG]. Анализ безопасности протокола Signal для концы с концами обмена сообщениями (по сравнению с протоколом для группа обмен сообщениями, который рассматривается ниже) осуществлялся в [CCG,CCDGS,B+]$^*$. Вкратце, в этих работах реализовано, что основным компонентом сигнального протокола является криптографический примитив, называемый (однонаправленным) храповой обмен ключами/храповое шифрование (подробнее о трещотках можно прочитать в это публиковать). Протокол обмена ключами с храповым механизмом (например, храповой механизм Диффи-Хеллмана), в дополнении к гарантии, предоставляемые ванилью обмен ключами протокол (например, Диффи-Хеллмана и его производные, такие как MQV), обеспечивает такие свойства безопасности, как прямая секретность и посткомпрометная (или обратная) безопасность. Дальнейший анализ храпового обмена ключами был проведен в [PR,ACD]: они усилили результаты в [CCG,CCDGS,BCJNS], чтобы учесть двунаправленный или же двойной храповики.

группа протокол обмена сообщениями, используемый в Signal/WhatApp, в настоящее время стандартизируется IETF: см. Рабочая группа МЛС для последних обновлений. Базовый протокол называется постоянное групповое ключевое соглашение$^{**}$ и он направлен на расширение обмена ключами с храповым механизмом, который ограничен двумя пользователями, на динамические группы с несколькими пользователями. Одна из основных целей здесь состоит в том, чтобы коммуникационная сложность протокола масштабировалась сублинейно с количеством участников в группе.$^{***}$ Вы можете прочитать больше об анализе безопасности предложения (который основан на протоколах ART [CCGMM] и TreeKEM [BBR]) в [ACCKKPW, ACDT] и документах, на которые они ссылаются.

$^*$ Подробнее о различиях между результатами в [CCG,CCDGS,BCJNS] можно прочитать в соответствующем разделе работ [CCDGS] и [BCJNS].

$^{**}$ Сквозной храповой обмен ключами также иногда называют непрерывным соглашением о ключах.

$^{***}$ Групповые храповики можно смоделировать с помощью сквозных храповиков, если вас не волнует увеличение сложности связи.

[ACCKKPW]: Алвен и др., Keep the Dirt: Tainted TreeKEM, соглашение о непрерывном групповом ключе с адаптивной и активной защитой, ЕвроS&P 2021

[ACD]: Алвен, Коретти и Додис, Двойной храповик: понятия безопасности, доказательства и модульность для сигнального протокола, Еврокрипт 2019

[ACDT]: Алвен, Коретти, Додис и Целекунис, Анализ безопасности и улучшения для стандарта IETF MLS для группового обмена сообщениями, Крипто 2020

[BCJNS] Белларе и др., Храповое шифрование и обмен ключами: безопасность обмена сообщениями, Крипто 2017

[BBR] Барнс, Бхаргаван и Рескорла, TreeKEM: асинхронное децентрализованное управление ключами для больших динамических групп

[BBG] Борисов, Брюстер и Голдберг, Неофициальное общение, или Почему бы не использовать PGP, 2004 г.

[CCDGS]: Кон-Гордон и др., Формальный анализ безопасности протокола обмена сигнальными сообщениями, ЕвроS&P 2017

[CCGMM]: Кон-Гордон и др., О сквозном шифровании: асинхронный групповой обмен сообщениями с надежными гарантиями безопасности, СКС 2018

[CCG]: Кон-Гордон, Кремерс и Гаретт, Безопасность после взлома, Форум 2016

[PR]: Поттеринг и Рёсслер, Асинхронный обмен ключами с храповым механизмом, Крипто 2018

user3571 avatar
флаг us
Удивительный ответ. Я ценю, что вы нашли время, чтобы ответить на вопрос. Я с нетерпением жду подробностей. Заранее спасибо.
user3571 avatar
флаг us
Пожалуйста, позвольте мне попросить вас представить родственную диссертацию по этой теме. Также я был бы признателен, если бы вы сообщили мне об [этой ссылке] (https://ieeexplore.ieee.org/abstract/document/8406614/authors#authors), предложенной OP.
ckamath avatar
флаг ag
@ user3571: упомянутая статья, похоже, посвящена *групповому* обмену сообщениями (который рассматривается во второй части ответа), а не *сквозному* обмену сообщениями (в котором участвуют только две стороны).
user3571 avatar
флаг us
Спасибо вам за всю вашу помощь в представлении новых ссылок. Конечно, я внимательно прочитаю все предложенные ссылки и тезисы. Я также должен выбрать статью о криптоанализе WhatsApp и перевести ее на свой родной язык. В качестве последней просьбы прошу вас помочь мне выбрать правильную ссылку по этой теме. Заранее благодарю за внимание к этому вопросу.
ckamath avatar
флаг ag
@ user3571: на первый взгляд, диссертация кажется хорошо проработанной. Однако после его написания были проведены дальнейшие исследования.
user0410 avatar
флаг ph
Полный и хорошо написанный ответ. Хорошая работа и спасибо за ваши усилия.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.