E 'possibile identificare la fonte del messaggio in whatsapp?

5

È possibile identificare la vera fonte del messaggio in whatsapp?

Scenario :

Manda un messaggio WhatsApp a un gruppo, uno dei membri del gruppo lo inoltra a un altro e un giorno passa ad atlast che mi raggiunge di nuovo.

Domande :

Ora come utente finale, posso beneficiare della mia privacy poiché ritengo che WhatsApp non rintracci la fonte del messaggio, quindi mi offre un'opzione di privacy.

Ora immagina come un'agenzia governativa o altri ricercatori indipendenti che desiderano rintracciare la fonte del messaggio, è davvero possibile rintracciare la fonte / origine del messaggio? Qualche pubblicazione di ricerca correlata ad esso?

Tecnicamente

La stessa cosa ripete che un utente inoltra il messaggio a un altro, quindi l'origine del messaggio non è identificata. Quindi ora se si presenta la necessità di rintracciare il mittente originale o l'origine del messaggio è possibile rintracciarlo, se non perché?

    
posta BlueBerry - Vignesh4303 02.05.2016 - 15:11
fonte

2 risposte

1

Questo non sarebbe diverso nel design da TOR dove i tuoi dati vengono inoltrati attraverso i nodi. Deve esserci una separazione delle cose qui. Innanzitutto parlerò di "inferenza", che è ciò a cui il governo mirerebbe. Immagina che ci siano una dozzina nel gruppo di cui parli. La parola chiave è "mele"

User1 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User2 receives it)
User2 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User3 receives it)

È più costoso per il governo cercare di determinare chi lo ha inviato per primo. La loro migliore scommessa sarebbe quella di confiscare tutti i telefoni, e vedere chi l'ha visto prima. Ma graffia questo, questo diventa un problema di privacy, libertà. Ancora più economico ottenere record (ISP, record di ricerca, ecc.) Per illustrare (dedurre) chi potrebbe aver avuto un maggiore interesse per le mele prima. Questo è fuori tema, ma dove il governo è preoccupato, non pensare per un secondo che attaccheranno la tecnologia a testa alta, è più economico / efficace attaccare gli endpoint individualmente.

CONOSCENZA TECNICA ORA - Quello che hai disegnato con la grafica differisce poco da TOR, tranne che stai illustrando questo usando WhatsApp. Il problema in cui si incorrerebbe sarebbe il tracciamento dell'utente a seconda di come il messaggio è stato inoltrato. Sarebbe molto più facile creare un'API casuale per interagire con Whatsapp usando dire Google Talk / SMS, quindi inviare un messaggio a caso da lì. Dove c'è una volontà, c'è un modo per considerare i timestamp dei negozi di WhatsApp. Il massimo che posso pensare è che qualcuno acceda a WhatsApp su tutti i telefoni coinvolti nel gruppo e controlla chi ha il primo timestamp

    
risposta data 22.06.2016 - 21:46
fonte
4

Avviso: questa risposta è pura speculazione. È anche difficile ottenere riferimenti per programmi segreti, ma mi sono collegato alle pagine di Wikipedia che hanno alcune buone referenze. Sono anche rimasto lontano dall'esaminare l'implementazione di WhatsApp, in quanto vi sono diversi altro titolo SE post che ne discute vari aspetti.

Spero di aver abbinato correttamente lo scenario in questa ipotesi:

Considera un'agenzia governativa in (ipoteticamente) l'India chiamata Massive Surveillance Bureau (MSB). L'MSB ha rilevato che alcuni messaggi di WhatsApp contenenti false voci sono stati inoltrati in un'area sensibile, che alla fine ha portato a una sommossa . Cosa ci vorrebbe per MSB per rintracciare il mittente del primo messaggio?

In primo luogo, diamo un'occhiata a ciò che l'MSB richiede in minima parte per essere in grado di eseguire questo tracciamento. L'MSB avrebbe bisogno di tre pezzi di dati per tutti i messaggi:

  1. Un hash del contenuto,
  2. Identificatore mittente
  3. Timestamp

Anche se non ha accesso al testo in chiaro, ma può solo avere un hash del contenuto, può ancora identificare il primo mittente di un particolare messaggio (nota che cambiare anche un singolo personaggio rompe questo schema).

Quindi, prendiamo in considerazione tutti i diversi luoghi che MSB può posizionare.

Scenario 1 : MSB può leggere tutto il traffico del carrier e anche il traffico ISP in forma crittografata. In questo caso, non può stabilire elemento 1 - l'hash . Potrebbe tuttavia utilizzare metadati come dimensione del pacchetto, IP del mittente e data e ora per stimare approssimativamente quando un messaggio è stato inviato a uno dei server di Whatsapp. Dato abbastanza lavoro di terra (ad esempio, trovare il primo mittente, confiscare e investigare il dispositivo in modo forense, interrogare il proprietario ) una ragionevole ipotesi potrebbe essere fatto.

Scenario 2 : MSB può leggere tutto il traffico del vettore e persino il traffico ISP in India. Questo può essere raccolto manualmente facendo richieste a tutti i vettori (come PRISM ) o automaticamente da una sorta di sistema di monitoraggio (come il CMS o Tempora ). Poiché WhatsApp fa affidamento sul segnale portante sottostante, è possibile un attacco man-in-the-middle, in base al quale i dispositivi di clonazione e spoofing di MSB ricevono il primo messaggio di autenticazione SMS ( ad es. Qui ). Ora ha dati di testo in chiaro; può trovare tutti i messaggi simili al target e cercare il primo.

Scenario 3 : MSB ha una backdoor con accesso in lettura ai messaggi archiviati di WhatsApp in un database. Questo è molto simile allo scenario 1, poiché le chiavi non sono disponibili; può fare stime basate su metadati disponibili su mittente, timestamp e dimensioni del messaggio. Se avesse un programma come PRISM , WhatsApp potrebbe intenzionalmente impostare una versione non sicura dell'app su alcuni dispositivi, rendendo è più facile eseguire altri attacchi.

Scenario 4 : MSB ha infettato tutti i dispositivi mobili in India con malware (ad esempio IRRITANT HORN . Questo è simile allo scenario 2. L'MSB ora ha accesso a tutti i messaggi decodificati sul dispositivo.

Comunque, è tutta speculazione. La maggior parte di questi attacchi sarà ancora difficile ora che WhatsApp ha E2EE (descritto qui , analizzato qui ). Potresti trovare questo documento di analisi del traffico di GeorgiaTech utile

EDIT: Yay!

    
risposta data 23.06.2016 - 00:20
fonte

Leggi altre domande sui tag