متابعة – أمل علوي
بدأت X ، التي كانت تويتر سابقًا ، في طرح ميزة الرسائل المشفرة الجديدة التي تسمى “الدردشة” أو “Xchat”.
تدعي الشركة أن ميزة الاتصال الجديدة مشفرة من طرف إلى طرف ، مما يعني أن الرسائل المتبادلة عليها لا يمكن قراءتها إلا من قبل المرسل ومستقبلها ، ومن الناحية النظرية-لا يمكن لأي شخص آخر ، بما في ذلك X ، الوصول إليها.
ومع ذلك ، يحذر خبراء التشفير من عدم الوثوق بتنفيذ X الحالي للتشفير في XCHAT. إنهم يقولون إنها أسوأ بكثير من Signal ، وهي تقنية تعتبر على نطاق واسع الحالة الفنية عندما يتعلق الأمر بالدردشة المشفرة الشاملة.
في XCHAT ، بمجرد أن ينقر المستخدم على “SET UP NOW” ، يطالبك X بإنشاء دبوس من 4 أرقام ، والذي سيتم استخدامه لتشفير المفتاح الخاص للمستخدم. ثم يتم تخزين هذا المفتاح على خوادم X. المفتاح الخاص هو في الأساس مفتاح تشفير سري مخصص لكل مستخدم ، يخدم الغرض من فك تشفير الرسائل. كما هو الحال في العديد من الخدمات المشفرة من طرف إلى طرف ، يتم إقران مفتاح خاص بمفتاح عام ، وهو ما يستخدمه المرسل لتشفير الرسائل على المتلقي.
هذا هو أول علامة حمراء لـ Xchat. تخزن الإشارة مفتاح المستخدم الخاص على أجهزته ، وليس على خوادمه. من المهم أيضًا وأين يتم تخزين المفاتيح الخاصة على خوادم X.
ماثيو غاريت ، باحث أمني من نشر منشور مدونة حول Xchat في يونيو ، عندما أعلنت X عن الخدمة الجديدة وبدأت ببطء في طرحها ، كتب أنه إذا لم تستخدم الشركة ما يسمى وحدات أمان الأجهزة ، أو HSMS ، لتخزين المفاتيح ، فيمكن للشركة العبث بالمفاتيح وفك تشفير الرسائل. HSMS هي خوادم مصنوعة خصيصًا لجعل من الصعب على الشركة التي تمتلكها للوصول إلى البيانات في الداخل.
مهندس X. قال في منشور في يونيو / حزيران ، تستخدم الشركة HSMS ، لكن لم يقدم هو أو الشركة أي دليل حتى الآن. وقال غاريت لـ TechCrunch: “حتى يتم ذلك ، هذا هو” ثق بنا ، إخوانه “”.
العلم الأحمر الثاني ، الذي يعترف x نفسه في صفحة دعم X Chat ، هو أن التنفيذ الحالي للخدمة يمكن أن يسمح “من الداخل الخبيث أو X نفسه” بتسوية المحادثات المشفرة.
هذا هو ما يسمى من الناحية الفنية “خصم في الوسط” ، أو هجوم AITM. هذا يجعل الهدف الكامل من منصة الرسائل المشفرة من طرف إلى طرف.
قال غاريت إن X “يمنحك المفتاح العام كلما تواصلت معهم ، لذلك حتى لو قاموا بتنفيذ هذا بشكل صحيح ، لا يمكنك إثبات أنهم لم يصنعوا مفتاحًا جديدًا” ، وأدى هجوم AITM.
علامة حمراء أخرى هي أن أي من تطبيق Xchat ، في هذه المرحلة ، مفتوح المصدر ، على عكس الإشارة ، وهو موثق علنا بالتفصيل. x يقول ويهدف إلى “فتح المصدر لتنفيذنا ووصف تقنية التشفير بعمق من خلال ورقة بيضاء تقنية في وقت لاحق من هذا العام.”
أخيرًا ، X لا تقدم “سرية مثالية إلى الأمام، “آلية تشفير يتم من خلالها تشفير كل رسالة جديدة بمفتاح مختلف ، مما يعني أنه إذا قام المهاجم بتعطيل المفتاح الخاص للمستخدم ، فيمكنهم فقط فك تشفير الرسالة الأخيرة ، وليس جميعها السابقة. الشركة نفسها أيضًا يعترف هذا القصور.
نتيجة لذلك ، لا يعتقد Garrett أن Xchat في مرحلة يجب على المستخدمين أن يثقوا به حتى الآن.
وقال جاريت لـ TechCrunch: “إذا كان جميع المعنيين جديرين بالثقة تمامًا ، فإن تطبيق X يكون أسوأ من الناحية الفنية من الإشارة”. “وحتى لو كانوا جديرين بالثقة تمامًا للبدء ، فقد يتوقفون عن الثقة الجديرة بالثقة والتهوية بطرق متعددة (…) إذا كانوا إما غير جديرين بالثقة أو غير كفء أثناء التنفيذ الأولي ، فمن المستحيل إثبات وجود أي أمان على الإطلاق.”
غاريت ليس الخبراء الوحيد الذي يثير اهتمامات. يوافق ماثيو جرين ، خبير تشفير يدرس في جامعة جونز هوبكنز.
“في الوقت الحالي ، إلى أن تحصل على تدقيق كامل من قبل شخص ما ، لن أثق في هذا أكثر مما أثق في DMS الحالي غير المشفر” ، قال جرين لـ TechCrunch. (Xchat هي ميزة منفصلة تعيش ، على الأقل في الوقت الحالي ، إلى جانب الرسائل المباشرة القديمة.)

لم ترد X على العديد من الأسئلة المرسلة إلى عنوان البريد الإلكتروني الصحفي.
هذا المحتوي تم باستخدام أدوات الذكاء الإصطناعي