Jump to content

TextSecure

TextSecure
Оригинальный автор(ы) Мокси Марлинспайк
и Стюарт Андерсон
( Системы шепота )
Разработчик(и) Открытые системы Whisper и сообщество
Первоначальный выпуск 25 мая 2010 г. ( 25 мая 2010 г. ) [1]
Финальный выпуск
2.28.1
(29 сентября 2015 г .; 8 лет назад ( 29.09.2015 ) ) [2]
Репозиторий
Написано в Java (клиент и сервер)
Операционная система Андроид
Преемник объединился с RedPhone и стал Signal [3]
Размер 11 МБ
Доступно в 34 языка [4]
Тип Зашифрованный обмен мгновенными сообщениями
Лицензия GPLv3 (клиент), [5]
AGPLv3 (сервер) [6]
Веб-сайт шепчущие системы .org

TextSecure — приложение для обмена зашифрованными сообщениями для Android , которое разрабатывалось с 2010 по 2015 год. Оно было предшественником Signal и первым приложением, использующим протокол Signal , который с тех пор был реализован в WhatsApp и других приложениях. TextSecure использовал сквозное шифрование для защиты передачи текстовых сообщений, групповых сообщений, вложений и мультимедийных сообщений другим пользователям TextSecure.

TextSecure был впервые разработан компанией Systems , которую позже приобрела Twitter Whisper . приложения Затем исходный код был выпущен под лицензией на бесплатное программное обеспечение с открытым исходным кодом . В 2013 году разработку TextSecure подхватила независимая группа Open Whisper Systems , которая объединила ее с приложением для зашифрованных голосовых вызовов под названием RedPhone и переименовала продукт в Signal.

Значок TextSecure с мая 2010 г. по февраль 2014 г. и с февраля 2014 г. по февраль 2015 г.

Whisper Systems и Twitter (2010–2011 гг.)

[ редактировать ]

TextSecure начинался как приложение для отправки и получения зашифрованных SMS-сообщений. [7] Его бета-версия была впервые запущена 25 мая 2010 года компанией Whisper Systems . [1] стартап-компания, основанная исследователем безопасности Мокси Марлинспайк и робототехникой Стюартом Андерсоном. [8] [9] Помимо запуска TextSecure, Whisper Systems выпустила межсетевой экран, инструменты для шифрования других форм данных и RedPhone , приложение, обеспечивающее шифрованные голосовые вызовы. [1] [8] Все это было проприетарным корпоративным программным обеспечением для обеспечения безопасности мобильных устройств.

В ноябре 2011 года Whisper Systems объявила о том, что она была приобретена Twitter . Финансовые условия сделки ни одна из компаний не раскрыла. [10] Приобретение было совершено «в первую очередь для того, чтобы г-н Марлинспайк мог помочь тогдашнему стартапу повысить его безопасность». [11] Вскоре после приобретения сервис RedPhone от Whisper Systems стал недоступен. [12] Некоторые раскритиковали удаление, утверждая, что программное обеспечение было «специально нацелено [на помощь] людям, находящимся в условиях репрессивных режимов» и что оно поставило таких людей, как египтяне, в «опасное положение» во время событий египетской революции 2011 года . [13]

Twitter выпустил TextSecure как бесплатное программное обеспечение с открытым исходным кодом под лицензией GPLv3 в декабре 2011 года. [8] [14] [15] [16] RedPhone также был выпущен под той же лицензией в июле 2012 года. [17] Позже Марлинспайк покинул Twitter и основал Open Whisper Systems как совместный проект с открытым исходным кодом для дальнейшего развития TextSecure и RedPhone. [18] [19]

Открытые системы шепота (2013–2015 гг.)

[ редактировать ]
График разработки TextSecure.
а) Добавление зашифрованного группового чата и возможностей обмена мгновенными сообщениями.
б) Прекращение зашифрованных сообщений SMS/MMS, что привело к созданию форка.
в) RedPhone объединился с TextSecure и был переименован в Signal.
г) Signal как аналог RedPhone для iOS.
д) Добавление зашифрованного группового чата и возможностей обмена мгновенными сообщениями на iOS.

Веб-сайт Open Whisper Systems был запущен в январе 2013 года. [19] Open Whisper Systems начала работу над внедрением TextSecure в iOS в марте 2013 года. [20] [21]

В феврале 2014 года Open Whisper Systems представила вторую версию своего протокола TextSecure (теперь Signal Protocol ), которая добавила в TextSecure возможности группового чата и обмена push-сообщениями. [20] [22] Ближе к концу июля 2014 года Open Whisper Systems объявила о планах объединить свои приложения RedPhone и TextSecure под названием Signal . [23] Это объявление совпало с первым выпуском Signal как аналога RedPhone для iOS. Разработчики заявили, что их следующими шагами будут предоставление возможностей обмена мгновенными сообщениями TextSecure для iOS, унификация приложений RedPhone и TextSecure на Android и запуск веб-клиента. [24] Signal стал первым приложением для iOS, которое позволяло совершать простые и надежно зашифрованные голосовые звонки бесплатно. [18] [25]

Совместимость с TextSecure была добавлена ​​в приложение iOS в марте 2015 года. [26] [27] Позже в том же месяце Open Whisper Systems прекратила поддержку отправки и получения зашифрованных SMS/MMS-сообщений на Android. Начиная с версии 2.7.0, TextSecure поддерживает только отправку и получение зашифрованных сообщений через канал данных. Причины этого включали: [7]

  • Осложнения с процедурой шифрования SMS: пользователям приходилось вручную инициировать «обмен ключами», что требовало полного прохождения туда и обратно, прежде чем можно было обменяться какими-либо сообщениями. Кроме того, пользователи не всегда могли быть уверены, сможет ли получатель получить зашифрованные SMS/MMS-сообщения или нет.
  • Проблемы совместимости с iOS: невозможно отправлять или получать зашифрованные сообщения SMS/MMS на iOS из-за отсутствия API .
  • Большие объемы метаданных неизбежно возникают и не поддаются контролю при использовании SMS/MMS для транспортировки сообщений.
  • Сосредоточьтесь на разработке программного обеспечения. Поддержание шифрования SMS/MMS и работа с крайними случаями отнимали ценные ресурсы и тормозили разработку программного обеспечения.

Отказ Open Whisper Systems от шифрования SMS/MMS побудил некоторых пользователей создать форк под названием Silence (первоначально называвшийся SMSSecure). [28] ), предназначенный исключительно для шифрования SMS и MMS-сообщений. [29] [30]

В ноябре 2015 года приложение RedPhone было объединено с TextSecure и переименовано в Signal for Android . [3]

Приложение по умолчанию не позволяет делать скриншоты разговоров. Его целью было запретить другим приложениям делать снимки экрана. [31]

TextSecure позволял пользователям отправлять зашифрованные текстовые сообщения, аудиосообщения, фотографии, видео, контактную информацию и широкий выбор смайлов через соединение для передачи данных (например, Wi-Fi , 3G или 4G ) другим пользователям TextSecure со смартфонами под управлением Android. TextSecure также позволял пользователям обмениваться незашифрованными SMS- и MMS-сообщениями с людьми, у которых не было TextSecure. [22]

Сообщения, отправленные с помощью TextSecure другим пользователям TextSecure, автоматически подвергались сквозному шифрованию, а это означало, что их могли прочитать только предполагаемые получатели. Ключи . , которые использовались для шифрования сообщений пользователя, хранились только на устройстве В пользовательском интерфейсе зашифрованные сообщения обозначались значком замка.

TextSecure позволял пользователю устанавливать парольную фразу, которая шифровала локальную базу данных сообщений и ключи шифрования пользователя. [32] Это не зашифровало базу данных контактов пользователя или временные метки сообщений. [32] Пользователь мог определить период времени, по истечении которого приложение «забывает» парольную фразу, обеспечивая дополнительный механизм защиты в случае потери или кражи телефона. [31]

TextSecure имел встроенную функцию для проверки того, что пользователь общается с нужным человеком и что не атаки «человек посередине» произошло сравнения отпечатков ключей (в виде QR-кодов ). . Эту проверку можно выполнить путем личного [31] Приложение также уведомит пользователя, если отпечаток ключа корреспондента изменился. [31]

TextSecure позволял пользователям общаться в чате с несколькими людьми одновременно. [33] Групповые чаты автоматически подвергались сквозному шифрованию и хранились через доступное соединение для передачи данных, если все участники были зарегистрированными пользователями TextSecure. Пользователи могли создавать группы с заголовком и значком аватара, добавлять своих друзей, присоединяться к группам или выходить из них, а также обмениваться сообщениями/медиа, и все это с одинаковыми свойствами шифрования, предоставляемыми парными чатами TextSecure. Серверы не имели доступа к метаданным группы, таким как списки членов группы, название группы или значок аватара группы. [22] [34]

Приложение также может функционировать как замена родному приложению Android для обмена сообщениями, поскольку оно может вернуться к отправке незашифрованных SMS и MMS-сообщений.

Ограничения

[ редактировать ]

TextSecure требовал, чтобы у пользователя был номер телефона для проверки. [35] Номер не обязательно должен быть таким же, как на SIM-карте устройства; это также может быть номер VoIP [35] или стационарный телефон, если пользователь может получить код подтверждения и иметь отдельное устройство для настройки программного обеспечения. Номер можно было зарегистрировать только на одном устройстве одновременно.

Официальному клиенту TextSecure требовались службы Google Play , поскольку приложение зависело от системы push-сообщений Google GCM . [36] С февраля 2014 по март 2015 года TextSecure использовала GCM в качестве транспорта для доставки сообщений по каналу данных. Начиная с марта 2015 года доставка сообщений TextSecure осуществлялась самими Open Whisper Systems, а клиент полагался на GCM только для событий пробуждения. [7]

Архитектура

[ редактировать ]

Протокол шифрования

[ редактировать ]

TextSecure было первым приложением, использующим протокол Signal (тогда называвшийся TextSecure Protocol), который с тех пор был реализован в WhatsApp , Facebook Messenger и Google Allo , шифруя разговоры «более миллиарда человек по всему миру». [37] Протокол сочетает в себе алгоритм двойного храпового механизма , предварительные ключи и рукопожатие 3-DH. [38] он использует Curve25519 , AES-256 и HMAC-SHA256 В качестве примитивов . [39]

Протокол обеспечивает конфиденциальность, целостность, аутентификацию, согласованность участников, проверку места назначения, прямую секретность , обратную секретность (также известную как будущая секретность), сохранение причинно-следственной связи, несвязность сообщений, отказ от сообщений, отказ от участия и асинхронность . [40] Он не обеспечивает сохранение анонимности и требует серверов для ретрансляции сообщений и хранения материалов открытого ключа. [40]

Протокол группового чата представляет собой комбинацию попарного двойного храпового механизма и многоадресного шифрования . [40] В дополнение к свойствам, предоставляемым протоколом «один-к-одному», протокол группового чата обеспечивает согласованность говорящих, устойчивость к нарушению порядка, устойчивость к отброшенным сообщениям, вычислительное равенство, равенство доверия, обмен сообщениями в подгруппах, а также сжимаемое и расширяемое членство. . [40]

Все коммуникации клиент-сервер были защищены TLS . [41] После того, как сервер удалил этот уровень шифрования, каждое сообщение содержало либо номер телефона отправителя, либо получателя в виде открытого текста. [42] Теоретически эти метаданные могли бы позволить создать «подробный обзор того, когда и с кем общались пользователи». [42] Open Whisper Systems заявила, что их серверы не хранят эти метаданные.

Чтобы определить, какие контакты также являются пользователями TextSecure, на сервер периодически передавались криптографические хеши контактных номеров пользователя. [43] Затем сервер проверил, соответствуют ли они каким-либо хэшам SHA256 зарегистрированных пользователей, и сообщил клиенту, были ли найдены какие-либо совпадения. [43] Мокси Марлинспайк писал, что легко вычислить карту всех возможных хэш-входов с хеш-выходами и обратить отображение из-за ограниченного пространства прообразов (набора всех возможных хэш-входов) телефонных номеров, и что «практическая конфиденциальность, сохраняющая обнаружение контактов остается нерешенной проблемой». [42] [43]

Механизм группового обмена сообщениями был разработан таким образом, чтобы серверы не имели доступа к списку участников, заголовку группы или значку группы. [44] Вместо этого создание, обновление, присоединение и выход из групп выполнялись клиентами, которые доставляли участникам парные сообщения таким же образом, как доставлялись индивидуальные сообщения. [22] [34]

В период с декабря 2013 года по февраль 2016 года серверная архитектура была частично децентрализована. В декабре 2013 года было объявлено, что протокол обмена сообщениями, используемый TextSecure, был успешно интегрирован в операционную систему с открытым исходным кодом на базе Android CyanogenMod . [45] [46] [47] Начиная с CyanogenMod 11.0, клиентская логика содержалась в системном приложении под названием WhisperPush. По данным Open Whisper Systems, команда Cyanogen запустила собственный сервер TextSecure для клиентов WhisperPush, который был интегрирован с сервером TextSecure Open Whisper Systems, так что оба клиента могли беспрепятственно обмениваться сообщениями друг с другом. [47] Команда CyanogenMod прекратила поддержку WhisperPush в феврале 2016 года и рекомендовала пользователям перейти на Signal. [48]

Лицензирование

[ редактировать ]

Полный исходный код TextSecure был доступен на GitHub под лицензией свободного программного обеспечения . [5] Программное обеспечение, обеспечивающее маршрутизацию сообщений для канала данных TextSecure, также имело открытый исходный код. [6]

Распределение

[ редактировать ]

TextSecure официально распространялся только через Google Play . В октябре 2015 года TextSecure был установлен более 1 000 000 раз через Google Play. [2]

TextSecure был ненадолго включен в репозиторий программного обеспечения F-Droid в 2012 году, но был удален по запросу разработчика, поскольку это была непроверенная сборка и крайне устаревшая. Впоследствии Open Whisper Systems заявила, что не будет поддерживать распространение своих приложений через F-Droid, поскольку он не обеспечивает своевременных обновлений программного обеспечения, опирается на централизованную модель доверия и требует разрешения установки приложений из неизвестных источников, что в среднем наносит ущерб безопасности Android. пользователи. [36]

провели аудит нескольких проектов, поддержанных Фондом открытых технологий , включая TextSecure. В октябре 2013 года iSEC Partners опубликовали сообщение в блоге, в котором сообщили, что за последний год [49]

В октябре 2014 года исследователи из Рурского университета в Бохуме опубликовали анализ протокола шифрования TextSecure. [39] Среди других выводов они представили неизвестную атаку на протокол с использованием совместного использования ключей , но в целом они обнаружили, что клиент зашифрованного чата безопасен. [50]

Бывший АНБ сотрудник Эдвард Сноуден неоднократно поддерживал TextSecure. В своей программной речи на SXSW в марте 2014 года он похвалил TextSecure за простоту использования. [51] [52] Во время интервью The New Yorker в октябре 2014 года он рекомендовал использовать «что-нибудь от Moxie Marlinspike и Open Whisper Systems». [53] На вопрос о приложениях для зашифрованного обмена сообщениями во время конференции Reddit AMA в мае 2015 года он порекомендовал TextSecure. [54] [55]

В октябре 2014 года Electronic Frontier Foundation (EFF) включил TextSecure в свое обновленное руководство по самозащите от наблюдения. [56] В ноябре 2014 года TextSecure получил высший балл в системе показателей безопасности сообщений EFF. [57] [58] TextSecure получила баллы за шифрование сообщений при передаче, шифрование сообщений с помощью ключей, к которым у провайдеров нет доступа ( сквозное шифрование ), предоставление пользователям возможности независимо проверять личность своих корреспондентов, обеспечение безопасности прошлых сообщений, если ключи украдены ( прямая секретность ), их код открыт для независимой проверки ( открытый исходный код ), их конструкция безопасности хорошо документирована и недавние независимые аудиты безопасности. [57] В то время « ChatSecure + Orbot », Cryptocat , «Signal/RedPhone», Pidgin OTR ), Silent Phone , Silent Text и дополнительные секретные чаты Telegram также получили семь из семи баллов в системе показателей. [57]

Разработчики и финансирование

[ редактировать ]

TextSecure был разработан некоммерческой группой разработчиков программного обеспечения Open Whisper Systems. [59] Группа финансируется за счет пожертвований и грантов , и все ее продукты публикуются как бесплатное программное обеспечение с открытым исходным кодом .

По состоянию на октябрь 2016 г. Проект получил неизвестную сумму пожертвований от отдельных спонсоров через Фонд свободы прессы . [60] Open Whisper Systems получила гранты от Knight Foundation . [61] Фонд Шаттлворта , [62] и Фонд открытых технологий , [63] программа, финансируемая правительством США, которая также поддерживает другие проекты конфиденциальности, такие как программное обеспечение анонимности Tor и приложение для зашифрованного обмена мгновенными сообщениями Cryptocat .

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Гринберг, Энди (25 мая 2010 г.). «Приложение для Android призвано разрешить звонки по мобильному телефону, защищенные от прослушивания» . Форбс . Архивировано из оригинала 21 января 2012 года . Проверено 28 февраля 2014 г.
  2. ^ Jump up to: а б «Личный мессенджер TextSecure» . Гугл Плей . Архивировано из оригинала 19 октября 2015 года . Проверено 19 октября 2015 г.
  3. ^ Jump up to: а б Марлинспайк, Мокси (2 ноября 2015 г.). «Просто сигнал» . Открытые системы шепота . Проверено 2 ноября 2015 г.
  4. ^ Открытые системы шепота. «Список языков, поддерживаемых TextSecure» . Гитхаб . Проверено 15 марта 2014 г.
  5. ^ Jump up to: а б Открытые системы шепота. «Текстбезопасность» . Гитхаб . Проверено 26 февраля 2014 г.
  6. ^ Jump up to: а б Открытые системы шепота. «TextSecure-Сервер» . Гитхаб . Проверено 2 марта 2014 г.
  7. ^ Jump up to: а б с Открытые системы Whisper (6 марта 2015 г.). «Прощаемся с зашифрованными SMS/MMS» . Проверено 22 марта 2015 г.
  8. ^ Jump up to: а б с Гарлинг, Калеб (20 декабря 2011 г.). «Twitter открывает исходные коды своего Android Moxie | Wired Enterprise» . Проводной . Проверено 21 декабря 2011 г.
  9. ^ «Обзор компании Whisper Systems Inc» . Блумберг Бизнесуик. Архивировано из оригинала 4 марта 2014 года . Проверено 4 марта 2014 г.
  10. ^ Том Чередар (28 ноября 2011 г.). «Twitter приобретает стартап Whisper Systems, занимающийся безопасностью Android» . ВенчурБит . Проверено 21 декабря 2011 г.
  11. ^ Ядрон, Дэнни (9 июля 2015 г.). «Мокси Марлинспайк: Кодер, который зашифровал ваши тексты» . Уолл Стрит Джорнал . Проверено 10 июля 2015 г.
  12. ^ Энди Гринберг (28 ноября 2011 г.). «Twitter приобретает стартап Whisper Systems Мокси Марлинспайка» . Форбс . Проверено 21 декабря 2011 г.
  13. ^ Гарлинг, Калеб (28 ноября 2011 г.). «Twitter покупает немного ближневосточной смелости | Wired Enterprise» . Проводной . Проверено 21 декабря 2011 г.
  14. ^ Крис Анищик (20 декабря 2011 г.). «Шепот правдив» . Блог разработчиков Twitter . Твиттер. Архивировано из оригинала 24 октября 2014 года . Проверено 22 января 2015 г.
  15. ^ «TextSecure теперь с открытым исходным кодом!» . Шепчущие системы. 20 декабря 2011 года. Архивировано из оригинала 6 января 2012 года . Проверено 22 января 2015 г.
  16. ^ Пит Пачал (20 декабря 2011 г.). «Twitter использует TextSecure, приложение для обмена текстовыми сообщениями для диссидентов с открытым исходным кодом» . Машаемый . Проверено 1 марта 2014 г.
  17. ^ «RedPhone теперь с открытым исходным кодом!» . Шепчущие системы. 18 июля 2012 года. Архивировано из оригинала 31 июля 2012 года . Проверено 22 января 2015 г.
  18. ^ Jump up to: а б Энди Гринберг (29 июля 2014 г.). «Наконец-то ваш iPhone может совершать бесплатные зашифрованные звонки » Проводной . Проверено 18 января 2015 г.
  19. ^ Jump up to: а б «Новый дом» . Открытые системы шепота. 21 января 2013 года . Проверено 23 января 2015 г.
  20. ^ Jump up to: а б Брайан Донохью (24 февраля 2014 г.). «TextSecure теряет SMS в последней версии» . Угрозапост . Проверено 1 марта 2014 г.
  21. ^ Кристин Корбетт (27 марта 2013 г.). "Конечно!" . Открытые системы шепота . Проверено 16 марта 2014 г.
  22. ^ Jump up to: а б с д Мокси Марлинспайк (24 февраля 2014 г.). «Новый TextSecure: конфиденциальность помимо SMS» . Открытые системы шепота . Проверено 26 февраля 2014 г.
  23. ^ «Бесплатные зашифрованные телефонные звонки по всему миру для iPhone» . Открытые системы шепота. 29 июля 2014 г.
  24. ^ Майкл Мимосо (29 июля 2014 г.). «Новое приложение Signal обеспечивает шифрованные звонки на iPhone» . Угроза.
  25. ^ Джон Эванс (29 июля 2014 г.). «Поговори со мной лично: бесплатные зашифрованные голосовые вызовы по всему миру с сигналом для iPhone» . ТехКранч . АОЛ.
  26. ^ Мика Ли (02 марта 2015 г.). «Вам действительно следует подумать об установке Signal, приложения для обмена зашифрованными сообщениями для iPhone» . Перехват . Проверено 3 марта 2015 г.
  27. ^ Меган Гойсс (3 марта 2015 г.). «Теперь вы можете легко (бесплатно!) отправлять зашифрованные сообщения между Android и iOS» . Арс Техника . Проверено 3 марта 2015 г.
  28. ^ BastienLQ (20 апреля 2016 г.). «Изменить имя SMSSecure» . GitHub (запрос на извлечение). ТишинаИМ . Проверено 27 сентября 2016 г.
  29. ^ «Форк TextSecure возвращает шифрование SMS» . Хейзе (на немецком языке). 2 апреля 2015 года . Проверено 29 июля 2015 г.
  30. ^ «SMSSecure: форк TextSecure возрождает шифрование SMS» . Стандарт (на немецком языке). 3 апреля 2015 года . Проверено 1 августа 2015 г.
  31. ^ Jump up to: а б с д Роттерманнер и др. 2015 , с. 5
  32. ^ Jump up to: а б Роттерманнер и др. 2015 , с. 9
  33. ^ DJ Pangburn (3 марта 2014 г.). «TextSecure — самое простое в использовании приложение для шифрования (на данный момент)» . Материнская плата. Архивировано из оригинала 14 марта 2014 года . Проверено 14 марта 2014 г.
  34. ^ Jump up to: а б Мокси Марлинспайк (5 мая 2014 г.). «Личные групповые сообщения» . Открытые системы шепота . Проверено 9 июля 2014 г.
  35. ^ Jump up to: а б «Как мне заставить TextSecure работать с моим номером Google Voice?» . Открытые системы шепота. 6 марта 2015 года. Архивировано из оригинала 6 сентября 2015 года . Проверено 2 января 2016 г.
  36. ^ Jump up to: а б Открытые системы Whisper (18 марта 2014 г.). «Почему мне нужно установить Google Play, чтобы использовать TextSecure на Android?» . Архивировано из оригинала 5 сентября 2015 года . Проверено 2 января 2016 г.
  37. ^ «Мокси Марлинспайк — 40 до 40» . Удача . Time Inc. 2016. Архивировано из оригинала 3 февраля 2017 года . Проверено 6 октября 2016 г.
  38. ^ Унгер и др. 2015 , с. 241.
  39. ^ Jump up to: а б Фрош и др. 2016 год
  40. ^ Jump up to: а б с д Унгер и др. 2015 , с. 239.
  41. ^ Лягушка и др. 2016 , с. 7
  42. ^ Jump up to: а б с Роттерманнер и др. 2015 , с. 4
  43. ^ Jump up to: а б с Мокси Марлинспайк (3 января 2013 г.). «Трудность обнаружения личных контактов» . Открытые системы шепота . Проверено 25 марта 2014 г.
  44. ^ Роттерманнер и др. 2015 , с. 3
  45. ^ Энди Гринберг (9 декабря 2013 г.). «Текстовые сообщения еще десяти миллионов пользователей Android скоро будут зашифрованы по умолчанию» . Форбс . Проверено 28 февраля 2014 г.
  46. ^ Сет Шон (28 декабря 2013 г.). «Обзор 2013 года: шифрование в Интернете делает огромный шаг вперед» . Фонд электронных границ . Проверено 1 марта 2014 г.
  47. ^ Jump up to: а б Мокси Марлинспайк (9 декабря 2013 г.). «TextSecure, теперь у него на 10 миллионов больше пользователей» . Открытые системы шепота . Проверено 28 февраля 2014 г.
  48. ^ Синха, Робин (20 января 2016 г.). «CyanogenMod закроет службу обмена сообщениями WhisperPush 1 февраля» . Гаджеты360 . НДТВ . Проверено 4 марта 2016 г.
  49. ^ Том Риттер (14 октября 2013 г.). «Работа с Фондом открытых технологий» . Партнеры iSEC . Проверено 4 мая 2015 г.
  50. ^ Паули, Даррен. «Аудиторы считают, что клиент зашифрованного чата TextSecure безопасен» . Регистр . Проверено 4 ноября 2014 г.
  51. ^ Макс Эдди (11 марта 2014 г.). «Сноуден SXSW: вот как не допустить АНБ к вашим вещам» . Журнал ПК: SecurityWatch . Проверено 16 марта 2014 г.
  52. ^ Ханно Бек (11 марта 2014 г.). «Сноуден рекомендует Textsecure и Redphone» (на немецком языке). Golem.de . Проверено 16 марта 2014 г.
  53. ^ «Виртуальное интервью: Эдвард Сноуден - Фестиваль жителей Нью-Йорка» . Ютуб . Житель Нью-Йорка. 11 октября 2014 г. Проверено 24 мая 2015 г.
  54. ^ Алан Юхас (21 мая 2015 г.). «Возможности наблюдения АНБ находятся на грани, поскольку давление на законопроект Сената растет – как это произошло» . Хранитель . Проверено 24 мая 2015 г.
  55. ^ Зак Бошан (21 мая 2015 г.). «9 лучших моментов из вопросов и ответов Эдварда Сноудена на Reddit» . Вокс Медиа . Проверено 24 мая 2015 г.
  56. ^ «Наблюдение Самооборона. Общение с другими» . Фонд электронных границ. 2014-10-23.
  57. ^ Jump up to: а б с «Оценочная карта безопасного обмена сообщениями. Какие приложения и инструменты действительно обеспечивают безопасность ваших сообщений?» . Фонд электронных границ. 04.11.2014. Архивировано из оригинала 15 ноября 2016 г. Проверено 8 ноября 2014 г.
  58. ^ Стефани Млот (18 ноября 2014 г.). «В WhatsApp внедряется сквозное шифрование» . Журнал ПК . Проверено 24 ноября 2014 г.
  59. ^ Франчески-Биккьерай, Лоренцо (18 ноября 2014 г.). «Сообщения WhatsApp теперь имеют одобренное Сноуденом шифрование на Android» . Машаемый . Проверено 23 января 2015 г.
  60. ^ «Пожертвуйте на поддержку средств шифрования для журналистов» . Фонд свободы прессы . Проверено 17 октября 2016 г.
  61. ^ «Текстбезопасность» . Фонд Рыцаря . Проверено 5 января 2015 г.
  62. ^ «Мокси Марлинспайк» . Фонд Шаттлворта. Сентябрь 2013. Архивировано из оригинала 18 января 2015 года . Проверено 14 января 2015 г.
  63. ^ «Открытые системы шепота» . Фонд открытых технологий . Проверено 26 декабря 2015 г.

Литература

[ редактировать ]
  • Фрош, Тилман; Майнка, Кристиан; Бадер, Кристоф; Бергсма, Флориан; Швенк, Йорг; Хольц, Торстен (март 2016 г.). «Насколько безопасен TextSecure?». Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P) , 2016 г. Европейский симпозиум IEEE по безопасности и конфиденциальности 2016 г. (EuroS&P). Саарбрюккен, Германия: IEEE. стр. 457–472. CiteSeerX   10.1.1.689.6003 . дои : 10.1109/ЕвроСП.2016.41 . ISBN  978-1-5090-1752-2 .
  • Роттерманнер, Кристоф; Кизеберг, Питер; Хубер, Маркус; Шмидекер, Мартин; Шритвизер, Себастьян (декабрь 2015 г.). Конфиденциальность и защита данных в мессенджерах для смартфонов (PDF) . Материалы 17-й Международной конференции по информационной интеграции, веб-приложениям и сервисам (iiWAS2015). Серия материалов международной конференции ACM. ISBN  978-1-4503-3491-4 . Проверено 18 марта 2016 г.
  • Унгер, Ник; Дечанд, Сергей; Бонно, Джозеф; Фаль, Саша; Перл, Хеннинг; Голдберг, Ян Аврум; Смит, Мэтью (2015). «SoK: Безопасный обмен сообщениями» (PDF) . Симпозиум IEEE 2015 по безопасности и конфиденциальности . Материалы симпозиума IEEE по безопасности и конфиденциальности 2015 г. Технический комитет IEEE Computer Society по безопасности и конфиденциальности. стр. 232–249. дои : 10.1109/СП.2015.22 . ISBN  978-1-4673-6949-7 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 48a0cfc2c02614cb71c26ee2e0f8164f__1713021120
URL1:https://arc.ask3.ru/arc/aa/48/4f/48a0cfc2c02614cb71c26ee2e0f8164f.html
Заголовок, (Title) документа по адресу, URL1:
TextSecure - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)