安全路透社
当前位置:安全路透社 > 网络转载 > 正文

Signal 新探索:运用英特尔 SGX 加强联系人搜索功能的隐私安全

在几年之前,想要发送加密的信息给另一个人,对很多人来说还是一种颇有难度的事情。对一个普通人来说,他首先需要读懂“黑话“重重的教程,或者找到一个懂技术和信息安全的朋友来指导他。但在翻越了第一座大山之后,第二道屏障却出现在眼前,发送信息的一方学会了加密自己的信息,但是信息的接受方却未必也跨过了这道鸿沟,多数人无法阅读他发来的加密内容。

如今,端到端加密软件的出现已经改变了这样的情况,知名的 Signal,流行的 WhatsApp 都可以让加密过程变得像打字一样简单,大众甚至都不需要理解什么是“公钥”。而上面所说的第二道障碍也通常能得到解决,新用户在注册之后,这些通讯软件通常会读取你的电话号码簿,告诉你哪些朋友是已经使用加密软件的用户——而你可以直接与他们发送加密信息。这个过程会有什么问题出现吗?

signal-android_1446651728.jpg

周二的时候, Open Whisper Systems 向公众宣布了他们的最新动向——他们正在完善 Signal 的“发现联系人功能”功能,以便为用户提供更安全的服务。

“发现你的联系人”功能背后的威胁

目前的这样功能是这样的:

当用户注册 Signal 之后,Signal 会查询这个用户手机中存储的电话号码,与存储在 Open Whisper Systems 数据库中的用户数据进行匹配,让这名用户知道哪些用户已经是 Signal 的用户,那么你就可以与这些人进行安全通讯。

Signal 一直为保持其安全性,触及最少的用户信息。但是查看用户的号码本,以推荐可以在 Signal 上通讯的人,这个功能还是必须的。(当然,用户可以关闭 Signal 对联系人的访问权限,这个功能不会受到影响,只是用户需要自己识别这个号码的主人是谁。)

calling-abroad-new-02.png

这个过程的具体步骤如下:

1.读取用户通讯录中的号码

2.计算 SHA256 哈希值,发送截断副本,发送到后台服务器

3.判断双方的通讯关系是否存在

虽然这个机制的设计还是稳重的,但如果有黑客侵入了 Signal 服务器,或者如果政府接管了控制权,他们可以通过研究 hash 值来研究用户与用户之间的联系。在理论上,部分攻击者(如APT阻止)也有可能通过植入恶意软件或其他方式监控数据流。

Signal 的开发者表示,他们正在努力避免这样的攻击发生,而现在他们所想到的方法是——可以利用Intel芯片的 SGX 技术来改善这个功能。

运用英特尔 SGX 改进联系人搜索的隐私安全

周二时,Open Whisper Systems 创始人 Moxie Marlinspike 表示,

我们根本不希望人们简单地来“相信”我们,这才不是所谓的隐私,用户应该相信技术。

英特尔的 SGX 技术可以让开发人员将某些部分的代码和数据,放在称为 enclave 的安全内存区域中,来避免外部人员的修改以及数据泄漏。

运用英特尔 SGX 改进联系人搜索的隐私安全

而目前 Signal 开发团队正在考虑将后端服务器上的哈希信息存储在硬件加密的 SGX 安全区域中。这样,即便黑客渗透了计算机,也无法获取安全区域中的信息。理论上,就连操作系统以及其他程序都无法读取这些哈希值了。联系人信息现在也存储在一个很难察觉的哈希表中:这个低效的数据结构,可以阻止窥探者进行内容的推测。具体步骤如下:

1. 发现联系人功能会将一批加密的联系人搜索请求发送到enclave上

2. enclave 解密请求,构建哈希表存储所有联系人

3. enclave 遍历所有注册用户列表,对于已注册的联系人号码索引到联系人哈希表上

4. enclave 写入结果

5. 遍历完成之后,enclave 建立相应列表

6. enclave加密请求,返还服务

7. 搜索联系人的请求完成,请求响应回复到用户

尽管SGX也被证实并非是完美的,也有过攻击的 POC。所以 Open Whisper Systems 还会采取一些其他的预防手段,让攻击成本提升至几百美元。Open Whisper Systems 计划在未来几个月内完成这个功能的更新。具体内容还可以访问官方 GitHub 了解。

*参考来源:theregistersecurityaffairs,本文作者Elaine,转载请注明FreeBuf.COM

未经允许不得转载:安全路透社 » Signal 新探索:运用英特尔 SGX 加强联系人搜索功能的隐私安全

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册