web-dev-qa-db-ja.com

whatsappでメッセージのソースを特定することは可能ですか?

Whatsappでメッセージの実際のソースを特定することは可能ですか?

シナリオ

Whatsappメッセージをテキストメッセージでグループに送信すると、グループメンバーの1人が別のグループに転送し、いつの日か再び私に届きます。

質問

エンドユーザーとして、WhatsAppがメッセージの送信元を追跡できないため、プライバシーを保護できるため、プライバシーオプションを利用できます。

メッセージの出所を追跡したい政府機関または他の独立した研究者を想像してみてください。source/Originメッセージの?これに関連する研究出版物はありますか?

技術的に

enter image description here

同じことが、あるユーザーが別のユーザーにメッセージを転送することを繰り返すため、メッセージの発信元は不明になります。では、元の送信者またはメッセージの発信元を追跡する必要が生じた場合、理由を追跡することは可能でしょうか?

これは、データがノードを介して転送されるTORの設計と同じです。ここに物事の分離がある必要があります。まず、政府が目指す「推論」についてお話します。あなたが話すグループにダースがいると想像してください。キーワードは「りんご」

User1 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User2 receives it)
User2 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User3 receives it)

誰が最初にそれを送ったかを政府が調べて決定することは、より高価です。彼らの最善の策は、すべての電話を没収し、誰が最初にそれを見たのかを確認することです。しかし、それをスクラッチすると、これはプライバシーと自由の問題になります。最初にリンゴに大きな関心を持っていた可能性のある人を説明(推測)するためにレコード(ISP、検索レコードなど)を取得する方がさらに安価です。これはトピック外ですが、政府が懸念している場合、テクノロジーを正面から攻撃することは一瞬考えないでください。エンドポイントを個別に攻撃する方が安価で効果的です。

今テクニカルトーク-WhatsAppを使用してこれを説明していることを除いて、図に示したものはTORとほとんど変わりません。遭遇する問題は、メッセージの転送方法に応じてユーザーを追跡することです。たとえばGoogleトーク/ SMSを使用してWhatsappとやり取りするランダムAPIを作成し、そこからランダムメッセージを送信する方がはるかに簡単です。意志がある場合、WhatsAppがタイムスタンプを保存することを検討する方法があります。私が考えることができる最も多くは、グループに関係するすべての電話でWhatsAppにアクセスし、誰が最初のタイムスタンプを持っているかを確認することです

1
munkeyoto

警告:この答えは純粋な推測です。隠れたプログラムのリファレンスを入手するのも難しいですが、私はいくつかの良いリファレンスがあるウィキペディアのページにリンクしています。また、WhatsAppの実装については、そのさまざまな側面についていくつかの その他のセキュリティSEの投稿 が議論されているため、調査を控えています。

この架空のシナリオで、あなたのシナリオに正しく一致したことを願っています。

インドの(仮説的に)大規模監視局(MSB)と呼ばれる政府機関を検討してください。 MSBは、誤った噂を含む特定のWhatsAppメッセージが機密エリアに転送されたことを検出しました。これにより、 暴動が発生しました 。 MSBが最初のメッセージの送信者を追跡するには何が必要ですか?

まず、この追跡を実行するためにMSBが最低限必要とするものを見てみましょう。 MSBは、すべてのメッセージに対して3つのデータを必要とします。

  1. コンテンツのハッシュ、
  2. 送信者識別子
  3. タイムスタンプ

プレーンテキストにアクセスできなくても、コンテンツのハッシュしか持っていなくても、特定のメッセージの最初の送信者を特定できます(1文字でも変更すると、このスキームが壊れることに注意してください)。

次に、MSBが配置できるさまざまな場所をすべて検討します。

シナリオ1:MSBは、暗号化された形式ですべてのキャリアトラフィックとISPトラフィックを読み取ることができます。この場合、item 1-ハッシュを確立できません。ただし、パケットサイズ、送信者IP、タイムスタンプなどのメタデータを使用して、メッセージがWhatsappのサーバーの1つに送信された時期を概算できます。十分な基礎知識がある場合(たとえば、最初の送信者を見つけ、デバイスを法廷で没収して調査し、 所有者に問い合わせます )、合理的な仮定を行うことができます。

シナリオ2:MSBは、インドのすべてのキャリアトラフィックとISPトラフィックを読み取ることができます。これは、すべてのキャリアに要求を出すことによって( [〜#〜]プリズム[〜#〜] )手動で収集するか、または何らかの監視システム( CMS または のような)によって自動的に収集できます。テンポラ )。 WhatsAppは基礎となるキャリア信号に依存しているため、中間者攻撃が可能であり、MSBは最初のSMS認証メッセージを受信することでデバイスのクローンを作成してスプーフィングします( たとえばここ )。これで実際の平文データが得られ、ターゲットに類似したすべてのメッセージを見つけて、最初のメッセージを検索できます。

シナリオ3:MSBには、データベースに保存されているWhatsAppのメッセージへの読み取りアクセス権を持つバックドアがあります。これはシナリオ1と非常によく似ています。キーが使用できないためです。送信者、タイムスタンプ、メッセージサイズに関する利用可能なメタデータに基づいて推定を行うことができます。 [〜#〜]プリズム[〜#〜] のようなプログラムがあった場合、WhatsAppは特定のデバイスに安全でないバージョンのアプリを意図的にセットアップし、他の攻撃を実行しやすくする可能性があります。

シナリオ4:MSBがインドのすべてのモバイルデバイスをマルウェアに感染させました(例: IRRITANT HORN 。これはシナリオ2に似ています。MSBはすべての復号化されたデバイス上のメッセージ。

とにかく、それはすべての推測です。 WhatsAppがE2EEを備えているため、これらの攻撃のほとんどは依然として困難です( here と記述され、 here と分析されます)。 GeorgiaTechの本当の トラフィック分析ペーパー が役に立つかもしれません

編集: イェーイ!

4
Jedi