Nghệ thuật ẩn mình Ebook - Chương 4: KHÔNG MÃ HÓA NGHĨA LÀ CÓ SƠ HỞ

[full_width] B ây giờ, nếu có người nhặt được điện thoại di động của bạn (trong tình trạng không khóa), người đó sẽ có thể truy...

[full_width]


Bây giờ, nếu có người nhặt được điện thoại di động của bạn (trong tình trạng không khóa), người đó sẽ có thể truy cập được vào email, tài khoản Facebook, thậm chí cả tài khoản Amazon của bạn. Với thiết bị di động, chúng ta không đăng nhập riêng lẻ vào từng dịch vụ như với máy tính xách tay và máy tính để bàn; thiết bị di động có các ứng dụng dành riêng, và khi chúng ta đăng nhập vào đó, chúng sẽ duy trì chế độ mở. Ngoài các dữ liệu hình ảnh và âm nhạc, điện thoại di động còn có các tính năng riêng biệt khác, chẳng hạn như tin nhắn văn bản SMS. Tất cả đều sẽ bị sơ hở nếu có người lấy được thiết bị di động đã mở khóa của bạn.
Hãy xem xét trường hợp này: Năm 2009, Daniel Lee ở Longview, Washington, bị bắt giữ vì bị tình nghi buôn bán ma túy. Cảnh sát kiểm tra chiếc điện thoại di động không có mật khẩu của ông ta và ngay lập tức phát hiện ra một số tin nhắn liên quan đến ma túy, trong đó có một mục trao đổi với một người tên là Z-Jon.
Nội dung tin nhắn đó như sau: “Tôi có 130 ứng với 1/60 khoản tôi nợ anh tối qua.” Theo lời khai tại tòa án, cảnh sát Longview không chỉ đọc tin nhắn của Z-Jon gửi cho Lee mà còn chủ động phản hồi, thu xếp giao dịch mua bán ma túy với hắn. Đóng giả là Lee, cảnh sát gửi cho Z-Jon một tin nhắn để hỏi liệu hắn có “cần thêm” không. Z-Jon trả lời: “Có, còn gì bằng.” Khi Z-Jon (tên thật là Jonathan Roden) đến nơi hẹn, cảnh sát Longview bắt giữ hắn vì tội tàng trữ heroin.
Cảnh sát cũng thấy một mục trao đổi tin nhắn khác trên điện thoại của Lee và bắt giữ Shawn Daniel Hinton với kịch bản tương tự.
Cả hai đều kháng cáo, và vào năm 2014, với sự giúp đỡ của Liên minh Tự do Dân sự Mỹ, Tòa án Tối cao Bang Washington đã hủy bỏ các phán quyết của một tòa án cấp thấp hơn đối với Roden và Hinton, đồng thời khẳng định rằng cảnh sát đã vi phạm kỳ vọng của các bị cáo về quyền riêng tư.
Bây giờ, nếu có người nhặt được điện thoại di động của bạn (trong tình trạng không khóa), người đó sẽ có thể truy cập được vào email, tài khoản Facebook, thậm chí cả tài khoản Amazon của bạn. Với thiết bị di động, chúng ta không đăng nhập riêng lẻ vào từng dịch vụ như với máy tính xách tay và máy tính để bàn; thiết bị di động có các ứng dụng dành riêng, và khi chúng ta đăng nhập vào đó, chúng sẽ duy trì chế độ mở. Ngoài các dữ liệu hình ảnh và âm nhạc, điện thoại di động còn có các tính năng riêng biệt khác, chẳng hạn như tin nhắn văn bản SMS. Tất cả đều sẽ bị sơ hở nếu có người lấy được thiết bị di động đã mở khóa của bạn.
Hãy xem xét trường hợp này: Năm 2009, Daniel Lee ở Longview, Washington, bị bắt giữ vì bị tình nghi buôn bán ma túy. Cảnh sát kiểm tra chiếc điện thoại di động không có mật khẩu của ông ta và ngay lập tức phát hiện ra một số tin nhắn liên quan đến ma túy, trong đó có một mục trao đổi với một người tên là Z-Jon.
Nội dung tin nhắn đó như sau: “Tôi có 130 ứng với 1/60 khoản tôi nợ anh tối qua.” Theo lời khai tại tòa án, cảnh sát Longview không chỉ đọc tin nhắn của Z-Jon gửi cho Lee mà còn chủ động phản hồi, thu xếp giao dịch mua bán ma túy với hắn. Đóng giả là Lee, cảnh sát gửi cho Z-Jon một tin nhắn để hỏi liệu hắn có “cần thêm” không. Z-Jon trả lời: “Có, còn gì bằng.” Khi Z-Jon (tên thật là Jonathan Roden) đến nơi hẹn, cảnh sát Longview bắt giữ hắn vì tội tàng trữ heroin.
Cảnh sát cũng thấy một mục trao đổi tin nhắn khác trên điện thoại của Lee và bắt giữ Shawn Daniel Hinton với kịch bản tương tự.
Cả hai đều kháng cáo, và vào năm 2014, với sự giúp đỡ của Liên minh Tự do Dân sự Mỹ, Tòa án Tối cao Bang Washington đã hủy bỏ các phán quyết của một tòa án cấp thấp hơn đối với Roden và Hinton, đồng thời khẳng định rằng cảnh sát đã vi phạm kỳ vọng của các bị cáo về quyền riêng tư.
Brady lên tiếng phủ nhận vai trò của mình trong vụ việc này. Để chứng minh, anh chỉ cần cung cấp cho các nhà điều tra những tin nhắn mà anh đã trao đổi trong thời gian trước và trong khi trận đấu diễn ra. Thật không may, đúng vào ngày đến gặp cơ quan điều tra, Brady đột ngột đổi điện thoại; anh bỏ chiếc điện thoại đã sử dụng trong khoảng giai đoạn từ tháng 11 năm 2014 đến ngày 6 tháng 3 năm 2015 để chuyển sang một chiếc điện thoại hoàn toàn mới. Sau đó, Brady báo với ủy ban điều tra rằng anh đã phá hủy chiếc điện thoại cũ cùng với tất cả dữ liệu lưu trong đó, bao gồm cả tin nhắn. Kết quả là Brady bị NFL phạt treo giò bốn trận – án phạt này sau đó được tòa án dỡ bỏ.
NFL cho biết: “Trong thời gian bốn tháng sử dụng chiếc điện thoại di động đó, Brady đã trao đổi gần 10.000 tin nhắn, và hiện nay tất cả đều không thể khôi phục được. Sau buổi điều trần kháng cáo, đại diện của Brady đưa ra một lá thư từ nhà cung cấp dịch vụ điện thoại di động của Brady xác nhận rằng các tin nhắn được trao đổi trên chiếc điện thoại bị phá hủy là không thể phục hồi được nữa.”
Như vậy, nếu Tom Brady nhận được lưu ý từ nhà mạng rằng tất cả các tin nhắn của anh đều bị hủy, và bản thân các nhà mạng khẳng định rằng họ không lưu giữ chúng, thì cách duy nhất để kéo dài tuổi thọ của tin nhắn là sao lưu thiết bị di động vào đám mây. Nếu bạn sử dụng một dịch vụ của nhà mạng, hoặc thậm chí của Google hay Apple, thì các công ty này có thể có quyền truy cập vào tin nhắn của bạn. Có vẻ như Tom Brady đã không kịp sao lưu các nội dung trong điện thoại cũ lên đám mây trước khi thực hiện nâng cấp khẩn cấp.
Quốc hội Mỹ chưa giải quyết vấn đề lưu trữ dữ liệu nói chung và dữ liệu điện thoại di động nói riêng. Trên thực tế, trong những năm gần đây Quốc hội đã và đang tranh luận về việc liệu có cần yêu cầu tất cả các nhà mạng phải lưu trữ tin nhắn văn bản trong thời gian hai năm hay không. Nước Úc đã quyết định thực hiện điều này vào năm 2015, chúng ta hãy cùng chờ xem cách làm của họ có hiệu quả không.
Vậy làm thế nào để giữ sự riêng tư cho tin nhắn? Trước hết, không sử dụng dịch vụ tin nhắn gốc đi qua nhà cung cấp dịch vụ không dây. Thay vào đó, hãy sử dụng ứng dụng của một bên thứ ba. Nhưng chọn ứng dụng nào?
Để che giấu danh tính của mình trên mạng – để được tha hồ lướt Internet một cách ẩn danh – chúng ta cần phải tin tưởng một số phần mềm và dịch vụ phần mềm. Rất khó xác thực niềm tin này. Nhìn chung, các tổ chức mã nguồn mở và phi lợi nhuận có lẽ cung cấp các phần mềm và dịch vụ an toàn nhất, bởi vì có hàng nghìn cặp mắt cùng săm soi nghiên cứu từng dòng mã lập trình và cảnh báo ngay khi có điều gì sơ hở hoặc đáng ngờ. Nếu sử dụng phần mềm độc quyền, bạn sẽ phải ít nhiều tin tưởng vào lời hứa của nhà cung cấp.
Bản thân các đánh giá phần mềm có thể cung cấp cho bạn rất nhiều thông tin – chẳng hạn như cách vận hành của một tính năng giao diện. Những người đánh giá nghiên cứu phần mềm trong vài ngày rồi ghi lại những ấn tượng của họ. Họ không thực sự sử dụng phần mềm, cũng không thể cho biết về những gì sẽ xảy ra trong thời gian dài. Họ chỉ ghi lại những ấn tượng ban đầu của mình mà thôi.
Ngoài ra, những người đánh giá cũng không khẳng định bạn có thể tin tưởng phần mềm này hay không. Họ không thẩm định khía cạnh an ninh và quyền riêng tư của sản phẩm. Và không thể chắc chắn rằng sản phẩm của một thương hiệu nổi tiếng là an toàn. Trên thực tế, chúng ta nên cảnh giác với các thương hiệu phổ biến bởi vì họ có thể mang lại ảo tưởng về sự an toàn. Bạn không nên tin vào lời nói của nhà cung cấp.
Hồi những năm 1990, khi cần mã hóa chiếc máy tính xách tay Windows 95, tôi đã chọn Norton Diskreet, một sản phẩm tiện ích của Norton nay đã ngừng sản xuất. Peter Norton là một lập trình viên thiên tài. Tiện ích máy tính đầu tiên của ông giúp tự động hóa quá trình lấy lại một tập tin đã bị xóa. Sau đó, ông tiếp tục tạo ra rất nhiều tiện ích hệ thống tuyệt vời khác trong thập niên 1980, thời điểm vẫn còn rất ít người hiểu được một dòng lệnh. Nhưng rồi ông bán lại công ty cho Symantec, và người ta bắt đầu viết phần mềm dưới danh nghĩa của ông.
Vào thời điểm tôi mua Diskreet, mã hóa DES 56 bit (DES là viết tắt của “data encryption standard,” nghĩa là “tiêu chuẩn mã hóa dữ liệu”) là ghê gớm lắm rồi, vì nó là loại mã hóa mạnh nhất thời bấy giờ. Để bạn dễ hình dung hơn, ngày nay chúng ta sử dụng mã hóa AES 256-bit (AES là viết tắt của “advanced encryption standard,” nghĩa là “tiêu chuẩn mã hóa nâng cao”). Mỗi bit mã hóa mới sẽ bổ sung một lượng khóa mã hóa theo cấp số nhân và do đó bảo mật hơn. Mã hóa DES 56 bit được coi là an toàn và tối tân cho đến khi nó bị phá giải vào năm 1998.

Quay trở lại câu chuyện trên, tôi muốn kiểm tra xem liệu chương trình Diskreet có đủ mạnh để giấu dữ liệu không. Tôi cũng muốn thách thức FBI nếu họ từng chiếm đoạt máy tính của tôi. Sau khi mua Diskreet, tôi tấn công vào Symantec và tìm kiếm mã nguồn của chương trình. Sau khi phân tích hoạt động và cách thức vận hành của nó, tôi phát hiện ra rằng Diskreet chỉ sử dụng 30 bit của khóa 56 bit – phần còn lại chỉ là chuỗi các số 0. Cách này thậm chí còn kém an toàn hơn loại khóa 40 bit được phép xuất khẩu ra ngoài nước Mỹ.

Điều đó có nghĩa là người khác – như NSA, cơ quan thực thi pháp luật, hoặc ai đó có máy tính tốc độ cao – có thể bẻ khóa Diskreet dễ dàng hơn nhiều so với những gì họ quảng cáo về sản phẩm này, vì nó không hề sử dụng mã hóa 56 bit. Ấy vậy mà hãng này vẫn quảng cáo rằng nó sử dụng mã hóa 56 bit. Tôi quyết định chuyển sang phương án khác.

Làm thế nào để công chúng biết được điều này? Họ không biết.

Theo dữ liệu từ website xếp hạng Niche.com, tuy các mạng xã hội như Facebook, Snapchat, và Instagram xếp hạng cao nhất về mức độ phổ biến đối với các thanh thiếu niên, nhưng ở cấp độ tổng quan, tin nhắn văn bản vẫn đứng ở vị trí thống lĩnh. Một nghiên cứu gần đây cho thấy 87% thanh thiếu niên gửi tin nhắn hằng ngày, trong khi chỉ có 61% sử dụng Facebook, sự lựa chọn phổ biến thứ hai của họ. Cũng theo nghiên cứu trên, mỗi tháng các cô gái gửi trung bình khoảng 3.952 tin nhắn và các chàng trai gần 2.815 tin nhắn.

Tin vui là ngày nay tất cả các ứng dụng nhắn tin phổ biến đều cung cấp một số dạng mã hóa khi gửi và nhận tin nhắn – tức là chúng bảo vệ “dữ liệu đang di chuyển.” Tin không vui là không phải tất cả các phương thức mã hóa hiện đang sử dụng đều mạnh. Năm 2014, nhà nghiên cứu Paul Jauregui thuộc hãng bảo mật Praetorian phát hiện ra rằng có thể phá vỡ mã hóa của WhatsApp để thực hiện một cuộc tấn công MitM52, trong đó kẻ tấn công chặn các tin nhắn giữa nạn nhân với người nhận và có thể đọc mọi tin nhắn. “ NSA thích thứ này,” Jauregui nhận xét. Vào thời điểm tôi đang viết cuốn sách này, WhatsApp đã cập nhật phương thức mã hóa của họ, và sử dụng mã hóa đầu cuối trên cả các thiết bị iOS và Android. Và công ty mẹ của WhatsApp là Facebook cũng bổ sung mã hóa cho 900 triệu người dùng ứng dụng Messenger của mình, dù rằng đó chỉ là một phương án tùy chọn, nghĩa là muốn sử dụng, bạn phải đặt sang cấu hình “Secret Conversations” (trao đổi bí mật).

52 Trong mật mã học và an ninh máy tính, tấn công xen giữa, còn được gọi theo tiếng Anh là tấn công MITM (Man-in-the-middle), là cuộc tấn công trong đó kẻ tấn công bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà họ tin rằng họ đang trực tiếp giao tiếp với nhau.

Tin tệ hơn là những gì có thể xảy ra với dữ liệu được lưu trữ, hay còn gọi là “dữ liệu nghỉ.” Hầu hết các ứng dụng tin nhắn trên thiết bị di động đều không mã hóa dữ liệu lưu trữ, dù là lưu trữ trên thiết bị của bạn hay trên hệ thống của bên thứ ba. Các ứng dụng như AIM, BlackBerry Messenger, và Skype đều lưu trữ tin nhắn mà không mã hóa chúng. Điều đó có nghĩa là nhà cung cấp dịch vụ có thể đọc được nội dung (nếu lưu trữ trên đám mây) và sử dụng nội dung đó để phục vụ mục đích quảng cáo. Điều đó cũng có nghĩa là nếu cơ quan thực thi pháp luật hoặc hacker tội phạm chiếm được thiết bị, họ cũng có thể đọc những tin nhắn đó.

Một vấn đề khác là lưu trữ dữ liệu dài hạn, vấn đề mà chúng ta đã bàn tới ở phần trước – dữ liệu nghỉ được nghỉ trong bao lâu? Nếu các ứng dụng như AIM và Skype lưu trữ tin nhắn không mã hóa, thì chúng sẽ giữ tin nhắn trong bao lâu? Microsoft, công ty chủ quản của Skype, tuyên bố, “Skype sử dụng chức năng quét tự động trong tin nhắn tức thời (IM) và tin nhắn ngắn (SMS) để (a) xác định tin nhắn rác tình nghi và/hoặc (b) xác định các URL53 trước đó đã bị gắn cờ là các liên kết rác, gian lận, hoặc lừa đảo.” Điều này nghe có vẻ giống như hoạt động quét để chống phần mềm độc hại mà các công ty thực hiện đối với các email của chúng ta. Tuy nhiên, chính sách bảo mật trên của Microsoft tiếp tục: “Skype sẽ giữ lại thông tin của bạn trong thời gian cần thiết để: (1) đáp ứng bất kỳ mục đích nào (theo định nghĩa trong Điều 2 của Chính sách Bảo mật này) hoặc (2) tuân thủ luật pháp, các yêu cầu pháp lý và các lệnh liên quan từ các tòa án có thẩm quyền.” 53 URL (Uniform Resource Locator – Định vị Tài nguyên thống nhất): Dùng để tham chiếu tới tài nguyên trên Internet.

Như vậy là không hay rồi. “Trong thời gian cần thiết” là trong bao lâu?

Instant Messenger của AOL (AIM) có thể là dịch vụ tin nhắn tức thời đầu tiên mà chúng ta từng sử dụng. Nó xuất hiện từ khá lâu rồi. Được thiết kế cho máy tính để bàn hoặc máy tính cá nhân truyền thống, ban đầu AIM có dạng cửa sổ nhỏ xuất hiện ở góc dưới bên phải màn hình. Ngày nay, phần mềm này còn có phiên bản ứng dụng di động. Nhưng từ góc độ sự riêng tư, cần phải cảnh giác với AIM ở một số khía cạnh. Thứ nhất, AIM lưu trữ tất cả các tin nhắn được gửi qua đó. Thứ hai, giống như Skype, ứng dụng này cũng quét nội dung các tin nhắn. Thứ ba, AOL lưu trữ bản ghi của các tin nhắn trên đám mây đề phòng trường hợp bạn muốn truy cập lịch sử trò chuyện từ các thiết bị khác với thiết bị mà bạn dùng để thực hiện phiên hoạt động gần nhất.

Dữ liệu trò chuyện trên AOL không được mã hóa và bất kỳ thiết bị đầu cuối nào cũng có thể tiếp cận vì nó được lưu trữ trong đám mây, do vậy, cơ quan thực thi pháp luật và hacker mũ đen có thể dễ dàng lấy được một bản sao. Ví dụ, tài khoản AOL của tôi từng bị tấn công bởi một hacker non tay có biệt danh Virus, tên thật là Michael Nieves. Anh ta sử dụng kỹ thuật tấn công social-engineering (nói cách khác là gọi điện thoại và tỉ tê) đối với AOL và giành được quyền truy cập vào hệ thống cơ sở dữ liệu khách hàng nội bộ của họ, gọi là Merlin, nhờ đó thay đổi được địa chỉ email của tôi thành địa chỉ liên kết với một tài khoản riêng do anh ta kiểm soát. Sau đó, anh ta cài đặt lại mật khẩu của tôi và đọc được tất cả các tin nhắn trước đây. Năm 2007, Nieves bị khởi tố với bốn trọng tội và một tội nhẹ vì đã xâm nhập vào “các mạng máy tính và cơ sở dữ liệu nội bộ của AOL, bao gồm hóa đơn thanh toán, địa chỉ, và thông tin thẻ tín dụng của khách hàng.”

Như Tổ chức Biên giới điện tử đã nói, “không có nhật ký nào là nhật ký tốt cả.” Và AOL có nhật ký.

Các ứng dụng tin nhắn ngoại lai có thể tuyên bố chúng có mã hóa, nhưng mã hóa đó có thể không mạnh hoặc có sai sót. Nên chọn loại nào? Hãy chọn ứng dụng tin nhắn có mã hóa đầu cuối, tức là không bên thứ ba nào có quyền tiếp cận khóa. Khóa chỉ nên tồn tại trên từng thiết bị. Cũng cần lưu ý rằng nếu một trong các thiết bị tham gia liên lạc bị phần mềm độc hại xâm phạm, thì dù sử dụng bất kỳ loại mã hóa nào cũng trở thành vô nghĩa.

Các ứng dụng tin nhắn có ba loại cơ bản:

  • Ứng dụng hoàn toàn không có mã hóa – nghĩa là ai cũng có thể đọc tin nhắn của bạn.
  • Ứng dụng có mã hóa, nhưng không phải mã hóa đầu cuối – nghĩa là liên lạc có thể bị chặn bởi các bên thứ ba như nhà cung cấp dịch vụ, bởi họ biết khóa mã hóa.
  • Ứng dụng có mã hóa đầu cuối – nghĩa là bên thứ ba không thể đọc được nội dung liên lạc vì khóa được lưu trữ trên thiết bị.

Thật không may, các ứng dụng nhắn tin phổ biến nhất như AIM đều không thực sự riêng tư. Ngay cả Whisper và Secret cũng vậy. Whisper được hàng triệu người sử dụng và bản thân hãng cung cấp cũng tự quảng bá rằng dịch vụ này thực sự là ẩn danh, nhưng các nhà nghiên cứu đã chỉ ra những lỗ hổng trong lời tuyên bố này. Whisper theo dõi người dùng của mình, còn danh tính của người dùng Secret đôi khi cũng bị tiết lộ.

Telegram là một ứng dụng nhắn tin khác có chức năng mã hóa, và nó được coi là một lựa chọn phổ biến ngang ngửa với WhatsApp. Ứng dụng này chạy trên các thiết bị Android, iOS và Windows. Tuy nhiên, các nhà nghiên cứu đã phát hiện ra rằng có thể tấn công các máy chủ của Telegram và giành quyền tiếp cận những dữ liệu quan trọng. Họ cũng nhận thấy có thể dễ dàng lấy lại tin nhắn mã hóa của Telegram, ngay cả sau khi chúng đã bị xóa khỏi thiết bị.

Vậy là chúng ta vừa thanh lọc một số lựa chọn phổ biến, bây giờ còn lại những gì?

Rất nhiều. Bạn hãy vào cửa hàng ứng dụng hoặc Google Play rồi tìm các ứng dụng có chức năng nhắn tin bí mật (off-the-record – OTR). Đây là giao thức mã hóa đầu cuối tiêu chuẩn cao hơn dùng cho tin nhắn văn bản và hiện đã được tích hợp trong một số sản phẩm. 
Ứng dụng tin nhắn lý tưởng cũng cần phải có tính năng chuyển tiếp bí mật hoàn hảo (PFS), sử dụng khóa phiên hoạt động ngẫu nhiên được thiết kế để có khả năng phục hồi trong tương lai. Điều đó có nghĩa là nếu một khóa bị bẻ gãy, không thể sử dụng khóa đó để đọc các tin nhắn sau này của bạn.
Một số ứng dụng sử dụng cả OTR và PFS.
ChatSecure là ứng dụng nhắn tin bảo mật hoạt động trên cả Android và iPhones. Ứng dụng này cũng cung cấp một cơ chế gọi là certificate pinning (chứng thư bảo mật), tức là nó bao gồm một chứng chỉ về bằng chứng nhận dạng được lưu trữ trên thiết bị. Ở từng phiên liên hệ với các máy chủ tại ChatSecure, chứng chỉ trong ứng dụng trên thiết bị của bạn sẽ được so sánh với chứng chỉ tại trạm chính. Nếu chứng chỉ được lưu trữ không khớp, phiên hoạt động sẽ bị ngừng lại. Một chi tiết thú vị nữa là ChatSecure cũng mã hóa nhật ký các cuộc trao đổi lưu trữ trên thiết bị – tức là phần dữ liệu nghỉ.
Có lẽ phương án mã nguồn mở tốt nhất là Signal của OWS, hoạt động trên cả iOS và Android.
Một ứng dụng nhắn tin khác có thể cân nhắc là Cryptocat, có thể dùng cho iPhone và hầu hết các trình duyệt chính trên máy tính cá nhân truyền thống. Tuy nhiên, ứng dụng này không phục vụ Android.
Và vào thời điểm tôi viết cuốn sách này, dự án Tor, đang vận hành trình duyệt Tor, cũng vừa phát hành Tor Messenger. Giống như trình duyệt Tor, ứng dụng mới này ẩn danh địa chỉ IP của người dùng, tức là sẽ khó theo dõi được các tin nhắn (tuy nhiên, xin lưu ý, giống như với trình duyệt Tor, theo cài đặt mặc định, các nút thoát ra không thuộc tầm kiểm soát của bạn). Tin nhắn tức thời được mã hóa bằng phương pháp mã hóa đầu cuối. Giống như với Tor, ứng dụng này hơi khó cho người dùng lần đầu, nhưng nó có thể bảo đảm sự riêng tư thực sự cho tin nhắn.
Ngoài ra, còn có các ứng dụng thương mại cũng cung cấp mã hóa đầu cuối. Tôi chỉ có một lời cảnh báo duy nhất ở đây là phần mềm của họ là độc quyền, mà nếu thiếu đi những đánh giá độc lập, thì không thể xác nhận được tính an toàn và toàn vẹn của các phần mềm đó. Silent Phone cung cấp tính năng mã hóa đầu cuối tin nhắn văn bản. Tuy nhiên, phần mềm này lại lưu trữ một số dữ liệu, nhưng chỉ nhằm mục đích cải thiện các dịch vụ của mình. Khóa mã hóa được lưu trữ trên thiết bị – có nghĩa là chính phủ hoặc cơ quan thực thi pháp luật không thể buộc nhà sản xuất của phần mềm này là Silent Circle giao nộp khóa mã hóa của bất kỳ người dùng nào.
Vừa rồi tôi đã nói đến dữ liệu di chuyển và dữ liệu nghỉ, cũng như việc sử dụng mã hóa đầu cuối, PFS, và OTR. Còn các dịch vụ không dựa trên ứng dụng, chẳng hạn như webmail, thì sao? Mật khẩu thì sao?
Bài viết liên quan:
  1. NGHỆ THUẬT ẨN MÌNH: LỜI GIỚI THIỆU
  2. NGHỆ THUẬT ẨN MÌNH: LỜI TỰA TỪ MIKKO HYPPONEN
  3. NGHỆ THUẬT ẨN MÌNH: ĐẾN LÚC BIẾN MẤT RỒI
  4. NGHỆ THUẬT ẨN MÌNH: Chương 1: MẬT KHẨU CỦA BẠN CÓ THỂ BỊ BẺ KHÓA!
  5. NGHỆ THUẬT ẨN MÌNH - Chương 2: CÒN AI KHÁC ĐANG ĐỌC EMAIL CỦA BẠN?
  6. NGHỆ THUẬT ẨN MÌNH EBOOK - Chương 3: NGHE TRỘM – NHỮNG ĐIỀU CẦN BIẾT
  7. Nghệ thuật ẩn mình Ebook - Chương 4: KHÔNG MÃ HÓA NGHĨA LÀ CÓ SƠ HỞ

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,108,Bất Động Sản Tại Tiền Giang,4,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,2,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,13,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,27,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,khuyến mãi,2,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,32,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,1,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,rút gọn link,1,sach,47,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiết Kế Web,28,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,TIL,8,Tin Tức,51,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Dịch Vụ CNTT: Nghệ thuật ẩn mình Ebook - Chương 4: KHÔNG MÃ HÓA NGHĨA LÀ CÓ SƠ HỞ
Nghệ thuật ẩn mình Ebook - Chương 4: KHÔNG MÃ HÓA NGHĨA LÀ CÓ SƠ HỞ
https://4.bp.blogspot.com/-xqh9lyxzDd4/XOQE3EYHD-I/AAAAAAAAmvY/4ed1ZunCw6YS0vkaPQ_MSnpVYnz01NblwCLcBGAs/s640/3561741_cv.jpg
https://4.bp.blogspot.com/-xqh9lyxzDd4/XOQE3EYHD-I/AAAAAAAAmvY/4ed1ZunCw6YS0vkaPQ_MSnpVYnz01NblwCLcBGAs/s72-c/3561741_cv.jpg
NhutTruong.Com - Dịch Vụ CNTT
https://www.nhuttruong.com/2019/05/nghe-thuat-minh-ebook-chuong-4-khong-ma.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2019/05/nghe-thuat-minh-ebook-chuong-4-khong-ma.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy