Пользователь
0,1
рейтинг
4 апреля 2015 в 13:19

Разработка → Шифрование в NQ Vault оказалось обычным XOR-ом, и это еще не самое плохое

NQ Vault — довольно популярное (30 млн. пользователей) Android приложение (есть версия и для iOS), позволяющее зашифровать выбранные SMS, фотографии и видео на устройстве. Просмотреть зашифрованный контент можно через приложение, введя пароль. Приложение получило хорошие отзывы и обзоры в ведущих ИТ изданиях.

Пользователь GitHub ninjadoge24 решил проверить, насколько хорошо приложение защищает приватные данные.

Исследователь начал с того, что создал простой PNG файл размером 1х1 пиксель и добавил в конец файла сигнатуру «NINJADOGE24». Далее он загрузил файл на устройство и зашифровал с помощью NQ Vault с простым паролем. В базе данных приложения (в формате SQLite) было найдено расположение зашифрованного файла. Сравнение зашифрованных данных с исходными показало первый fail.

Исходный файл
0000000: 8950 4e47 0d0a 1a0a 0000 000d 4948 4452  .PNG........IHDR
0000010: 0000 0001 0000 0001 0802 0000 0090 7753  ..............wS
0000020: de00 0000 0970 4859 7300 0003 b100 0003  .....pHYs.......
0000030: b101 f583 ed49 0000 0007 7449 4d45 07df  .....I....tIME..
0000040: 0401 0319 3a3d ca0b 0c00 0000 0c69 5458  ....:=.......iTX
0000050: 7443 6f6d 6d65 6e74 0000 0000 00bc aeb2  tComment........
0000060: 9900 0000 0f49 4441 5408 1d01 0400 fbff  .....IDAT.......
0000070: 00ff 0000 0301 0100 c706 926f 0000 0000  ...........o....
0000080: 4945 4e44 ae42 6082 4e49 4e4a 4144 4f47  IEND.B`.NINJADOG
0000090: 4532 340a                                E24.

Зашифрованный файл
0000000: 8d54 4a43 090e 1e0e 0404 0409 4d4c 4056  .TJC........ML@V
0000010: 0404 0405 0404 0405 0c06 0404 0494 7357  ..............sW
0000020: da04 0404 0d74 4c5d 7704 0407 b504 0407  .....tL]w.......
0000030: b505 f187 e94d 0404 0403 704d 4941 03db  .....M....pMIA..
0000040: 0005 071d 3e39 ce0f 0804 0404 086d 505c  ....>9.......mP\
0000050: 7047 6b69 6961 6a70 0404 0404 04b8 aab6  pGkiiajp........
0000060: 9d04 0404 0b4d 4045 500c 1905 0004 fffb  .....M@EP.......
0000070: 04fb 0404 0705 0504 c302 966b 0404 0404  ...........k....
0000080: 4945 4e44 ae42 6082 4e49 4e4a 4144 4f47  IEND.B`.NINJADOG
0000090: 4532 340a                                E24.

Что это? Сигнатура в конце файла осталась нетронутой! А шифрование других участков подозрительно напоминает простую замену. Применив операцию XOR между исходным и шифротекстом, исследователь получил ключ: 0x04. Да, именно так, XOR однобайтовым ключом, то есть простая замена. Напоминает детство, «школьные» шифры со сдвигом на несколько букв по алфавиту, не так ли? И это в приложении, имеющем платную версию за $7.99 в год!

Оставалось выяснить, почему сигнатура в конце файла осталась неизменной. После написания на скорую руку скрипта для шифровки/дешифровки и еще одного эксперимента с JPEG файлом, открылась еще одна печальная истина: шифруются только первые 128 байт файла, остальное остается нетронутым. А зачем, если первых 128 байт достаточно? Заголовок испорчен, файл не откроется стандартными приложениями, чего еще неискушенному пользователю нужно. Да и по скорости шифрования видео NQ Vault наверное рвет всех конкурентов на тряпки.

И последний штрих. Как из пароля, введенного пользователем, возможно довольно сложного, получается однобайтовый ключ? Исследователь попытался нащупать алгоритм, перебирая различные пароли, но потом плюнул, сделав разумный вывод: зачем тратить на это время, если можно применить брутфорс и просто перебрать 256 возможных вариантов. Любое, даже самое древнее Android устройство отлично с этим справится.

Полный отчет о тестировании.

Заключение


Таких приложений, наверное, тысячи, как в Google Play, так и в AppStore. Просто его сумели удачно раскрутить, а другие нет. Но вот что примечательно в этой истории. Во-первых, насколько легко пользователи доверяют обещаниям безопасности. В сознании пользователя нет большой разницы между приложением для быстрого выкладывания фоток куда-нибудь и приложением, шифрующим файлы или хранящим данные кредитных карт. Нет понимания, что к приложениям связанным с безопасностью, нужно применять особые критерии выбора. Просто обещаний, хорошего внешнего вида, удобного интерфейса и даже тысяч положительных отзывов тут недостаточно.

Во-вторых, насколько можно доверять обзорам в специализированных изданиях? Понятно, что большинство из них оплачены, и это само по себе неплохо, приложения нужно продвигать. Главное, чтобы они были более-менее объективными. И солидные издания действительно стараются писать объективные обзоры. Но если дело касается безопасности, простого обзора опять-таки недостаточно. Нужно привлекать экспертов, способных протестировать эту часть.
@ComodoHacker
карма
15,0
рейтинг 0,1
Пользователь
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (112)

  • +22
    Интересно, а реально привлечь авторов программы за мошенничество?
    • +3
      Так они вроде криптостойкости уровня AES 256 и не обещают? Там вроде всё говорит о том, что это защита от обычных домохозяек, а не защита от АНБ и ФБР.
      • +1
        В маркете авторы утверждают: «Все файлы будут спрятаны в защищенном месте и могут быть просмотрены ТОЛЬКО в Vault при вводе верного пароля...» — при этом нигде нет оговорки, что шифр может быть взломан или что он слаб.
        • +9
          Обратите внимание вообще ни слова, что эти файлы будут зашифрованы, алгоритмами уровня AES, точнее вообще не написано, что они будут зашифрованы.
          Вас же не смущает, что обычные дверные замки открываются профи за 20-30 секунд, по вашему получается их использовать бессмысленно. Примерно так и тут.
          • 0
            Замок на двери нужен для защиты не от профессиональных воров, а от всяких неадекватных людей. Кроме того квартира охраняется органами власти.
            • +2
              Ну как бы и эта программка тоже для защиты от случайного любопытства аматоров, а не от профи.
            • +2
              «Кроме того квартира охраняется органами власти.»

              :)
              • +1
                Если вдруг исчезнет полиция, то всем придётся поставить замки намного серьёзнее. Что не так?
                • –1
                  Охраняется — это если бы они ее охраняли. А так, эти товарищи приедут только по факту, когда ваша квартира уже ограблена.

                  «Вот когда убьют, вот тогда и звоните»
                  • +3
                    Если бы полиции не существовало вообще и никто бы не следил за соблюдением закона, то вас бы грабили намного чаще и пришлось бы ставить более продвинутые замки на двери. Следовательно, ваша квартира охраняется полицией.
              • 0
                Растянул кишку чиновника по диагонали, и всё — ни один вор не пройдет!
  • +26
    Впервые слышу про эту прогу…
    • НЛО прилетело и опубликовало эту надпись здесь
      • +4
        Если пользователь до этого никогда не сталкивался с шифрованием, откуда ему знать, «как»?
        • НЛО прилетело и опубликовало эту надпись здесь
      • +5
        А ничего, что 10 трлн символов это 10-20 терабайт? Откуда у пользователя столько данных?
        • НЛО прилетело и опубликовало эту надпись здесь
      • 0
        Возможно если бы пользователи шифровали бы этим приложением терабайты данных, то они бы заметили, что процесс как то подозрительно быстро идет. Но при шифровании контактов, истории звонков, смс в человеческом масштабе времени заменить не возможно.
    • НЛО прилетело и опубликовало эту надпись здесь
  • +1
    Хоть бы квадратом Виженера зашифровали…
    • +20
      Хоть бы весь файл шифровали, для начала! Тут не неумение, а откровенное надувательство.
      • +9
        Очевидно, задача ставилсаь так: «чтобы файл нельзя было прочесть ни одной предназначенной для этого программой, но любой, самый домарощенный криптоаналитик мог взломать шифр на раз».

        Очевидно, они ждали вала сообщений в духе «ааа!!! я зашифровал фотки своей голой тёлки, но забыл пароль!!! спаситепамагите!» и готовы были «взломать» свой собственный шифр, за отдельную плату, разумеется.
  • +60
    Мораль: каждый раз, когда вам рассказывают про проприетарное приложение по шифрованию, рассчитывайте на 100 байт xor'а в начале файла. И дополнительные 28 байт окажутся для вас приятным сюрпризом.
    • –8
      Слово «проприетарное» — лишнее.
      • +5
        Да ладно! И много вы знаете таких «128-байтных методов шифрования» среди общепринятного opensource? Чтобы не было спекуляций, среди репозиториев наиболее распространённых дистрибутивов (RHEL/Fedora, Debian/Ubuntu/Mint, Arch, SUSE, Gentoo, извините если кого забыл). Что-то я таких идиотизмов в opensource не видел. Особенно среди тех, которые хвалились. Это не отменяет всеобщей привычки ошибаться в стиле heartbleed'а, но тут явно же не ошибка, а «ну и пофигу».
        • –11
          И что же вас заставляет думать что его там такого нет? Миллионы мух не могут ошибаться?
          • +2
            «Общепринятое шифрование» «среди репозиториев наиболее распространённых дистрибутивов» это LUKS. Могу вас заверить, что там такого нет :)
          • +4
            Ответ на первый вопрос: opensource.
            Ответ на второй вопрос: достаточно одной мухи, умеющей читать код.
          • +4
            Вы знаете, с позиций мух, они всё делают правильно. Какое им дело до мнения ходячего бурдюка с мясом, под кожу которого можно отложить личинок?

            Если же про opensource, то вместо аргументации теоретической, сошлюсь на практику. XOR и всякую такую ерунду ловят у проприетарщиков чуть ли не каждый год, а то и по нескольку штук, а про общеизвестный опенсорс, обещающий шифрование, а юзающий XOR, я бы с интересом почитал. Да нечего.
            • –4
              Ну вот нафига такие идеи подавать? То бешеному принтеру на хабре подсказывают чего и как они там забыли запретить, теперь вот компаниям подали идею как дёшево и сердито дискредитировать опенсорс…
              • +3
                Как?
                • 0
                  Очень просто: если такого опенсорса пока нет и их будут тыкать в этот факт носом — они могут помочь его создать, не афишируя, разумеется, своё участие в этом процессе.
                  • 0
                    Мало создать. Нужно еще чтобы проект пользовался популярностью…
                    А сможет ли завоевать такой проект популярность? Нет. Когда хотя бы намек на популярность появится — способы шифрования привлекут внимания и выяснится что они фиговые. Получится не дискредитация OpenSource, а скорее наоборот: «появилась поделка, но мы сразу увидели что она „не очень“. Viva Open Source!»
                    Так что дискредитации не получится.
              • +1
                Если «бешеный принтер» устроит аудит опенсорсных средств шифрования, то на них за это молиться надо будет!
                Протолкнуть же в опенсорс дыру целенаправленно — это совсем не дешево.
        • +1
          Если быть совсем точным, то вы путаете понятия. Проприетарное — не антоним опенсорсу. Другими словами программа с открытым исходником вполне себе может быть проприетарной.
          • +1
            Есть такое, да. Но я просто не знаю общепринятого ярлыка для «проприетарное и закрытое». И тут я делаю упор даже не на libre, а именно на open source.

            С практической точки зрения мне важнее видеть как оно работает, чем иметь полный GPL. У этого «смотреть в сырцы» есть очень важные практические применения, так что я могу спокойно работать с платным софтом, в который я могу посмотреть, чем с ним же, но в виде блоба.
            • 0
              Вы малек путаете. Open source отличается от free software только в параноидальном мозгу Ричарда Столлмана (ибо он на это смотрит с точки зрения идеологии, которая у free software глубоко глубокая, а у open source по его мнению — никакая). По факту open source и free software тождественны.

              Проприетарный, кроме того, значит «собственнический». Самого по себе плохого в этом ничего нет, но как правило таковой софт с кодом закрытым и несвободным. Обратный пример — GitLab, который является проприетарным free software.
              • 0
                Я в индустрии достаточно давно работаю, и разницу между free, opensource, libre и open governance знаю на своей собственной шкуре.

                Столманн, кстати, не додумал идею, и можно иметь всю из себя libre программу с отвратительным governance, которая хуже иной проприетарной.
            • 0
              Ситуация, когда в исходники можно глянуть, но ничего сделать с ними нельзя, ну а потом ещё желательно забыть всё, что оттуда узнал — это что угодно, но не open source. Не знаю, published source, что ли?
              • –1
                В английском слов не хватает, а в русском очень просто:

                СПО — свободное программное обеспечение
                Открытые исходные тексты — их можно скачать и прочитать. Никаких разрешений по форкам и т.д. не предоставляется.

                Столманн радеет об СПО, на практике мне важно либо open governance, либо open source. Специально 'libre' никакой пользы в работе не приносит.
                • 0
                  Прочитайте же наконец-таки этот факин мануал!

                  opensource.org/osd-annotated
                  • 0
                    Я это всё знаю. Но, де-факто, конструкция в индустрии другая.

                    Уровни свободы (по нисходящей):
                    open governance + public contract + libre
                    open gonvernance + libre
                    libre (copyleft)
                    MIT/BSD
                    открытые исходники при проприетарной модели лицензирования
                    free as beer
                    проприетарное с закрытыми исходниками
                    SaaS
      • 0
        Как раз ключевое. Были бы исходники доступны — в них посмотрели бы ещё раньше, практически сразу.
  • +5
    Ну за находчивость авторов +1. Сам бы такой метод не придумал.
    • +14
      В принципе, да, не пришло бы никогда в голову так шифровать файлы. Молодцы.
      • +3
        Скорее всего, просто совесть у вас сильнее развита, чем жажда наживы. Находчивость тут ни при чем.

        Вот если бы они изобрели потоговое шифрование, которое с ключом расшифровывается с хорошей скоростью, а без ключа невзламываемо, — вот это была бы находчивость…
    • 0
      С простенькой задачкой быстро и обратимо «сломать» файл так, чтоб его нельзя было открыть на телефоне стандартной программой, они справились (кстати, я не видел ни одной программы бинарного просмотра файлов под Android). Затем они умудрились продать эту фишку как «шифрование». Платность программы сработала как дополнительный уровень защиты по порочному, но распространённому методу «security through obscurity».
  • –7
    Судя по исходникам «брутфорсера», файл с произвольными бинарными данными оно не вскроет. Точнее, не поймет, какое число является ключом: вы только посмотрите, как сделана проверка на что, что файл «дешифрован» )))
    • 0
      Это легко исправить. Достаточно вставить сигнатуру не в конец файла, а в начало.
      • 0
        Дело даже не в этом. Если файл бинарный, то он останется бинарным для любого ключа. Таким образом ключ «не будет найден».
        • +3
          у многих распространенных бинарных форматов сигнатуры известны, и можно по расширению ее определить, тот же png в примере содержит в начале свою сигнатуру. То есть достаточно чтобы там была картинка и все ключ найти можно даже вручную.
        • 0
          1. насколько я понял, само приложение не рассчитано на использование с совсем уж произвольными бинарными данными.
          2. даже если п.1. не верен, само приложение должно как-то понимать, что ключ правильный. Если этого не делается, то это ещё один косяк
          • 0
            Насколько я понимаю, для этих целей есть поле password_id в базе данных.
      • +1
        Если бы это было возможно, то достаточно было бы писать ровно один байт 0x00 в самое начало. После шифрования оно же было бы искомым ключом, и ничего перебирать не пришлось бы, «взлом» ускорился бы в 127 раз в среднем ))
        Но что делать с уже зашифрованными файлами, если неизвестна сигнатура?
        • +2
          Какие нибудь сигнатуры всегда известны, даже если этот файл txt тогда происходит анализ текста, на наличие слов, знаков препенания и поиск в нем слов по словарю.
        • +3
          Но что делать с уже зашифрованными файлами, если неизвестна сигнатура?
          Получить 256 дешифровок. Выбрать нужную.
        • 0
          Если среди 256 вариантов дешифровки есть несколько возможных — то ничего. Т. е, для шифровки одного байта, например текстового файла из одной буквы, скажем Y/N, данный алгоритм вполне стоек. А если байта два и не все сочетания имеют смысл, тогда дешифровка проста. Допустим, у нас есть шифротекст 334C и мы знаем, что искомый текст — кириллическая буква в UTF-8. Случай — простейший, первый байт искомого текста — 0xD0 и, следовательно, ключ — 0xD0 xor 0x33=0xE3. Но пойдем сложным путем:
          Пусть K — ключ, A и B — первый и второй байты сообщения соответственно.
          Имеем систему уравнений:
          0x33 xor K=A
          0x4C xor K=B
          откуда
          A xor B=0x33 xor 0x4C xor K xor K=0x7F.
          A xor B=0x7F.
          Дальше остается найти все возможные комбинации A и B, такие чтоб последнее уравнение выполнялось. В данном случае проще сделать прямым перебором, если ограничения на исходный текст сложнее, а сам текст больше — можно составить еще одну систему уравнений, выражающих ограничения. Чем короче ключ и длиннее текст — тем проще.
        • 0
          С одной стороны действительно, если у нас имеются бинарные данные неизвестного формата, то расшифровать их будет действительно непросто. С другой стороны даже в расшифрованном виде файл в неизвестном формате нам бесполезен. Мы все равно не знаем, что тот или иной бит обозначает. Поэтому нам интересны только файлы известного нам формата, которые мы сможем чем то открыть. А для таких файлов нам известны и сигнатуры.
    • +1
      Термин «proof of concept» вам что-нибудь говорит? ninjadoge24 и не утверждает, что это законченный продукт.
      Тем более что пользователи этой утилиты с достаточной степенью вероятности будут шифровать не произвольные бинарные файлы, а что-то более опознаваемое, так что его подход работает очень даже неплохо.
  • +4
    <паранойя>А может быть это приложение специально раскрутили, чтобы можно было определить людей, которым есть что скрывать, а потом без особых сложностей доставать их данные с их телефонов? Или вообще все эти данные потом сливаются товарищам-создателям приложения?</паранойя>
    • +3
      Ой да ладно, там скрывание рассчитано на бытовой уровень, типа чтобы детишки не увидели фоточки, как папа с мамой шалят по ночам. Не всем нужно государственные секреты на телефоне от АНБ скрывать.
      • +3
        Очень плохая защита против детишек. Если у детишек разыграется любопытство, то всё будет очень быстро взломано с использованием рецептов из интернета :-)
        • 0
          Вы похоже пересмотрели всяких фильмов про шпионов и хакеров. Так и вижу, как детишки детсадовского возраста, которые по телефону тыцяют в то, что красивше выглядит и увидев какую-то неоткрывающуюся картинку полезут разбираться чего ж она не открывается.
          Так в таком случае и обычное шифрование не спасет, так как домохозяйки не особо заморачиваются криптостойкими паролями.
          Собственно то, что десятки миллионов юзеров используют эту софтину и ставят ей высокие оценки — говорит о том, что для большинства домохозяек такой защиты с головой хватает.
          • +1
            Проблема в том, что такой же подход к выбору средств «бизапасносте» потом применяется и для более серьезных вещей, чем домашнее видео/фото.
            • +3
              Не хочу вас расстраивать, но посмотрите списки самых популярных паролей. Абсолютное большинство людей не параноики, и вообще не задумываются о таких вещах, и их намного больше беспокоит, что они забудут пароль, чем то что их взломают.
              • 0
                Вы предлагаете просто позволить естественному отбору делать своё дело? ;)
          • +2
            Высокий рейтинг софтины может ввести в заблуждение, и домохозяйка может доверить этой программе слишком серьёзные данные. При этом пароль может оказаться адекватным, а приложение подведёт.

            У потребителей нет времени, чтобы всё взвешивать и принимать грамотные решения. Чаще всего выбор делается эмоционально, а адекватность выбора оставляет желать лучшего.
            • 0
              А давайте на всякий случай всем домохозяйкам заодно заменим двери в их квартирах, на такие, как в банковском хранилище, а чё вдруг ей счастье неожиданно привалит…

              Если человеку важно шифрование, то он и будет выбирать программы в которых акцент делается на шифровании (обычно подобные программы большими буквами пишут, что у них шифрование, как у пентагона). Причем обычно пишут еще подробности шифрования, какие конкретно алгоритмы (с возможностью выбрать), какой паддинг используется, какой алгоритм сцепления блоков, какая функция используется для хэширования пароля (PBKDF2, Scrypt, и т.п.).
              • 0
                >обычно подобные программы большими буквами пишут, что у них шифрование, как у пентагона
                Я бы ожидал подобной рекламы как раз от NQ Vault сотоварищи — это их единственный шанс хоть что-то заработать.

                >Причем обычно пишут еще подробности шифрования…
                … которые неискушенному человеку ровным счетом ничего не скажут. Так что мы возвращаемся к пункту 1: у кого реклама ярче.
          • 0
            У меня 2.5-летний ребёнок залогинился в Linux без пароля. Прихожу — играет с терминалом и YouTube с Фиксиками смотрит. Оказалось, я забыл учётную запись гостя отключить. Дети они сообразительные.
          • 0
            До сих пор помню, как один одаренный школьник декешеровал, брутфорсом, кажется, award-овский пароль от биоса, чтобы дорваться до контроля над загрузчиком и получить админские права в школьном домене. В начале нулевых, если что.
          • +1
            Когда мне было 7 лет, интернета и в помине не было. А отец залочил от меня комп с помощью пароля в autoexec.bat. Так я не только догадался сбросить его с помощью Ctrl+C, но и умудрился разобраться, как Norton Commander запустить из консоли (хотя консоль тогда почти совсем не знал). Еще пару месяцев ничего не подозревающий папа аккуратно прятал ладонью вводимый на клавиатуре пароль, когда пускал меня за компьютер на «разрешенные» два часа в день.

            Моя дочь уже в 2 года, когда заканчивался мультик на YouTube, могла взять мышь и ткнуть в другой мультик из списка, который ей по нраву.

            Вы серьезно недооцениваете детишек ;)
          • –1
            Жена прокомментировала:
            «Я в шестилетнем возрасте взламывала пароль для телевизора»
            Она гуманитарий, если что.
  • +1
    А нет ли, случайно, в природе нормального софта под андроид, который шифрует пароли с помощью format-preserving encryption? Мне очень понравилась эта фича на старом-старом Sony Ericsson.
    • 0
      Под андроид из нормальных знаю только KeePassDroid (AES-256)
      • 0
        Он не умеет FPE же.
  • +7
    Нарочно такого шифрования не придумаешь.
  • +2
    >>Во-вторых, насколько можно доверять обзорам в специализированных изданиях? Понятно, что большинство из них оплачены, и это само по себе неплохо, приложения нужно продвигать.

    ИМХО, не просто плохо, а отвратительно.
  • +16
    Если были настоящие алгоритмы шифрования, то юзеры бы писали гору гневных комментариев, вроде «очень медленного работает, приложение yakrutokodiruyu_mega_delux_edition_gold_premium_platinum_3000 в 100000 раз быстрее работает, а вы лохи и ничего не умеете».
  • +13
    Дожили… Вирусы-шифровальщики шифруют надёжнее, чем платное приложение. Хотя, это вполне понятно — автор вируса-шифровальщика получает вознаграждение после того, как его приложение отработает, а не до.
  • +2
    Хе-хе, в пост призывается CyberSafeRus с рассказом о том, что уж их то проприетарная программа не такая, что уж они бы ни за что, что им верить можно:)
    • +13
      Наверное они очень заняты. Срочно переписывают модуль шифрования…
  • +3
    Исследователь, который смог раскопать и вытащить на свет божий истину, конечно молодец. Наверное он даже что-то новое узнал, пока работал. Опять же, людям помог…

    Но вот вывод в конце этой статьи не слишком объективен. Обычный пользователь понятия не имеет чем отличается однобайтовый XOR от AES 256. Потому что для нужд обычного пользователя (не дать посмотреть мои фоточки тому, кто будет копаться у меня в телефоне) этого достаточно. Я например не думаю каждый раз, когда открываю кран с горячей водой о том, как она там нагревается. Да будь это хоть 100 маленьких гномиков со спичками — по мне, так лишь бы тепленькая была. Так и здесь.

    Кроме того, даже если «домохозяйка» решила выбрать приложение понадежнее, то как её это сделать? Прочитать какое-то издание и узнать там? Спросить «гуру»? Как мы увидели из статьи, пиар решает всё.

    Так что объективно узнать, предоставляет ли тебе приложение необходимый уровень шифрования, можно либо протестировав его самому (как это сделал герой статьи), либо ссылаясь на официальные документы, подтверждающие криптостойкость алгоритмов, используемых в приложении.

    P. S. И даже в этом случае не будем забывать про всякие разные уязвимости в самом приложении, которые точно также могут помочь расшифровать любой файл не имея представления об алгоритме.
  • +1
    Как вы думаете, было бы актуально подобное приложение, в котором ключ бы хранился в bluetooth-токене?
    • +1
      Я бы купил.
      И чтобы логины/пароли к гмейлу, скайпу и т.пе тоже не были доступны если ключа нет поблизости. А если есть — то автоматически подключались и использовались. Но вроде бы такое не реализуется на дефолтном андроиде.
      • 0
        Токен и библиотеки для андроида/ios как бэ реализованы. Запилить приложение типа NQ Vault — вопрос ресурсов и желания.
        • 0
          У rutoken и etoken есть такие хранилища и sdk вроде доступны, но даже если запилить прогу, то она не будет суперпопулярна из-за особенностей продажи токенов — они не так что бы широко доступны. Конечно их можно купить, но не в юлмарте, ситилинке и т.п.
    • 0
      Насчет Bluetooth есть сомнения. Насколько защищенные там протоколы?
      • 0
        Я бы на вашем месте больше сомневался насчёт защищённости рутокена, а не bluetooth.
      • 0
        Дык пофиг же. Шифрование никто не отменял.
      • +1
        В рутокене bluetooth между устройством и софтом используется secure messaging с вазимной аутентификацией токена и софта на телефона и шифрованием канала
  • –3
    В свое время тоже сильно удивился, когда эта програмулина «зашифровала» видео файл размером в 700 Mb за 2 секунды.
    Но! Свою основную цель она выполняет отлично…
    Для бытового использования — вполне пригодна.

    P.S. Когда она уже полноценно Android 5 поддерживать будет? (управление СМС)
    • 0
      Какая доля нормальных плееров пропустит кусок и начанет проигрывать видео? Не всегда повреждение заголовков контейнера препятствует проигрыванию видеопотока.
      • 0
        Во многих видеофайлах заголовок в конце. :)
      • 0
        А какой плеер сможет воспроизвести файл из SQLite? :)
        • 0
          То, что они хранят мету в sqlite не скрывает большие файлы на самой файловой системе.
  • –1
    Надо было использовать механизм шифрования энигмы
  • +1
    Так, а про криптограф Бабушкина что, еще не шутили?
  • +1
    Мне чой-то вспомнился wavelet архиватор из 90ых… Но его хоть за деньги не продавали :)
    • +1
      Это не тот который копировал архивируемый файл куда-то вглубь на диске С, а вместо него создавал маааахонький «архив»? Скорость сжатия/разархивациии были просто потрясающими, как и уровень компрессии даже для картинок или звука.
      • 0
        Он самый :)
  • +1
    линк на одно из ревью — play.google.com/store/apps/details?id=com.netqin.ps&reviewId=Z3A6QU9xcFRPRWxPN3VMUGI1Q2FhSWs4VGZCeE5pbGwzWm00ZjZTUGFyMmhmYk8tNlpDZTZzSjdoN1ZIb3cxSURDbFczV0lwbE5HQmNrcXZfM1k2RmVSeVlV&hl=en

    «SCAM: Does not actually encrypt anything. Anyone can download a program from the web that will let them see everything you've „encrypted“ with this app without knowing your password. It only changes 128 bytes at the beginning of the file, so even people who don't know how to use the program can just open the file and see nearly all of it. ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption»

    в целом -многие пользователи поняли, что «шифрование» тут крайне слабое, но это не останавливает других
    • +1
      > многие пользователи поняли
      > комментарий со ссылкой на ninjadoge24.github.io/#002-how-i-cracked-nq-vaults-encryption

      Это не добавляет новой информации о понимании пользователей, увы.
    • 0
      Это тот же самый ninjadoge24.
  • 0
    К слову кому нужно нормальное шифрование, есть TrueCrypt совместимое приложение — EDS. Создает защищенный контейнер в котором уже можно хранить безопасно файлы.
  • +1
    «TRUSTe — Received “TRUSTe Privacy Seal”»

    Что-то у меня внезапно исчезло доверие к TRUSTe Privacy Seal.
    • 0
      Это скорее про обращение с приватными данными клиентеов внутри компании и на сайте. Будет ли клиенту сильно легче от того, что его email хранится в базе, не торчащей открытым портов в интернет, если приложение не выполняет (или плохо выполняет) основную функциональную задачу?

      С этими плашками ситуация, как с аналогичными site seal от comodo/thawte/symantec/whatever. Они не говорят о защищенности сайта, но только о том, что куплен сертификат определенного CA и, как максимум, что сайт сканировался на малварь.
      • 0
        Так в том и беда. Что Google Play по большому счёту до лампочки, есть ли «у ней внутре» что-то, отдалённо напоминающее безопасность, или нет — что компаниям вида TRUSTe. Уплочено — и хорошо.

        Но ведь плашки-то, по замыслу их создателей, должны цениться выше бараньего чиха, и добавляют несколько уровней к репутации тем, кому выданы. Но мне (пользователю) ведь не шашечки нужны, а ехать.

        По статистике использования приложения ясно, насколько мало средний пользователь понимает в безопасности и вообще как-то заботится о ней. Но крест на производителе сего забавного опуса я уже поставил, спасибо.
  • +1
    Извиняюсь за офтоп, но мне кажется что в заголовке не хватает слова «ещё»:
    … и это ещё не самое плохое

    а то сейчас читается так, будто XOR это не самый плохой способ шифрования
    • +1
      Пожалуй да. Исправил.
      Но и так тоже верно. XOR не самый плохой способ шифрования. :)
  • 0
    Только мне кажется, что vlc проиграл бы зашифрованный так видеофайл?
  • 0
    Интересная статистика: на 30 миллионов зарегистрированных пользователей и первые места в обзорах — одна публично известная попытка анализа работы программы…

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.