セキュリティ重視のメッセージングアプリSignalにスタンドアローンのデスクトップアプリケーションが出た

EFFが高く評価し、あの、国家による国民の盗聴をあばいたEdward Snowdenも推奨する‘もっとも安全な’メッセージングサービスSignalは、本誌読者にも愛用者が多いと思われるけど、このほどついに、デスクトップアプリケーションが出た。というか、前からあった“デスクトップアプリケーションもどき”は実はChromeアプリなので、使うにはGoogleのChromeブラウザーが必要だった。しかし今日(米国時間10/31)、その悪夢も終わった。今回Signalがリリースしたスタンドアローンアプリケーションは、巨大テクノロジー企業に依存している不安感がないのだ。

今日から提供されるそのアプリケーションは、64ビットのWindows 7以上、MacOS 10.9以上、そしてLinuxの人気ディストリビューションの多くで使える。

Chrome Appをこれまで使っていたユーザーは、データをこのアプリケーションのセットアップの時点でインポートできる。ただし、認証ID等が両者で同じであることを、確認しよう。

この夏の本誌主催Disruptカンファレンスに、Signalを作ったMoxie Marlinspikeが登場した。そのとき彼は、もうすぐ重要なアップデートがある、と言っていたが、詳細を明らかにしなかった。それが、これなのだ!

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

安全なメッセージングサービスSignalがアップデートしてユーザーのアドレス帳の守秘性をアップ

米政府(NSA)が国民の通信を監視していることを暴いたSnowdenご推薦の、Signalのようなセキュアなメッセージングサービスも、今その上に誰がいるか分らなければ誰も使わないだろう。でもユーザーのリストを検索するためにあなたのコンタクト情報を送信したとき、Signalなどがそれをのぞき見しない、とどうやって信頼*できるのか? 実は、信頼など要らない。のぞき見は不可能だから。Signalの今度のアップデートでは、コンタクトの発見がなお一層プライベート(外部非公開)になった。〔*: 本稿は、信頼(trust)をネガティブなものとして捉えている。システムやベンダーへの信頼がセキュリティの唯一の根拠である事態。〕

そもそも、Signalにせよ誰にせよ、誰かがこの情報を集めていたことはない。それは通信の全過程で暗号化されているから、実はすでに相当安全なのだ。でも万一Signalがハックされたり、NSAに秘かに乗っ取られたりしたらどうか。もしもこの悪の双生児(政府諜報機関とハッカー)がSignalを仔細に調べたら、既知のハッシュ(暗号値)を見つけて、そこからユーザーが検索している相手の情報が分かるかもしれない。そんな情報があれば、ユーザーの匿名化が剥げ落ちてしまう。

TechCrunch Disrupt SF 2017の壇上のMoxie Marlinspike(Open Whisper Systems)

SignalのMoxie Marlinspikeは先週のDisruptで、このアップデートの新しい機能を匂わせ、そういう(上記のような)超極端な可能性ですら、確実にありえなくしたチームのやり方を壇上の電子黒板に書き出した。

技術的詳細の説明は彼の方が当然適任だが、しかし、その要旨はこうだ: おそらく、Signalのサーバーは、小さなアクションがあるたびにそれらをログしている。それらから、メッセージの返事が書かれている場所の正確なメモリアドレスが分かり、そのアドレスにユーザー情報もある。

こう考えてみよう: 誰かが今読んだり書いたりしているものが何か、それは直接には分らなくても、よーく見れば、どこに鉛筆があるか、それがどんな動きをしているかは分かる。ユーザーリストがアルファベット順で、検索している名前の文字数が分かれば、かなり範囲は狭まる。

こんな、RAMをモニタするような超低レベルの攻撃も、その可能性を無視すれば敵の利となることもありえる。

しかし幸いにも、今は“secure enclave”(安全な包領・飛び地)という仕様が、急速にチップの設計のスタンダードになりつつある。その中で行われる演算や保存されるデータは、OSのユーザー部分(アプリケーションコード)からアクセスできない。AppleはそのAnチップのsecure enclaveにToch IDやFace IDの情報を収めるから、外部からユーザーのバイオメトリック情報にアクセスできない。ハッカーやあの3文字のお役所の手に、それらが渡ることもない。

この包領を利用し、メインのデータベースに特殊なクェリを投げることによって、Marlinspikeと彼のチームは、ユーザーが自分のアドレス帳をSignalのリストと突き合わせることができるようにした。リストや検索結果を見れるのは、そのユーザーのみである。その包領はさらに、Signalのサーバーがおかしなコードを実行してないことをチェックする。

Signalのその特殊なコードが悪用される可能性が、まったくないわけではないが、ふつうのユーザーコードでアクセスするハッカーや国の諜報機関に比べれば、その可能性はきわめて低い。それでもなお、ユーザーはSignalの技術を信頼しなければならないが、もっともっと多様な要素を信頼しなければならない通常のセキュリティ技術に比べると、要素数が少ないぶん安全だ。比喩として、情報はそれを持つ/見る人が多いほど、漏れる可能性が高い。

この機能はまだ、一般供用されていない。“ベータ技術のプレビュー状態”だ。でも今後の2か月でテストを終えて、展開したい、と言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

暗号化コミュニケーションのSignalにビデオ通話機能が加わる

After subsequent leaks of emails by WikiLeaks and suspected Russian hacks of the Democratic National Convention (DNC) the Clinton campaign is said to advise campaign members to use a messaging app approved by Edward Snowden called Signal. The app uses data encryption to send messages only readable by the designated receiver. (Photo by Jaap Arriens/NurPhoto via Getty Images)

暗号化コミュニケーションプラットフォームのSignalを開発するOpen Whisper Systemsは現地時間14日、同アプリで暗号化ビデオ通話のオープンβを公開すると発表した。Signalはこれまでにも、完全に暗号化されたend-to-endのチャットと音声通話機能を提供していた。しかし、今回そこにビデオ通話機能が伝わったことで、情報漏えいを避けたコミュニケーションがより簡単になった。また、Open Whisper Systemsは同時に既存の音声通話機能のアップデートも発表している。

Edward Snowden氏から全面的な支持を受けるSignalは、これまでに幅広いユーザーを獲得している。情報漏えいの危険性がある地域にいるユーザーは、このアプリのセキュリティ機能を利用することで、より安全でセキュアなコミュニケーションが可能となる。しかし、Signalを利用するユーザーはアクティビストやジャーナリストだけではない。セキュリティ志向の高い一般のユーザーは、Signalを使ってよりカジュアルなコミュニケーションを楽しんでいる ― そこでは、GIFなど比較的センシティブではないコンテンツがやり取りされているのだ。

このビデオ通話機能が、SignalほどセキュアでないAppleのFaceTimeやGoogleのHangoutsと同程度のパフォーマンスをもつのであれば、広範なユーザーのニーズを満たすことになるだろう。そこに到達するまでに、Open Whisper Systemsは開発者がSignalをプロダクトに組み込みやすくするようなアプリのアップデートを続けていくという。

iOS10に搭載されたCallKitでは、ユーザーはロック画面から直接かかってきた電話を受け取ることができる。iPhoneでは、Signalによる通話も同様にネイティブなかたちで受け取ることが可能だ。しかし不幸にも、この統合機能によって脆弱性が生まれる可能性もある。iPhoneでは通話時間や通話先がiCloudと同期されるようになっているからだ。ただし、利便性よりセキュリティを重視するユーザーは、iPhoneの設定からこの機能を無効にすることもできる。

Open Whisper Systems創業者のMoxie Marlinspike氏は、ビデオ通話の暗号化は技術的にはそこまで困難ではないと話す。この新機能を実現するために必要だったのは、Signalがこれまで培ってきたセキュリティ技術を単に有効活用することだけだったという。

「ある意味では、リアルタイムな暗号化はとても単純な技術でもあります」とMarlinspike氏は説明する。「通話は、言うなればわずかな時間だけ継続する同期コミュニケーションであり、その特徴によって通話の暗号化はより簡単なものとなるのです」。

今回のアップデートから追加された暗号化ビデオ通話のβ版を試すには、Signalの詳細設定で「video calling beta」を有効化すればいい。ただし、相手もこの機能を有効化していないと通話することができないので、注意が必要だ。

[原文]

(翻訳: 木村 拓哉 /Website /Facebook /Twitter

暗号化チャットのSignalがAndroidアプリをアップデート、国家による検閲を迂回しステッカーや落書きの添付を可能に

shutterstock_1327967271

ネット上のプライバシーに対する関心が大きくなっている今、暗号化チャットアプリSignalはそれに乗じて成長しようとしている。今週は二つの新しい機能を加えたが、そのひとつは国際的な検閲への対応、もうひとつは、新しいユーザーに対して、このすべてを暗号化で固めたような製品をユーザーフレンドリーらしく見せるための、いくつかの工夫だ。

Signalの親会社Open Whisper Systemsのブログに詳しく書かれているように、Signalの今回のAndroidオンリーのアップデートは、前置ドメイン(domain fronting)と呼ばれる、ドメインを詐称する手法により、エジプトやUAEなどが国家レベルで行っている検閲を迂回する。

そのブログ記事は曰く、“前置ドメインが十分に大きなサービスであれば、Signalを無効にするためにはインターネットを無効にしなければならないように見えてくる。ユーザーがSignalのメッセージを送ると、それはhttp://www.google.comへの正常なHTTPリクエストのように見えるのだ”。

この検閲回避機能のほかに、SignalのAndroidアプリにはいくつかの楽しい機能が導入された。たとえばユーザーは写真を送るときに、SnapchatやFacebookのようなメジャーなソーシャルアプリのようにステッカーや落書きを加えることができる。

screen-shot-2016-12-22-at-12-32-36-pm

以下は、Signal version 3.25.3 for Androidのアップデートの、完全なリストだ:

  • 画像にステッカーや落書きを加えられる。
  • 絵文字セットをアップデート!。
  • ビデオのサムネイルをサポート。
  • MMSメッセージではダウンサンプルしたGIFを使用。
  • エジプトとUAEにおける検閲の迂回をサポート。
  • バグフィクスと性能アップ。

Signalは本当にプライベートなメッセージングサービスとして、今後ますます、利用者が増えていきそうだ。しかもアプリのユーザーインタフェイスはAppleのMessagesアプリなどに似ていて、PGPなどの暗号化通信にありがちな、難解な感じがない。また、Facebook MessengerやGoogleのAllo、そしてWhatsAppのようなメジャーなメッセージングアプリの機能も、いくつか取り入れている。それだけではなくSignalは、今年の大統領選以降、ユーザーが急激に増加している

[私は毎日Signalを使っている。(ネタバレ: 彼らはすでに知っている)]

Signalのルーツがオープンソースであり、プライバシー保護が堅固なので、著名なプライバシー活動家の多くが利用している。そしてそのことが、新たな採用者を増やしている。EFFの格付けでは満点を取り(その格付けは今アップデート中)、Edward Snowdenも推奨している。そして、それだけでは物足りない人のためには、ステッカーもある!

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

完全なプライバシー保護を誇るメッセージングアプリSignalがChromeアプリケーションとしてデスクトップに登場

signal_desktop

Edward Snowden愛用のメッセージングシステムSignalを、誰もが試せるようになった。Open Whisper Systemsの発表によると、このデスクトップバージョンは12月からあるが、今日(米国時間4/7)までは招待制だった。

ネイティブのアプリケーションではなくてChromeのアプリケーションなので、ブラウザーの中でインストールするが、自分の小さなウィンドウがある…これには賛否両論があるだろう。また、SignalのAndroidアプリを使っていることも必要だ。iOSは、まだサポートされていない。

セットアップはほとんど自動的に行われる。あなたの電話番号に結びついているデバイスのリストに、テキストとQRコードでChromeアプリケーションを加える。急いでそれを外したいときは、タップ1〜2回でできる。

まだベータなので、機能は完全ではないかもしれない。たとえば、このデスクトップバージョンはSMSをサポートしていない。それでも、テキストはモバイルアプリにも表示される。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

AppleがSnowdenが愛用したセキュアなチャットアプリSignalの開発に関わったデベロッパーを雇用

shutterstock_217604671

【抄訳】
Appleは年間を通じて多くのインターンを雇用しているが、今週はその中の一人が特別な関心を招(よ)んだ。それは、San Bernardinoの銃撃犯の一人が使っていたiPhoneにFBIがアクセスできるようにせよ、という問題の多い命令に今同社が反対している状況との、関係を匂わせるからだ。

スイスのデベロッパーFrederic Jacobsは、セキュアなメッセージングアプリSignalの開発に参加した。このコミュニケーションアプリは、NSAの内部告発者Edward Snowdenのお気に入りだった。Jacobsは今日(米国時間2/25)、クパチーノの企業にこの夏加わり、同社のCoreOSのセキュリティチームで仕事をする、と発表した。彼はSignalを作ったWhisper Systemsに二年半いて、今年初めに退社した。

[この夏AppleでCoreOSのセキュリティチームと仕事をするというオファーを、受諾したことをここに発表できることは嬉しい。]

Signalはその堅牢性が、サイバーセキュリティのコミュニティで好評だった。その一人Snowdenは、それを毎日使っている、と語った。それは、EFFの調査でセキュリティに関し高得点を上げた数少ないアプリの一つだ。AppleのFBIとの闘争でよく名前が出てくるセキュリティ研究家Jonathan Ździarskiは、各種のデータ発掘ツールで苛酷な試験をしても、ほとんど何も明かさない、とSignalを称賛している

JacobsのAppleでの役割はまだ不明だが、でも彼の雇用は同社が大きな圧力を受けているときに行われた。AppleはiOSのセキュリティを版を追うごとに強化しているが、しかし昨日のニュースでは、今あるパスコードの要らないリカバリオプションを、今後のiPhoneからはなくす、という。またiCloud上のiPhoneのバックアップは、暗号化したい意向のようだ。

なぜそうするのか? 同社は、iPhoneに保存されているデータにFBIがアクセスできるためのソフトウェアを作れ、と命令されたが、上のような措置が実行されたら、それが不可能になる。実質的に同社は、セキュリティのウィークポイントになりうるのは同社自身であることを認識した。それは、FBIが同社にデータの開示を強要できたことが証明している。FBIの要求に応じうる能力を、自分自身から取り去れば、リスクを軽減できるだろう。あるいは少なくとも、FBIは、デバイスの内部を見るための別の方法を見つけざるをえなくなるだろう。

【後略】
(以下…上の2パラグラフも含め…JacobsともCoreOSともSignalとも関係のない、Apple vs. FBIの旧聞情報のみ。)

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa