【独家】Signal已被破解!
2021-10-21 01:52:15 Author: mp.weixin.qq.com(查看原文) 阅读量:86 收藏

对Signal不了解的朋友务必先看这篇,再回来看。

能彻底改变全球20亿安卓手机用户被监视问题,红数位带你了解什么是Signal加密协议

欢迎再回来,我们聊正题。

如果你看了上面的文章已经惊为天人,Signal在安全性和隐私方面享有无与伦比的声誉,得到了美国国家安全局(NSA)举报人爱德华·斯诺登(Edward Snowden)和WhatsApp创始人布莱恩·阿克顿(Brian Acton)的高度认可。

Cellebrite是何公司?

被世界巨头捧在手心奉为神物的Signal软件和协议,有公司声称可以破解了。这里介绍下这家公司,Cellebrite成立于1999年是一家以色列数字情报公司,提供的工具使组织可以更好地访问,分析和管理数字数据。该公司是日本跨国公司Sunsoft的子公司。

2007年,Cellebrite成立了一个专门针对移动取证行业的独立部门。Cellebrite的Mobile Forensics(移动取证)于2007年以“ Universal Forensic Extraction Device”(通用取证设备)家族品牌推出了移动取证产品,能够从移动电话(例如手机)和其他手持式移动设备中提取物理和逻辑数据,包括恢复已删除数据以及解密加密和密码保护信息的功能。

同样在2007年,Cellebrite被FutureDial Incorporated及其主要股东之一日本的Sun Corporation收购。今天,Sun Corporation是Cellebrite的最大股东。2019年,以色列成长伙伴(IGP)向Cellebrite投资了1.1亿美元。

作为公司数字智能平台的一部分,Cellebrite提供了广泛的解决方案,可协助犯罪和企业调查。这些产品分为三类:访问和解码,分析和审阅以及管理和控制,旨在为调查人员提供更好的装备,并加快解决涉及数字证据的案件的时间。

访问和解码

  • Cellebrite UFED:用于解锁设备,执行高级解锁,执行逻辑/完整文件系统/物理提取以及选择性提取应用程序数据和云令牌。

  • Cellebrite Physical Analyzer:能够检查来自最广泛的移动应用程序,数字设备,认股权证回报率和云中的多个数据源。

  • Cellebrite UFED Cloud:能够提取托管在基于云的应用程序,服务和网页中的数据。

  • Cellebrite Frontliner:允许调查人员在犯罪现场实时收集数字数据。

  • Cellebrite Responder:允许用户在任何时间点从任何位置进行选择性或完全物理数据提取。

  • Cellebrite Premium:使研究人员可以绕过或确定锁定并在任何iOS设备上执行完整文件系统提取,或者在许多高端Android设备上执行物理提取或完整文件系统(基于文件的加密)提取

  • Cellebrite Seeker:加速收集,访问,分析和报告视频录像的过程。

  • Cellebrite Macquisition:专门针对Mac进行分类,执行实时数据采集,目标数据收集和法医成像的设计。

分析和审查

  • Cellebrite Pathfinder:使用人工智能和机器学习来自动分析收集的数据以显示证据和线索。

  • Cellebrite Reader:研究人员可以在已经收集和分析的数据中进行高级搜索,有选择地查看数据,并与团队成员共享报告以进行协作。

  • Cellebrite BlackLight:支持Windows和Mac计算机的数据分析。

  • Cellebrite Crypto Tracer:允许用户跟踪和取消匿名加密货币交易,以进行涉及比特币等加密货币的调查。

管理与控制

  • Cellebrite Commander:允许研究人员在单个中央仪表板下管理所有已部署的设备和系统。

  • Cellebrite Guardian:案例管理和工作流程协调解决方案,将所有分析整合到一个中央仪表板中,以实现协作和生命周期管理(需要消除歧义)。

取证突破

Cellebrite声称是移动取证行业中第一个在智能手机取证上取得突破的公司。其中包括BlackBerry闪存的物理提取和解码(不包括大容量存储或IPD备份),用于物理提取和解码的Android用户/模式锁定旁路,具有中文芯片组(包括MediaTek和Spreadtrum)的手机的物理提取,TomTom GPS Trip-日志解密和解密,iOS设备解锁等研发。

取证数据完整性

Cellebrite声称要维护数字证据的完整性:

  • 主题(源)侧的所有电缆连接器都充当写阻止程序,可通过板载硬件芯片组进行只读。

  • 尽管所有坚固的UFED套件中均包含一个法拉第屏蔽袋,可以阻挡外部电磁场和无线信号,但UFED具有SIM卡克隆功能,该功能还可以将电话与无线网络隔离。

  • 只读引导加载程序可防止在物理提取过程中更改或删除数据。

Cellebrite侧重生产用于联邦,州和地方执法机构使用的移动取证目的软件和硬件;另外服务于情报机构;军事部门;公司安全和调查;律师事务所;和私人数字取证检查员

成功案例不提了,多为敏感。

Cellebrite声称破解了Signal

该公司在本月早些时间的博客文章中声称已经破解了Signal,但是随即迅速删除了博客文章。我们也只能从网页历史博物馆找到这篇在全球网络的大海里转瞬即逝的一幕。

Cellebrite公司在博文概述道:帮派成员,毒贩甚至抗议者都迅速采取了掩护其通讯的方式。这就是为什么执法机构看到采用诸如Signal之类的高度加密应用程序的迅速增加的原因,该应用程序包含图像模糊等功能以阻止警察查看数据。 

几乎无法解密随Signal发送的消息和附件……直到现在。

为什么Signal如此受欢迎

Signal是被设计为尽可能安全保持已发送的消息和附件来自3的加密通信应用第三方程序。Signal不仅对其发送的数据使用端到端加密,而且该应用程序还采用了专有的开源加密协议“ Signal Protocol™”。这样的应用程序使解析数据以进行取证分析变得极为困难。

随着人们开始更多地在线交流,这种大流行及其影响推动了Signal的空前注册。根据分析公司App Annie的数据,到2020年5月,Signal在全球的下载量超过一百万次。

抗议者一直在拥抱该应用程序,以便与他们的团队进行安全通信,例如对示威者进行编组,讨论战术并与警察联络。犯罪分子还使用此应用程序进行通信,发送附件以及进行非法交易,以使他们与执法部门保持隔离和视线。由于它实际上对所有元数据都进行了加密以保护用户,因此,法律机构已提出要求加密软件开发人员启用“后门”的措施,以使他们能够访问人们的数据。

在达成此类协议之前,Cellebrite将继续与执法部门密切合作,以使机构能够使用Cellebrite Physical Analyzer以及Cellebrite Advanced Services执行的提取操作来对Signal应用程序中的数据进行解密和解码。让我们仔细看看Cellebrite如何使其成为可能。

破解密码

Signal将其数据存储在以下结构中:

Signal使用SqlScipher对其数据库进行加密,因此读取它需要一个密钥。我们发现获取密钥需要从共享的首选项文件中读取一个值,并使用名为“ AndroidSecretKey”的密钥对其进行解密,该密钥由名为“ Keystore”的android功能保存。

获得解密的密钥后,我们需要知道如何解密数据库。为此,我们使用了Signal的开源代码,并查找了对数据库的任何调用。在回顾了几十个代码类之后,我们终于找到了我们想要的东西:

找到这个之后,我们简单地在数据库上运行SqlCipher,解密的密钥以及页面大小和kdf迭代的值4096和1。通过这样做,我们设法解密了数据库。

然后在PA的“ signal.db”下显示了一个新的子节点,称为“ signal.db.decrypted”。这就是我们新数据库现在的样子。

邮件存储在名为“ sms”的表中的“ signal.db.decrypted”文件下,附件存储在“ app_parts”文件夹下。

链接消息和附件需要同时解析“ sms”表和另一个称为“ part”的表。

链接附件文件和消息后,我们发现附件也已加密。这次,加密更加难以破解。我们再次查看了共享的首选项文件,并在“ pref_attachment_encrypted_secret”下找到了一个值,该值下具有“ data”和“ iv”字段。

“数据”字段包含一个加密的json文件,该文件一旦被解密,便包含已发送附件的解密密钥。该json包含三个键:“ ClassicCipherKey”,“ ClassicMacKey”和“ ModernKey”。

 较新版本的Signal使用“ ModernKey”。获取“ ModernKey”后,我们进入了“部件”表中名为“ data_random”的表中每一行的字段。

现在我们需要将“ ModernKey”和“ data_random”值转换为解密密钥和“ IV”以使解密工作。在某些情况下,“ IV”具有值,但是在此博客中,我们仅指定“ IV”为空的常见情况。因此,我们再次查看了Signal的开源代码,发现了这一点:

这小段代码完全告诉我们我们要寻找的是:如何从“ ModernKey”和“ data_random”生成解密密钥和“ IV”。使用HmacSHA256算法对密钥进行哈希处理,其中使用“ ModernKey”作为初始化向量创建新的哈希,然后在“ data_random”上计算哈希。

获取解密密钥后,我们现在需要知道要使用哪种解密算法。我们回到Signal的开源代码,发现了这一点:

 看到这告诉我们Signal在CTR模式下使用AES加密。我们在CTR模式下将解密密钥与AES加密一起使用,并对附件文件进行了解密。

解密文件后,我们在“ app_parts”文件夹中的每个节点下获得了一组新的子节点。

这些文件是Signal消息中发送的附件。现在,使用在解析消息时创建的消息和附件之间的链接,我们可以将附件添加到对话中,并查看聊天参与者看到的聊天内容。

解密Signal消息和附件不是一件容易的事。为了从头开始创建新功能,它需要在许多不同方面进行大量研究。但是,在Cellebrite,寻找新方法来帮助那些使我们的世界更安全的人,这是他们每天致力于的工作。

通讯加密行业再次被颠覆

  • WhatsApp于2014年首次采用Signal协议对Android手机之间的所有消息进行端到端加密,Marlinspike说“有史以来最大的端到端加密部署”。两年后WhatsApp默认为所有十亿用户打开它。

  • 此后不久,Google通过信号协议推出了端到端加密,作为现已停用的Allo Messenger和Duo视频聊天服务的选择功能。

  • Facebook随后在几个月后将Signal协议添加为Facebook Messenger中的可选“秘密对话”功能。

  • 2020,Google谷歌在上个月底,低调地宣布了一项更改,该更改可能很快使全球20多亿Android用户难以被监视。

从以上Signal协议应用场景可以看出,目前依然成为全球网络通讯软件的主流加密协议,但是面对我们今天这则消息,整个通讯加密行业再次面临一个超级尴尬场景。

单纯从博文分析看,破解的先决条件是拿到你的手机。

希望我国小伙伴们抓紧时间攻克难关,充分掌握这门技术,加油!

上周五美国的一份报道透露, 美国至少有8个学区(包括可覆盖6万名学生的洛杉矶)以及得克萨斯州的其他7个学区,正在从Cellebrite购买“移动取证”工具。根据在美国发布的数据,超过2000名美国警察使用了这些工具。

遗憾的是Cellebrite近期宣布将不再向中国或中国行政区域的JC提供服务。以色列人权律师埃塔伊·麦克(Eitay Mack)最近一直在与Cellebrite展开斗争,试图迫使该国将公司的技术置于与武器销售相同的规定下。

借此,我们想对在外留学的海外学子们提个醒:

注意安全,Signal软件可以换掉了。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3MjI1MDU4OA==&mid=2247494256&idx=1&sn=a1d04307b3594d16a8777b3f3e568dea&chksm=cef087c3f9870ed5d5fe845283bf99b566fa656edb768eaea25841fcf68988cadff17283b18d&mpshare=1&scene=24&srcid=1221pN1DokJ8k9rwceqmSE3t&sharer_sharetime=1608563294574&sharer_shareid=5191b3dcb328f693d5261ba6bca8d267#rd
如有侵权请联系:admin#unsafe.sh