10:30
10/8/2018

* Dlaczego Signal wygrywa z Wire

Po publikacji wczorajszego artykułu dostaliśmy wiele próśb o wyjaśnienia, dlaczego Signal jest lepszy od komunikatora Wire. Więc to zrobiliśmy. We wczorajszym artykule pojawiła się ramka (tuż pod tabelą z komunikatorami). Ten post dodajemy tylko po to, aby zwrócić na tę aktualizację uwagę tych 30 tys. osób, które do czasu aktualizacji już zdążyły się zapoznać z treścią artykułu i mogłyby owy dodatek przegapić.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

9 komentarzy

Dodaj komentarz
  1. A jeżeli nie chcę by moim id był numer telefonu to jednak Wire?

  2. Cześć! Fajnie by było gdybyście przygotowali też taki artykuł porównawczy dla chmur, w których najlepiej działa szyfrowanie danych użytkownika itp.

  3. A co powiecie na komunikator który spełnia wasze kryteria bezpieczeństwa, jest dostępny na każdą platformę i stoi za nim organizacja GNU? Takim komunikatorem jest Ring i także poza wiadomościami tekstowymi umożliwia rozmowy głosowe i wideo. Jest dostępny na licencji GPLv3(tak samo jak signal) jest napisany w C++ ze wsparciem Pythona, więc powinien być szybszy i mniej zasobożerny od Signala.

    Jednak sam nie korzystam z tego typu komunikatorów, mnie wystarcza tekstowy protokół XMPP: https://xmpp.org

    Dlaczego uważacie, że protokół Signala jest bezpieczniejszy niż XMPP i Ring?

    • XMPP to tzw. “wolna amerykanka” (czyli w praktyce: serwer decyduje, jakie XEP-y obsługuje, każda apka kliencka może mieć jeszcze zestaw swoich, zadziała tylko to, co obsługuje i klient i serwer – bonus jest taki, że jak klient jeden z innej parafii, drugi z innej, a serwer z jeszcze innej, no to w ostateczności możemy dostać kompletny miszmasz ;)

  4. Pytanie na ile mozna ufac tworcom signala ze nie przechowuja informacji po swojej stronie?

    • Kod źródłowy serwera nie został opublikowany, więc o tyle, o ile ufamy twórcy.

    • A po co kod źródłowy? Podpatrz sobie komunikację apki – w razie potrzeby rozszyć “zewnętrznego” TLSa łatwo, z “wewnętrznym” (pomiędzy nadawcą i odbiorcą) gorzej, ale chyba o to chodzi – serwer nie podsłucha takiego kontentu i tak i tak.

  5. Ów dodatek, nie “owy”… Tak na marginesie.

  6. Kod źródłowy (i reprodukowalny build) jest potrzebny po to, żeby można było zaufać samej aplikacji że nie przechowuje/przekazuje informacji jakimś bocznym kanałem. Analiza binarek czy zachowania na runtime ma ograniczone możliwości wykrycia tego.

    Co z tego, że szyfrowanie jest w teorii end-to-end, jeśli każda z końcówek jest nadal kontrolowana przez Signal Messenger LLC. i jednocześnie musi być w stanie odszyfrować całą zachowaną lokalnie komunikację?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.