Hoe u uw locatiegegevens op Signal kunt beschermen
Als je Signal gebruikt, weet je waarschijnlijk dat het wordt beschouwd als een van de veiligste berichten-apps die er zijn. Het maakt standaard gebruik van end-to-end-codering (E2EE) om ervoor te zorgen dat alleen u en de beoogde ontvanger uw berichten kunnen lezen. En dat is een geldige bewering. Met E2EE kan niemand, behalve u en de beoogde ontvanger, uw berichten lezen – zelfs de mensen bij Signal kunnen ze niet lezen.
Maar hoe zit het met andere soorten gegevens, zoals locatiegegevens? Onderzoekers hebben onlangs een manier ontdekt om uw locatie met indrukwekkende nauwkeurigheid af te leiden, ondanks de end-to-end-codering van Signal. Dit bericht legt uit hoe het bovenstaande schema werkt en geeft enkele tips om u te helpen dit te vermijden.
Verrassing: uw locatiegegevens zijn openbaar
Een groep veiligheidsonderzoekers ontdekte een methode om de locatie van Signal-gebruikers af te leiden met een nauwkeurigheid van ongeveer 82% met behulp van een speciaal vervaardigde timingaanval. In dit schema meten aanvallers de tijd die het doelwit nodig heeft om hun berichten te ontvangen op basis van de timing van de bezorgingsmelding die het apparaat van het doelwit naar hen terugstuurt.
Zowel mobiele netwerken als de infrastructuur voor instant messaging-servers hebben vaste kenmerken die het bezorgpad van het bericht bepalen (d.w.z. het signaalpad). Deze signaalroutes genereren voorspelbare vertragingen in de bezorgtijden, afhankelijk van de locatie van het doel. En ongeacht op welk apparaat Signal wordt uitgevoerd (smartphone, tablet of desktop), ze zijn allemaal kwetsbaar voor deze aanval. Het besturingssysteem is niet relevant.
Laten we dat uitpakken.
Wat het bovenstaande betekent is dat als ik u een bericht zou sturen en de tijd, hoe lang het duurt voordat ik de bezorgingsmelding van het bericht ontvang (niet de leesmelding), dat de timing correleert met de afstand die het bericht moet afleggen om uw apparaat te bereiken.
De timing moet heel precies zijn om enige waarde te hebben. Maar die precisie kan eenvoudig worden bereikt door een pakketopnametoepassing uit te voeren, zoals Draadhaai . De aanvallers hebben een vastgestelde basislijn nodig om locaties uit de timinggegevens af te leiden. Om dat te doen, beginnen ze met het sturen van een bericht naar het doelwit als ze weten waar ze zijn. Aanvallers sturen dus een bericht naar hun doelwit wanneer ze weten dat ze aan het werk zijn en meten de timing van de bezorgingsmelding. Ze herhalen vervolgens de bovenstaande stappen als ze weten dat het doelwit zich op een andere locatie bevindt (thuis, de bioscoop, bij hun ouders, enz.).
Nu de aanvallers over de kalibratiegegevens beschikken, kunnen ze hun doelwit lokaliseren als ze hun locatie nog niet kennen. Ze meten eenvoudigweg de timing van de meldingen en vergelijken die timing met een van de bekende locaties binnen de kalibratiegegevens.
Deze timingaanval kan dus worden gebruikt om het land of de stad van het doelwit te lokaliseren, ongeacht of deze is verbonden met wifi of mobiel internet. En stel dat de aanvallers een uitgebreide kalibratiedataset tegen een doelwit creëren. Met die kalibratiegegevens konden ze gemakkelijk de locatie van hun doelwit afleiden uit de verschillende mogelijkheden binnen een stad, zoals ‘thuis’, ‘kantoor’, ‘sportschool’, enz. Allemaal gebaseerd op niets anders dan de timing van leveringsmeldingen.
De schade van locatietracking
Het kan hartverscheurend zijn om erachter te komen dat een app zo bedoeld is de gouden standaard voor privé en veilig berichtenverkeer kwetsbaar zou zijn voor deze timingaanval. Maar het bieden van een vals gevoel van privacy en veiligheid aan gebruikers is slechts een deel van het plaatje. Er kan verschillende schade ontstaan als u uw locatiegegevens deelt, hetzij vrijwillig of onbewust.
Het bieden van toegang tot uw locatiegegevens maakt u kwetsbaar voor allerlei soorten schade. Geolocatiegegevens zijn unieke, intieme gegevens die veel over ons dagelijks leven onthullen. Het is niet voor niets dat datamakelaars locatiegegevens beschouwen als een van de meest waardevolle informatie in hun databases.
Sommige van deze schade omvatten:
- Stalken
- Diefstal
- Huiselijk geweld
- Chantage
- Discriminatie
- Manipulatie
De bovenstaande lijst is slechts een klein voorbeeld van wat er zou kunnen gebeuren. Als iemand met snode bedoelingen je bewegingen in de loop van de tijd kan volgen, laat je de deur open voor allerlei nare dingen.
Deze aanval is niet zo eenvoudig als het klinkt
Gelukkig zal de dader, om deze aanval uit te voeren, meer moeten doen dan alleen het doelwit een bericht sturen en naar zijn telefoon staren om te meten hoe lang het duurt voordat hij de bezorgingsmelding van het doelwit ontvangt.
Om te beginnen is het vermeldenswaard dat deze aanval niet kan plaatsvinden tussen volslagen vreemden. De dader moet het slachtoffer tot op zekere hoogte kennen, omdat ze elkaar eerder een bericht moeten hebben gestuurd op WhatsApp om de aanval te laten werken.
Dan moet de aanvaller gebruiken Wireshark – of een soortgelijke applicatie voor het vastleggen van pakketten – om een analyse van het netwerkverkeer uit te voeren om erachter te komen welke pakketten deel uitmaken van de afgeleverde statusmeldingen. Deze pakketten kunnen worden geïdentificeerd aan de hand van hun grootte of hun structuurpatroon.
Zodra de meldingspakketten zijn geïdentificeerd, zullen de aanvallers de lijst met locaties classificeren. Vervolgens correleren ze deze met gemeten retourtijden die zijn afgestemd op de locaties van het doel door ze te vergelijken met de kalibratiegegevens.
Hoe kunnen we deze aanval voorkomen?
Hoe u deze aanval kunt voorkomen, hangt af van of u aan de serverzijde (Signal-ontwikkelaars) of aan de clientzijde (Signal-gebruikers) werkt.
Beveiliging aan de serverzijde
Bij het testen van deze timingaanval merkten de onderzoekers iets onthullends op. In sommige gevallen bleven de telefoons inactief voordat ze berichten ontvingen. Hierdoor was de vertraging in bezorgingsmeldingen scheef, waardoor de timinggegevens feitelijk ongeldig werden. En die observatie leidde tot de eerste mitigatiemethode: het randomiseren van de timing van bezorgingsmeldingen binnen de app. De onderzoekers stellen dat het toevoegen van een vertraging tussen 1 en 20 seconden deze timingaanval zou moeten dwarsbomen, terwijl de bruikbaarheid van bezorgingsmeldingen behouden blijft.
Bescherming aan de cliëntzijde
Helaas helpt het uitschakelen van de locatieservice op uw apparaat niet, omdat dit een timingaanval is. De aanvallers ‘verzamelen’ niet uw locatiegegevens die door uw telefoon worden verzonden met behulp van een API. Ze leiden dit af op basis van de timing van de bezorgingsmeldingen van uw apparaat.
Er is nog steeds iets dat we kunnen doen om deze timingaanval mogelijk te voorkomen:inzoek een VPN met Signal
Eén manier waarop Signal-gebruikers deze aanval kunnen beperken, is door gebruik te maken van een VPN , raden wij bijzonder aanNordVPN.
VPN's voegen steevast latentie toe aan de verbinding van uw apparaat. En die ‘bonus’-latentie zou voldoende moeten zijn om je tegen deze aanval te beschermen, omdat de timing niet klopt in verhouding tot de kalibratiegegevens van de aanvaller. Andere tips bij het gebruik van een VPN zijn:
- Maak verbinding met een VPN-server die ver weg is van uw fysieke locatie. Dit is om ervoor te zorgen dat u voldoende latentie toevoegt om de timing van uw bezorgingsmeldingen te compenseren.
- Probeer regelmatig van VPN-server te wisselen om wat meer willekeur aan de timinggegevens toe te voegen.
WILT U DE TOP VPN PROBEREN VOOR GRATIS SIGNAALRISICO?
NordVPN biedt een volledig functionele, risicovrije proefperiode van 30 dagen als u zich op deze pagina aanmeldt . Je kunt de VPN met nummer 1 voor Signal een maand lang zonder beperkingen gebruiken — geweldig als je de service wilt uitproberen voordat je een langetermijnverbintenis aangaat.
Er zijn geen verborgen termen — Neem binnen 30 dagen contact op met de ondersteuning als u besluit dat NordVPN niet geschikt voor u is, en u krijgt een volledige terugbetaling. Start hier uw proefperiode voor NordVPN .
Conclusie
Dus dat is hoe een timingaanval kan worden gebruikt om uw locatie te onthullen wanneer u Signal gebruikt. Het is behoorlijk smerig. Maar we hebben tenminste een oplossing om het risico van de aanval te verminderen totdat de ontwikkelaars hopelijk willekeurige timingvertragingen integreren in hun systeem voor het leveren van meldingen.
Houd er rekening mee dat apps en services alleen veilig zijn totdat ze dat niet meer zijn. Het kat-en-muisspel van cyberbeveiliging zal nooit eindigen, en de beste manier om veilig te blijven is door op de hoogte te blijven.