如果软件使用端到端加密,而客户端的加密密钥永远不会离开设备,那么获取客户端的加密密钥不是仍然相对“简单”吗?
黑客只需要对提供端到端加密软件的软件公司进行黑客攻击,并对其进行修改,以便将客户端的加密密钥发送到给定的服务器。
人们需要很长时间才能注意到这一点,因为用户并不是每天都检查在哪里发送的数据,而且很难确定发送的是他们的加密密钥。
我找不到一种方法来阻止黑客分发被破坏的软件来窃取用户的加密密钥。
编辑:黑客还可以危害服务器并分发其公钥,而不是转发客户端的公钥,从而可以以这种方式加密所有消息。
在双方都没有分享秘密的情况下,似乎不可能在双方之间建立安全的联系。
发布于 2023-01-25 19:34:50
软件供应链安全是一个真正值得关注的问题。希望攻击者将代码放入管道并不是“简单”完成的。但如果是的话,那里可能会有袭击。虽然这并不是端到端加密的错误。然而,这可能是对端到端加密的规避。
进一步的缓解可能是:
发布于 2023-01-25 20:13:44
针对这种情况,有一些防御措施,比如小飞贼( Little )这样的软件,它报告了你运行的每一个应用程序打开的所有网络连接。如果您很勤奋,那么当您的密钥上传到攻击者的系统时,您将看到与它们的连接。你的钥匙会被泄露,但至少你会知道,并能采取适当的措施。
https://security.stackexchange.com/questions/267965
复制相似问题