• WELKOM BIJ DE EVOLUTIE

    EncroChat onthult met trots de nieuwe norm voor privacy.

  • DE COMPLETE BEVEILIGINGSOPLOSSING

    Pakket bevat een speciaal ontworpen eindgebruikerstoestel en software die is gekoppeld aan een veilige infrastructuur.
  • ENCRYPTIE. GEHEIMHOUDING. BETROUWBAARHEID. ONTKENNING.

    Ga verder dan de huidige norm van ‘Vrij Goede Privacy’.
  • 1
  • 2
  • 3
English Dutch French German Russian Spanish Turks

DE MOGELIJKHEDEN VAN ENCROCHATENCROCHAT ONTWIKKELT ZORGELOZE, VEILIGE COMMUNICATIE ZOALS NOG NOOIT EERDER VERTOOND IS

 

Anonimiteitsgarantie

Het toestel en de simkaart zijn op geen enkele manier terug te leiden naar het klantenaccount.

 

Aangepast Android-platform

Volledig versleuteld vanaf het moment dat je hem aanzet. Met een focus op beveiliging en privacy. Versimpelde gebruikersinstellingen.

 

Duaal Besturingssysteem (OS)

Abonnees kunnen nu kiezen uit het standaard Android OS, of het EncroChat OS. Twee verschillende besturingssystemen die met elk toestel geleverd worden.

 

Over-the-Air (OTA) Dienstverlener

Verbeteringen, patches en nieuwe mogelijkheden kunnen veilig en direct worden toegevoegd aan het Android besturingssysteem op het toestel van een abonnee.

 

Toonaangevende Hardware

Speciaal ontworpen om de veiligheid te versterken. Geen camera, microfoon, GPS of USB-poort.

 

Wereldwijde Service

Quad-band GSM, UMTS en CDMA worden allemaal ondersteund. Inclusief onbeperkte internationale SIM + 120 landen.

 

Overal terug naar de fabrieksinstellingen

Een gebruiker kan nu overal het toestel veilig wissen en opnieuw installeren.

EncroChat Berichtenprotocol

Het elektronische equivalent van een normaal gesprek tussen twee mensen in een lege kamer.

beeld

HARDWARE CRYPTOGRAPHISCHE MOTOR (FIPS 140-2 gecertificeerd)

Een EncroChat-toestel kan niet gedwongen worden om het versleutelde datagedeelte aan te passen. We genereren een RSA public/private keypair, waarmee de openbare sleutel verbonden is aan jouw encryptiewachtwoord. Zonder de privésleutel kun je het versleutelde datagedeelte niet aanpassen.

 

Versimpelde Verificatie

Het gebruik van ons Notary verificatieproces versimpelt de complexiteiten van encryptie voor eindgebruikers enorm.

 

Berichten die Zichzelf Vernietigen

Met onze geavanceerde burn kan een gebruiker zijn eigen berichten van het toestel van iemand anders wissen met behulp van een aftel-timer.

 

Paniek Wipe

Vanuit de schermvergrendeling kan een gebruiker een PIN-code intypen en onmiddellijk de gegevens van het toestel wissen.

 

Wachtwoord Wipe

Na een vooraf ingesteld aantal wachtwoordpogingen worden alle gegevens op het toestel gewist.

 

Beveiligd Opstarten

Bij het opstarten controleert het toestel zichzelf om te verzekeren dat niemand met de systeembestanden heeft geknoeid.

 

Beveiligd tegen geknoei

Aanvalsoppervlakken zoals ADB connectiviteit en herstelmodus zijn verwijderd.

 

Updates & Live Ondersteuning

Regelmatige applicatie-updates. Bevat live ondersteuning.

 
 
 

EncroChat Platform Componenten

 

EncroChat

Ons paradepaardje. Encrochat is een gebruiksvriendelijk en veilig Instant Messaging-programma, dat is ontworpen voor mobiele omgevingen. Beveiliging wordt gegarandeerd met ons EncroChat Berichtenprotocol. Dit is een end-to-end encryptie berichtenprotocol dat uitstekende geheimhouding verschaft voor symmetric-key updates, samen met verbeterde ontkenningsgaranties over het OTR-protocol en zijn varianten. We hebben ook een sterk versimpelde gebruikersverificatie om de complexiteiten van versleuteling weg te nemen voor eindgebruikers.
 

EncroTalk

Versleutelt alle Voice over IP (VoIP) gesprekken die gebruik maken van het ZRTP-protocol, en verstuurt ze over een closed-loop netwerk. Een abonnee kan een uitnodiging sturen naar een andere gebruiker op ons netwerk en kan, wanneer de uitnodiging wordt aangenomen, bijna overal ter wereld contact met hem of haar opnemen. Op dit moment hebben we wereldwijd gebruikers in landen zoals Australië of China die veilig en glashelder kunnen praten met abonnees in Canada of Zuid-Amerika.
 

EncroNotes

Je kunt veilig de notities versleutelen die op je toestel bewaard worden in een versleutelde database, met een eigen wachtwoord en een aparte versleutelde afdeling. Ook kun je – mocht je dat willen - een backup maken van je notities en contacten en die naar ons veilige EncroChat datacentrum sturen. Om je EncroNotes te herstellen gebruiken we 2-factor authenticatie – de IMEI van je toestel en je EncroNotes wachtwoord.
 

EncroStatus

Geeft gebruikers informatie over hun SIM-kaart, meldingen over verlengingen, de resterende abonnementsperiode en VOIP tijd.

 

Duwen

Na een jaar van planning, codering en testen, EncroChat beveiligde chatberichten worden nu zodra ze door de messaging-dienst worden ontvangen geduwd om de gebruiker. De zender initieert de gegevensoverdracht plaats van de ontvanger. Onze voormalige infrastructuur was gebaseerd op de meer standaard, maar inefficiënt, pull model waarbij receipients voortdurend alle nieuwe informatie zou vragen worden gestuurd. EncroChat zet nu een groot aantal gedistribueerde server eindpunten wereldwijd. Deze nieuwe push server eindpunten bevatten geen metagegevens of informatie van onze abonnees. Onze push-infrastructuur is ontworpen beter bestand tegen netwerkonderbrekingen en aanvallen zijn zodat abonnees een merkbaar meer stabiele verbinding over de hele wereld zal hebben.

 

PGP

Dit product werd aan EncroChat toegevoegd om klanten de overstap te laten maken van PGP naar EncroChat’s veilige Instant Messaging. Het zorgt ervoor dat abonnees één toestel kunnen gebruiken en het stigma dat een Blackberry-toestel creëert in openbare ruimtes te omzeilen. Onze client is de enige Android PGP-client die het private/public sleutelpaar lokaal op het toestel van het abonnee bouwt, en is compatibel met de PGP Universal server zonder de RIM-infrastructuur te gebruiken; In het bijzonder geen Blackberry Enterprise Server (BES), geen PGP Universal Server en geen Microsoft Exchange Server. Geen van de PGP-berichten van onze abonnees gaan door de RIM-infrastructuur.

 

Klantenondersteuning

Gebruikers kunnen berichten sturen over alle ondersteuningskwesties en –vragen via een apart communicatietraject.

Geplaatst op:9-2016-XNUMX

Onderwerpen:Links naar artikelen met betrekking tot de beveiliging van de BlackBerry PGP-markt.

We hebben veel verzoeken gehad voor een overzicht van relevante artikelen over de staat van beveiliging van de Blackberry PGP-markt. Een aantal links naar artikelen van nieuwssites staan hieronder, en we zullen steeds nieuwe artikelen blijven toevoegen aan dit overzicht.

Lijst van links

(klik op een van de onderstaande links om naar het oorspronkelijke artikel te gaan)

September 15, 2016 - CDN rechter releases 20,000 Blackberry abonnees gegevens naar Nederlands criminaliteit probe  *** Voormalig Ennetcom abonnees (en eventuele derden PGP-server die ooit een bericht gestuurd hen) zich bewust zijn van de server data werd in beslag genomen en persoonlijke sleutels op de server zou groothandel lezen van berichten mogelijk ***

Juni 9, 2016 - Blackberry kranen gebruiker berichten  **** Gelieve te lezen ****

April 25, 2016 - Ontcijferde PGP Blackberry berichten geholpen veroordelen UK gun smokkelaars

April 19, 2016 -http://nos.nl/artikel/2100184-politie-haalt-versleuteld-netwerk-criminelen-offline.html

April 15, 2016 - Saint John drug netwerk misleiden door gecompromitteerde politie PGP Berries  *** NIEUWE ***

April 14, 2016 -Exclusief: politie Canada verkregen blackberrys wereldwijde decryptie sleutel

Maart 8, 2016 -http://www.parool.nl/amsterdam/experts-kraken-smartphone-van-de-onderwereld~a4259088/

Januari 13, 2016 - De politie zegt dat ze kunnen Blackberry PGP gecodeerde e-mail te kraken

Januari 12, 2016 - Canadese politie kan ook decoderen PGP Blackberry

Januari 11, 2016 - Cops zeggen dat ze toegang krijgen tot gecodeerde e-mails op de zogenaamde PGP Blackberry

December 27, 2015 -http://www.misdaadnieuws.com/om-00034.html

December 24, 2015 -http://www.misdaadjournalist.nl/2015/12/hoe-onkraakbaar-is-pgp-pretty-good-privacy-een-boeiend-dossiertje/#more-34285

December 22, 2015 -http://www.misdaadnieuws.com/rechtspraak-00033.html

December 21, 2015 -http://www.misdaadnieuws.com/amsterdam-00053.html

December 15, 2015 -http://blogs.blackberry.com/2015/12/the-encryption-debate-a-way-forward/

Juni 22, 2015 - https://www.canlii.org/en/bc/bcsc/doc/2015/2015bcsc1073/2015bcsc1073.html?resultIndex=1

Geplaatst op:April 6, 2016

Onderwerpen: Wi-Fi versus Mobiel Netwerk-debat

Voordat we beginnen, kunnen we zeggen we dat beide typen netwerken beveiligd zijn tegen afluisteraars, aangezien we de communicatie binnen onze applicaties end-to-end versleutelen; om precies te zijn met Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) sleuteluitwisseling met AES 256 cipher in CTR modus en HMAC-SHA256. Ons EncroChat-platform is daarnaast beschermd tegen het inzetten van X.509 certificaten in samenwerking met het Transport Layer Security (TLS) protocol op zowel onze clients als servers. Dit bevestigt dat de diensten waar onze clientapparaten zich aan hechten inderdaad zijn wie zij moeten zijn, en dit is ontworpen om afluisteren en sabotage te voorkomen. We zijn ook niet afhankelijk van een certificaatautoriteit (CA) van een derde partij om onze X.509 certificaten te valideren (EncroChat is eigenlijk zijn eigen privé-CA); er is dus geen enkele kans dat een externe dienst het certificaatproces aantast. Bovendien kun je in onze EncroChat-applicatie de gebruiker met wie je communiceert persoonlijk verifiëren om te controleren of diegene echt is met wie je praat, en of er geen aanval van een tussenpersoon (man-in-the-middle, oftewel MITM) aan de gang is. Dit is een situatie waar een aanvaller in het geheim de communicatie tussen twee partijen doorgeeft en zelfs kan veranderen, terwijl zij geloven dat zij met elkaar communiceren.

Kort gezegd beschouwen we zowel Wi-Fi als mobiele netwerken als vijandelijk, en vertrouwen we er niet op dat deze communicatiemethodes onaangetast zijn (sterker nog, daar gaan we vanuit). Echter heeft het ene netwerk wel wat voordelen vergeleken met het andere (zeker wanneer het op tracking aankomt).

a) Een Wifi-modem gebruikt veel minder stroom dan cellulaire modems, en heeft daardoor ook minder bereik. Een standaard smartphone zal een gemiddelde hebben van rond de 32mW (15dBm) met een bereik van zo’n 100M. Een cellulaire modem kan wel 2000mW overdragen, en zijn bereik zit rond de 35kms. Als iemand jou traceert is dat moeilijker met Wi-Fi vergeleken met het mobiele netwerk vanwege het veel zwakkere signaal.

b) Zowel Wi-Fi als mobiele data modems dragen unieke identifiers over aan hun respectievelijke netwerken. Wi-Fi stuurt een MAC-adres naar de Wi-Fi-router, en de cellulaire modem stuurt een IMEI en IMSI naar de mobiele netwerk-toren. Het is illegaal om een IMEI te veranderen, en deze zit bovendien ‘vastgebrand’ aan de telefoon, zodat je altijd getraceerd kunt worden door de provider. Met Wi-Fi kun je het MAC-adres legaal en zo vaak als je wil veranderen, waardoor je praktisch onzichtbaar bent. EncroChat heeft onlangs willekeurige MAC-adres en hostnaam-functionaliteiten in het besturingssysteem geïmplementeerd via een over-the-air (OTA) update.

c) Wi-Fi-netwerken zijn heterogene netwerken, en mobiele netwerken zijn homogeen. Wi-Fi-netwerken zijn een ratjetoe van veel verschillende toestellen zonder centrale besturing, en er is geen vergunning voor nodig omdat het openbare spectrumomgevingen zijn. Voor mobiele netwerken worden vergunningen uitgegeven, en zij worden gecontroleerd door een aantal overheidsgereguleerde instanties. Zij zijn verplicht om overheidsinstellingen toegang te verlenen tot gebruikersgegevens, inclusief de locatie en metadata als daarnaar gevraagd wordt. De meesten, waaronder wijzelf, geloven dat overheidsinstellingen onbelemmerd toegang hebben tot deze netwerken.

d) Aan Wi-Fi-apparaten wordt in het algemeen een persoonlijk IP-adres toegeschreven wanneer zij contact maken met Wi-Fi-routers, en zij zijn geNAT’d (netwerk address translation) naar een enkel openbaar IP-adres wanneer zij contact maken met het internet. Iemand die een gebruiker probeert te traceren op het internet kan alleen de Wi-Fi-router traceren. In een groot gebied, waar meerdere mensen allemaal aangesloten zijn op dezelfde Wi-Fi-router, wordt het erg lastig om het precieze toestel terug te vinden. Met mobiele netwerken kan het IP-adres dat is toegewezen aan elke abonnee gemakkelijk getraceerd worden naar het precieze fysieke toestel, aangezien het IP-adres aan de IMEI en IMSI verbonden is. Met gebruik van het mobiele netwerk kunnen zij de locatie trianguleren en zelfs de energie-instellingen op de mobiele modem van de gebruiker veranderen, zodat zij het toestel tot op een paar meter nauwkeurig geografisch kunnen isoleren.

e) Wi-Fi-routers gebruiken over het algemeen Wi-Fi Protected Access II (WPA2) voor versleuteling, die zijn eigen redelijk goede beveiliging heeft voor het verzenden van data naar de Wi-Fi-router. Wat betreft mobiele modems werd ontdekt dat de grootste SIM-kaartproducent gehackt is door spionerende bureaus uit de Verenigde Staten en Groot-Brittannië. Zij konden alle data die van clientapparaten vanaf 2010 verstuurd werd vrij bekijken.

Oorspronkelijk geplaatst: March 28, 2016

Addendum: March 31, 2016

Update over nepblogpost (het oorspronkelijke antwoord begint bij de kop ‘Onderwerp’ hieronder):

Ik schrijf dit puntsgewijs op, om de nep-‘beveiligingsonderzoeker’ niet meer ruimte te geven dan nodig.

  • Niet jezelf of je bedrijf identificeren vanwege een ‘interne machtsstrijd’? Slecht excuus. Er zijn zoveel geloofwaardige beveiligingsconsultants, en zij staan ALLEMAAL achter hetgeen dat ze schrijven. Je verstoppen achter anonimiteit geeft je nul geloofwaardigheid.
  • Alleen maar omdat je het woord WAAR typt zonder uitleg te geven waarom het WAAR is nadat we elk onzinnig punt van jou als ONWAAR verklaren, zorgt ervoor dat je één grote grap van jezelf maakt.
  • Je stelt dat je uitleg van Cellebrite waar is, maar dat is het zeker niet. Leg alsjeblieft aan een eindgebruiker uit hoe zij een organisatie zouden moeten contacteren die hun bevindingen toch niet openbaar bediscussiëren, met name schijnpersonen zoals jij, wiens enige artikelen op de wereld EncroChat aanvallen.
  • We zijn niet eens eigendom van een Canadees bedrijf. Niet dat het er toe doet – we hebben niets tegen Canadezen. Onze verkopers en veel van onze gebruikers hebben ons zelfs één-op-één gesproken. Het is duidelijk dat jij geen van beiden bent, en dat je niets te bieden hebt behalve onjuiste informatie.
  • Oh, en ik vind mijn blogpost goed omdat hij ook daadwerkelijk technische feiten bevat, en geen leugens en onzin. Als jij wil geloven dat de wereld plat is, ga je gang. Ik geloof liever dat 1+1 “2” is, en niet “lamp”, zoals jij denkt.
  • Ik hou van jouw reactie dat het niet om het bewijs gaat. Serieus? Dus het gaat niet om het hard maken van je punt, maar gewoon om laster zonder enig feit? Je zegt dat je gebruikers beschermt met technische expertise, maar we moeten toch in alle eerlijkheid constateren dat je die niet hebt, aangezien het opsommen van wat technisch jargon niet meetelt.
  • Aangezien je artikel alleen maar mensen lokt en we gedwongen zijn om een reactie op je te geven terwijl jij onzin verspreidt in PGP berichten, hebben we een voorstel: We kunnen je ontmoeten op een aangewezen plaats waar jij je “bewijs” laat zien. We weten dat je dat niet zult doen, want er is geen bewijs. Maar hé, je kunt nu reageren en je hebt nul geloofwaardigheid. Maar wij staan tenminste achter wat we schrijven, en dat is waarom we dit plaatsen op onze bedrijfswebsite (en niet op een anonieme blog). Oh, en omdat we ook echt bestaan, zijn we open naar de buitenwereld en kunnen we iedereen ontmoeten om het over ons product te hebben. Wij verstoppen ons nergens.
  • Laatste punt: We nemen je blog niet serieus. Je mist het punt volledig. We lachen niet met jou, maar óm jou. Kijken of jij het verschil kunt ontdekken.

 

Onderwerpen: De sage gaat verder, met deel II getiteld: leugens, leugens, leugens en het gebruik van nepblogs voor laster.

Zucht, het eerste wat ik zag toen ik vandaag wakker werd, was een link naar een wegwerpblog die een aantal gebruikers me gestuurd had, en waar een nep gebruikersaccount lasterlijke artikelen over EncroChat had gepost. Normaal gesproken zou ik het van me af lachen. Ik bedoel, het internet is een plaats waar iedereen alles kan schrijven. Zo werd het bijvoorbeeld wereldnieuws toen een rapper zei stelde dat de aarde plat was, wat weer tot een groot debat leidde. Pfff… Dus ik zal antwoord geven, om iedereen gerust te stellen dat alles goed gaat met EncroChat.

Goed, ik dwaal af. Laten we even kijken naar de eerste blogpost, waarin staat dat er bewijs is dat we samenwerken met de NSA en andere autoriteiten. Allereerst, wat leuk dat er iemand is die met Photoshop een plaatje kan maken van ons toestel naast het NSA logo. Supergoed gedaan. We zijn doodsbang. De blog beweert een klokkenluider te hebben, en dat EncroChat eigendom is van “Super Lock Tight”. Ummm, wie is dat in hemelsnaam? Kennelijk één van de grootste PGP providers in Canada, en dat ze al lang samenwerken met de NSA en FBI door uitgegeven bevelschriften. Echt, zo’n groot bedrijf, en ik heb geen idee wie Super Lock Tight is. Vervolgens gaat hij verder dat een man genaamd Jeff EncroChat bezit, en dat hij autoriteiten toegang tot servers gaf. Wat? Ook nog nooit van gehoord. Oh, en dat autoriteiten persoonlijke PGP-sleutels en opgeslagen berichten van OTR accounts konden onttrekken, blablabla. Allereerst hebben we niet eens persoonlijke PGP-sleutels op onze servers voor onze overgangs-PGP-applicatie. De PGP public/private-sleutel wordt gegenereerd met onze PGP-client op het toestel van de EncroChat-gebruiker, en de persoonlijke sleutel verlaat het toestel NOOIT. Om op te starten gebruiken we geen Off-The-Record (OTR). PGP-verkopers die met ons concurreren blijven dit maar zeggen. Dus nog één keer: dat doen we niet. We zijn een afgeleide van OTR (we vinden het een goed concept, maar we vinden het specifieke protocol problematisch en daarom hebben we het sterk verbeterd). Met EncroChat kunnen onze gebruikers hun eigen sleutels direct met elkaar onderhandelen, en deze sleutels veranderen bij elk bericht.

Als ik dus naar de rest van de blogpost kijk, sta ik simpelweg versteld van het gebrek aan waarheid. Laten we weer beginnen met die Super Lock Tight. EncroChat heeft geen PGP-basis. We zijn begonnen als EncroChat, en niet als Super Lock Tight (ik kan ook niemand vinden die weet wie dit zou moeten zijn). Dat PGP-verkopers ons hierom zouden blokkeren, is hilarisch. De enige reden dat we door PGP-verkopers en hun domeingroep worden geblokkeerd, is financieel. Ze verliezen veel te veel gebruikers door ons EncroChat-platform, aangezien bewezen is dat hun platform onveilig is en blootgesteld door verslaggevers en technische professionals van erkende mediabedrijven (dit is gerapporteerd zonder onze hulp, kan ik daarbij toevoegen).

In de blogpost wordt vervolgens geprobeerd om de EncroChat dual OS met Blackphone dual profiles te vergelijken, dus op de één of andere manier zijn ze dan hetzelfde en zijn we vatbaar voor malware en keyloggers. De post vraagt zich af hoe EncroChat twee besturingssystemen kan hebben en niets fout kan doen. Wauw. Allereerst zijn het twee aparte besturingssystemen, wat betekent dat de één de ander niet kan zien, of zelfs maar kan merken dat het er is (hetzelfde als het hebben van twee fysieke toestellen). Een besmetting van het standaard Android-besturingssysteem leidt niet tot besmetting van het beveiligde EncroChat-besturingssysteem. Het zijn twee verschillende platforms, en dat is waarom je opnieuw moet opstarten wanneer je toegang tot één van de twee wil. Dit vergelijken met het schakelen tussen profielen is gewoon dom – dat is een heel ander uitgangspunt. Oh, en als deze “beveiligingsonderzoeker” de moeite had genomen om naar het standaard Android-besturingssysteem te kijken dat we verschaffen, had hij gezien dat deze zelf ook beveiligd is.

Vervolgens gaat de blogpost verder over Wi-Fi die een soort achterdeur zou hebben, en dat de CIA FinFisher kan gebruiken om toegang te krijgen tot het toestel en screenshots te versturen. Wat? Wat een onzin. Ik zal later een apart blogartikel posten over Wi-Fi versus het mobiele netwerk (SIM), en uitleggen dat hoewel Wi-Fi en Cellular allebei vijandelijke omgevingen zijn, Wi-Fi eigenlijk de voorkeur heeft. FinFisher is geen Wi-Fi-functie, en de CIA kan niet zomaar in je telefoon kijken over de Wi-Fi. Allemaal verzinsels.

Dan beweert de blogpost dat ze EncroChat getest hebben met hun eigen forensisch team. Dat EncroChat zijn eigen veiligheidsclaims niet kan steunen. Dat Cellebrite heeft gereageerd op EncroChat, en heeft toegegeven het te kunnen kraken. Ja, nog meer pure verzinsels. Het enige wat ik kan zeggen, is: laat het zien of houd ermee op. Het verspreiden van leugens en valse informatie is gewoon triest. Als je ook maar iets gevonden had, zou je het bewijzen. Het verzinnen van citaten en leugens is een achterbakse actie. Word toch eens volwassen. Denk je nu echt dat gebruikers jouw onzin zullen slikken? Waarom ga je niet verkondigen dat de wereld plat is, nu je toch bezig bent?

Vervolg:

Tweede blogpost van hetzelfde nepaccount over zwakke PGP-encryptie en geen beveiliging.

Aangezien mijn antwoord nogal lang wordt, zal ik proberen dit kort te houden. Ik zal alleen op elke onjuiste bewering reageren in simpele bewoordingen, omdat het gebruikers probeert te verwarren met technisch jargon (hé, een hoop technische termen, dan moet het wel waar zijn…).

  1. We lekken persoonlijke IP-adressen elke keer dat je een PGP-email stuurt, zodat je terug te leiden bent naar je toestel. Zucht. Persoonlijke IP-adressen zijn non-routable op het internet. Ze zijn zo ontworpen dat persoonlijke netwerken blokken van IP-adressen kunnen gebruiken die niet gerout (dus getraceerd) kunnen worden op het openbare internet. Dit is de precieze definitie van een persoonlijk IP-adres. Er zijn letterlijk tientallen miljoenen computers die precies dezelfde persoonlijke IP-adresruimte gebruiken. Juist
  2. We zijn vatbaar voor een Heartbleed-bug. Dit wordt alleen maar gesteld zodat een gebruiker het in Google kan typen en ontdekt dat er inderdaad iets bestaat dat Heartbleed heet. Wij zijn hier niet gevoelig voor. Juist
  3. We gebruiken zelf-ondertekende certificaten. Dat doen we 100% zeker. Slangenolie? Echt? In de post wordt gesteld dat het beter is om naar een Certificate Authority (CA) te gaan om een certificaat te halen. Je weet wel, degenen die ondermijnd of gehackt worden door overheidsinstellingen om een certificaat te krijgen zodat ze je computer, smartphone etcetera kunnen controleren. Wij accepteren GEEN ENKEL certificaatautoriteit op ons platform, behalve onze eigen die we op al onze apps vastpinnen zodat niemand zich voor kan doen als EncroChat of één van de meer dan 211 certificaatautoriteiten die er zijn. Dus het is waar dat we zelf-ondertekende certificaten gebruiken. Het argument is Juist (en nogal dom om te stellen).
  4. We gebruiken zwakke Diffie-Helman sleutels (1024). Dit klikt goed, want gebruikers zullen iets hebben van “Wat is Diffie Hellman in hemelsnaam?”. Het klinkt niet goed als ze 1024-sleutels gebruiken. Diffie-Hellman sleuteluitwisseling stelt een gedeeld geheim op tussen twee partijen dat gebruikt kan worden voor geheime communicatie voor het uitwisselen van data over een openbaar netwerk. EncroChat gebruikt Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) sleuteluitwisseling, die een huidige en toekomstige geheimhouding verschaft. De claim is dus weer Juist

Tot slot, leuke poging om me waardevolle tijd te kosten die ik besteed aan het reageren op zulke onzin. En een advies: degene die jullie blogposts schrijft is een totale sukkel op technisch gebied.

Geplaatst: januari 20, 2016
Onderwerp: De Blackberry geheugenopschoner
 
Inleiding: In een reactie op de storm van kritiek van gebruikers over de recente onthullingen dat besmette Blackberrytoestellen verwijderde versleutelde PGP-emailberichten vrijgeven, vertellen veel PGP Blackberry-verkopers hun gebruikers dat de Blackberry smartphone geheugenopschoner dit probleem verhelpt. Werkt het ook daadwerkelijk?
 
Ons antwoord:Kort samengevat, nee.
 
Laten we eerst de verschillende soorten geheugen die aanwezig kunnen zijn op een Blackberry onderzoeken.
 
  • Applicatiegeheugen bevat draaiende applicaties, de Java Virtual Machine (JVM) en recent geopende bestanden in Random Access Memory (RAM). Dit wordt ook wel flash memory of onboard memory genoemd.

  • Ingebouwde mediaopslag is de ingebedde multimediakaart (eMMC). Niet verwijderbaar. Hier wordt ook wel naar verwezen als intern mediageheugen en on-board toestelgeheugen. In principe wordt hier data opgeslagen zoals PGP versleutelde emailberichten, foto’s, video’s etcetera.

  • Externe mediakaartopslag is een optionele en verwijderbare microSD-kaart. Hier gaan we verder niet op in omdat geen van de Blackberrytoestellen waar we naar verwijzen deze zou gebruiken.

Volgens een artikelvan een Blackberry-kennisbasis heeft de geheugenopschoner de functie van een veilige afvalcollectie en het verwijderen van caches. Zaken zoals tijdelijke sleutelopslag, gegevens in de cache zoals adressenboeken, onversleutelde emailberichten in flashgeheugen of RAM worden veilig overgeschreven.

In ons onderzoek wordt er niets gezegd over het veilig verwijderen van data die gebouwd wordt op de mediaopslag (eMMC). Sterker nog, de specificatie voor eMMC noemt geen methode om data veilig te verwijderen tot versie 4.4 (verouderd in 4.5). De Blackberry geheugenopschoner gebruikt geen veilige verwijder- of opschoonmethode van de eMMC-opslag. Dit verklaart waarom het geen effect heeft op het voorkomen van het herstellen van verwijderde versleutelde PGP-berichten.

Uitchecken NIEUWSvoor het laatste op EncroChat updates. Uitchecken BLOG voor de update over Ennetcom inbeslagneming september 17, 2016