防御GFW主动探测的实用指南

Source: https://gfw.report/blog/ss_advise/zh/ 

在近期的IMC'20的工作中(论文, 演讲),我们揭示了中国的防火长城采用流量分析主动探测相结合的手段来检测和封锁Shadowsocks服务器。

在这篇短文中,我们将分别向技术小白和翻墙软件开发者提供防御GFW主动探测的实用建议。 我们还将介绍Len et al.展示的partitioning oracle攻击的缓解办法。 如果在遵循了本文的建议后,你的Shadowsocks服务器仍被封锁,请将封锁情况汇报给GFW Report以及相应的开发者。

给用户的建议

根据我们的测试和来自开发者的报告,在采用了适当的配置后,以下两个Shadowsocks实现的最新版本已经可以抵御来自GFW的主动探测:Shadowsocks-libevOutlineVPN

针对Shadowsocks-libev的使用建议

如果你决定使用Shadowsocks-libev,我们强烈建议你根据这篇教程来部署一台抗封锁的Shadowsocks-libev服务器。我们会时刻更新那篇教程的,以应对之后新出现的针对Shadowsocks的识别和攻击。

如果你已经拥有了一台Shadowsocks-libev服务器,你可以根据以下规则来确认你的服务器是否配置得可以对抗GFW的主动检测和封锁。

截止2021年1月,你需要做到以下几点来防止你的Shadowsocks-libev服务器被封锁:

  1. 确保你的服务器版本为v3.3.1及以上。你可以通过以下命令查看服务器的版本ss-server -h
  2. 使用AEAD ciphers, 而不用 stream ciphers。换句话说,仅在以下几种加密方式中进行选择:chacha20-ietf-poly1305 (推荐), aes-256-gcm, aes-192-gcm或者aes-128-gcm

为了缓解针对Shadowsocks的partitioning oracle攻击,你需要:

  1. 使用一个长的随机密码。这样的密码可以用以下命令在终端生成: openssl rand -base64 16;
  2. 禁用UDP模式。

注意:针对客户端没有特殊的要求,任何与Shadowsocks-libev服务器兼容的客户端均可。

Advice on using OutlineVPN

为了防止你的OutlineVPN服务器被GFW封锁,你需要做到以下几点:

  1. 使用最新版的从官网下载的服务端。
  2. 使用最新版的从官网下载的客户端。

注意:

  1. Outline会自动生成一个长的,随机的密码,因此你不必像为Shadowsocks-libev那样手动配置密码。
  2. Outline服务端会自动更新,因此你不必手动升级服务端。
  3. Outline只采用chacha20-ietf-poly1305这一种AEAD cipher作为加密方式,因此你不必手动选择加密方式。

给翻墙软件开发者的建议

下面我们介绍我们发现的GFW的最新审查能力,并附上我们给翻墙软件开发者的相应建议。这些建议不仅对Shadowsocks,而且对其他许多翻墙软件都有用。 我们欢迎你加入我们的讨论,分享你的想法,评论,疑惑和关切。

正确的校验

首先,我们强烈建议翻墙软件的开发者们彻底废除不具备校验的加密构造。仅仅有保密性是不够的。

  • 对于新开发的翻墙软件来说,这意味着根本不应考虑支持不具备校验的加密构造。
  • 对于现存的翻墙软件来说,这意味着开发者应该勇敢地移除所有与不具备教研的加密构造相关的代码,即使以不向下兼容为代价。

我们这看似大胆的建议实际上出于合理的原因。如我们在论文中所介绍的, 一些类型的GFW主动探测会利用Shadowsocks的stream ciphers的malleability。这已经不是第一次不具备校验的加密结构造成漏洞了。事实上,不具备校验的加密结构是许多Shadowsocks和其他翻墙软漏洞的根本来源。

早在2015年8月,BreakWa11发现了一个关于Shadowsocks的stream ciphers的漏洞。这个漏洞是由于缺乏数据完整性保护而造成的(英文总结)。 在2020年,类似的漏洞又被发现存在于V2Ray中(总结)。

当Shadowsocks开发者试图引入one time auth模式来缓解2015年的那个漏洞时,另一个因数据长度缺乏完整性保护的主动探测又被引入了英文总计)。

2020年2月,Zhejiang Peng发现了一个关于Shadowsocks stream ciphers的灾难性的漏洞,(英文总结)。 利用使用了stream cipher的Shadowsocks服务器作为decryption oracle,攻击者可以在不需要密码的情况下,完全解密Shadowsocks会话。

其实早在2017年2月,AEAD ciphers就已经成为了Shadowsocks协议的一部分。而校验问题也理应在那时就被解决了。但实际情况是,截止2021年,大量的服务器仍然因为使用被废弃的stream ciphers而存在着安全隐私漏洞,以及被准确识别的风险。

这样的现象表明,在实际操作中,许多的用户不能够正确的选择加密方式。这可能与使用过时的教程或一键脚本有关。 我们因此鼓励开发者从Shadowsocks各实现中彻底移除stream ciphers,帮助用户做出正确的选择。

使用同时基于nonces和时间的重放过滤器

我们建议翻墙软件的开发者们采用同时基于nonces和时间的重放过滤器。 因为采用基于时间的重放过滤器需要对Shadowsocks协议进行根本性地变动,我们建议开发者至少要此采用基于nonces的过滤器,并且做到:

  1. 要么建议用户在每次过滤器重置后修改密码;
  2. 要么开发一个机制,可以让重放过滤器在软件重启后依然记得之前的nonces。

这些建议是基于以下的研究发现和推论。 如论文的section 3.5所介绍的, GFW既可以在观察到一个合法连接的瞬间对其进行重放;也可以等待三周甚至更长时间后才重放。 因此,一个更加合理的主动探测模型应该允许审查者在任意时长后对合法连接进行重放。

这样的一个主动探测模型揭示了纯粹基于nonces的重放过滤所须要面对的不对称性。GFW仅用少量资源就可以记录一些合法的连接,并且在经过任意的时长后再重放它们;但与此同时,Shadowsocks需要大量的资源和相对复杂的实现来永久性地记住所有的合法链接,直至密码被更换。 注意,Shadowsocks服务器必须在重启后还记住这些nonces;否则重放过滤器不会过滤基于重启前的合法连接的重放。

幸运的是,这个不公平的局面可以通过同时引入基于时间的重放过滤机制来扭转:服务器只需要处理并验证时间戳未过期的连接,就像VMess服务器那样。 如此一来服务器就不需要永久性地记住所有合法连接中的nonces。

我们还想强调,对于那些仅仅短暂暴露变化的监听端口的翻墙服务器,重放过滤仍是必要的。因为GFW可以瞬时重放合法连接中的第一个数据包,而这时暴露的监听端口因为未完成数据传输,依然是开启的。

让服务器的反应保持一致

我们建议开发者们确保翻墙服务器在正常运行时,和遇到不合法的连接时都反应一致。理想情况下,可以按照Frolov et al.的建议,让服务器遇到错误连接时“read forever”。 这是因为,审查者会故意触发协议的边边角角等特殊情况,来识别服务器指纹。

除了我们在Shadowsocks-libev和OutlineVPN中发现的服务器反应指纹,Frolov et al.还展示了包括Shadowsocks-python和OutlineVPN在内的多种翻墙软件可以通过关闭连接时的TCP flags和连接时长来识别。studentmain报告,直至2020年12月, 许多的Shadowsocks实现仍存在着我们在Shadowsocks-libev和Outline中发现的问题。

Frolov et al.建议代理服务器在遇到错误连接时不要立即关闭连接,而是“read forever”。这样做不但避免泄漏超时值,而且使得服务器发送与正常连接关闭时相同的TCP flags来关闭错误连接。

进一步说,“reading forever”本身不会带来更加独特的指纹。因为Frolov et al.发现互联网上大量的服务器都会有无限超时值(“infinite timeout”)的特征。David Fifield调查显示,许多流行的翻墙软件已经采取了“read forever”策略。这些软件包括OSSH,obfs4,Outline和Lampshade。

强制采用强密码

Len et al. 于2020年展示了针对Shadowsocks服务器的partitioning oracle攻击。利用在Shadowsocks中使用的non-committing AEAD,攻击者可以更高效地猜出密码。我们因此建议开发者强制采用强密码。一种可能的实现方式是要求用户密码的熵高于一定值。

主动探测你的实现

如果你是一个不同于Shadowsocks-libev和Outline的翻墙软件开发者或贡献者,我们鼓励你检查同样的漏洞是否也存在于你的Shadowsocks实现中。我们开源了我们在论文Section 5.1中用到的prober 模拟器

鸣谢

我们想要感谢来自Jigsaw的Vinicius Fortuna,来自APNIC的Robert Mitchell和Dan Fidler,以及来自Qv2ray的DuckSoft和Student Main对本文提供的反馈。

联系

这篇报告首发于GFW Report。我们还在APNIC blog,net4people以及ntc.party同步更新了博文。

我们鼓励您或公开地或私下地分享您的评论或疑问。我们私下的联系方式可见GFW Report的页脚。

【域名審查】負責管理「.hk」域名 HKIRC 禁網站域名鼓吹暴力、阻政府運作 違者交執法當局

https://www.thestandnews.com/politics/%E5%9F%9F%E5%90%8D%E5%AF%A9%E6%9F%A5-%E8%B2%A0%E8%B2%AC%E7%AE%A1%E7%90%86-hk-%E5%9F%9F%E5%90%8D-hkirc-%E7%A6%81%E7%B6%B2%E7%AB%99%E5%9F%9F%E5%90%8D%E9%BC%93%E5%90%B9%E6%9A%B4%E5%8A%9B-%E9%98%BB%E6%94%BF%E5%BA%9C%E9%81%8B%E4%BD%9C-%E9%81%95%E8%80%85%E4%BA%A4%E5%9F%B7%E6%B3%95%E7%95%B6%E5%B1%80/

2021/1/15 — 20:28

獲政府指定負責管理及註冊「.hk」及「.香港」域名的「香港互聯網註冊管理有限公司(HKIRC)」,近日公布《域名註冊合理使用政策》,文件列出審查域名申請的標準,註明「不得以任何方式違法」、不能「違反公共利益(包括但不限於擾亂香港特別行政區政府的運作)」,附件亦有不能「鼓吹暴力」、「煽動犯罪」的字眼,明言如有違反,域名會被拒絕及取消註冊,甚至向執法當局披露。將於本月 28 日起生效。

HKIRC 的董事局,一半成員由政府委任。資訊科技界選委黃浩華指,不排除該公司在《國安法》實施後,希望「戴多幾頂頭盔」,避免未來成為爭議的磨心。他又指,即使「.hk」域名被禁,網站仍改可用其他域名,但強調不應合理化審查制度。《立場》周五(15 日)向 HKIRC 及創新及科技局查詢,HKIRC表示利用《合理使用政策》為業內普遍做法,HKIRC有權按域名註冊政策、程序和指引拒絕註冊「.hk」域名,但無意規範網站的內容。。

列明 .hk 域名不能違法或擾亂政府運作

由政府於 2010 年成立的 HKIRC,是獲政府指定管理及註冊香港域名的非牟利組織;所有「.hk」或「.香港」域名,包括「.com.hk」、「.org.hk」的申請,都需經過該公司審批及註冊。

《立場新聞》發現,HKIRC 近日於其網站公布,推出《域名註冊合理使用政策》,並連同經該會修訂的《註冊服務商協議》及《域名註冊政策》,同於本月 28 日生效。

當中,《域名註冊政策》於 2020 年 7 月 15 日生效的版本,早已提及如「違背國家安全或香港的利益,或抵觸任何香港法律」,就可拒絕任何域名註冊之申請。

而近日新增的《域名註冊合理使用政策》共 4 頁,記者發現當中註明域名的多項規定(見下),例如不能「違反法律」,而最後一項註明不能「違反公共利益」,並明言包括「擾亂香港特別行政區政府的運作」。

在無損HKIRC就.hk及.香港域名訂立的域名註冊政策,程序和準則之要求的前提下,所選域名不得:

(a)以任何方式違反或可能違反任何適用的地方、國家或國際法律或法規;

(b)含有冒犯性或不恰當的內容;

(c)可能欺騙任何人或組織;

(d)違反對其他人或組織應負有的任何法律責任或侵犯任何第三方的權利;

或(e)違反公共利益(包括但不限於擾亂香港特別行政區政府的運作)或違反被接受的道德原則。

該文件的附件進一步說明,域名不能鼓吹非法活動、歧視、暴力、以至「煽動或協助他人犯罪」,不過未詳細解釋「不能違反公共利益或違反被接受的道德原則」的條文。

如違反合理使用政策可被 DQ

HKIRC 於該文件註明,如有違規情況,或會導致相關域名被拒絕註冊、被「立即、臨時或永久取消註冊」,甚至表明如該公司有合理認為或有法律需要,「會向執法當局披露信息」。

HKIRC 網站資料顯示,董事局現由 8 人組成,當中一半由政府委任,另外一半則由會員投票選出,而董事局主席為南洋商業銀行副董事長陳細明,他亦是團結香港基金的顧問。

《立場》向互聯網註冊管理公司及創科局查詢,加入新措施是否由政府指示下進行,及是否與國安法有關。

HKIRC回覆指在互聯網行業中,利用《合理使用政策》(Acceptable Use Policy)來列出不適當詞語的類別的情況非常普遍,並且符合行業標準。許多主要的互聯網平台也採用類似的《合理使用政策》。 

該公司又指,與各地慣例一致,HKIRC有權按域名註冊政策、程序和指引拒絕註冊「.hk」域名。將會生效的《合理使用政策》旨在就域名命名制定出普遍期望的標準,並提醒域名持有人和申請人,域名的命名不得違反任何本地、國家或國際法律或法規,包括令人反感的內容、可能會欺騙任何人或組織、違反任何法律義務、違反公共利益或違反公認的道德原則。

HKIRC續指為了避免任何不必要的猜測,《合理使用政策》旨在建立僅用於「.hk」域名命名的框架內,並無意規範網站的內容。

而政府資訊科技總監辦公室發言人回覆指,香港互聯網註冊管理有限公司的運作及管治由其董事局負責。 

業界人士︰對HKIRC收緊審查不感意外

IT 界選委黃浩華指,本周四(14 日)亦收到電郵通知有關文件,他指雖然內文無直接提及《國安法》,但部分字眼如「鼓吹或煽動」及「不能擾亂政府運作」等,「明顯不是常見的條款字眼」。

他認為,現時 HKIRC 的做法「有如戴了幾頂頭盔」,變相提高了申請域名的門檻,並將責任轉移到申請及使用域名的用戶身上,「以免在出現爭議時成為磨心。」黃又指,繼日前警方首次引用《國安法》要求封網後,對 HKIRC 收緊審查不感到意外。

他續指,雖然目前於香港開設網站,不一定要使用「.hk」域名,因此即使域名被禁,影響亦未必太大,但指「不應合理化此類型的 censorship(審查)」。

有不願具名的業界人士亦指,條文提到域名要合符法律要求,已包含要合符《國安法》在內。由於商業機構要符合法例始能營運,理解HKIRC今次推出新措施以回應法例要求的動機,故無論政府有沒有向該公司提出要求,以上措施都只是時間問題。

612基金、公民黨、職工盟有用「.hk」域名

《立場》發現不少本港的團體,政黨,都有使用「.hk」域名,例如 612 人道支援基金(https://612fund.hk/)、公民黨(https://www.civicparty.hk/)、社民連(https://www.lsd.org.hk/)及職工盟(https://www.hkctu.org.hk)等。此外,不少商業機構亦會使用「.com.hk」域名,如香港討論區(https://www.discuss.com.hk/)及毛記電視(https://www.tvmost.com.hk/)等。

腾讯 QQ 扫描读取 Chrome/Chromium 浏览器历史记录

https://www.v2ex.com/t/745030?p=3#r_10077384

近期,不少网友报告称,腾讯 QQ 以及 QQ 办公版 TIM 被发现会扫描用户的 Chrome 浏览器历史,搜索购物记录选择性上传。

V2EX 论坛上,有网友 mengyx 反映发现聊天软件 QQ 尝试读取用户浏览记录时,被某安全软件拦截,继而被该网友发现问题。帖子指出,QQ 在登录 10 分钟之后开始扫描 Appdata\Local\下的所有文件夹,对其中 User Data\Default\History 进行进一步的扫描。

IT之家获悉,User Data\Default\History 是基于 Chrome/Chromium 浏览器默认历史纪录存放位置,Firefox 浏览历史存放位置不同,因此目前看来不受影响。但目前基于 Chrome/Chromium 浏览器占据九成以上的份额

随着热度的提升,另一位网友 qwqdanchun 本着探索精神,去简单抓取了一下 QQ 文件访问行为,以及简单的逆向分析。发布了《关于 QQ 读取 Chrome 历史记录的澄清》,得出结论,腾讯 QQ 并不是针对 Chrome,而是会遍历读取所有浏览器历史记录,确认会中招的浏览器包括但不限于如 Chrome、Chromium 等浏览器。

我被连花清瘟投诉了,他们说从没有宣传过可防治新冠

原文地址:https://chinadigitaltimes.net/chinese/2021/01/jack%e8%af%bb%e5%8e%86%e5%8f%b2%ef%bd%9c%e6%88%91%e8%a2%ab%e8%bf%9e%e8%8a%b1%e6%b8%85%e7%98%9f%e6%8a%95%e8%af%89%e4%ba%86%ef%bc%8c%e4%bb%96%e4%bb%ac%e8%af%b4%e4%bb%8e%e6%b2%a1%e6%9c%89%e5%ae%a3/'

图片


一早打开电脑,弹出一条侵权投诉,原来是著名的网红药东家石家庄以岭药业,其公关团队说目前网上的文章误导网友,他们从没有宣传过连花清瘟可以抗击新冠,真他妈是提上裤子就不认人了啊。股票涨得时候多名大佬背书,信誓旦旦仿佛天降神药,到了考验真材实料的时候自己没用就算了,还到处公关舆论监督,利用权力压制民意。

下面我们看看以岭药业以前的宣传,再看看它怎么既做婊子又立牌坊的。

钟南山、张伯礼等院士大佬背书热捧的连花清瘟,迅速成了“抢手货”和“抗疫网红”……

图片


2020年1月25日(农历正月初一),中国工程院院士张伯礼教授作为天津市防治新冠病毒感染医疗救治顾问专家组成员,接受媒体采访时说,“连花清瘟对冠状病毒有抑杀作用 ”。

图片


2020年3月25日,钟南山院士在中欧抗疫交流会上表示,连花清瘟对治疗新冠肺炎有明显效果,284名病人使用连花清瘟进行治疗的康复率达到了91.5%。

图片


2020年4月12日,国家药监局批准连花清瘟胶囊/颗粒在原批准适应症的基础上,增加“新型冠状病毒肺炎轻型、普通型”新适应症。彼时钟院士介绍说,全国20省市的《新型冠状病毒感染的肺炎诊疗方案》已将连花清瘟作为新冠疫情临床推荐用药。

此后,连花清瘟出海“抗疫”,以岭药业的连花清瘟胶囊在巴西、印度尼西亚、加拿大、莫桑比克、罗马尼亚、泰国、厄瓜多尔等地分别以“中成药”、“药品”、“植物药”、“天然健康产品”、“食品补充剂”、“现代植物药”等身份注册获得上市许可。

海外的中国留学生收到的大使馆送去的“健康包”中,里面也有两盒莲花清瘟胶囊。

图片


连花清瘟一时风头无两,迅速成为了与口罩平起平坐的刚需品,数年的库存被抢购一空,各大电商平台、药店频频缺货。

A股市场上,以岭药业火爆的不要不要的,股价翻倍,其创始人吴以岭院士身价暴涨超百亿,成为“A股最富院士”。

很多人可能不知道,连花清瘟的总部和生产基地就坐落在石家庄——石家庄以岭药业。自疫情开始以来,他们一直满负荷生产。

图片


现在,狡猾的新冠病毒竟然直捣连花清瘟的老巢!网友们表示,这病毒真会选地方。

根据已经公布的流调信息,石家庄最初确诊的几十名病例,出现鼻塞流涕、咽干咽痛、咳嗽等症状后,只有两例去了医院发热门诊,其他要么去小诊所看医生输液,要么自行服药(估计连花清瘟、板蓝根、双黄连之类的感冒中成药都没少吃),最后终于酿成了疫情的爆发。

图片


这一波疫情有点让人看不懂了,那些大大的专家们不是说连花清瘟是预防和治疗新冠的神药吗?这眼皮底下的数百名新冠感染者,以岭药业的莲花清瘟是怎么防怎么治的呢?成效呢?怎么没见它大显神威,发挥重大作用呢?这可是钟南山院士和张伯礼院士联袂推荐的产品啊。

有人说新冠病毒这次选择攻击石家庄,是不讲武德,上门踢馆,目的是为了考验连花清瘟,好像有点道理呢。



香港寬頻今(14 日)回覆《立場新聞》時承認,已按《國安法》的要求,停止連線至有關網站

警方據報上周首次引用《國安法》,要求網絡服務供應商封鎖「香港編年史」網站。香港寬頻今(14 日)回覆《立場新聞》時承認,已按《國安法》的要求,停止連線至有關網站。

不過,警方至今未交代要求封網的詳情。《立場新聞》已再向警方查詢,正待回覆。

香港編年史上周稱被封鎖 載有警員個人資料

《立場》日前向香港寬頻查詢,有沒有應警方要求,封鎖「香港編年史」網站。香港寬頻今午回覆,「本公司已按照國安法的要求停止連線至有關網站」,是首家網絡供應商承認因《國安法》封網。

載有大批警員、官員及親建制陣營人士電話、地址及身份證號碼等個人資料的「香港編年史」網站,上周四 ( 1 月 7 日)於 Telegram 頻道表示,自 6 日晚上起接獲報告指,網民使用香港網絡供應商(ISP)的服務時,無法連線至該網站。

《明報》等傳媒曾引述警方消息報道,警方國家安全處首次引用《港區國安法》第43條,封鎖該網站,並指警方現階段向相關人士發行政命令,規定在合理時間內移除有關信息,如拒絕執行會違「國安法」。

警方一直未正面回應

不過,警方至今未明確回應,回覆傳媒查詢時稱不評論個別個案,又稱可按《國安法》第 43 條,以及實施細則的附表四,「要求服務商對發布在電子平台上相當可能構成危害國家安全罪行,或相當可能會導致危害國家安全罪行的發生的電子訊息作出禁制行動」。

《立場》已再向警方查詢,正待回覆。

安全群聊和會議工具指南

安全群聊和會議工具指南

https://www.frontlinedefenders.org/zh-hant/resource-publication/guide-secure-group-chat-and-conferencing-tools 

新冠期間團隊越來越多地使用遠程工作,我們都面臨著彼此之間通信的安全問題:哪種通信平台或工具最適合使用?哪種通信平台或工具舉行敏感的內部會議最安全?哪些既包含在線培訓或遠程課程方面足夠的功能,又不損害參與者的隱私和安全性?

前線衛士介紹這個工具簡單的概述,幫助選擇適合您特定需求的工具。

注意:

  • 使用端到端加密(e2ee),您的郵件在離開設備之前就已加密,並且僅在到達目標收件人的設備時才被解密。如果您計劃傳輸敏感的通信(例如在內部團隊或合作夥伴會議),使用e2ee非常重要。
  • 使用服務器加密,您的郵件在離開設備之前就已加密,但是在服務器上解密,處理並再次加密,然後再發送給收件人。如果您完全信任服務器,那麼可以使用服務器加密。

為什麼我們在此處未列出Zoom或其他平台/工具: 有許多平台可用於團體交流。在本指南中,我們重點介紹了我們認為將提供良好用戶體驗並提供最佳的隱私和安全功能的平台。當然,所有平台都無法保障100%的隱私或安全性,都存在一定的風險。我們認為本指南中沒有包括諸如Zoom,Skype,Telegram等工具,因為我們認為使用它們時會產生很大的風險,因此前線衛士不願意推薦它們。

監視和行為: 臉書、谷歌、蘋果等一些公司會定期收集,分析有關用戶和在線活動的信息,並將其營利化。我們大多數人,甚至所有的人,都已經在某種程度上被這些公司紀錄過。如果通信被加密,則平台的服務器所有者可以存儲此通信。即使使用端到端加密,諸如位置、時間、與誰聯繫、多久聯繫一次等通信慣例的信息也可能會被存儲。如果您不願意這些數據被收集、存儲和共享,我們建議您不要使用這些公司的服務。

通話的保護級別不僅取決於您選擇的平台,還取決於通話中您和其他人所處空間的物理安全性以及通話中所用設備的數字保護。

另請參閱:

警告:在某些國家/地區使用加密是非法的。在決定使用本指南中提到的任何工具之前,您應該了解並考慮您所在國家/地區的法律。

選擇工具或平台的標準

在選擇任何通信平台、應用程序或程序之前,總是強烈建議您首先進行研究。下面我們列出一些要考慮的重要問題:

  • 平台是否足夠成熟?它已經運行了多長時間?它仍在積極開發中嗎?它有大量活躍的開發人員社區嗎?它有多少活躍用戶?
  • 平台是否提供加密?是端到端加密還是僅服務器加密?
  • 平台的所有者在哪個管轄區內,服務器位於何處?這對您或您的合作夥伴構成潛在的挑戰嗎?
  • 這個平台是否允許自我託管?
  • 這個平台是開源的嗎?它是否提供源代碼給任何人檢查?
  • 這個平台是否經過獨立審核?上一次審核是什麼時候?專家對它有何評價?
  • 這個平台的開發和所有權的歷史如何?有安全方面的挑戰嗎?擁有者和開發商如何應對這些挑戰?
  • 您如何與他人聯繫?您需要提供電話號碼,電郵或暱稱嗎?您是否需要安裝專用的應用程序/程序?此應用程序/程序將要求您的設備給予它哪方面的訪問授權?是您的通訊錄、位置、麥克風、攝像機等嗎?
  • 服務器上存儲了什麼?平台的所有者可以讀取什麼數據?
  • 這個平台是否具有您所需的特定任務所需的功能?
  • 這個平台的費用您負擔得起嗎?這需要包括潛在的訂閱費、學習和實施以及可能需要的信息技術支持、託管費用等。

與我們在本指南中列出的每個工具/服務相關的更多信息

注意:下面列出的所有平台,應用和程序除非另有說明,都應使用視窗、蘋果、Linux,安卓和iOS。根據操作系統,某些功能可能會受到限制。

Signal信號 - https://signal.org/

  • 所有者非營利組織: 信號技術基金會/美國
  • 加密: 端對端
  • 功能: 語音/視頻/文字;消失信息;語音備忘錄;發送文件或照片;
  • 許可證: 免費且開源(GNU通用公共許可證v3.0)
  • 託管 在Signal的服務器上
  • 費用: 免費
  • 參加者限制:語音1對1 /視頻1對1 /文本無限制
  • 帳戶要求:需要,通過電話號碼註冊
  • 使用方式:應用程序或計算機上的程序進行訪問
  • 注意:要與他人通信,您需要讓對方知道您的電話號碼。我們建議您在“隱私”設置中使用安全設置,包括信號PIN設置,註冊鎖定,“隱私”設置屏幕鎖定。信號發 布 透明度報告

Delta Chat - https://delta.chat/

  • 所有者商業公司:Merlinux GmbH /德國
  • 加密:端到端
  • 功能:文本;語音備忘錄;發送文件或照片;
  • 許可證:免費和開放源代碼(GNU通用公共許可證v3.0)
  • 託管:可與任何電子郵件服務器配合使用(需要訪問IMAP)
  • 費用:免費
  • 參與者限制: 無限制
  • 帳戶要求:需要,通過任何支持IMAP的電子郵件帳戶註冊。
  • 使用方式:應用程序或計算機上的程序進行訪問
  • 注意: 要與他人通信,您需要讓對方知道您的電子郵件。

Elementhttps://element.io

  • 業務持有公司:New Vector Ltd. / 美國
  • 加密方式:點對點
  • 功能: 語音/視像/文字(請參閱下面的註釋); 公用房間; 傳送檔案或相片; 可以與Jitsi Meet 和其他通訊平台結合使用;分享畫面
  • 授權: 免費和開源 (Apache License 2.0)
  • 伺服器寄存:自家伺服器和寄存在第三方(在Matrix.org的伺服器)
  • 費用: 免費或收費
  • 參加人數限制:語音通話 一對一 / 視像 一對一 / 文字 無限
  • 開戶要求: 有,須要註冊 – 無須加電郵地址或電話號碼
  • 可使用平台:智能電話軟件 或 電腦軟件
  • 語音/視像通話只能在智能電話上使用; 沒有群組語音/視像通話; 檢查是否開啟了點對點加密是很重要的。 當開啟了點對點加密時,黑色盾牌會顯示在聊天室的圖標上。 您可以在聊天設置中手動開啟它。 Element 以前的名稱是 Riot。 它建立在Matrix.org協議的基礎上。

Wire - https://wire.com/

  • 所有者商業公司:Wire Swiss GmbH /瑞士
  • 加密:端到端
  • 功能:語音/視頻/文字;消失信息;語音備忘錄;發送文件或照片;
  • 許可證:免費和開放源代碼(客戶端:GNU通用公共許可證v3.0,服務器:GNU Affero通用公共許可證v3.0)
  • 託管:在Wire的服務器上
  • 費用:免費供個人使用,或者每月每個帳戶需繳納費用
  • 參與者限制:語音可以最多10位/視頻最多4位/文字最多500位參與者
  • 帳戶要求:需要,通過電子郵件或電話號碼註冊。任何參與者都可以創建交流組。
  • 使用方式: 手機上的應用程序,計算機上的程序或瀏覽器進行訪問。

Jitsi Meet - https://jitsi.org/jitsi-meet/

  • 所有者商業公司:8x8 /美國
  • 加密:服務器
  • 功能:語音/視頻/文字;屏幕共享,取決於服務器配置;會議記錄;直播(在YouTube);
  • 許可證:免費和開放源代碼(服務器:Apache License 2.0)
  • 託管:自行託管和第三方託管。請參閱上面流程圖中建議的可公開訪問的受信任的服務器列表。
  • 費用:免費
  • 參與者限制:取決於服務器配置,通常為75個參與者
  • 帳戶要求:不需要。任何參與者只需要打開鏈接就可以進行通話。
  • 使用方式: 手機上的應用程序,計算機上的瀏覽器或計算機上的程序
  • 注意:由於Jitsi Meet使用的是服務器加密,因此使用受信任的服務器很重要。我們在上面列出了一些我們認為可信任的服務器上方。您可以在自己的服務器上託管Jitsi Meet。 Jitsi Meet正在努力推出端到端加密。在某些服務器上,您可能會看到“電話加入”選項,請注意,這些操作是通過常規的非加密呼叫完成的。您還可以使用密碼保護功能加入通話。

BigBlueButton - https://bigbluebutton.org/

  • 所有者商業公司:BigBlueButton Inc./美國
  • 加密:到服務器
  • 功能:語音/視頻/文字;演示文稿共享/屏幕共享/白板/共享便箋/分組室/通話記錄
  • 許可證:免費和開放源代碼(服務器:GNU Lesser General Public License v3.0)
  • 託管:自託管
  • 費用:免費
  • 參與者限制:取決於服務器配置,通常最多150人
  • 帳戶要求:需要。主持人通過電子郵件註冊,參加者不需要;只有主持人才能創建會議/培訓室。
  • 使用方式:手機和計算機上的瀏覽器進行
  • 注意:BBB是可以安裝在服務器上的軟件。它是專為在線培訓課程而設計的,並且具有許多專門為此設計的有用功能(請參閱教程 參與者主持人的)

Whereby - https://whereby.com/

  • 所有者商業公司:視頻通信服務AS / Videonor /挪威
  • 加密:端對端(最多4位參與者)/ 服務器(更多參與者)
  • 功能:語音/視頻/文字/屏幕共享/呼叫記錄
  • 許可證: 專有
  • 託管:在Whereby的服務器上
  • 費用:免費(最多4名參與者)/月度訂閱(更多參與者)
  • 參與者限制:50(取決於訂閱量)
  • 帳戶要求:主持人需要註冊;只有主持人可以設置和開始會議。
  • 使用方式: 手機上的應用程序或計算機上的程序

藍色牛仔褲  Blue Jeans - https://www.bluejeans.com/

  • 所有者商業公司: 藍色牛仔褲網絡(Verizon)/美國
  • 加密:到服務器
  • 功能:語音/視頻/文字/會議錄音;
  • 許可證:專有
  • 託管:在藍色牛仔褲的服務器上
  • 費用:月費
  • 參加者限制:100(取決於訂閱)
  • 帳戶要求:主持人需要(通過電子郵件註冊),參與者無需
  • 使用方式:使用手機上的應用程序,計算機上的瀏覽器,通話

開會 GoToMeeting - https://www.gotomeeting.com/

  • 所有者商業公司:LogMeIn Inc /美國
  • 加密:到服務器
  • 功能:語音/視頻/文本(有限制)/屏幕共享/通話錄音
  • 許可證:專有
  • 託管:在GoToMeeting的服務器上
  • 費用:月費
  • 參與者限制:3000(取決於訂閱)
  • 帳戶要求:主持人/管理員需要(通過電子郵件註冊),參與者無需
  • 使用方式:手機上應用程序,程序或計算機上的瀏覽器,通話

視頻對話 Facetime / iMessage - https://www.apple.com/ios/facetime

  • 所有者商業公司:Apple / USA
  • 加密:端到端
  • 功能:語音/視頻/文本/語音備忘錄/文件傳輸
  • 許可:專有
  • 託管:在Apple的服務器上
  • 費用:免費
  • 參與者限制:32(並非所有地區)
  • 帳戶要求:需要用電子郵件和電話號碼註冊。任何參與者都可以創建一個交流組。
  • 使用權限:手機應用程序和計算機上
  • 注意:Facetime / iMessage僅可在iPhone,Mac Book或iPad等Apple設備上使用。蘋果可能會保留有關該通訊的某些信息的記錄。蘋果發布透明度報告。

谷歌會議 - https://meet.google.com/

  • 所有者商業公司::谷歌 LLC /美國
  • 加密: 到服務器
  • 功能:語音/視頻/文本/屏幕共享/呼叫安排/視頻共享/背景噪音過濾
  • 許可:專有
  • 託管 在谷歌服務器上的
  • 費用: 9月30日之前免費/之後收取訂閱費後
  • 參加者限制: 250個(2020年9月之前),9月之後基本帳戶的上限是100人
  • 帳戶要求:主持人需要擁有谷歌帳戶,參與者無需;只有主持人才能創建會議室。
  • 使用方式:通過電話應用程序,通過計算機瀏覽器
  • 注意:谷歌可能會記錄(由於使用了服務器加密)某些信息以及有關通信的信息。谷歌發布透明度報告。

二重奏 Duo - https://duo.google.com/

  • 公司:谷歌 LLC /美國
  • 加密:端到端
  • 功能:語音/視頻
  • 許可:專有
  • 託管: 谷歌的服務器上
  • 成本:免費
  • 參與者限制:2020年3月之前是12人-旨在達到32人
  • 帳戶:是-電話號碼
  • 使用方式: 應用
  • 注意: Duo僅可通過電話(Android和iOS)使用。它針對低寬帶進行了優化。谷歌可能會記錄有關通訊的一些信息。

WhatsApp - https://www.whatsapp.com/

  • 所有者商業公司:臉書/ USA
  • 加密:端到端
  • 功能:語音/視頻/文字;語音備忘錄/發送文件
  • 許可證:專有
  • 託管: 在臉書服務器上
  • 費用:免費
  • 參與者限制:語音和視頻8人/文字最多256 人/任何人都可以創建一個通訊組
  • 所需帳戶:需要,使用電話號碼進行註冊
  • 使用方式:在手機上應用程序,計算機程序
  • 注意事項:要與他人通信,您需要讓對方知道您的電話號碼。臉書可能會記錄有關交流的信息。臉書正在將WhatsApp與Messenger Rooms整合,使通話可以超過8位參與者(最多50位參與者)。 Messenger Rooms不
  • 提供端到端加密,所以臉書可以讀取通訊的所有內容。

Microsoft Team - https://teams.microsoft.com

  • 業務持有公司:微軟 / 美國
  • 加密方式:點對伺服器
  • 功能: 語音/視像/文字(支援一對一和群組); 專題頻道;可與office suite, 電郵、日曆和跨時區排程支援結合使用;可用滑鼠控制的畫面分享; 投票;改變背景、發送文件和多媒體檔案 。
  • 授權:
  • 伺服器寄存:寄存在微軟的伺服器。
  • 費用: 免費版和收費版。
  • 參加人數限制:20人 (視像通話), 300人(以文字聊天)(請參閱「限制」和「規格」: https://docs.microsoft.com/en-us/microsoftteams/limits-specifications-teams)
  • 開戶要求: 有,須要註冊。 註冊用戶可以邀請非註冊用戶以加賓的身份參加, 但只可以使用某些功能)。
  • 可使用平台: 智能電話軟件或電腦軟件。
  • 注意: 由於它使用點對伺服器的加密方式, 微軟有可以紀錄某些通話詳情。 微軟會刊登透明度報告

視頻通話,網絡研討會或在線培訓建議

視頻通話建議: 在當前情況下,您無疑會發現自己正在組織或參與比以往更多的視頻通話。對於每個人來說,如何安全地執行操作以及不使自己和數據承受太大的風險,可能並不顯而易見:假設在您進行通話 時,默認情況下相機和麥克風可能已打開:

  • 假設在您進行通話 時,默認情況下攝像頭和麥克風可能已打開。考慮用貼紙覆蓋攝像頭(確保它不會在鏡頭上留下任何粘性殘留物),只有在使用攝像頭時才將貼紙除去。
  • 您可能不想留下關於您的房屋的信息、家庭照片、牆壁或木板上的筆記等方面過多的信息。因此請注意背景,鏡頭框架中 除了您自己還有誰和什麼?在通話之前進行測試,例如,打開meet.jit.si,然後單擊“開始”按鈕進入打開攝像頭的隨機空房間,查看鏡頭中的內容。考慮清除雜亂的背景。
  • 另外請注意誰可以聽到您的對話。也許關上門窗,或者提醒那些與您共享空間的人您在開會。
  • 視頻通話服務可能會 收集有關您的位置和活動的信息,請考慮使用VPN(請參閱 《 COVID-19指南》中在家作為辦公室時的物理,情感和數字保護).
  • 最好將臉部擺好, 使眼睛位於圖片上方的三分之一,而不會使頭部位於鏡頭框架之外。除非您不想露出臉,否則請勿坐在燈光或窗戶前。日光或燈光照向您的臉最好。留在鏡頭框內。您可能不時要看一下鏡頭,以便與他人“眼神接觸”。如果使用手機,請將其放在平穩的物體(例如一堆書)上,以使視頻圖像保持穩定。
  • 建議把麥克風靜音, 以防止其他人聽到您在輸入筆記或任何背景噪音,這可能會使通話中的其他人分心。
  • 如果互聯網連接速度很慢, 您可能需要關閉攝像頭,暫停其他程序,使麥克風靜音並要求其他人也這樣做。您可能還想嘗試靠近路由器,或使用以太網電纜將計算機直接連接到路由器。如果您與他人共享互聯網連接,則可以要求他們在通話期間減少對互聯網的廣泛使用。
  • 在通話過程中做其它工作非常誘人。但是您可能很快會意識到自己走神了,其他人可能也會意識到。
  • 如果這對您而言是新的情況,或者您正在使用新的通話工具,在會議之前,給自己一些時間來學習和測試,以熟悉諸如打開/關閉攝像頭和麥克風等。
  • 如果可能,請準備並測試備用的通信計劃 ,以防與他人連接時遇到麻煩。例如,將他們添加到信號Signal 組中,以便您仍然可以文本聊天或解決通話中的問題。有時,在計算機或手機上安裝備用瀏覽器或應用程序也有助於代替出現連接問題的通話工具。

如果您想組織網絡研討會或在線培訓,則可以在小組交流中使用上面介紹的工具。最佳實踐包括:

  • 確保您知道誰已連接。如果需要,請讓所有參與者發言,以檢查所有參與者的身份。不要假設僅通過閱讀網上名稱就判斷參與者的身份。
  • 同意基本規則,例如打開/關閉攝像頭,在不講話時保持麥克風開/關,在參與者希望講話時標記,誰將主持會議,誰做筆記,這些筆記在哪里以及如何記錄和分發,是否可以拍攝視頻通話的屏幕截圖,是否可以錄製通話等。
  • 同意明確的議程和時間表。如果您的網絡研討會時間超過一小時,則最好分成幾個一小時的環節,並與參加者商定時間,這樣他們可以有時間休息。休息後並非所有參與者都會回來,為此情況設計應對方案。通過其他方法聯繫他們,提醒他們返回,例如通過Signal / Wire / DeltaChat聯繫他們。
  • 最簡單的網上會談方法是使用與會者只使用瀏覽器而無需註冊或安裝特殊程序就能參與的會議服務,這些平台也應該具備組織者能夠關閉與會者的麥克風和攝像頭的功能。
  • 通話之前,請所有參與者證實他們是否有特殊需要,例如他們是否聾啞或聽力障礙,視力障礙或失明,或者是否有其他原因影響其參與通話。考慮到這一點,請確保所選平台可以滿足這些需求,並確保這些要求需要事先測試。簡單的措施也可以提高的通話的包容性和參與度,比如在可能的情況下打開攝像頭,這可以讀出唇語。
  • 鼓勵所有與會者講話速度放慢,並儘可能避免使用專業術語 ,因為會議的工作語言很可能並不是每個參與者的母語。自然會有沉默和停頓,請接受這些。沉默和停頓可以幫助理解,對有聽力障礙的與會者、翻譯人員也將有所幫助,還可以幫助輔助技術正確地理解單詞。

SIGNAL 工具指南

 

https://self.jxtsai.info/2016/05/signal.html

同樣還是Security First's umbrella app 的正體中文化初稿。這篇介紹的是Signal用於iphone上的安全加密語音通話軟體。從沒用過iphone無從評論。據說Signal可以和運行安卓手機的Redphone跨平台安全通話,另見前一篇:RedPhone的工具指南中文篇。

***本文為Security First製作的手機應用umbrella app正體中文化翻譯系列資料之一。目前仍為初稿狀態,虛心接受指正批評。原始的json資料格式配合app電子書的html編輯標籤,轉貼到部落格上排版混亂也欠缺原始圖檔請見諒。***

Signal 工具指南--iPhones專用的語音電話加密軟體

Open-Whisper-Systems-Releases-Signal-into-the-Google-Play-Store
學習內容:撥打電話
下載處: 本軟體可從 Apple App Store軟體商店下載
系統需求: iOS 7.0 以上版本.相容於 iPhone, iPad, 與 iPod touch.
本指南所用版本: Signal Private Messenger 1.0.5
版權宣告: GPLv3
程度:初學者-中級
其它參考資料: https://whispersystems.org/blog/signal/;http://support.whispersystems.org/
所費時間: 15-20分鐘
使用Signal 可讓你:在無線網路或資料傳輸時用你一般的電話號碼來撥打加密語音電話
注意:雖然它是使用你的手機門號當作聯絡人識別;但通話卻常常是透過資料傳輸進行,因此通話雙方的設備都得要有網路連線才行.Signal只能在雙方皆安裝使用 Signal 或是 Redphone (安卓手機用)軟體的情況下才能進行加密功能。(後者請見RedPhone 工具指南e來了解其如何操作)

1.0 如何安裝Signal
第1步: 下載與安裝“ Signal :Private Messenger“
在你蘋果設備進入 App Store後搜尋「Signal」. 選擇由Open Whisper Systems開發的“Signal : Private Messenger”.點擊下載程式並同意接受iTunes Store 服務條款.這個軟體將會自動下載完成安裝。點擊軟體來開啟其運行。
第2步: 註冊和認證你的手機號碼,你將會看到如下的螢幕畫面:
輸入你的手機號碼後點擊註冊鍵。要認證你的號碼,你會收到一則 SMS 文字簡訊其中有6碼字符; 請將這組確認碼打入要求的地方. 如果你一直沒能收到確認碼的簡訊,也可以透過接收語音電話方式來取得確認碼.輸入確認碼後點擊「確認」。

2.0 使用 Signal
為了能使用 Signal, 你所欲通話的對象也要安裝好Signal (安卓使用者則是RedPhone)。如果你試著利用Signal撥打電話給某人但他們還沒安裝過這個軟體,這時此應用程式會詢問你是否要主動透過SMS簡訊邀請對方也使用Signal,否則它不能讓你透過這個軟體完成打電話動作.

2.1 如何開始使用加密語音電話
要打加密電話給某位聯絡人,你必須使用Signal 應用本身的撥號介面。(這和Android用的 RedPhone不太一樣,RedPhone可讓人透過一般手機撥號系統來打加密電話)
一旦通話建立了,雙方將可以看到一對隨機的文字資訊. 這組文字可讓你來確認身份和其它使用的密鑰是否吻合,也就是所謂的密鑰認證方式.
最可靠的通話者認證方法是透過頻外授權out-of-band authentication來比對文字. 如果你認得出對方的聲音,也可以大聲地念出你被分配到文字組合來比對確認,但厲害的攻擊者也許能夠竊聽到而進行破壞。比對的文字必須要一模一樣才行。