2 puan yazan GN⁺ 2025-06-07 | 1 yorum | WhatsApp'ta paylaş
  • Twitter(X)’in yeni şifreli DM’si (XChat) teknik olarak uçtan uca şifreleme iddiasında bulunsa da, özel anahtar hırsızlığı, MITM ve metadata ifşası gibi ciddi güvenlik açıkları hâlâ mevcut
  • Libsodium Box (gizli anahtar tabanlı şifreleme) kullanıma alınmış olsa da, forward secrecy desteğinin olmaması ve 4 haneli PIN tabanlı zayıf anahtar koruma yöntemi nedeniyle özel anahtarın çıkarılması görece kolay
  • Juicebox protokolü ile anahtar yedekleme/kurtarma yapılıyor ancak gerçek güvenlik tamamen backend’e duyulan güvene bağlı ve Twitter tüm backend’leri bizzat işlettiği için sharding’in anlamı neredeyse kalmıyor
  • Açık anahtar doğrulama/doğrulaması için out-of-band bir prosedür olmadığından Twitter, MITM (ortadaki adam saldırısı) ile anahtarları değiştirebilir; ayrıca kullanıcı metadata’sı da aynen açığa çıkıyor
  • Signal’ın aksine, şu an için gerçek anlamda gizlilik koruması yetersiz olduğundan güvenilir bir şifreli mesajlaşma uygulaması olarak Signal öneriliyor

Twitter’ın yeni şifreli DM’lerinin analizi

Arka plan ve özet

  • Twitter(X), Rust ile geliştirildiğini ve Bitcoin tarzı bir şifreleme yapısı kullandığını öne sürdüğü yeni XChat şifreli mesajlaşma platformunu tanıttı
  • Ancak gerçek uygulamaya bakıldığında, Twitter’ın hâlâ özel anahtarlara erişebildiği, MITM gerçekleştirebildiği ve metadata toplayabildiği bir yapı olduğu görülüyor
  • Sonuç: Signal kullanılması tavsiye ediliyor; Twitter(X) DM’leri yapısal sınırlamalar nedeniyle güvenli değil

Şifreleme yapısı ve sınırlamalar

1. Şifreleme yöntemi

  • Libsodium’un box yapısı (açık anahtar tabanlı şifreleme) kullanılıyor
  • forward secrecy (ileri gizlilik) desteklenmiyor: özel anahtar sızarsa geçmişteki tüm mesajlar çözülebilir (yani Signal gibi modern mesajlaşma uygulamalarına göre daha zayıf)
  • Gerçek uygulama Rust değil, C kütüphanesi kullanıyor (jni ile bağlanmış)

2. Anahtar saklama ve kurtarma (Juicebox protokolü)

  • Cihazda üretilen özel anahtar Juicebox protokolü ile saklanıyor
  • Anahtar, PIN (4 hane) tabanlı şifreleme sonrası depolanıyor ve kurtarma için PIN girilmesi gerekiyor
  • Sunucu PIN’i bilmiyor ancak PIN yalnızca 4 haneli olduğu için (10 bin olasılık) paralel brute force ile hızla kırılabiliyor
  • Argon2id ile 16MB bellek ve 32 tekrar uygulansa bile bu, gerçek bir saldırgan için büyük engel değil (düşük donanımlı bir dizüstü bilgisayarda bile 0,2 saniyenin altında)

3. Anahtar dağıtımı (Sharding) yapısının sınırları

  • Juicebox, çoklu backend dağıtımı (sharding) destekliyor ancak Twitter üç backend’in tamamını da kendisi işletiyor
  • Sonuç olarak anahtar kurtarma sürecinde tamamen Twitter’a güvenmek gerekiyor ve sharding’in temel güvenlik avantajı ortadan kalkıyor
  • Backend ile güvenli iletişim kuran HSM, SGX gibi donanım doğrulama prosedürleri de bulunmuyor

4. Açık anahtar doğrulama/değişim zafiyetleri

  • Karşı tarafın açık anahtarı yalnızca Twitter sunucuları üzerinden alınıyor ve ayrıca doğrulama için out-of-band bir yöntem yok
  • Twitter istediği anda keyfi bir açık anahtar vererek ortadaki adam saldırısı (MITM) gerçekleştirebilir
  • Resmî destek sayfası da bu zafiyeti kabul ediyor; ileride iyileştirme sözü verilmiş olsa da somut bir önlem yok

5. Metadata ve diğer sorunlar

  • Kimin kiminle, ne zaman mesajlaştığı gibi metadata’nın tamamı Twitter tarafından görülebiliyor
  • Özel anahtar açığa çıkmasa bile kullanıcıların iletişim örüntüleri şirkete görünür olmaya devam ediyor

Sonuç ve öneri

  • Şifreli DM’lerin tasarımsal sınırlamaları nedeniyle, gerçek güvenlik ve gizlilik açısından Signal gibi doğrulanmış mesajlaşma uygulamalarının gerisinde kalıyor
  • Twitter açık anahtarı, keystore’u ve iletişim yolunu tamamen kontrol ettiği sürece bunun gerçek bir uçtan uca şifreleme olduğu söylenemez
  • Signal gibi açık ve şeffaf protokollere sahip mesajlaşma uygulamalarının kullanılması güçlü biçimde tavsiye ediliyor

1 yorum

 
GN⁺ 2025-06-07
Hacker News görüşleri
  • Matthew Garrett'ın yazdığı her şeyi seven bir hayranım, ama Signal'ın uzun zamandır her zaman forward secrecy özelliğini desteklediğini ısrarla belirtmek istiyorum. Modern güvenli mesajlaşma kavramı, OTR'nin (Borisov ve Goldberg) "tam forward secrecy" ve inkâr edilebilirlik kavramlarını neredeyse ilk kez ortaya koymasıyla doğdu. Signal'ı hem bu fikirlerin hem de bu fikirlerin mühendislik tarafının (daha iyi kripto, daha iyi kod, daha iyi paketleme) geliştirilmiş hali olarak görüyorum. Can sıkıcı olan, yeni mesajlaşma uygulamalarının "pre-Signal" seviyesine değil, 2001 öncesine, yani modern öncesi güvenlik seviyesine geri dönüyor olması

    • Geçmişteki çeşitli sızıntılardan hatırlanması gereken üç şey var. (1) FBI'ın şirketleri gizlice arka kapı eklemeye "zorladığı" oldu. FISA mahkemesinin şirkete yıkıcı para cezaları kesebileceğine dair ifadeler de vardı. (2) Büyük şirketlere arka kapı maliyeti için on milyonlarca hatta yüz milyonlarca dolar ödendi. Ayrıca devlet sözleşmeleri ya da ihracat lisansları gibi çeşitli yollarla baskı yapıldı. Sonuçta bu, "ya para ya silah" tarzı bir politika olarak yorumlanabilir. (3) Lavabit davasında FBI anahtarların teslim edilmesini isterken, müşterilere yalan söylenmesini de fiilen dayattı. Bu örnekleri düşününce, büyük platformlardaki şifrelemenin devlet talepleriyle bilerek zayıflatıldığı ya da sadece umursanmadığı için özensiz uygulandığı durumların epey sık olduğu şüphesi doğuyor. Patriot Act, FISC, gizli yorumlar ve benzeri yasa ve uygulamalar ortadan kalkıp ihlal edenler cezalandırılana kadar, polis devleti içindeki şifrelemenin Five Eyes tarafından zaten kırılmış olduğunu varsayıyorum

    • İnsanlar App Store'dan PC tabanlı uygulamalar kurduğu sürece, bu geri kalmış durum devam edecek gibi görünüyor

  • Eğer ephemeral key kullanılıyor ve forward secrecy ya da etkileşim kaydı da yoksa, bunun hangi açıdan gerçekten 'bitcoin tarzı' olduğu sorgulanır

    • Kriptografi kullanılmış, ama genel olarak ilgisiz ve neredeyse işe yaramaz bir türev teknoloji hissi veriyor

    • Yani pratikte anlamlı bir kullanım değeri yok

    • Bitcoin'in kendisi de güvenli bir iletişim kanalı değil zaten

    • PIN tabanlı anahtar türetme kullandığı söyleniyor. Ama bu, mesajlaşmanın kendisinden çok yedekleme uygulamasına yakın bir yaklaşım; temel bir özellik saymak da zor

    • Hash fonksiyonu kullanıldığından da bahsediliyor

  • Eski tartışma bağlantısı paylaşılıyor:
    X'in yeni "şifreli" XChat'i de pek daha güvenli değil

    • Yukarıdaki bağlantının en üst yorumunda konu teknik olarak derinlemesine ele alınıyor, ama sonuç şöyle özetlenebilir: "Yardım dokümanında da belirtildiği gibi forward secure değil, yani anahtarlar varsa her şey çözülebilir. E2EE platformu denecek seviyede değil."
      İlgili yorumu gör
  • Şifreleme yapılacaksa ayrı bir yazılım kullanmanın ve açık anahtarları yüz yüze değiş tokuş etmenin daha iyi olacağını düşünüyorum

  • Soru: Yakında Pekin'i ziyaret edeceğim, VPN olmadan Twitter kullanmak mümkün mü merak ediyorum

    • Bazı roaming SIM kartlar Büyük Güvenlik Duvarı'na takılmayabiliyor, ama çoğu durumda VPN gerekiyor
  • "Bitcoin style encryption" ifadesi sorgulanıyor. Aslında Bitcoin'in, bizim alışık olduğumuz anlamda "encryption"dan çok kriptografik imzalara dayandığı düşünülüyor

    • Bu terimin aslında hiçbir gerçek anlamı yok; sadece teknolojiye çok hâkim olmayan insanlara etkileyici gelsin diye kullanılan bir pazarlama ifadesi

    • Bu sözü söyleyen kişinin teknik olarak çok derin biri olmadığını da akılda tutmak gerekir

    • Bu terimi kullanmasının nedeni, bunun tartışma yaratacağını öngörmesiydi. Daha fazla ilgi çekmek için stratejik bir tercih olduğu yorumu yapılıyor

    • Açıklama videosu bağlantısı paylaşılıyor
      https://www.youtube.com/watch?v=sJNK4VKeoBM

    • Sadece havalı görünsün, “değerli bir şey” gibi algılansın diye kullanılan moda bir ifade gibi

  • Gerçek XChat'in (IRC istemcisi) X-Twitter'a marka ihlali davası açıp açamayacağı sorgulanıyor
    http://xchat.org/

    • Eskiden XChat'ten HexChat'e geçilen dönemde IRC kullanıcısı olduğuma dair bir nostalji var. Ama HexChat'in de geliştirmesinin sona erdiğini öğrenince şaşırdım
      HexChat kapanış duyurusu

    • Muhtemelen açabilir, ama XChat tarafının X'in ihlal ettiği her alanda ticari pazar varlığını iyi göstermesi ve ilgili bölgelerde markayı tescil ettirmiş olması gerekir; yoksa iş daha zor olur görüşü dile getiriliyor

  • Twitter'ın kullandığı kütüphaneyle ilgili (kaynak makaleye göre) ilginç olan şey, geliştiricinin kütüphane açıklamasına bizzat şunu yazmış olması:
    “Uyarı: Deneysel kütüphane! İncelenene kadar bunu prodüksiyonda kullanmayın. Risk ve hata olasılığı yüksek”
    https://github.com/ionspin/kotlin-multiplatform-libsodium

    • Yıkıcı inovasyon yerine yıkıcı şifreleme denebilir
  • Twitter markasının gücünün o kadar büyük olduğuna dair bir hayranlık var ki, yeniden markalamadan sonra bile hâlâ canlılığını koruyor

    • Dipnotta yazarın neden eski adı kullandığı ayrıntılı şekilde açıklanıyor