X, sebelumnya Twitter, telah mulai meluncurkan fitur pesan terenkripsi baru yang disebut “Obrolan” atau “XChat.”
Perusahaan mengklaim fitur komunikasi baru dienkripsi ujung ke ujung, yang berarti pesan yang dipertukarkan hanya dapat dibaca oleh pengirim dan penerima mereka, dan-secara teori-tidak ada orang lain, termasuk X, yang dapat mengaksesnya.
Pakar kriptografi, bagaimanapun, memperingatkan bahwa implementasi enkripsi X saat ini di XChat tidak boleh dipercaya. Mereka mengatakan itu jauh lebih buruk daripada sinyal, sebuah teknologi yang secara luas dianggap sebagai canggih dalam hal obrolan terenkripsi ujung ke ujung.

Di XChat, setelah pengguna mengklik “Siapkan Sekarang,” x meminta mereka untuk membuat pin 4 digit, yang akan digunakan untuk mengenkripsi kunci pribadi pengguna. Kunci ini kemudian disimpan di server X. Kunci pribadi pada dasarnya adalah kunci kriptografi rahasia yang ditetapkan untuk setiap pengguna, melayani tujuan mendekripsi pesan. Seperti dalam banyak layanan terenkripsi ujung ke ujung, kunci pribadi dipasangkan dengan kunci publik, yang digunakan pengirim untuk mengenkripsi pesan ke penerima.
Ini adalah bendera merah pertama untuk xchat. Sinyal menyimpan kunci pribadi pengguna di perangkat mereka, bukan di servernya. Bagaimana dan di mana tepatnya kunci pribadi disimpan di server X juga penting.
Matthew Garrett, seorang peneliti keamanan yang menerbitkan posting blog Tentang Xchat pada bulan Juni, ketika X mengumumkan layanan baru dan perlahan -lahan mulai meluncurkannya, menulis bahwa jika perusahaan tidak menggunakan apa yang disebut modul keamanan perangkat keras, atau HSM, untuk menyimpan kunci, maka perusahaan dapat merusak tombol dan berpotensi mendekripsi pesan. HSMS adalah server yang dibuat khusus untuk mempersulit perusahaan yang memilikinya untuk mengakses data di dalamnya.
Seorang insinyur x dikatakan Dalam sebuah pos pada bulan Juni bahwa perusahaan memang menggunakan HSMS, tetapi baik dia maupun perusahaan tidak memberikan bukti sejauh ini. “Sampai itu selesai, ini adalah wilayah ‘Percayai Kami, Bro’,” kata Garrett kepada TechCrunch.
Bendera merah kedua, yang X sendiri akui Di halaman dukungan X obrolan, adalah bahwa implementasi layanan saat ini dapat memungkinkan “orang dalam yang berbahaya atau X itu sendiri” untuk mengkompromikan percakapan yang dienkripsi.
Inilah yang secara teknis disebut “musuh di tengah-tengah,” atau serangan AITM. Itu membuat inti dari platform pesan terenkripsi ujung ke ujung moot.
Garret mengatakan bahwa X “memberi Anda kunci publik setiap kali Anda berkomunikasi dengan mereka, jadi bahkan jika mereka telah menerapkan ini dengan benar, Anda tidak dapat membuktikan bahwa mereka belum membuat kunci baru,” dan melakukan serangan AITM.
Bendera merah lainnya adalah tidak ada implementasi Xchat, pada titik ini, adalah open source, tidak seperti sinyal, yaitu didokumentasikan secara terbuka secara rinci. X mengatakan Ini bertujuan untuk “Open Source Implementasi kami dan menggambarkan teknologi enkripsi secara mendalam melalui whitepaper teknis akhir tahun ini.”
Akhirnya, X tidak menawarkan “Kerahasiaan ke depan yang sempurna”Mekanisme kriptografi yang dengannya setiap pesan baru dienkripsi dengan kunci yang berbeda, yang berarti bahwa jika penyerang mengkompromikan kunci pribadi pengguna, mereka hanya dapat mendekripsi pesan terakhir, dan tidak semua yang sebelumnya. Perusahaan itu sendiri juga mengakui kekurangan ini.
Akibatnya, Garrett tidak berpikir Xchat berada pada titik di mana pengguna harus mempercayainya dulu.
“Jika semua orang yang terlibat sepenuhnya dapat dipercaya, implementasi X secara teknis lebih buruk daripada sinyal,” kata Garrett kepada TechCrunch. “Dan bahkan jika mereka sepenuhnya dapat dipercaya untuk memulai, mereka bisa berhenti dipercaya dan kompromi kepercayaan dalam berbagai cara (…) jika mereka tidak dapat dipercaya atau tidak kompeten selama implementasi awal, tidak mungkin untuk menunjukkan bahwa ada keamanan sama sekali.”
Garrett bukan satu -satunya ahli yang meningkatkan kekhawatiran. Matthew Green, seorang ahli kriptografi yang mengajar di Universitas Johns Hopkins, setuju.
“Untuk saat ini, sampai mendapat audit penuh oleh seseorang yang memiliki reputasi baik, saya tidak akan mempercayai ini lebih dari saya mempercayai DMS yang tidak terenkripsi saat ini,” kata Green kepada TechCrunch. (Xchat adalah fitur terpisah yang hidup, setidaknya untuk saat ini, bersama dengan pesan langsung Legacy.)

X tidak menanggapi beberapa pertanyaan yang dikirim ke alamat email persnya.