论文2021/214

大规模抗议中的Mesh Messaging:打破Bridgefy

马丁·阿尔布雷希特、豪尔赫·布拉斯科、里克·比杰尔·延森和伦卡·马雷科娃

摘要

Mesh消息传递应用程序允许距离相对较近的用户在没有互联网的情况下进行通信。这一领域最可行的产品布里奇菲(Bridgefy)最近在经历大规模抗议的地区(香港、印度、伊朗、美国、津巴布韦、白俄罗斯)得到了越来越多的使用,这表明它被用于这些抗议活动。它还被其开发人员和其他人推广为在这种情况下使用的通信工具。在这项工作中,我们报告了Bridgefy的安全分析。我们的结果表明,经分析,Bridgefy允许跟踪其用户,没有提供真实性,没有有效的保密保护,并且对恶意编写的消息缺乏弹性。我们通过演示对Bridgefy的一系列实际攻击来验证这些漏洞。因此,如果抗议者依赖Bridgefy,对手可能会制作有关他们的社交图,阅读他们的信息,向任何人冒充任何人,并用一条恶意编写的信息关闭整个网络。

元数据
可用格式
PDF格式
类别
应用
出版物信息
在其他地方出版。CT-RSA 2021
内政部
10.1007/978-3-030-75539-3_16
关键词
网状消息传递安全性分析
联系作者
伦卡·马雷科娃2018@英国rhul ac直播
马丁·阿尔布雷希特@rhul ac英国
尤尔赫·布拉斯卡利斯@rhul ac英国
里克·詹森@rhul ac英国
历史
2021-05-21:修订
2021-03-02:收到
查看所有版本
短网址
https://ia.cr/2021/214
许可证
知识共享属性
抄送人

BibTeX公司

@其他{加密打印:2021/214,author={马丁·阿尔布雷希特(Martin R.Albrecht)、豪尔赫·布拉斯科(Jorge Blasco)、里克·比杰尔·詹森(Rikke Bjerg Jensen)和伦卡·马雷科夫(Lenka Mareková)},title={大规模抗议中的Mesh Messaging:Breaking Bridgefy},howpublished={Cryptology ePrint Archive,论文2021/214},年份={2021},doi={10.1007/978-3-030-75539-3_16},注释={\url{https://eprint.iacr.org/2021/214}},url={https://eprint.iacr.org/2021/214}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。