A különleges szolgáltatásoktól kezdve a viber teljes telekommunikációt tartalmaz a távirattól és az azt követő üzenetektől

Viber biztonságos lett

Az azonnali üzenetküldő és a VoIP-szolgáltatás tulajdonosai a Viber bejelentették az end-to-end titkosítás bevezetését, amely különböző platformokon - az Android, az iOS, a PC-k és a Mac - is elérhető az ügyfélprogram (6.0 verzió) frissítésében.

Hogyan működik a végponttól végpontig terjedő biztonsági rendszer?

A Viber fejlesztői számos védelmi szintet biztosítottak. Miután aktiválta a frissítést a jobb oldali QR-kód használatával, ikon jelenik meg zár formájában, amelynek színe megmutatja a biztonsági szintet. A szürke a teljes adat titkosítást jelzi, zöld zár akkor jelenik meg, ha új beszélgetés indításakor új felhasználói hitelesítés opciót választ. A piros szín figyelmeztet arra, hogy megpróbálja lehallgatni az adatokat, de akkor is világít, amikor a partner beszél új eszközzel.

A versenytársak érdekében

A Viber bejelentette, hogy a végponttól végpontig terjedő titkosítási technológia megvalósítása kevesebb mint egy hónappal az Ends-to-End titkosítás után jelent meg a WhatsApp szolgáltatásban, amely körülbelül 1 milliárd felhasználóval rendelkezik, és a világ legnépszerűbb hírnöke.

A különleges szolgáltatásoktól kezdve a viber teljes telekommunikációt tartalmaz a távirattól és az azt követő üzenetektől

Viber a versenyt követően bejelentette a végponttól végpontig terjedő titkosítást

A WhatsApp egy új funkció bevezetése az Open Whisper Systems, a mobil alkalmazás Signal fejlesztője - kedvenc azonnali üzenetküldő Edward Snowden (Edward Snowden), ahol az adatok titkosítása a protokoll jelző protokollon alapul. Különlegessége, hogy minden munkamenethez új kulcsokat használnak (ellentétben például a PGP e-mail titkosítási protokolljával, amelyben az üzeneteket újra és újra ugyanaz a nyilvános kulcs titkosítja).

A Viber képviselői, a WhatsApp munkatársaitól eltérően, nem adnak fel technikai részleteket a végponttól végpontig terjedő védelmi mechanizmusok működéséről. A vállalat megtagadta az MD5 algoritmus használatát, ami megbízhatatlannak tűnik, és arról számolt be, hogy "a titkosítási technológia nyílt forráskódú protokollon alapul, amelyet belső fejlesztéssel egészítettek ki".