Комментарии 51
Тем более все операторы дают бесплатный трафик на месенджеры — значит они умеют их выявлять. Маркетологи заинтересованы в качественной аналитике, а РКН — нет)
приватность — намертво привязываясь к номеру телефона
приватность != анонимность
Товарищ майор, перелогиньтесь, а то у Вас погон торчит.
"… и в продолжение телемоста с избирателями, следующий вопрос, полученный по Интернету: "А слабО тебе, Вован, ответить на анонимку? Аноним." Уважемый Пупкин Василий Николаевич, проживающий по адресу г. Иваново, Лесной проезд, д. 20, кв 33, отвечаю: не слабО."
в результате анализа биллинга украинского сотового оператора (который нам обошёлся всего лишь в 750 гривен)
Способ ровно тот же, что и в «расследовании» Bellingcat.
При работе с любым централизованным сервисом возникает вопрос доверия — доверяем ли мы тому коду, который исполняется на сервере.
В код чего встроить бэкдор? В код клиента? Он открыт и вон выше кинули ссылку, что можно воспроизвести билд.
В код сервера, для реализации MITM атаки. Реалистичный случай защиты в данной случае это только упомянутая вами личная сверка ключей, что не всегда возможно.
Да, понятно, что клиенты часто сидят за НАТом и peer-to-peer поднять не всегда возможно.
Я не знаю есть такие мессенджеры сейчас или нет.
Есть разные варианты децентрализованных мессенджеров
ru.wikipedia.org/wiki/Tox
ru.wikipedia.org/wiki/Bitmessage
Есть мессенджеры вообще без интернета работающие
rusmonitor.com/6-luchshikh-messendzherov-kotorye-rabotayut-bez-sotovojj-svyazi-i-interneta.html
Вот тут люди сами пишут
habr.com/ru/post/437686
Обмен ключами не требует доверия к серверу. Наоборот, весь смысл такого шифрования в том что мы передаём данные по каналу который прослушивается всеми подряд и вообще открыт. Мы по умолчанию считаем что по пути взломано вообще все: наш роутер шлёт логи хакерам, наш провайдер хранит дамп всех данных, на магистрали агенты АНБ и на сервере закладка ФСБ и бэкдор от ФБР и МИ5 и все это одновременно. Но нам на все это болт, пока мы можем проверить клиент и уверены в конечных устройствах.
Для проверки в телеге в секретных сайтах и звонках есть коды, которые можно сравнить (во время звонка выглядит как набор смайликов, например). Сравнить можно любым способом — голосом, отправить голубями или через второй канал связи (считая что его не могут взломать так же быстро).
В случае MITM необходим некий надежный канал, по которому можно сверить ключи. Абсолютную надежность, в случае, например, целенаправленной атаки на вас и вашего собеседника даст только личная сверка ключей, которая не всегда возможна.
Да. Лучше лично. Но можно проверить, условно, в нескольких отдельных и независимых (т.е. таких которые не ломаются одновременно, ака "второй фактор") или в канале который сложно подменить на лету. Например во время звонка, для успешного сличения ключей, злоумышленнику нужно будет говорить одновременно и с вами и со второй стороной, а если вы знаете голос, то ему на лету придется ещё и подделывать его. Если ещё добавить сюда что прямо во время звонка вы договаривались обменяться специальной фразой в чате онлайн игры — МИТМ становится ближе к невозможному.
Хотя помню статью, где хакер перевел переписку израильской и китайской фирмы на свои адреса и по сути вел всю переписку за них, нифигово нагрев их на деньги. Но там ребята совсем не использовали второй фактор (
Так же случаи бывают разные — например, я не хочу использовать какие-то другие каналы связи с собеседником, в надежности которого я не уверен и уж тем более общаться с ним голосом.
Использование второго канала позволяет сверить ключи и не передавать информацию, если стало понятно что канал "протек".
Это не решает вопрос поиска надёжного канала — этим все ещё надо озадачиться вам.
Ну и незыблемая аксиома ИБ: безопасных решений не существует в принципе, любое можно взломать априори.
Как шутил мой старый коллега: безопасный сервер это сервер который:
1) отключен от интернета
2) отключен от питания
3) разобран
4) размолот на мелкие кусочки в шредере
5) кусочки высыпаны в яму на большую глубину
6) сверху это залито бетоном
Может ещё что-то пропустил, уже не помню.
При работе с любым централизованным сервисом возникает вопрос доверия — доверяем ли мы тому коду, который исполняется на сервере.
Тут вопроса доверия даже не возникает — сервер должен по умолчанию считаться скомпрометированным. Вопрос может ставиться только о доверии открытому алгоритму — обеспечивает ли он безопасность при скомпрометированном сервере или нет.
Достаточно обменяться ключами по диффи-хеллману прямо через эту же почту и дальше уже имея общий ключ шифровать ваши сообщения любым шифрованием, которому вы доверяете.
Это не спасает от MITM атаки, которая наверняка будет реализована в случае компроментации сервера.
Почта, телега, чат онлайн игры, форум в интернете, голосовое общение по телефону, бумажное письмо по почте — их нельзя взломать одновременно, они защищены разными ключами и методами, в случае синхронного общения злоумышленнику придется реагировать со сверхскоростью. Так не бывает.
Никто не говорил что криптография это просто. И да, проверить что абонент с которым вы говорите именно тот за кого себя выдает, если вы с ним не общались ранее — очень сложно. Но мы уже перешли в область сертификационных сервисов и подобного. В общем случае достаточно даже смс, а в случае с телегой — сверить секрет во время разговора голосом.
К тому же, описанный вами метод коммуникации имеет две проблемы:
Отсутствие forward security — единожды скомпроментированный ключ дает доступ ко всей переписке;
Метадата сообщений не шифруется и доступна третьим лицам.
А оно вон как вышло — протолкнул кучу инноваций с ботами, каналами, апишками итд, и теперь борется с whatsapp за доминацию… А vk тем временем…
End-to-End шифрования только в секретных чатах, и то к выработке ключей масса вопросов была.
Все остальные чаты шифруются, а на сервере расшифровываются :)
Соотвественно, НЕ секретные чаты\группы итд легко и просто расшифровываются на сервере. Дальше уже законными или не законными методами вынудить отдать ключи — задача совсем не ИТшная.
Telegram догнал WhatsApp по трафику в Москве