Как стать автором
Обновить

Комментарии 51

Глупый, наверное, вопрос. Как определили, что это трафик telegram? Это же тогда значит, что его заблокировать можно.
DPI Вам в помощь (у всех крупных ОПСОСов есть). Можно, но не для целей блокировки, методами используемыми РКН.
Думаю когда нет блокировок — все соединения идут через стабильно одинаковые ip адреса — вот и мониторят.
Тем более все операторы дают бесплатный трафик на месенджеры — значит они умеют их выявлять. Маркетологи заинтересованы в качественной аналитике, а РКН — нет)
Еще как умеем) По секрету — не только маркетологи продуктологи заинтересованы, но и куча подразделений внутри компании.
НЛО прилетело и опубликовало эту надпись здесь
Они вполне могли выделить отдельные пулы IP адресов для whatsup. У гугла например, гугломит имеет два выделенных пула IP адресов, их можно в маршрутизаторах закинуть в пулы с приоритизацией траффика.
Век жадности и лицемерия закончится. Начнётся эра свободы и приватности.

Оригинальный способ гарантировать приватность — намертво привязываясь к номеру телефона, ага.


P.S. Кстати, первый(*) случай деанона по Телеграму уже пошёл.


(*)

Во всяком случае, первый известный мне

приватность — намертво привязываясь к номеру телефона

приватность != анонимность

Товарищ майор, перелогиньтесь, а то у Вас погон торчит.


В тему

"… и в продолжение телемоста с избирателями, следующий вопрос, полученный по Интернету: "А слабО тебе, Вован, ответить на анонимку? Аноним." Уважемый Пупкин Василий Николаевич, проживающий по адресу г. Иваново, Лесной проезд, д. 20, кв 33, отвечаю: не слабО."

НЛО прилетело и опубликовало эту надпись здесь
в результате анализа биллинга украинского сотового оператора (который нам обошёлся всего лишь в 750 гривен)

Способ ровно тот же, что и в «расследовании» Bellingcat.
НЛО прилетело и опубликовало эту надпись здесь
Телеграмм такой же опенсорсный, как и Хабр если нажать Ctrl+U. Вы код серверов покажите.
Допустим, покажут. Как проверить, какой код реально исполняется на сервере?

При работе с любым централизованным сервисом возникает вопрос доверия — доверяем ли мы тому коду, который исполняется на сервере.
Вы устанавливаете версию телеграмма из стора на своё устройство. Из каких исходников оно собиралось вы не узнаете. Да, на гитхабе есть исходники клиентов, но проверить что собрали из них вы не можете. Да, можно собирать самому конечно.
У клиента телеграма Reproducible Builds, которые как раз позволяют проверить.
А вот это отлично, что они ввели. Тогда претензию снимаю.
Интересно, достиг ли этот Reproducible Build побайтного совпадения или нет.
Почему-то на странице описания проводят проверку при помощи apkdiff.py, а ведь там используется dircmp, который по-умолчанию делает shallow сравнение файлов, а не побайтное.
Но ведь есть механизмы обменяться ключами шифрования между клиентами через открытые сети и потом серверный код уже не будет влиять на секретность переписки
Ну, как минимум сам обмен ключами базируется на доверии. Мне также неочевидно, что при необходимости в код нельзя будет встроить, например, бэкдоры.
Да, при обмене ключами базируется, что ты доверяешь, что на другой стороне твой адресат, а не левый человек. Свяжись с ним другим надежным каналом связи или лично, чтобы удостовериться, что он это он и ключи у вас одинаковые.

В код чего встроить бэкдор? В код клиента? Он открыт и вон выше кинули ссылку, что можно воспроизвести билд.

В код сервера, для реализации MITM атаки. Реалистичный случай защиты в данной случае это только упомянутая вами личная сверка ключей, что не всегда возможно.

Так сверить ключи можно не через телеграмм, а используя другой канал связи. Начиная от веба и заканчивая телефонным звонком.

То, что ключи можно сверить, используя дополнительный канал связи, не делает изначальный канал более защищенным, более того, это не всегда возможно в силу тех или иных обстоятельств.

Клиенты могут создать прямой канал между собой для обмена ключами, собственно некоторые мессенджеры так и работают нередко, без участия серверной стороны постоянно.
Да, понятно, что клиенты часто сидят за НАТом и peer-to-peer поднять не всегда возможно.
А можно пример мессенджера, в котором обмен ключами так и происходит?
Ну это я немного неудачно выразился, что клиенты ключами обмениваются напрямую, сообщениями они обменивались раньше, ICQ например peer-to-peer использовала для передачи файлов.
Я не знаю есть такие мессенджеры сейчас или нет.
Есть разные варианты децентрализованных мессенджеров
ru.wikipedia.org/wiki/Tox
ru.wikipedia.org/wiki/Bitmessage

Есть мессенджеры вообще без интернета работающие
rusmonitor.com/6-luchshikh-messendzherov-kotorye-rabotayut-bez-sotovojj-svyazi-i-interneta.html

Вот тут люди сами пишут
habr.com/ru/post/437686

Обмен ключами не требует доверия к серверу. Наоборот, весь смысл такого шифрования в том что мы передаём данные по каналу который прослушивается всеми подряд и вообще открыт. Мы по умолчанию считаем что по пути взломано вообще все: наш роутер шлёт логи хакерам, наш провайдер хранит дамп всех данных, на магистрали агенты АНБ и на сервере закладка ФСБ и бэкдор от ФБР и МИ5 и все это одновременно. Но нам на все это болт, пока мы можем проверить клиент и уверены в конечных устройствах.


Для проверки в телеге в секретных сайтах и звонках есть коды, которые можно сравнить (во время звонка выглядит как набор смайликов, например). Сравнить можно любым способом — голосом, отправить голубями или через второй канал связи (считая что его не могут взломать так же быстро).

В случае MITM необходим некий надежный канал, по которому можно сверить ключи. Абсолютную надежность, в случае, например, целенаправленной атаки на вас и вашего собеседника даст только личная сверка ключей, которая не всегда возможна.

Да. Лучше лично. Но можно проверить, условно, в нескольких отдельных и независимых (т.е. таких которые не ломаются одновременно, ака "второй фактор") или в канале который сложно подменить на лету. Например во время звонка, для успешного сличения ключей, злоумышленнику нужно будет говорить одновременно и с вами и со второй стороной, а если вы знаете голос, то ему на лету придется ещё и подделывать его. Если ещё добавить сюда что прямо во время звонка вы договаривались обменяться специальной фразой в чате онлайн игры — МИТМ становится ближе к невозможному.


Хотя помню статью, где хакер перевел переписку израильской и китайской фирмы на свои адреса и по сути вел всю переписку за них, нифигово нагрев их на деньги. Но там ребята совсем не использовали второй фактор (

Это уже рассуждения на уровне вероятно\не вероятно. Каковы реальные возможности, например, спецслужб, мы не знаем (то есть не знаем вероятность компроментации нескольких каналов).
Так же случаи бывают разные — например, я не хочу использовать какие-то другие каналы связи с собеседником, в надежности которого я не уверен и уж тем более общаться с ним голосом.

Использование второго канала позволяет сверить ключи и не передавать информацию, если стало понятно что канал "протек".


Это не решает вопрос поиска надёжного канала — этим все ещё надо озадачиться вам.


Ну и незыблемая аксиома ИБ: безопасных решений не существует в принципе, любое можно взломать априори.


Как шутил мой старый коллега: безопасный сервер это сервер который:
1) отключен от интернета
2) отключен от питания
3) разобран
4) размолот на мелкие кусочки в шредере
5) кусочки высыпаны в яму на большую глубину
6) сверху это залито бетоном


Может ещё что-то пропустил, уже не помню.

При работе с любым централизованным сервисом возникает вопрос доверия — доверяем ли мы тому коду, который исполняется на сервере.

Тут вопроса доверия даже не возникает — сервер должен по умолчанию считаться скомпрометированным. Вопрос может ставиться только о доверии открытому алгоритму — обеспечивает ли он безопасность при скомпрометированном сервере или нет.
А можно пример централизованного сервиса, в котором можно безопасно общаться даже в случае скомпроментированного сервера?
Даже по электронной почте можно общаться приватно.

Достаточно обменяться ключами по диффи-хеллману прямо через эту же почту и дальше уже имея общий ключ шифровать ваши сообщения любым шифрованием, которому вы доверяете.

Это не спасает от MITM атаки, которая наверняка будет реализована в случае компроментации сервера.

Почта, телега, чат онлайн игры, форум в интернете, голосовое общение по телефону, бумажное письмо по почте — их нельзя взломать одновременно, они защищены разными ключами и методами, в случае синхронного общения злоумышленнику придется реагировать со сверхскоростью. Так не бывает.

Их и не нужно мгновенно взламывать, достаточно скомпроментировать непосредственно конечный девайс одного из пользователей. Но это оффтопик, суть от этого не меняется — вы не знаете, будет ли дополнительный канал защищенным (а договариваться о том, через какой из доп каналов сверять ключи вы будете в заведомо скомпроментированном окружении).

Никто не говорил что криптография это просто. И да, проверить что абонент с которым вы говорите именно тот за кого себя выдает, если вы с ним не общались ранее — очень сложно. Но мы уже перешли в область сертификационных сервисов и подобного. В общем случае достаточно даже смс, а в случае с телегой — сверить секрет во время разговора голосом.

К тому же, описанный вами метод коммуникации имеет две проблемы:
Отсутствие forward security — единожды скомпроментированный ключ дает доступ ко всей переписке;
Метадата сообщений не шифруется и доступна третьим лицам.

Короткоживущие сеансовые ключи + собственный ключ для архива?
Тогда уж сразу Double Ratchet.
Эх, а я помню, как Пашка срался с боссами vk, о том, что пилит свой мессенжер. Они всё негодовали: «Как же это так!? Он пилит конкурента сообщениям VK! Гнать его за несовпадение с корпоративным виденьем!»
А оно вон как вышло — протолкнул кучу инноваций с ботами, каналами, апишками итд, и теперь борется с whatsapp за доминацию… А vk тем временем…
Да, Телега в правильную сторону развивается *во все), а Вотцап как-будто застыл на месте.
Телега победит, и начнется эра благоденствия? Сомневаюсь.
Видим, в Вотсе вскоре останутся те, кто совсем не интересуется соцсетями. Вот взрослые наши не боялись какой-то конфиденциальности
Мне как-то непонятно резкое улучшение отношений между Телеграммом и нашим государством. Сначала «Вы такие нехорошие, хотите читать чужую переписку!» и «Не дадите ключи, мы вас заблокируем со всем интернетом!». А теперь мир, дружба, жвачка, даже нашу вакцину пиарят. Да, тут нет прямой связи, кто хочет может вакцинироваться чем хочет. Но это жжжж неспроста.
Та отдали ж ключи кому надо, как вы не поймете. Иначе не разблокировали бы их.
End-to-End шифрования только в секретных чатах, и то к выработке ключей масса вопросов была.
Все остальные чаты шифруются, а на сервере расшифровываются :)
НЛО прилетело и опубликовало эту надпись здесь
Ну вообще let's encrypt выдает серт на домен, так что телеграм не должен по идеи подключится на левый адрес(домен) даже если его каким-то образом заспуфить. Но дело не в этом. Я не говорю про MITM, я говорю, что End-to-End (оно же сквозное — которое не может расшифровать сервер) работает ТОЛЬКО в секретных чатах, пруф: core.telegram.org/api/end-to-end
Соотвественно, НЕ секретные чаты\группы итд легко и просто расшифровываются на сервере. Дальше уже законными или не законными методами вынудить отдать ключи — задача совсем не ИТшная.
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории