Что такое end-to-end шифрование + ТОП-7 мессенджеров с оконечным шифрованием

Shifrovanie-Telegramm-s-pomoshchyu-sobstvennoj-razrabotki-2.png

Несмотря на то что мессенджер Павла Дурова вышел на рынок позднее своих главных конкурентов WhatsApp и Viber, он довольно быстро приобрел репутацию одного из самых безопасных сервисов. Шифрование Телеграмм с помощью собственной разработки – протокола MTProto – позволило создать хорошо защищенный от взлома продукт, благодаря чему он стал популярен во всем мире.

Рейтинг безопасности

Безопасность виртуального общения определяется рейтингом Фонда электронных рубежей (EFF). В постоянно обновляемой таблице каждому сервису выставляется оценка от 1 до 7 в зависимости от уровня защиты информации от потенциального взлома.

Шифрование Телеграмм является самым защищенным среди других месседжеров

Секретные чаты Телеграмм, шифрование которых осуществляется по принципу end-to-end (E2E), имеют в данном рейтинге максимальный бал – 7, а стандартная переписка, используемая по умолчанию, – 4. Поскольку при обычном общении ключи сохраняются на серверах компании, считается, что потенциально они могут стать доступны третьи лицам.

До недавнего времени рейтинг WhatsApp и Viber в таблице EFF был не очень высоким и равнялся всего двум баллам. Конкуренция с Telegram заставила данные компании пересмотреть свою политику безопасности. В связи с этим, был введен принцип оконечного шифрования, который с 2106 года стал использоваться по умолчанию, и позволил получить 6 баллов от EFF. Его суть заключается в хранении ключей, необходимых для расшифровки сообщений, только на устройстве пользователя. Таким образом, чтобы получить доступ к информации, необходимо обладать физическим доступом к смартфону.

Возникает вопрос: если сервис Павла Дурова позиционирует себя как самый безопасный мессенджер, почему не использовать секретные чаты по умолчанию, что позволит безоговорочно возглавить рейтинг? Дело в том что E2E-шифрование имеет определенный недостаток – секретная переписка привязывается к конкретному устройству, поэтому и ее история хранится только на одном устройстве. Политика компании заключается в предоставлении пользователям права выбора, ведь стандартный режим позволяет заходить в аккаунт с любого устройства.

Шифрование Телеграмм на основе MTProto

Протокол MTProto использует два слоя шифрования – сервер-сервер и клиент-сервер. Он работает на основе следующих алгоритмов:

Алгоритм показывает как используется шифрование Телеграмм на основе MTProto
  • AES – симметричный 256-битный алгоритм, принятый правительством США в качестве стандарта.
  • RSA – криптографический алгоритм, в основе которого лежит вычислительная сложность задачи факторизации крупных целых чисел.
  • Метод Диффи-Хеллмана – позволяет получить двум и более собеседникам секретный ключ по незащищенному от прослушивания, однако защищенному от подмены каналу связи.
  • SHA-1, MD5 – хеш-алгоритмы, используемые во многих криптографических протоколах и приложениях для безопасного хеширования.В отличие от протокола Double Ratchet, который применяется WhatsApp и уже успел получить одобрение известных специалистов в области защиты информации, разработчики MTProto не спешат предоставлять свой продукт для независимого аудита. С одной стороны, это делает алгоритм потенциально уязвимым для атак, с другой – на сегодняшний день не зафиксировано ни одного успешного действия, приведшего к расшифровке сообщений.Создатели мессенджера заявляют о гарантии безопасности в отношении передачи зашифрованных данных. Для подтверждения своих слов Павел Дуров периодически организовывает конкурсы, в которых участникам предлагается расшифровать переписку двух собеседников. Призовой форд составляет 200 тыс. долларов, однако до настоящего времени ни один хакер не смог прочитать зашифрованные сообщения. Справедливости ради следует отметить, что многие эксперты довольно скептически относятся к подобным конкурсам, считая их скорее продуктами пиара, чем реальным доказательством защищенности системы.

Реален ли взлом

Даже если принять в качестве аксиомы, что MTProto действительно имеет лучшие параметры защиты среди современных мессенджеров, злоумышленники все же имеют возможность взломать аккаунт пользователя. При этом сам протокол здесь абсолютно не причем.

MTProto имеет лучшие параметры защиты среди современных мессенджеров

Уязвимость заключается в способе авторизации пользователя. Для данной процедуры используется реальный номер телефона, на который отправляется СМС-код для подтверждения входа в аккаунт. В основе подобного метода передачи данных лежит технология SS7 (Signaling System #7), которая разрабатывалась 40 лет назад и обладает слабыми параметрами безопасности по современным меркам. Теоретически злоумышленники могут перехватить СМС с кодом и взломать аккаунт. А поскольку в обычном режиме Telegram хранит все сообщения на своих серверах, хакеры могут получить доступ ко всей переписке конкретного пользователя.

Злоумышленники взламывают аккаунт используя перехват смс

Проблему решает общение в секретных чатах. В этом случае прочитать переписку можно только посредством реальной кражи телефона, так как сообщения не хранятся на сервере, а передаются исключительно между двумя устройствами.

Этот раздел FAQ рассчитан на продвинутых пользователей. Можете также почитать обычное FAQ.

MTProto использует оригинальный метод для того, чтобы достичь надёжности в ныне уязвимой мобильной связи и скорости в доставке больших файлов (например, фотографий, видеороликов и документов размером до 1 ГБ). Этот документ предназначен для разъяснения деталей нашей системы и рассмотрения элементов, которые на первый взгляд трудно понять.

Детальная документация протокола доступна на этой странице. Если у вас есть вопросы — пишите в Твиттер.

<object>

Примечание: Каждое сообщение, зашифрованное через MTProto, всегда содержит следующие данные, которые будут проверены во время дешифрования, для того чтобы сделать систему надёжной от известных проблем:

  • соль сервера (64-битная) — server salt (64-Bit);
  • идентификатор сессии — session id;
  • порядковый номер сообщения — message sequence number;
  • длина сообщения — message length;
  • время отправки сообщения — time.

Note 2: Смотрите дополнительные комментарии по поводу использования IGE, SHA-1 и модифицированной схемы encrypt-and-mac.

В то время как другие способы достижения тех же криптографических целей, несомненно, существует, мы считаем, что нынешнее решение является как надёжным, так и преуспевающим в нашей второстепенной задаче — превосходстве над незащищёнными мессенджерами в плане скорости доставки и стабильности.

Мы предпочитаем использовать хорошо известные алгоритмы, созданные в те дни, когда пропускная способность и вычислительная мощность в паре встречались довольно-таки редко. Именно эти алгоритмы оказывают значительное влияние на сегодняшнюю разработку приложений для мобильных устройств, заставляя их авторов избавляться от известных недостатков. Слабые стороны таких алгоритмов также хорошо известны и использовались злоумышленниками десятилетиями. Мы же используем эти алгоритмы в такой реализации потому, что они, как мы считаем, приводят любую известную атаку к провалу. Тем не менее мы были бы рады ознакомиться с любыми доказательствами обратного (до сих пор таких случаев не выпадало), чтобы усовершенствовать нашу систему.

Вы можете принять участие в нашем конкурсе: Павел Дуров предлагает $200 000 в биткойнах тому, кто первый взломает MTProto. Можете ознакомиться с объявлением и Конкурсным FAQ. Если у вас есть другие замечания, будем рады услышать их на security@telegram.org.

Согласно определению, атака на основе открытого текста — вид криптоаналитической атаки, при которой у атакующего есть обе версии текста: зашифрованная и исходная. Используемый в MTProto AES IGE устойчив к таким атакам. К тому же незашифрованный текст в MTProto всегда содержит соль сервера и идентификатор сессии.

Согласно определению, атака на основе адаптивно подобранного открытого текста — вид атаки в криптоанализе, предполагающий, что криптоаналитик может выбирать открытый текст и получать соответствующий ему шифротекст. MTProto использует AES в режиме IGE, который безопасен против таких атак. Известно, что IGE неустойчив к blockwise-adaptive атакам, но MTProto исправляет это нижеописанным способом. Каждое сообщение с открытым текстом, которое предстоит зашифровать, содержит следующие данные, которые проверяются при расшифровке:

  • соль сервера (64-битная) — server salt (64-Bit);
  • порядковый номер сообщения — message sequence number;
  • время отправки сообщения — time.

Вдобавок к этому, чтобы заменить открытый текст, также придётся использовать верные AES-ключ и вектор инициализации, зависящие от auth_key. Это делает MTProto устойчивым против атак на основе адаптивно подобранного открытого текста.

Согласно определению, атака на основе подобранного шифротекста — это криптографическая атака, при которой криптоаналитик собирает информацию о шифре путём подбора зашифрованного текста и получения его расшифровки при неизвестном ключе. При такой атаке злоумышленник может ввести в систему один или несколько известных шифротекстов и получить открытые тексты. При помощи этих данных атакующий может попытаться восстановить ключ, используемый для расшифровки. В MTProto при каждой дешифровке сообщения производится проверка на соответствие msg_key к SHA-1 расшифрованных данных. Открытый текст (дешифрованные данные) также всегда содержит информацию о длине сообщения, его порядкового номера и соли сервера. Это сводит на нет атаки на основе подобранного шифротекста.

Атаки повторного воспроизведения невозможны, поскольку каждое сообщение с открытым текстом содержит соль сервера, уникальный идентификатор сообщения и порядковый номер.

Telegram имеет два режима общения: обычные чаты, использующие шифрование клиент-сервер, и секретные чаты, использующие оконечное шифрование и защищённые от атак посредника. Передача данных между клиентом и сервером защищена от подобных атак во время генерации ключей по протоколу Диффи —Хеллмана благодаря алгоритму с открытым ключом RSA, который встроен в клиенты Telegram. После этого, если клиенты собеседников доверяют программному обеспечению сервера, секретные чаты между ними защищаются сервером от атак посредника. Специально для тех, кто не доверяет серверу, в приложении доступно сравнение секретных кодов. Ключи визуализируются в виде изображений. Сравнивая визуализированные ключи, пользователи могут удостовериться, что атака «человек посередине» не была осуществлена.

Да, мы используем IGE, но в нашей реализации с ним всё в порядке. Тот факт, что мы не используем IGE вместе с другими элементами нашей системы так же, как и MAC, делает попытки взлома IGE бессмысленными. IGE, ровно как и распространённый режим сцепления блоков шифротекста (CBC), подвержен blockwise-adaptive атакам. Но адаптивные атаки являются угрозой лишь тогда, когда один и тот же ключ используется в нескольких сообщениях (в MTProto это не так).

Адаптивные атаки даже теоретически невозможны в MTProto, потому что для расшифровки сообщений последние должны быть сперва полностью набраны, так как ключ сообщения зависит от его содержания. Что же касается неадаптивных CPA-атак, IGE защищён от них, как и CBC.

Наша схема близка к MAC-and-Encrypt, но имеет значительную модификацию: ключ шифрования и вектор инициализации зависят от хэша.

  • Мы используем SHA-1 для проверки целостности.
  • SHA-1 нужен для необработанной незашифрованной информации.
  • Ключ сообщения зависит от SHA-1.
  • Обращаем внимание, что AES-ключ зависит от SHA-1.

В результате зависящая от данных ключевая переменная защищена от всех известных типов атак.

С технической точки зрения в нашей реализации SHA-1 можно назвать особой разновидностью MAC (но не HMAC), так как он используется и в качестве ключа шифрования. Мы используем SHA-1, потому что он быстрее, особенно в случаях, когда нужно отправить большие фотографии или видеозаписи (Telegram поддерживает отправку файлов размером до 1 ГБ). Компромисс кажется оправданным, так как это означает, что по-прежнему требуется минимум 2^128 операций (вместо, скажем, 2^256 с SHA-2) только для того, чтобы начать попытки взлома схемы.

Секретные чаты не используют обязательную аутентификацию через сторонние сервисы или информацию, которая уже известна клиентам собеседников после предшествующего обмена данными. Позднее мы, вероятно, добавим для продвинутых пользователей возможность запрета инициализации в секретных чатах без предварительного подтверждения ключа (при помощи QR-кода, NFC и т.д.).

Прямая секретность доступна в секретных чатах, но в данный момент требует дополнительных действий от пользователя: придётся удалить секретный чат и создать новый или выйти из своей учётной записи (это удалит все секретные чаты). Прямая секретность поддерживается протоколом: примитивный p_q_inner_data_temp может использоваться для генерирования временных ключей с ограниченным TTL для достижения PFS. Мы работаем над нашими приложениями, чтобы добавить прямую секретность и в обычные чаты Telegram. В данный момент есть возможность создать клиент, поддерживающий прямую секретность, через наш API.

Сквозное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и скомпрометированные — все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

WARNING

Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Еще в 2004 году наш соотечественник Никита Борисов совместно с Ианом Голдбергом разработал универсальный криптографический протокол для систем мгновенного обмена сообщениями. Протокол получил название OTR (Off-the-Record Messaging) и начал открыто распространяться под лицензией GPL в виде готовой библиотеки. В дальнейшем OTR стал основой других популярных протоколов с дополнительными методами повышения безопасности. В частности, протокола Signal, ранее известного как TextSecure. На базе Signal работает и большинство других современных мессенджеров.

Принципы шифрования переписки

Концептуально все криптографические способы защиты переписки должны обеспечивать как минимум два базовых свойства: конфиденциальность и целостность сообщений. Конфиденциальность подразумевает, что только собеседники могут расшифровать сообщения друг друга. Ни интернет-провайдер, ни разработчик мессенджера, ни какая-то иная третья сторона не должны иметь технической возможности выполнять дешифровку за разумное время. Целостность обеспечивает защиту от случайных искажений и целенаправленных атак подмены. Любое измененное при передаче сообщение будет автоматически отклонено принимающей стороной как поврежденное и утратившее доверие.

В современных протоколах обмена мгновенными сообщениями также решаются дополнительные задачи, повышающие удобство и безопасность. В протоколе Signal и его ближайших аналогах это такие свойства, как асинхронность передачи, прямая и обратная секретность.

Наверняка ты замечал, что в мессенджерах доставляются пропущенные сообщения. Они приходят даже в том случае, если ты беседовал в групповом чате и вдруг надолго отключился посреди разговора. Это и есть асинхронность: сообщения шифруются и доставляются независимо друг от друга. При этом за счет временных меток и некоторых дополнительных механизмов сохраняется их логическая последовательность.

Такое свойство, как прямая секретность, подразумевает, что при компрометации ключа шифрования текущего сообщения с его помощью нельзя будет расшифровать предыдущую переписку. Для этого у мессенджеров часто меняются сессионные ключи, каждый из которых шифрует свою небольшую порцию сообщений.

Аналогично обратная секретность обеспечивает защиту будущих сообщений при компрометации текущего ключа. Новые ключи генерируются таким образом, что их взаимосвязь с предыдущими вычислить крайне сложно.

Прямая и обратная секретность реализованы в современных механизмах управления ключами. В протоколе Signal для этого используется алгоритм «Двойной храповик» (Double ratchet, DR). Он был разработан в 2013 году консультантом по криптографии Тревором Перрином (Trevor Perrin) и основателем Open Whisper Systems Мокси Марлинспайком (Moxie Marlinspike).

Название является отсылкой к механической шифровальной машине Enigma, в которой использовались храповики — шестеренки с наклонными зубцами, двигающиеся только в одном направлении. За счет этого в шифровальной машине исключалось состояние шестеренок, повторяющее одно из недавно использованных.

По аналогии с ними «цифровой храповик» также препятствует повторному использованию прежних состояний шифрсистемы. DR часто меняет сессионные ключи, при этом не давая повторно использовать ранее сгенерированные. Этим он как раз и обеспечивает прямую и обратную секретность, то есть дополнительную защиту отдельных сообщений. Даже в случае удачного подбора одного сессионного ключа атакующая сторона сможет расшифровать только зашифрованные им сообщения, а это всегда малая часть переписки.

В протоколе Signal реализовано и множество других интересных механизмов, описание которых выходит за рамки статьи. С результатами его аудита можно ознакомиться здесь.

Signal и его аналоги

Предоставляемое Signal сквозное шифрование сегодня применяется как в одноименном мессенджере от Open Whisper Systems, так и во многих сторонних: WhatsApp, Facebook Messenger, Viber, Google Allo, G Data Secure Chat — все они используют оригинальную или слегка модифицированную версию Signal Protocol, иногда давая им собственные названия. Например, у Viber это протокол Proteus — по сути, тот же Signal с другими криптографическими примитивами.

Однако при схожей реализации сквозного шифрования приложение может компрометировать данные другими способами. Например, WhatsApp и Viber имеют функцию резервного копирования истории переписки. Вдобавок WhatsApp отправляет статистику общения на серверы Facebook. Защита у локальной и облачной копии переписки формальная, а метаданные вообще никак не шифруются — об этом открыто говорится в лицензионном соглашении.

По метаданным видно, кто с кем общается и как часто, какие устройства для этого использует, где при этом находится и так далее. Это огромный пласт косвенной информации, которую можно использовать против собеседников, считающих свой канал связи защищенным. Например, АНБ неважно, какими именно словами подозреваемый поздравил Ассанжа с оставлением Обамы в дураках и что Джулиан ему ответил. Важно то, что они переписываются.

Как уже говорилось выше, все мессенджеры периодически меняют сессионные ключи шифрования, и это нормальный процесс. Основной же ключ может смениться, если собеседник перебрался на другое устройство, надолго ушел в офлайн… или кто-то начал писать от его имени, угнав аккаунт.

В оригинальном приложении Signal всем участникам беседы в таком случае отправляется уведомление о смене ключа. В WhatsApp и других мессенджерах эта настройка по умолчанию отключена, так как она не несет большинству пользователей значимой информации. Также ключ меняется при долгом отсутствии собеседника онлайн — это и баг, и фича одновременно.

Другие статьи в выпуске:

Xakep #217. Сценарий для взлома

<theq>Mirzo Mayusupovоктябрь 2015.17738<theq><theq>Интернет<theq>Технологии<theq>Медиа И Коммуникации<theq>Медиа</theq></theq></theq></theq></theq><theq>Ответить<theq>Ответить<theq>6Комментировать1<theq> Подписаться7</theq></theq></theq></theq></theq>4 ответа<theq><theq>Павел Слипенчук3 года назадсотрудник Group-IB, эксперт по стеганографии<qml>

В Телеграмме используется MTProto. Это нестандартный протокол, и нужно проводить серьезное исследование, чтобы ответить на вопрос качественно. Протоколы AES и Диффи-Хелмана, лежащие в основе, являются надежными алгоритмами. Однако из этого не следует, что их комбинация порождает надежную систему (в общем случае).

Стоит обратить внимание: надёжный способ выбора соли? Нет ли Side Channel Attacks?на ранее публикуемые атаки. Например это: https://habrahabr.ru/post/206900/ и это: https://habrahabr.ru/post/207380/ наличие свиней (=закладок)

От себя: криптография далеко не такая примитивная штука, как кажется тем, кто прочитал Шнайера… Все-таки разработкой новых протоколов должны заниматься профессионалы. Однако, сказать, что текущая редакция криптографического протокола MTProto ненадежна, не приведя пример актуальной атаки, как минимум некорректно.

</qml><theq>94-2</theq></theq></theq><theq><theq>Шамиль Нигматзянов5 лет назадАрт директор, растаман, космонавт<qml>

За все время существования протокола MTProto (который как раз шифрует трафик) его ни разу не удалось взломать, хотя была объявлена официальная награда в $200К. По условиям конкурса требуется взломать пользователя (@durov), найти его переписку с определенным пользователем и расшифровать последнее отправленное сообщение, чего пока никому не удалось достичь.

Насколько мне известно, проще взломать (физически) телефон жертвы и забрать нужные данные, чем взламывать протокол шифрования трафика или сервера Telegram.

Если вы не уверены в приватности переписки, то это можно проверить ключами (только физически, то есть при встрече вашем собеседником) в секретном чате.

  1. Тап на вашего собеседника в секретном чате

  2. Тап на вкладку “Ключ шифрования”

Должно появится изображение ключа. Если данное изображение идентично изображению на устройстве пользователя с которым создан секретный чат, то, как обещает Telegram, ваше общение безопасно на 200%.

Ответ на вопрос: да, Telegram действительно хорошо шифрует трафик.

</qml><theq>75-6</theq></theq></theq><theq><theq>Mikhail Shirkov5 лет назадКоординатор КриптоПати в России<qml>

К Telegram есть несколько замечаний, которые мешают относится к нему серьезно:

  1. Конкурсы это способ пиара, а не показатель надежности решения, почитайте например Шнайера или Марлинспайка: schneier.comthoughtcrime.org

  2. Telegram не дает возможности аутентификации собеседника без личной встречи с ним – соответственно мы не можем быть уверены, что разговариваем напрямую с человеком а не с сервером, который перехватывает весь трафик (Атака MITM).

  3. Есть замечания к протоколу MTProto который использует Telegram – почитайте анализ на сайте шифропанков: cypherpunks.ru

</qml><theq>25-4</theq></theq></theq><theq><theq>Алекс Баканов5 лет назадВесело сижу на стуле<qml>

Шифрует хорошо. А вот гарантии того, что доступ к Вашим сообщениям никто, кроме Вас и Вашего собеседника не получит никто дать не может.

Более подробно можно почитать на хабре: https://habrahabr.ru/post/206900/

</qml><theq>7-3</theq></theq></theq><theq>Ответить</theq>Читайте также на Яндекс.КьюЧитайте также на Яндекс.Кью© 2021 TheQuestionПравилаПомощьРеклама

Защитить вашу переписку от перехвата поможет технология шифрования. Теплица разобралась, в чем ее особенность, выбрала несколько защищенных мессенджеров и объяснила, почему попытки Роскомнадзора получить ключи от Telegram безуспешны и технически невыполнимы.

Шифрование– обратимое преобразование информации в целях сокрытия от не авторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней.

Рассмотрим простой пример: текст «Здравствуй, друг!» зашифруем и превратим в такой код: iysd784bajgh=sfs. Сообщение в таком виде могут увидеть многие, однако содержание не поймут.

В зашифрованном формате сообщение приходит к получателю, и только он может расшифровать и прочитать его. Задача протоколов шифрования – соблюдать конфиденциальность передаваемой информации и ее целостность. Это значит, что данные не могут быть изменены при отправке и никто, кроме получателя, не может расшифровать их.

В алгоритме шифрования всегда используется ключ. Это секретная информация или блок данных, который позволяет зашифровать или расшифровать сообщение.

Существуют два основных типа шифрования: симметричное и асимметричное. При симметричном шифровании используется один ключ как для шифрования, так и для чтения информации. А при асимметричном – разные ключи.

Еще по теме: Видеоурок Теплицы: как установить и подключить бесплатный VPN на компьютере и смартфоне

У асимметричного типа существенный плюс: пользователям не нужно передавать ключ расшифровки, поскольку они обмениваются только открытым ключом, который шифрует данные. В то время как в симметричном типе нужно найти безопасный способ передачи ключа, а это определенные риски.

Почему ключи Telegram невозможно передать

В апреле 2018 года Таганский районный суд Москвы вынес решение о блокировке один из самых популярных защищенных мессенджеров в России Telegram. Дело в том, что Роскомнадзор требовал передать ключи ФСБ для дешифровки переписки пользователей. Однако, 15 мая 2018 года в Мосгорсуде заявили, что решение не вступило в законную силу, так как было обжаловано представителями мессенджера. Несмотря на это Роскомнадзор уже начал процедуру блокировки. При этом юристы Telegram уведомили Роскомнадзор, что предоставить ключи технически невозможно.

В ответе мессенджера на уведомление Роскомнадзора отмечается, что в Telegram есть два вида обмена сообщениями: облачные чаты и секретные чаты. И сообщения, передаваемые через «секретные чаты», никогда не сохраняются на серверах Telegram.

Переписка пользователей «облачных чатов» хранится в зашифрованном виде, распределяется между различными подсистемами и никогда не хранится в одном месте», – написал в письме адвокат Дмитрий Динзе.

content_IMG_5219-e1526459047953.jpg
Акция «За свободный Интернет» в поддержку мессенджера Telegram, которая прошла 13 мая в Москве. Фото: Виктория Одиссонова /«Новая газета».

«Создание «секретных чатов» начинается с генерации авторизационного ключа, при этом используется асимметричное шифрование и алгоритм Диффи – Хеллмана, при котором из двух созданных частей ключа одна никогда не покидает пользовательского устройства и не передается по каналам связи. Ключи шифрования при этом регулярно обновляются, неактуальные ключи уничтожаются автоматически, – объясняет в письме адвокат. – Таким образом, администратор сервиса в существующей архитектуре ни при каких условиях не имеет доступа к информации, дающей возможность декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых с его помощью электронных сообщений».

«Угрозы заблокировать Telegram, если мессенджер не предоставит персональные данные пользователей, не принесут плодов. Telegram и дальше будет отстаивать свободу и право на приватность», – ответил основатель Telegram Павел Дуров.

Threats to block Telegram unless it gives up private data of its users won’t bear fruit. Telegram will stand for freedom and privacy.

– Pavel Durov (@durov) 20 марта 2018 г.

Защищенные мессенджеры аналоги Телеграмм

1. Signal. Считается одним из самых безопасных мессенджеров. Например, его рекомендуют использовать американским сенаторам. Поклонником мессенджера является Эдвард Сноуден. Signal создан на основе открытого исходного кода, поэтому любой может посмотреть его и убедиться, что он не отправляет информацию третьим лицам. Signal использует технологию сквозного шифрования Double Ratchet.

При переписке пользователи сразу же инициируют создание двух ключей шифрования, которые существуют только на их телефонах. На серверах приложения не хранятся ни ключи, ни информация о полученных сообщениях и звонках.

2. Whats app. Мессенджер принадлежит Facebook и использует функцию оконечного шифрования для всех пользователей. Используется библиотека мессенджера Signal, это гарантирует, что на промежуточном сервере данные не только не могут быть расшифрованы, но там также не хранится какая-либо информация метаданных, по которой можно идентифицировать собеседников.

3. Viber. Мессенджер имеет end-to-end шифрование: все голосовые звонки, личные и групповые чаты, а также пересылаемые файлы полностью защищены. Это значит, что все ключи для шифрования и расшифровки данных создаются только на устройствах участников переписки. Информация имеет нечитаемый вид до тех пор, пока не достигнет адресата. Сервис не видит содержание сообщений и не хранит архивов переписки.

4. Секретные чаты в Facebook Messenger с end-to-end-шифрованием. Начать такой «секретный» чат можно из меню создания нового сообщения, нажав на кнопку «Secret». К чату можно добавить таймер, и по истечении указанного отрезка времени он удалится.

5. Wire. Мессенджер использует шифрование по алгоритму end-to-end.

6.  Ricochet. Мессендже подключается к контактам через сеть Tor и не использует сервера для передачи и хранения сообщений. К тому же Ricochet создает закрытый сервис с двусторонним анонимным соединением, а ваше местоположение и IP-адреса не записываются.

Для корректной работы Telegram редакция Теплицы советует установить VPN и настроить прокси.

Используемые источники:

  • https://ru.telegram-store.com/blog/shifrovanie-telegramm/
  • https://tlgrm.ru/techfaq
  • https://xakep.ru/2017/02/27/cryptodroid-messengers-encryption/
  • questions/44018/answer-anchor/answer/544325
  • https://te-st.ru/2018/05/18/tecnhnology-of-encryption/

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий