Вопрос защиты передаваемых данных в сети как нельзя актуален во время повсеместного проникновения Интернета во все сферы жизни человека. Многие злоумышленники могут воспользоваться конфиденциальной информацией в своих целях для совершения правонарушений. Современные мессенджеры и сервисы применяют шифрование сообщений и данных, которые сможет прочесть только адресат.
Немного истории
Первые намёки на шифрование появились ещё в древности. Тайную запись начали применять для сокрытия текстов, указов, переписок и рецептов. Конечно, тогда технология шифрования была много проще — буквы алфавита менялись на цифры, другие символы или же пропускались вовсе. Адресат знал обозначения всех символов и мог прочитать послание.
Активное развитие шифрование приобрело во время Великой Отечественной войны. В этот неспокойный период требовалось передавать указания между подразделениями и даже странами таким образом, чтобы противник не смог узнать о предстоящих планах и действиях. Особенно в этом преуспела Германия со своей знаменитой машиной «Энигма». До каких-то пор сообщения, созданные с её помощью, расшифровать было невозможно. Однако британским криптографам все же удалось взломать шифр, и хотя Германское командование несколько раз меняло алгоритм, до конца войны англичане читали зашифрованные с помощью машины послания.
Шифрование/дешифрование сообщений Вконтакте общим ключем
Современность
Впервые вопрос безопасности компьютерных сетей встал в США в 1972 году. В процессе анализа и разработки алгоритма стандарт шифрования DES был признан официальным в 1977 году, и стал использоваться для передачи правительственных данных.
С тех пор было издано много новых видов и способов шифрования. Обособленно стоит метод, получивший название «сквозное шифрование». Он используется для обеспечения конфиденциальности в мессенджерах.
Сквозное шифрование
Смысл такого подхода в общих словах выражается в том, что ключ для расшифровки сообщений есть только у участников переписки. Для примера можно привести алгоритм работы с каким-либо сайтом. Наверное, многие обращали внимание, посещая интернет, что в адресной строке вместо http иногда появляется https.
Это означает, что между сайтом и пользователем соединение защищено с помощью шифрованного канала, например SSL. Но тут есть один нюанс — ключ для него есть на сервере. То есть, злоумышленник, получив доступ к сайту, станет обладателем и ключа.
Сквозное шифрование позволяет исключить из цепочки посредников, имеющих доступ к средству расшифровки. То есть ключ будет только у двух участников переписки.
Бытует мнение, что первым сквозное шифрование начал применять самый популярный мессенджер WhatsApp. Однако, это не так. Первым его начал использовать мессенджер Signal. Кстати, протокол метода носит одноимённое название. Который в том или ином виде используется в других средствах отправки сообщений — WhatsApp, Facebook Messenger, Viber и других.
🔥Эффективный РЕКРУТИНГ в Одноклассниках на дисконт / Метод рекрутинга в ОК / Рекрутинг Фаберлик
Свойства алгоритма
Что значит сквозное шифрование? При установлении сеанса связи между двумя пользователями на их устройствах генерируется по два ключа — закрытый и открытый. Первый применяется для расшифровки сообщений, второй — для их шифрования. Закрытый ключ никогда не покидает пределов аппарата. Зато открытый отправляется в естественном виде собеседнику.
Этот процесс происходит в двухстороннем режиме, то есть у обоих участников.
Такой подход к шифрованию позволяет создавать высокий уровень безопасности сообщений. С другой стороны для реализации сквозного шифрования потребуется больше ресурсов, чем в классическом виде.
Ещё один негативный момент отмечается в том, что на серверах многих мессенджеров со сквозным шифрованием сохраняется вся служебная информация — кто с кем общается, посредством каких сервисов, клиентов, геолокация, а также все сведения о маршрутизации. Хоть это и не создаёт возможности чтения конкретного сообщения, зато позволяет установить сам факт переписки между двумя пользователями.
Применение в Whatsapp
Что такое сквозное шифрование в Ватсапе? В этом мессенджере реализован алгоритм приложения Signal, которое в свою очередь основано на шифровании Double Ratchet — «Двойного Храповика». Этот термин взят из Энигмы, в которой «храповики» обеспечивали уникальность каждого ключа при шифровании данных. А «двойной» — означает, что ключ не может повториться практически никогда.
Сквозное шифрование в Ватсапе значит, что на каждом смартфоне участников беседы формируются свои ключи и расшифровать полученные от других собеседников послания можно только с их помощью.
Развитие технологии шифрования
На сегодняшний день не было зафиксировано случаев массового взлома переписок пользователей. Хотя во многих мессенджерах и удалось реализовать подмену абонента, все же прочитать секретные чаты было невозможным. Поэтому сохранение конфиденциальности при переписке в различных сервисах все же работает.
В заключение
В статье было подробно рассмотрено, что значит «защищено сквозным шифрованием». Также были описаны алгоритмы безопасности, методы передачи ключей и история первых криптографических изысканий. Сегодня рынок программного обеспечения готов предложить пользователям огромный выбор различных мессенджеров и сервисов для обмена сообщениями.
Какие-то из них шифруют свои каналы, какие-то нет. Широкую популярность набирает мессенджер «Телеграм», обещающий самую максимальную безопасность и защищенность, и который уже успел обрасти небольшими скандалами и интригами. При этом он использует особый режим сквозного шифрования, основанный на протоколе MTProto. Насколько он эффективен — покажет время.
Источник: fb.ru
Что такое сквозное шифрование и как защищаются популярные мессенджеры
Сейчас буквально в каждом обновлении софта разработчики говорят о безопасности, а известные мессенджеры до сих пор соревнуются в этом параметре. Во всех популярных приложениях для обмена сообщениями нас предупреждают, что данные находятся под чуткой защитой. Аргументируют это обычно уведомлением «Все сообщения в чате защищены сквозным шифрованием», после которого появляется ощущение, что все находится под контролем. Предлагаю перестать слепо доверять разработчикам и наконец выяснить, что такое сквозное шифрование и зачем это нужно простому пользователю.
Как работает сквозное шифрование и зачем это нужно.
Технология сквозного шифрования (она же end-to-end) призвана защитить все ваши данные вроде звонков, сообщений, изображений и прочего от сторонних рук. Причем от всех, даже от самих владельцев. Когда вы отправляете сообщение, оно сразу же шифруется и теряет исходный вид. А расшифровать его можете только вы.
Кроме сквозного шифрование E2E существуют и другие способы обеспечения защиты. Например, когда Вы заходите на веб-сайт, то здесь тоже есть определенная защита. Чаще всего это HTTPS, который сейчас используется повсеместно. Таким образом, если вы приобретаете какие-либо товары или вводите данные своей карты на веб-сайт ни провайдер, ни оператор не смогут отследить ваши данные.
Схема сквозного шифрования end-to-end.
Какое шифрование использует WhatsApp
Думаю, что каждый обращал внимание на сообщения, которое всплывает в каждом чате WhatsApp: Сообщения и звонки защищены сквозным шифрованием. Третьи лица, включая WhatsApp, не могут прочитать или прослушать их».
WhatsApp очень удобен для простого пользователя, так как использует сквозное шифрование end-to-end по умолчанию. Больше вам не нужно ничего вводить, переходить в секретные чаты и прочее, — программа сделает это за вас.
Если же вы очень мнительны, то в приложении есть возможность проверить степень защиты. Для этого необходимо:
- Перейти в интересующий вас чат.
- Тапнуть на три точки, которые расположены в правом верхнем углу.
- Затем перейти во вкладку Просмотр контакта.
- Перейти во вкладку Шифрование.
- Сверить код, представленный в чате с кодом у собеседника.
Как проверить сквозное шифрование в WhatsApp.
Если у вас появилось желание обойти алгоритмы сквозного шифрования данных, то это практически невозможно. Технология очень глубоко вшита в систему. Я пробовал скачивать более ранние версии WhatsApp (до 2016 года здесь еще не появилась технология шифрования), но они отказываются даже запускаться.
Кстати, недавно произошло чудо: WhatsApp появился на ПК. Теперь даже не придется подключаться через смартфон. В своей статье мы уже рассказали, как им пользоваться.
Подписывайтесь на нас в Google Новости, там вы найдете много полезной информации из мира Android.
Безопасен ли Telegram
Телеграм считается самым прогрессивным мессенджером в сети. Он буквально напичкан разными функциями, начиная от таймера автоматического удаления сообщений, до групповых видеозвонков на 1000 человек. При этом он не использует режим сквозного шифрования по умолчанию.
Так ли безопасен Телеграм, как об этом говорят.
Паша Дуров аргументирует это тем, что первая и самая главная функция любого приложения — это его удобство. А сквозное шифрование не позволяет пользователям сохранять переписку при переходе на новое устройство, а значит, смысла в нем большого тоже нет.
Поэтому почти все переписки, включая общие чаты, хранятся на собственных серверах и у команды мессенджера есть полный доступ к вашим данным. Телеграм для шифрования используют собственную технологию MTProto, а его сервера хранятся по всему миру.
Но мессенджер от Павла Дурова предлагает и другие решения. Если вы все же нуждаетесь в шифровании, всегда можно создать секретный чат и не переживать за хранение вашей переписки. Чат использует технологию сквозного туннеля, и вот здесь никто не сможет получить доступ к данным даже в зашифрованном виде. Если вы, также как и я, часто пользуетесь Телеграм, то смело могу вам рекомендовать подборку каналов от Ивана Герасимова. Наш автор рассказал о лучших каналах, которые читает сам.
Как создать секретный Телеграм-чат
Если есть необходимость в конфиденциальной переписке, я всегда использую чат в Телеграм. Это просто, удобно и безопасно. Здесь еще большую роль играет психология. Когда ты сам предпринимаешь какие-либо действия для обеспечения безопасности данных, то воспринимаешь это потом как более надежный метод.
- Зайдите в приложение Телеграм и нажмите на значок в виде карандаша в правом нижнем углу.
- Выбираем пункт Создать секретный чат.
- Выбираем из списка пользователя, который вам нужен.
- Готово
Как создать секретный чат в Телеграме.
Если вы вдруг захотите включить автоматический таймер удаления, нажмите три точки в правом верхнем углу и тапните по кнопке «Установить таймер самоуничтожения», и задайте необходимый промежуток времени.
Кроме того, чат в Телеграм дарит еще несколько крутых фишек. Например, ваши сообщения невозможно переслать другим пользователям, сделать скриншот экрана или изменить отправленное сообщение.
Еще больше наших постов вы можете найти на нашем канале в Яндекс.Дзен. Рекомендую подписаться.
Теги
- Google Play
- Безопасность Android
- Приложения для Андроид
Источник: androidinsider.ru
Шифруйся грамотно! Почему мессенджеры не защитят тайну твоей переписки
Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах собеседников и не попадают на сервер… но это не совсем так. Давай посмотрим, как в действительности обстоят дела с E2EE, на примере популярных мессенджеров.
Шифрование в мессенджерах
Написать эту статью меня подтолкнуло исследование Obstacles to the Adoption of Secure Communication Tools (PDF). Как выяснили его авторы, «подавляющее большинство участников опроса не понимают основную концепцию сквозного шифрования». Проще говоря, люди обычно выбирают мессенджер сердцем, а не мозгом.
Начнем с того, что E2EE имеет свои особенности в каждом мессенджере. В Signal оно почти образцовое. В WhatsApp формально такое же, как в Signal, за исключением одного очень важного момента: смена основного ключа абонента WhatsApp не блокирует отправку ему сообщений. Максимум можно включить бесполезное уведомление (которое отключено в дефолтных настройках).
В Viber сквозное шифрование неактивно по умолчанию, да и появилось только в шестой версии. В Telegram E2EE также используется только в секретных чатах, причем реализованы они довольно странно.
Конфликт Роскомнадзора с Telegram вообще создал отличную рекламу последнему. Рядовые пользователи теперь считают творение Дурова настоящей занозой в спине спецслужб (или чуть пониже ее), которые ничего не могут сделать с пуленепробиваемым инновационным сервисом. Поклонники Telegram сравнивают его с Signal и утверждают о превосходстве первого.
Однако в криптографии не бывает чудес, и особенно — в прикладной. Многие математически красивые идеи оказываются безнадежно испорчены реализацией, когда удобство и подконтрольность ставят выше безопасности и приватности (а так происходит практически всегда).
Исходно в мессенджерах применялся протокол OTR (Off-the-Record). Он использует симметричное шифрование AES в режиме CTR, протокол обмена ключами DH и хеш-функцию SHA-1. Схема AES-CTR обеспечивает так называемое «спорное» (в хорошем смысле) шифрование и возможность отрицания авторства текста, если его перехватят. Всегда можно сослаться на то, что перехвативший трафик сам изменил шифротекст так, чтобы он соответствовал другому варианту расшифровки той же длины. Например, вместо «сходи за хлебом» получилось «отрави королеву» — технически это возможно, и такое свойство специально заложено в алгоритм.
Протокол OTR выполняет аутентификацию собеседников и шифрует переписку между ними. Он безопасен до тех пор, пока участники разговора регулярно проверяют отпечатки открытых ключей друг друга и противостоят атакам по другим векторам (включая социальный инжиниринг).
Главный недостаток OTR заключается в том, что после отправки нового ключа требуется дождаться подтверждения от собеседника. Если он офлайн, то связь будет временно невозможна. Одним из выходов стал алгоритм Double Ratchet (DR), разработанный пять лет назад Тревором Перрином и Мокси Марлинспайком в Open Whisper Systems. Сегодня DR используется в Signal, WhatsApp, Viber и многих других мессенджерах, поддерживающих сквозное шифрование по умолчанию или как отдельную опцию (секретные чаты).
Сквозное шифрование
Схема E2EE использует комбинацию из криптографических систем с открытым и закрытым ключом. Она очевидна в общих чертах и довольно сложна на уровне деталей. В ней используется масса взаимосвязанных ключей, часть из которых обязательно попадает на сервер и, более того, обязательно загружается на него до начала переписки, чтобы ее можно было начать в произвольный момент. Давай рассмотрим ее подробнее.
Начало схемы ты наверняка знаешь, поскольку оно стандартно для всех систем асимметричного шифрования, — генерируется пара ключей. Это необходимо потому, что криптосистемы с одним ключом (вроде AES) использовать в переписке в чистом виде слишком трудно. С ними пришлось бы как-то организовывать защищенный канал для передачи ключа (например, встречаться лично), а потом делать это снова при каждой его смене.
Тут же все как в привычном PGP: есть два собеседника (Алиса и Боб), каждый из которых генерирует свою пару ключей. Затем они обмениваются публичными ключами, сохраняя в тайне парные им секретные. Публичные ключи передаются по открытому каналу (на то они и публичные, пусть перехватывают на здоровье) и служат для двух целей: они позволяют зашифровать сообщение и проверить его подпись. Соответственно, секретные ключи используются для расшифровки и формирования подписи.
INFO
Термин «сообщение» используется здесь в широком смысле. Сообщением может быть текст, медиафайл или служебные метаданные, которыми мессенджер обменивается с сервером. Часть этих данных содержит временные метки, состояние клиентского приложения и новые ключи.
Такая криптосистема кое-как работает в электронной почте, поскольку это сервис для доставки отдельных зашифрованных сообщений произвольной длины. Пользуясь им, собеседники не обязаны одновременно быть онлайн. Все сообщения накапливаются на сервере и скачиваются с него по требованию после того, как пользователь успешно пройдет авторизацию.
Расшифровка происходит локально при помощи секретных ключей, которые никуда не передаются. Почта с PGP популярна, но работает далеко не идеально. Почему? См. статью «Алиса и Боб в стране PGP».
К сожалению, в чистом виде схема асимметричного шифрования также не годится для мессенджеров, поскольку эти сервисы ориентированы на интенсивную онлайновую переписку в виде цепочки коротких сообщений. Они должны отображаться в строго определенном порядке, а собеседник может в любое время оказаться офлайн и нарушить структуру диалога.
К тому же шифровать множество коротких сообщений одним ключом — плохая идея. Всего за день переписки их создаются сотни (если не тысячи). Во многих сообщениях количество шифротекста минимальное и предсказуемое (смайлик, стикер). Также у них есть стандартные заголовки, которые упрощают криптоанализ.
Особенность переписки в мессенджерах в том, что из-за типовых метаданных за короткое время атакующий может перехватить большой объем предсказуемого шифротекста. Его львиная доля будет соответствовать известному открытому тексту. Если она будет шифроваться одним ключом, то при успешной атаке окажутся скомпрометированными все ранее написанные сообщения и даже те, которые собеседники напишут в будущем.
Чтобы этого не происходило, в мессенджерах предусмотрены такие свойства, как прямая и обратная секретность. Они подразумевают невозможность прочитать отправленные ранее и написанные в будущем сообщения, имея на руках только текущий ключ шифрования. Для этого используется многослойное шифрование с переходом от асимметричной к симметричной криптографии и дополнительные ключи с разным временем жизни.
Диффи, Хеллман! Дайте три!
Из открытой документации известно, что в Telegram аутентифицированное распределение ключей обеспечивает классический протокол Диффи — Хеллмана (DH). Он создает мост между асимметричным (RSA) и симметричным (AES) шифрованием, давая возможность энному количеству собеседников вести зашифрованную переписку, передав только публичные ключи по открытому каналу. Для этого в нем генерируются сессионные ключи, представляющие собой общий секрет или общий эфемерный ключ. Он вычисляется на основе секретного ключа одного собеседника и публичного ключа другого. Эфемерные ключи аутентифицируются долговременными открытыми ключами.
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Источник: xakep.ru