Анонимные мессенджеры! бывают ли они?

cardernews

Участник

cardernews

Участник
Регистрация
25 Июн 2019
Сообщения
14
Реакции
19
Репутация
0
Анонимные мессенджеры! Бывают ли они?

END-TO-END encryption (E2EE) - оно же сквозное шифрование, которое считается одним из безопасных методов шифрования так как ключи хранятся лишь на устройствах пользователей чата / переписки и не хранятся на сервере мессенджера, но это не совсем так...

Примеры использования E2EE в известных мессенджерах:

Начнём пожалуй с Signal. В этом мессенджере шифрование END-TO-END используется образцово, как по книжке и описывать тонкости не стоит, так как ничего нового там или интересного нет, обычный E2EE.

Signal — один из немногих мессенджеров, чей протокол проходил внешний аудит. Отчёт слишком объёмный, поэтому вкратце.

Наш анализ показывает, что протокол Signal удовлетворяет стандартным криптографическим предположениям и свойствам безопасности. Мы не обнаружили серьезных недостатков в его дизайне, что очень обнадеживает. При реальном использовании Signal остаются неопределенности. Поэтому невозможно сказать, всегда ли приложение Signal достигает заявленных целей.
Нужно осознавать, что анализ протокола передачи сообщений — важный этап аудита, но далеко не единственная составляющая безопасности. Любой мессенджер работает в реальной и очень уязвимой среде. Обычно он запускается на не самой свежей версии Android, параллельно с сотней левых приложений (часть из которых, наверняка злоупотребляют разрешениями или даже содержат троянские закладки), а сам аккаунт привязан к номеру мобильного телефона, то есть регистрационный код подтверждения приходит на номер телефона, сигнал которого можно перехватить и тогда уже и не нужно будет расшифровывать переписку, так как можно будет просто получить код по смс и войти в аккаунт.

Viber - он же любимый мессенджер "динозавров" и любителей побеседовать из-за рубежа. Соответственно изначально методов шифрования чатов не было совершенно, но после взлёта Телеги Дурова, viber решили пойти в ногу со временем (хоть обе ноги сильно хромают) и добавить секретные чаты. Не знаю, кто из читателей пользуется данным мессенджеров, но всё же вести дела в нём - очевидно не стоит. Во-первых это большая корпорация, а как любая корпорация - сольют службам без сомнений.

Первая Уязвимость Viber в том, что он позволяет создавать копии переписки (в том числе облачные) и не шифруют метаданные (а иногда сам факт разговора важнее его содержания). Вторая уязвимость в push-уведомлениях. Проблема в том, что для отображения уведомления, мессенджер передаёт связку ключей Google или Apple, а уже они в свою очередь выполняют аутентификацию пользователей и (как минимум) дешифровку заголовков сообщений. Восстанови учётку Apple на другом устройстве, и ты получишь все как было — вплоть до переписки и паролей от Wi-Fi.

WhatsApp - удобный по своему мессенджер. В основе тот же E2EE с одной особенностью: смена основного ключа пользователя не блокирует отправку ему сообщений. Не советую использовать данный мессенджер даже по мелочам, так как весь интернет кипит информацией о том, что WhatsApp в наглую сливает информацию службам. Уязвимости точно такие же как и в Viber.

На сладкое - всеми любимый Telegram. E2EE используется только в секретных чатах и исключительно на мобильных устройствах, что совершенно непонятно. Так как множество пользователей, в том числе и "МЫ" в основном юзаем Portable или Desktop версии, потому как есть возможность сидеть с виртуалки или дедика, спрятав тем самым наше настоящее железо, а так же есть возможность пробрасывать трафик через мост на примере VPN - TOR - SSH.

На самом деле криптография позволяет абсолютно безопасно обмениваться информацией, но к сожалению не в наше время, когда БОЛЬШОЙ БРАТ хочет знать всё и о всех.

Исходно в Telegram применялся протокол OTR (Off-the-Record), который мы используем в Jabber, но о нём поговорим попозже. OTR Использует симметричное шифрование AES в режиме CTR, протокол обмена ключами Диффи Хелмана и хеш-функцию SHA-1.

Этот метод безопасный только если пользователи будут проверять перед каждой перепиской отпечатки открытых ключей, так как их могут перехватить третьи лица.

Недостатком OTR есть то, что после отправки нового ключа требуется дождаться подтверждения от собеседника. А если он offline, то сообщение не будет отправлено к нему. Для этого Тревором Перрином и его коллегой Мокси Марлинспайком был разработан алгоритм Double Ratchet.

Данный алгоритм может быть использован как часть криптографического протокола для того, чтобы обеспечить сквозное шифрование для мгновенного обмена сообщениями. После первоначального обмена ключами он управляет текущим обновлением и обслуживанием коротких ключей сеанса. Он объединяет криптографический храповик на основе обмена ключами по протоколу Диффи-Хеллмана и храповик построенный на основе функции формирования ключа, такой как, например, хеш-функция. Таким образом алгоритм представляет собой двойной храповой механизм, что и отражено в его названии.
Сегодня DR используется в Signal, WhatsApp, Viber и многих других мессенджерах.

После тёрок между Роскомнадзором и Telegram создался хайп данного мессенджера, как для обычных пользователей так и для нас. Но мы все помним, что в конце концов Дяди в Погонах получили заветные ключики шифрования. Так же за каналами и чатами вроде кардинг тематики - стали тщательно наблюдать модераторы, что уже не безопасно. Но так как телеграм стал нашей средой обитания, то пребывайте в ней грамотно: обязательно с виртуалки или дедика и через мост VPN - TOR - SSH или подобные.

Сквозное Шифрование

Схема END-TO-END Encryption использует комбинацию из криптографических систем с открытым и закрытым ключом. Всё на первый взгяд прозрачно и понятно, хотя технически всё довольно-таки сложно. Сложность заключается в множестве вариаций взаимосвязи с ключами, к примеру часть ключей обязательно загружаются на сервер до начала переписки, а делается это для того, чтобы можно было начать чат в произвольный момент.

Выглядит это примерно так: генерируется пара публичных ключей обоих пользователей и затем происходит собственно их обмен по открытому каналу с целью шифрования сообщения, а вот уже секретные ключи остаются на устройствах собеседников и служат исключительно для расшифровки сообщения и формирования подписи. То есть из этого следует вывод, что даже при перехвате публичных ключей третьими лицами - невозможно будет расшифровать информацию без секретных, которые хранятся на вашем устройстве.

По такой же схеме отправляются письма по email, используя шифрование PGP, но с одной различностью: используя PGP не обязательно находится в online, при этом для шифрования OTR это необходимо. Каждый из этих методов являются практичными и безопасными, но с уязвимостью в виде потери секретных ключей.

К сожалению, в чистом виде схема асимметричного шифрования не пригодна для мессенджеров, поскольку они созданы для интенсивной онлайн переписке между многого количества пользователей, которые в свою очередь могут находиться офлайн, что произведёт к сбою алгоритма шифрования. К тому же шифровать множество коротких сообщений одним ключом — плохая идея, так как часть основных коротких словосочетаний предсказуемые для расшифровки.

Особенность переписки в мессенджерах в том, что из‑за типовых метаданных за короткое время атакующий может перехватить большой объем предсказуемого шифротекста. Его львиная доля будет соответствовать известному открытому тексту. Если она будет шифроваться одним ключом, то при успешной атаке окажутся скомпрометированными все ранее написанные сообщения и даже те, которые собеседники напишут в будущем.

Чтобы этого не происходило, в мессенджерах предусмотрены такие свойства, как прямая и обратная секретность. Они подразумевают невозможность прочитать отправленные ранее и написанные в будущем сообщения, имея на руках только текущий ключ шифрования. Для этого используется многослойное шифрование с переходом от асимметричной к симметричной криптографии и дополнительные ключи с разным временем жизни.


ДИФФИ ХЕЛЛМАН - Гарант надёжности?


Из открытой документации известно, что в Telegram аутентифицированное распределение ключей обеспечивает классический протокол Диффи — Хеллмана (DH). Он создает мост между асимметричным (RSA) и симметричным (AES) шифрованием, давая возможность N-му количеству собеседников вести зашифрованную переписку, передав только публичные ключи по открытому каналу. Для этого в нем генерируются сессионные ключи, представляющие собой общий секрет или общий эфемерный ключ. Он вычисляется на основе секретного ключа одного собеседника и публичного ключа другого. Эфемерные ключи аутентифицируются долговременными открытыми ключами.

Но так как закрытые ключи попали в руки спецслужб - telegram перестал быть полностью надёжным и доступен для расшифровки, для этого необходимо теперь использовать более жёсткие меры сохранения анонимности: подключить прокси к телеге, если с телефона, а в идеале к примеру прокинуть мост через VNP - TOR - SSH + сидеть с Виртуалки или с Дедика через веб версию.

XMPP он же Jabber

Подойдя к концу статьи можно и поговорить о самом надёжном мессенджере, который используют уже годами наши собратья, но и тут нужно знать несколько тонкостей.

Во первых: нужно выбрать надёжный сервер для регистрации учётной записи. Так как не раз бывали взломы и сливы переписок. Вот следующий список jabber-серверов, которым можно более менее доверять:

  • wwh.so
  • prv.st
  • darknet.im
  • antispam.im
  • xakep.im
  • dark.cash
  • zloy.im
  • xmpp.jp

Во вторых: не забываем подключаться к серверу через мост VPN-TOR-SSH на виртуалке или дедике.

В третьих: Используем OTR и следим за отпечатками ключей + так же не упоминаем информацию, которая может вас задеанонить (имена, страну проживания, город, улицы, заведения и так дальше). Если это конечно не связано с работой - от этого уже никуда не деться.


Наш сайт:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Наш telegram канал:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Telegram Чат:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Сверху