Как убрать сквозное шифрование в ватсапе? это возможно?

Оглавление

Как передаются незашифрованные сообщения?

Давайте рассмотрим то, как устроена обычная платформа обмена сообщениями для смартфонов. Вы устанавливаете приложение и создаете аккаунт, который позволяет вам общаться с другими пользователями, которые сделали то же самое. Вы пишете текст и вводите никнейм получателя, а затем отправляете сообщение на центральный сервер. Сервер видит, кому вы адресовали сообщение, и пересылает его адресату.

Взаимодействие пользователей А и В. Чтобы обмениваться сообщениями друг с другом, они должны передавать данные через сервер (S).

Скорее всего, вы знакомы с моделью “клиент-сервер”. Клиент (ваш телефон) обладает ограниченной функциональностью – основные вычисления производятся на сервере. Это также значит, что сервер является посредником между вами и получателем.

В большинстве случаев данные между A <> S и S <> B на схеме зашифрованы. Примером реализации такого шифрования является криптографический протокол Transport Layer Security (TLS), который широко используется для защиты соединений между клиентом и сервером.

TLS и аналогичные решения безопасности не позволяют перехватить сообщение, когда оно передается между клиентом и сервером. Эти меры предотвращают атаки типа «человек посередине», однако сообщение все еще может быть прочитано сервером. Вот здесь и появляется необходимость в сквозном шифровании. Если бы данные A были зашифрованы криптографическим ключом, принадлежащим B, то сервер не смог бы прочесть их или получить к ним доступ.

Если сквозного шифрования нет, то сервер может хранить в базе данных ваши сообщения вместе с миллионами других. Поскольку масштабные утечки данных происходят постоянно, отсутствие шифрования может иметь катастрофические последствия для конечных пользователей.

Зачем используется сквозное шифрование

Что такое сквозное шифрование в Ватсапе, знают не все пользователи – нужно восполнить упущенное и заполнить пробелы в знаниях! Самое время начать.

Технология нужна для поддержания высочайшего уровня безопасности и конфиденциальности пользователей – именно такие цели преследует разработчик. Если дать определение опции простыми словами, получим следующее:

  • Личные данные полностью защищены от сторонних глаз;
  • В эту категорию попадают сообщения, аудио и видео, фотографии, звонки и обновления статуса.

Согласитесь, сквозное шифрование WhatsApp заслуживает вашего внимания! Благодаря технологии можете общаться с друзьями или коллегами, не переживая о сохранности данных. Они не будут переданы другим пользователям, никогда не попадут в руки к третьим лицам, их невозможно перехватить.

Опция была окончательно внедрена в 2016 году, отказываться от нее не планируют – это один из самых удобных способов защиты пользовательских данных.

Сквозное шифрование в WhatsApp гарантирует, что сообщения доступны только получателю и отправителю – никому больше.

  • Каждое сообщение защищено уникальным звонком;
  • Уникальные же ключи, подходящие к замку, есть только у вас и получателя (или у вас и отправителя).

Ваши данные никто не сможет посмотреть – сквозное шифрование в Ватсапе обеспечивает полную конфиденциальность. Даже разработчик не получит никакой информации:

  • Шифрование и дешифрование ключей осуществляется только на пользовательских устройствах;
  • Любое отправляемое сообщение трансформируется в набор символов – это специальный криптологический замок;
  • Ключик для расшифровки срабатывает автоматически – именно поэтому получатель и отправитель видят нормальный текст;
  • В процессе пересылки сообщение – хаотичный набор символов;
  • Ключи шифрования меняются с каждым отправляемым вами (пользователем) сообщением.

Сквозное шифрование в Ватсапе включается автоматически – вам не нужно специально настраивать мессенджер или включать опцию в настройках. Просто загрузите самую свежую версию приложения из магазина Гугл Плей Маркет или Эп Стор и общайтесь без опаски – вы под надежной защитой современной технологии!

Вам действительно не придется беспокоиться о том, как зашифровать переписку в WhatsApp – действия по защите данных осуществляются в фоновом режиме, без вмешательства пользователя. Можно убедиться в том, что функция активна. Рассказываем, что нужно сделать.

В чём недостатки текущей версии шифрования WhatsApp

Ограничения метода шифрования end-to-end являются продолжением его достоинств. Уникальный ключ шифрования связан с каждым устройством, на котором установлен WhatsApp. Почему это хорошо, мы рассказали выше. Но с другой стороны, этот ключ невозможно передать на другое устройство. Например, чтобы иметь возможность общаться с двух или трёх смартфонов одновременно. То есть, установить Ватсап с тем же самым ключом на другой телефон можно. Только если войти с него в беседу, сессия на первом телефоне тут же обрывается.

Хотя, это не такое уж большое неудобство. Вам ведь никто не запрещает установить на второй или третий смартфон полноценные копии Ватсап со своими ключами.

Ошибки из-за сквозного шифрования

Главная ошибка, которая возникает в связи с использованием системы защиты данных сквозным шифрованием, – появление в чате уведомления «Ожидайте сообщения» вместо направленной пользователю информации.

Причина такой ситуации – слишком быстрое отключение абонента от интернета после нажатия кнопки отправки. Приложение не успевает обработать данные и завершить пересылку сообщения. В этом случае послание будет доставлено после завершения кодирования в тот момент, когда отправитель снова появится в сети. Получатель никак не может повлиять на ситуацию.

Возникает такая ошибка редко. В стандартных случаях шифрование происходит быстро, поэтому проблем не возникает. Спровоцировать эту ситуацию может переустановка мессенджера одним из собеседников. Это действие приводит к смене кода, присвоенного диалогу. Узнать об этом пользователь может, включив уведомление в настройках безопасности.

E2EE и конфиденциальность

Важно отметить, что E2EE не означает конфиденциальность или безопасность .

Во многих системах обмена сообщениями, включая электронную почту и многие чат-сети, сообщения проходят через посредников и хранятся у третьей стороны, откуда их получает получатель. Даже если сообщения зашифрованы, они шифруются только «при передаче» и, таким образом, доступны поставщику услуг, независимо от того, используется ли шифрование диска на стороне сервера. Шифрование диска на стороне сервера просто предотвращает просмотр этой информации неавторизованными пользователями. Это не мешает самой компании просматривать информацию, так как они имеют ключ и могут просто расшифровать эти данные.

Это позволяет третьей стороне предоставлять поиск и другие функции или сканировать незаконный и неприемлемый контент, но также означает, что они могут быть прочитаны и использованы любым лицом, имеющим доступ к сохраненным сообщениям в сторонней системе, независимо от того, преднамеренно ли это сделано. или через бэкдор . Это может рассматриваться как проблема во многих случаях, когда конфиденциальность очень важна, например, компании, репутация которых зависит от их способности защищать данные третьих лиц, переговоры и обмен информацией, которые достаточно важны, чтобы иметь риск целевого «взлома» или наблюдения, и когда речь идет о деликатных вопросах, таких как здоровье и информация о несовершеннолетних.

Сквозное шифрование WhatsApp — описание

Сквозное шифрование (также оконечное шифрование; англ. end-to-end encryption) — способ передачи информации, когда доступ к данным есть только у отправителя и получателя.

Для шифрования посланий используются симметричный и асимметричный алгоритмы. В первом случае код один. Он используется как для шифрования, так и для дешифровки объекта, который передается по каким-то защищенным или незащищенным каналам от одного лица другому, с целью защитить информацию от посторонних лиц.

Для обеспечения полной безопасности и защиты от взлома этот ключ нужно передать по защищенным каналам или при личной встрече.

Симметричное шифрование считается самым защищенным.

Однако пользователям мессенджеров, живущим в разных городах и даже континентах проблематично лично встретиться, чтобы обменяться ключами. В этом случае для шифрования WhatsApp подойдет ассиметричный алгоритм.

Вообще, в криптографии используются различные алгоритмы, их огромное количество и история шифрования берёт свое начало ещё со времён Юлия Цезаря. Но если говорить конкретно о Ватсапе для защиты приложения и переписки пользователей, то сейчас используются следующие алгоритмы: ECDH на Curve25519, AES-256, AES-GCM, HMAC-SHA256, HKDF.

Выглядит это следующим образом — генерируется пара очень больших чисел (открытый и закрытый ключ). Открытый (или публичный) используется для шифрования. В результате преобразования текста или картинки, передаваемых в чате с помощью вышеуказанных алгоритмов и публичного ключа получается хеш-сумма, также называемая просто «хешем» или хеш-кодом. Для расшифровки требуется его пара, другой ключ, секретный (или закрытый), который никому не передается и хранится только на устройстве.

Такой тип защиты ещё называется «шифрование на стороне клиента» или «нулевой доступ».

Как работает сквозное шифрование?

Сквозное шифрование гарантирует, что никто – даже сервер, который соединяет вас с другими пользователями – не может получить доступ к вашим данным. Речь идет о чем угодно: от обычного текста и электронных писем до файлов и видеозвонков.

Сквозным шифрованием данные защищены в таких приложениях, как Whatsapp, Signal и (вероятно) Google Duo, так что расшифровать их могут только отправители и предполагаемые получатели. Сквозное шифрование начинается с так называемого обмена ключами.

Как работает обмен ключами в протоколе Диффи-Хеллмана?

Идея обмена ключами Диффи-Хеллмана была предложена криптографами Уитфилдом Диффи, Мартином Хеллманом и Ральфом Мерклом. Это ставший революционным криптографический протокол, по которому стороны могут генерировать общий секретный ключ в открытой уязвимой среде.

Другими словами, генерация ключа может происходить на небезопасных ресурсах (даже при возможном прослушивании канала) без ущерба для последующих сообщений. В век информации это особенно ценно, поскольку сторонам не нужно физически обмениваться ключами для связи.

Сам обмен заключается в использовании случайных больших чисел и криптографической магии. Мы не будем вдаваться в подробности. Вместо этого воспользуемся популярной аналогией с красками. Предположим, что Алиса и Боб находятся в разных гостиничных номерах на противоположных концах коридора и хотят использовать вместе краску определенного цвета. Они не хотят, чтобы кто-то еще знал, какую именно.

К сожалению, этаж находится под наблюдением шпионов. Предположим, что Алиса и Боб не могут входить в комнаты друг друга, поэтому могут взаимодействовать только в коридоре. В коридоре они могут выбрать общую краску, например, желтую. Затем они берут банку с желтой краской, отливают себе часть и возвращаются в комнаты.

В своих комнатах им нужно подмешать в желтую краску секретный цвет – такой, о котором никто не знает. Алиса использует синий, а Боб – красный

Важно, что шпионам эти секретные цвета неизвестны. Теперь Алиса и Боб выходят из комнат со своими сине-желтыми и красно-желтыми смесями – результат смешивания известен шпионам

Алиса и Боб меняются смесями в открытую

Неважно, что шпионы это видят – они не могут определить точный оттенок добавленных цветов. Помните, что это всего лишь аналогия – настоящая математика, лежащая в основе этой системы, делает еще труднее подбор секретного “цвета”

Алиса берет смесь Боба, Боб берет смесь Алисы, и они снова возвращаются в комнаты. Теперь они еще раз подмешивают свои секретные цвета.

  • Алиса смешивает свою секретную синюю краску с красно-желтой смесью Боба, получая красно-желто-синий цвет
  • Боб смешивает свою секретную красную краску с сине-желтой смесью Алисы, получая сине-желто-красный цвет

В обеих комбинациях одинаковые цвета, поэтому они выглядят одинаково. Алиса и Боб успешно получили уникальный цвет, неизвестный шпионам.

Такова схема создания общего секрета в открытой среде. Разница в том, что в реальности мы имеем дело не с коридорами и красками, а с небезопасными каналами передачи, открытыми и закрытыми ключами.

Обмен сообщениями

Полученный общий секрет стороны могут использовать как основу для асимметричного шифрования. Популярные реализации обычно включают в себя дополнительные методы для более надежной защиты, но все они являются абстракцией для пользователя. После того, как вы установите с собеседником связь в приложении с E2EE, шифрование и дешифрование могут выполняться только на ваших устройствах (если не учитывать любые серьезные уязвимости программного обеспечения).

Неважно, являетесь ли вы хакером, оператором связи или даже представителем правоохранительных органов. Если приложение действительно использует сквозное шифрование, любое перехваченное сообщение будет выглядеть непонятным набором байт

Как работает шифрование

Этот вид защиты посылаемых данных работает следующим образом:

  1. Пользователь А (точнее, его устройство) запрашивает у сервера компании, обладающей программой-мессенджером, открытый ключ.
  2. Происходит отправка сообщения от А к В, предварительно закодированного этим ключом.
  3. Устройство пользователя В выполняет после получения расшифровку сообщения.

Итак, в современном мире, наполненном информацией, как полезной, так и вредной или неверной, необходимо защищать данные от несанкционированных воздействий и кражи. При использовании Вацапа такое кодирование-защита может осуществляться автоматически.

Как включить шифрование

Функция сквозного шифрования была добавлена в WhatsApp в июне 2016 г. У всех пользователей, которые используют выпущенные после этого релизы, она включена по умолчанию. Чтобы активировать защиту на гаджетах, где установлена более старая версия, достаточно скачать обновления с Google Play или App Store.

Как убрать шифрование в Ватсапе

Не знаю, зачем вам может понадобиться отключать шифрование в ватсапе, потому что оно защищает вас и ваши личные данные. Сделать это в принципе невозможно, потому что оно интегрировано в мессенджер на самом глубоком уровне. Без кодировки сейчас не отправляется ни одно сообщение.

Если вам по каким-либо причинам вдруг понадобилось отключить шифрование в WhatsApp, можете попробовать откатить приложение до более старой версии и отключить автообновление.

Как включить уведомления о безопасности

Чтобы включить уведомления безопасности в WhatsApp, вам понадобится:

  • Открыть мессенджер и войти в меню (способ одинаковый и для Android, и для iPhone).
  • Далее пройдите в настройки.
  • В разделе «Аккаунт» или «Учетная запись» откройте вкладку «Безопасность».
  • Здесь вы увидите один единственный ползунок, который отвечает за уведомления безопасности. Если его включить, вы будете получать уведомления о том, что сообщение не было зашифровано, если кодировка не удалась по каким-либо причинам

Шифрование данных, хранящихся на различных носителях Anchor link

«Хранящиеся» данные находятся, например, в памяти мобильного телефона, на жёстком диске ноутбука, сервера или на внешнем жёстком диске. Говоря, что данные «хранятся», мы имеем в виду, что они не передаются из одного места в другое.

Одной из форм использования шифрования для защиты «хранящихся» данных является полное шифрование диска (иногда называемое также «шифрованием устройства»). Включив полное шифрование диска, вы зашифруете всю хранящуюся на нём информацию и защитите её паролем или другим способом аутентификации. На мобильном устройстве или ноутбуке это будет выглядеть как обычный экран блокировки, запрашивающий пароль, парольную фразу или отпечаток пальца. Однако обычная блокировка устройства (т.е. требование ввести пароль для «разблокировки» устройства) далеко не всегда означает, что включено полное шифрование диска.

     
И смартфон, и ноутбук имеют свои защищённые паролем экраны блокировки.

Проверьте, как именно ваша операционная система осуществляет полное шифрование диска. Одни операционные системы используют полное шифрование диска по умолчанию, другие нет. А это значит, что кто-то сможет получить доступ к данным на вашем мобильном устройстве, просто взломав блокировку и даже не утруждаясь необходимостью взлома ключа шифрования, т.к. само устройство не было зашифровано. Некоторые системы до сих пор хранят обычный текст в незашифрованном виде в ОЗУ, даже при использовании полного шифрования диска. ОЗУ – это временное хранилище, что означает, что через некоторое время после отключения устройства обычно эту память уже нельзя прочитать. Однако опытный злоумышленник может попытаться произвести атаку методом холодной перезагрузки и завладеть содержимым ОЗУ.

Полное шифрование диска может защитить ваше устройство от злоумышленников, получивших физический доступ к устройству. Это очень поможет при желании защитить данные от соседей по комнате, сотрудников или работодателей, должностных лиц, членов семьи, партнёров, полиции, или прочих представителей правоохранительных органов. Также это будет служить защитой данных при краже устройства или его потере, например, если вы забудете устройство в автобусе или ресторане.

Существуют и другие способы шифрования данных, хранящихся на носителе. Одним из них является «шифрование файлов», с помощью которого можно зашифровать отдельные файлы на компьютере или другом устройстве хранения данных. Ещё один способ – «шифрование диска». С его помощью можно зашифровать данные, записанные на логическом разделе жёсткого диска.

Вы можете комбинировать различные способы шифрования данных, находящихся на устройствах хранения данных. Например, вы хотите защитить конфиденциальную информацию в ваших медицинских документах. Вы можете использовать шифрование файла, чтобы отдельно зашифровать файл, хранящийся на вашем устройстве, а затем использовать шифрование диска, зашифровав логический раздел вашего жёсткого диска, где и хранится тот файл с конфиденциальной медицинской информацией. И наконец вы можете включить полное шифрование диска вашего устройства, и все данные – включая медицинскую информацию вместе с прочими файлами на диске, – и даже файлы операционной системы будут зашифрованы.

Проект «Самозащита от слежки» имеет пару руководств по шифрованию ваших устройств. И хотя в сети (и на нашем сайте) вы можете найти подробные инструкции по шифрованию данных, хранящихся на запоминающих устройствах, имейте в виду, что средства шифрования быстро меняются (обновляются) и эти инструкции могут очень скоро стать неактуальны.

Что дальше?

Вот и реализован простейший Peer-To-Peer мессенджер.

Набиты шишки, дальше можно улучшать пользовательский функционал: отправка файлов, картинок, аудио, смайлов и т.д и т.п.

А можно не изобретать свой протокол, и задействовать гугловый Protocol Buffers,
подключить блокчейн и защититься от спама с помощью смарт-контрактов Ethereum.

На смарт-контрактах же организовать групповые чаты, каналы, систему имен, аватарки и профили пользователей.

Еще обязательно запустить seed пиры, реализовать обход NAT и передачу сообщений от пира к пиру.

В итоге получится неплохая замена телеграмма/вотсапа, останется только всех друзей туда пересадить =)

Асимметричный алгоритм: принцип работы

Более подробно разберем, что такое сквозное шифрование в Ватсапе, и как это работает:

У каждого пользователя есть уникальная пара ключей. Закрытый и открытый, они связаны между собой. В отличии от симметричного шифрования, когда для обмена ключами требовалось передать его защищенным каналам, что практически невозможно, или встретится физически, то ассиметричное шифрование предполагает ключ, состоящий из 2 частей.

  1. Алиса отправляет свой публичный ключ (условно представим, что это некая невидимая коробка с самозакрывающимся замком), Бобу по открытому незащищенному каналу.
  2. Он «кладет» свое сообщение в эту коробку и отправляет обратно Алисе (пользователь видит это как входящее сообщение).
  3. Она отпирает этот «замок» своим секретным ключом, парой публичного ключа, который хранится у неё на устройстве. По факту это происходит в коде, автоматически, пользователь ничего сам не отпирает. Все делает программа Ватсап.
  4. Предположим, что в этой цепочке Алиса-Боб появилась Ева — некий злоумышленник, или агент спецслужб, который пытается перехватить сообщение, или даже публичные ключи. Она сможет перехватить поток данных, но ничего не выйдет. Это будут наборы очень больших чисел и символов, совершенно не связанных, бессмысленных — это и есть хеш-сумма. Ева не сможет дешифровать сообщение не имея секретного ключа. Вся затея обречена на провал.

Для шифрования одно время широко использовался алгоритм MD5 (сейчас практически не используется в связи с большим количеством дыр в безопасности). Но сгодится, чтобы показать наглядно — набор символов такой как QWERTY (очень часто используется для паролей) будет выглядеть так:

Для MD5 — c3981fa8d26e95d911fe8eaeb6570f2f (это реальная сумма хеш-функции пароля QWERTY, преобразованного алгоритмом MD5).

В других алгоритмах сумма хеша будет иной, больше, сложнее. На расшифровку одного слова у хакеров могут уйти тысячи или даже миллионы лет.

Не имея физического доступа к устройству (то есть к секретному ключу) взломать зашифрованное сообщение невозможно и за тысячу лет.

Зная открытый ключ невозможно вычислить или рассчитать, какой закрытый за разумный срок. При этом механизмы генерации общедоступные.

Если попробовать объяснить механизм на пальцах. Допустим, у вас есть два простых числа. Пусть это будет 123 и 245, зная оба множителя легко вычислить их произведение. Но зная результат, то есть сумму криптографической хеш-функции, результат разложить на простые множители практически невозможно за вменяемый период времени. Так и с ключами — зная секретный ключ легко можно вычислить публичный, а наоборот невозможно.

Конечно, небольшие простые числа не используются в криптографическом шифровании. Минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.

На данный момент практически все мессенджеры защищены сквозным шифрованием. Это вызывает волнения среди спецслужб, которые до появления технологии сквозного шифрования и внедрения её во все распространенные мессенджеры благополучно прослушивали и просматривали переписку пользователей. Теперь данные доступны только на устройствах пользователей. Никому, ни спецслужбам, ни самим разработчикам, ни серверам Ватсап неизвестно о чем говорят пользователи.

Экран Подтвердить код – это что

Во вкладке меню Данные о контакте вы могли заметить пункт Подтвердить код. У любой беседы имеется уникальный код доступа, который нужен для шифрования звонков и текстовых сообщений внутри чата.

Проверка кода не обязательна, она проводится по вашему желанию и подтверждает наличие шифра на сообщениях. В разделе Данные о контакте вы обнаружите QR-код или числовую комбинацию из 60 знаков. Для каждого чата генерируется уникальный код. Участники могут сопоставить комбинации и убедиться: их диалог надежно защищен от посторонних. Представленный код – лишь фрагмент всего номера и нужен для проверки. Основной код, разумеется, содержится в тайне.

Как подтвердить шифрование беседы

  • Откройте диалоговое окошко.
  • Кликните на ник или фото собеседника. Откройте экран с информацией о нем.
  • Выберите пункт Шифрование для того, чтобы посмотреть код или номер из 60 цифр. Если вы и ваш адресат сейчас близко, можете просканировать и код QR – появится зеленая птичка, обозначающая идентичность шифра.
  • В случае, если коды не совпали, причина, возможно, в том, что вы просканировали ошибочный чат, либо кто-то из вас недавно переустановил приложение. Отправьте человеку смайлик, чтобы возобновить беседу, и снова проведите проверку.
  • Чтобы удостовериться, что ваши сообщения не перехватят злоумышленники, можно отправить собеседнику 60-значную комбинацию, а он сравнит ее с тем кодом, что указан в Данных о контакте.
  • Для смартфонов на платформе Android, Windows или iPhone доступно использование клавиши Поделиться на экране с подтверждением. Вы сможете отправить код по электронной почте, смской и т.п.

Шифрование чата с бизнес-аккаунтом

При отправке сообщения на номер организации в WhatsApp будьте внимательны, ведь его увидит несколько сотрудников компании или посредников, имеющих доступ к аккаунту. Бизнес-единицы, которые коммуницируют с вами посредством мессенджера, обязаны следовать политике конфиденциальности и нести ответственность за обработку персональных данных.

Определяем тип входящего соединения

Для начала откроем порт для прослушивания и будем ждать новых соединений.

На новое соединение читаем первые 4 байта.

Берем список глаголов HTTP и сравниваем с ним наши 4 байта.

Теперь определяем с локальной ли машины происходит подключение, и если нет, то отвечаем баннером и «вешаем трубку».

Если же подключение локальное, то отвечаем файлом, соответствующим запросу.

Тут я решил написать обработку самостоятельно, хотя можно было бы воспользоваться имеющимся в стандартной библиотеке обработчиком.

Если же запрашивается путь , то пробуем установить websocket соединение.

Раз уж я собрал велосипед в обработке запросов файлов, то обработку ws соединения сделаю с помощью библиотеки gorilla/websocket.

Для этого создадим и реализуем в нем методы для соответствия интерфейсам и .

Достоинства и недостатки сквозного шифрования

Недостатки сквозного шифрования

У сквозного шифрования есть только один недостаток, и будет ли он недостатком вообще, полностью зависит от вашей точки зрения. Для некоторых ценность E2EE неактуальна именно потому, что нельзя получить доступ к сообщениям без соответствующего ключа.

Противники утверждают, что E2EE могут использовать преступники, зная, что правительства и технологические компании не смогут расшифровать их сообщения. Они считают, что законопослушным людям не нужно хранить в секрете свою переписку и телефонные звонки. Это мнение разделяют многие политики, лоббируя законодательство, по которому будет возможно использовать бэкдоры для доступа к коммуникациям граждан. Конечно, это противоречит цели сквозного шифрования.

Стоит отметить, что приложения, использующие E2EE, не защищены на 100%. Сообщения зашифрованы при передаче между устройствами, но доступны на конечных точках – например, на ноутбуке или смартфоне. Само по себе это не является недостатком сквозного шифрования, но о нем стоит помнить.

Сообщение находится в открытом виде до и после расшифровки.

E2EE гарантирует, что никто не может прочесть ваши данные в процессе передачи. Но все еще актуальны другие угрозы:

  • Ваше устройство может быть украдено: если у вас не установлен код защиты или злоумышленник его обойдет, он может получить доступ к сообщениям.
  • Ваше устройство может быть скомпрометировано: на нем может быть вредоносное программное обеспечение, которое имеет доступ к сообщениям до и после отправки.

Другой риск заключается в том, что кто-то может получить доступ к каналу между вами и вашим собеседником, реализовав атаку “человек посередине”. Это может произойти в начале общения – когда вы выполняете обмен ключами, то не можете быть уверены в подлинности второй стороны. Таким образом, сами того не подозревая, вы можете разделить секрет со злоумышленником. Злоумышленник получает ваши сообщения и имеет ключ для их расшифровки. Он может аналогично обмануть и вашего собеседника, что означает, он сможет передавать сообщения, читать и изменять их по своему усмотрению.

Чтобы избежать такой атаки, многие приложения реализуют различные коды безопасности. Это строка чисел или QR-код, которыми вы можете поделиться со своими контактами через безопасный канал (в идеале оффлайн). Если числа совпадают, то вы можете быть уверены, что третья сторона не отслеживает ваше взаимодействие.

Достоинства сквозного шифрования

При использовании без каких-либо из ранее упомянутых уязвимостей E2EE, несомненно, является очень ценным способом повышения конфиденциальности и безопасности. Как и луковая маршрутизация, это технология, пропагандируемая активистами защиты конфиденциальности по всему миру. Сквозное шифрование легко встраивается в приложения, к которым мы привыкли, а это означает, что оно доступно любому, кто может использовать мобильный телефон.

Неверно рассматривать E2EE средство, полезное только для преступников и информаторов. Доказано, что даже самые, казалось бы, безопасные компании уязвимы для кибератак, в результате чего незашифрованная информация о пользователях становится доступной злоумышленникам. Доступ к пользовательским данным, таким как конфиденциальные сообщения или документы, удостоверяющие личность, может иметь катастрофические последствия для жизни людей.

Если компания, пользователи которой защищены E2EE, будет взломана, хакеры не смогут извлечь полезную информацию о содержании сообщений (если реализация сквозного шифрования надежна). В лучшем случае они могут получить метаданные

Это все еще вызывает беспокойство с точки зрения конфиденциальности, но важно, что содержание сообщений остается неизвестным

Как шифрование защищает вас

Шифрование включает в себя преобразование ваших данных в зашифрованную форму таким образом, что любая сторона, перехватывающая их, не сможет прочитать, понять и осмыслить их, за исключением получателя, которому они предназначены. Когда он достигает этого законного получателя, зашифрованные данные возвращаются в исходную форму и снова становятся легко читаемыми и понятными. Этот последний процесс называется дешифрованием.

Давайте закончим глоссарий. Незашифрованные данные называются простым текстом; зашифрованные данные называются зашифрованным текстом; компьютерный механизм или рецепт, который работает с данными для их шифрования, называется алгоритмом шифрования — просто программным обеспечением, которое работает с данными для их шифрования. Ключ шифрования используется с алгоритмом карабкаться открытого текста таким образом, что правая клавиша требуется наряду с алгоритмом для расшифровки данных. Таким образом, только сторона, владеющая ключом, может получить доступ к исходным данным

Обратите внимание, что ключ — это очень длинная цепочка цифр, которую вам не нужно запоминать или о которой нужно заботиться, поскольку программное обеспечение все это делает. 

Шифрование, или, как известно до цифровой эры, криптография, использовалось тысячелетиями до нашего времени. Древние египтяне усложняли свои иероглифы, чтобы люди из низшего уровня не могли что-то понять. Современное и научное шифрование пришло в средние века с арабским математиком Аль-Кинди, который написал первую книгу на эту тему. Он стал действительно серьезным и продвинулся во время Второй мировой войны с машиной Enigma и во многих случаях помог значительно победить нацистов.

Теперь самые первые приложения для обмена мгновенными сообщениями и звонками, которые поставляются с сквозным шифрованием, пришли из Германии, где люди особенно обеспокоены своей конфиденциальностью. Примерами являются Telegram и Threema. На самом деле, это могло быть усугублено скандалом телефонных звонков канцлера Германии Меркель, прослушиваемых США. Кроме того, Ян Кум, соучредитель WhatsApp, упомянул свое детство в России и все театральные шпионажи как один из движущих элементов его стремления обеспечить конфиденциальность с помощью шифрования в своем приложении, которое, тем не менее, пришло довольно поздно. 

Шифрование по умолчанию

Вся информация, которая хранится в облачных сервисах любого из трёх конкурентов, по умолчанию зашифрована. Данные шифруются, а защита подразумевает сценарий угроз, в которых компрометируется доступ (включая физический) к серверам, на которых хранятся данные. Для Apple это особенно актуально, т.к. данные в iCloud виде хранятся на множестве серверов, которые принадлежат сторонним компаниям — Amazon, Microsoft, AT&T, либо на серверах, которые контролируются китайским правительством. Ключи шифрования при этом хранятся отдельно, и физический доступ к серверу мало что даст злоумышленнику или даже китайскому правительству.

Такая схема подразумевает несколько последствий. Во-первых, доступ к данным пользователя имеет компания-вендор. Во-вторых, доступ могут получить сотрудники правоохранительных органов и спецслужб, предоставив соответствующим образом оформленный запрос. Наконец, данные может расшифровать любой пользователь или злоумышленник, которому стали известны логин и пароль (плюс доступ ко второму фактору аутентификации).

В документации Apple говорится:

Важно отметить, что как сами данные, так и ключи шифрования полностью подконтрольны компании-вендору. Соответственно, данные, защищённые «шифрованием по умолчанию», доступны как вендору (Apple, Google или Microsoft), так и сотрудникам правоохранительных органов

Кроме того, данные можно скачать посредством Elcomsoft Phone Breaker (Apple iCloud и учётные записи Microsoft Accounts) либо Elcomsoft Cloud Explorer (учётные записиGoogle).

Подведём итоги. Данные в облачных хранилищах всегда шифруются. Это защищает данные от несанкционированного доступа к серверам. В то же время у владельца сервиса есть все необходимые для расшифровки данных ключи, из чего следует возможность доступа к пользовательским данным.

Итоги

На сегодняшний день в плане безопасности, все многообразие современных мессенджеров мы можем представить двумя категориями: мессенджеры, реализующие полное end-to-end шифрование и вторая категория, это системы для обмена сообщениями, которые только пытаются быть похожими на первую категорию, хотя они шифруют отправляемые данные, на сервере эти данные можно легко прочесть.

Cледует заметить, самые популярные мессенждеры не являются самыми защищенными

Юзерам, беспокоящимся за безопасность своей переписки, интимных фото и видео, а так же исходных кодов (ну, это самое главное), рекомендуется обратить внимание на следующий список не особенно популярных мессенджеров:. – Tor Messenger
– ChatSecure
– CryptoCat
– Signal

– Tor Messenger
– ChatSecure
– CryptoCat
– Signal

Эффект бабочки – разгромный доклад Сноудена обязал всех защищаться и шифроваться. Подтолкнул информационную индустрию к шагам в сторону безопасности. И только в этом году маятник качнулся и достиг реальных действий.


iPhones.ru

Как происходит шифрование данных в 6 популярных приложениях для обмена сообщениями. И стоит ли этому верить. О появлении мессенджеров и вопросе конфиденциальности В былые времена главным средством связи в интернете была электронная почта (достаточно вспомнить эпическую переписку Линуса Торвальдса и Эндрю Таненбаума, и не факт, что кто-то взломал почту одного из них, Линус сам опубликовал…