Terävöitä! Miksi Messengers ei puolustaa kirjeenvaihdon salaisuutta. Miten salaus toimii WhatsApp Watzapissa suojataan salauksella Lue varhaiset viestit

Tässä keskustelussa lähettämäsi viestit ja puhelut on nyt suojattu salauksella. Näin ollen Whatsapp ja kolmannet osapuolet eivät pääse niihin. Tässä tällainen ikkuna näki paljon WhatsApp-käyttäjiä äskettäin, mukaan lukien minä.

Mitä tämä tarkoittaa meille? Nyt tiedonsiirto Whatsappin kautta päätelaitteen salauksen ansiosta se on tullut turvallisemmaksi käyttäjille.

Miten WhatsApp-salaus toimii?

WhatsApp-salaus toimii tyypin loppuun End-Salaus, ts. Kukaan ei, mukaan lukien itse yrityksellä, voi lukea minkä tahansa sisällön chat-huoneissa sekä käyttäjien että ryhmäkeskustelujen välillä. Kaikki ovat salattuja, mukaan lukien lähetetyt viestit, valokuva- ja videolaitteet, ääniviestit. Lisäksi salaus kuuluu myös äänipuheluihin.

Ensimmäinen suosittu messenger, joka esitteli salauksen, oli Pavel Durovin - Telegramin tuote. Hänen käsitteensä alun perin tarjosi turvallisen viestinnän. Durovin mukaan hän oli hämmästynyt entisen USA: n tiedeakatemian ilmoituksista - Edward Snowden, joka ilmoitti Yhdysvaltain hallituksen kokonaisvaltaisuudesta kansalaisilleen sekä muiden valtioiden kansalaisten ja hallinnan.

Kuinka ottaa salausviestejä WhatsAppissa

Ei ole tarpeen tehdä mitään nimenomaisesti salauksen päälle. Se on jo oletusarvoisesti Kaikki tämän Messengerin käyttäjät. (Ja heidän whatsapp on noin miljardia). Riittää päivittää versiosi tärkeimpiin. Jos jokin ryhmäkeskustelun tai chatin osallistujista on uusin versio, salaus on poistettu käytöstä.

Voit selvittää, onko WhatsAppin uusin versio kannattaa keskustelukumppani katselee hänen tietoa.

Suljetun lukkojen kuvan näkeminen voi olla varma, että salaus tämän kontaktin kanssa on päällä. Jos lukko on auki, se tarkoittaa, että hän ei ole vielä päivittänyt versiota viimeiseen.

Onko mahdollista "hakata" salattua whatsapp-viestejä?

Kukaan ei ole näyttänyt päinvastaista.

Se pitäisi huomata, Mitä alla hakkerointi Kolmansien osapuolten - kuten erikoispalvelut, Internet-palveluntarjoaja tai hyökkääjä, jossa käytät avointa yhteyspistettä W-Fi-palvelua.

Menetelmä lukemalla jonkun toisen kirjeenvaihtoaKuvattu tässä käytännössä käyttää sosiaalista tekniikkaa, joten se on edelleen merkityksellinen. Kun laite putoaa muiden ihmisten käsiinSe ei edes auta eniten kestävää salausalgoritmia. Voit suojata itseäsi salasanan älypuhelimeen tai tiettyyn sovelluksen käynnistämiseen.

Snowdenin tarinan jälkeen suurin osa sympatiaan paranoideista, joissa on uusi voima, osuvat Internetin kautta lähetetyn salauksen kohteeksi. Vakava setä ja ennen kuin se salattu kaikki mitä tarvitset, joten tämä aihe ohitti heidät puolueeseen. Kuitenkin, kun se osoittautui, yksinkertainen salaus ei riitä. On tarpeen varmistaa niin kutsuttu salauksen kautta.

Erityisen haavoittuvia olivat kaikki suosikki sanansaattajat, joissa viestejä tai ei salattu lainkaan tai salattu tavalla, jolla kuvaan nyt. On yksi salausavain, joka hallinnoi messengerin kehittäjä. Viestisi on salattu tällä avaimella ja lähetetään Messenger-palvelimelle, se puretaan siellä, viesti on kirjoitettu historiassa, se on salattu jälleen, lähetetään keskustelukumppani ja seisoo siellä. Tämä salausjärjestelmä ei ole läpi ja säästää vain tunkeilijoita sinun ja Messenger-palvelimen välillä. Jos esimerkiksi istut jonnekin kahvilassa ilmaisella Wi-Fi: llä, sieppaus liikenne on hyödytön, koska Se on salattu, ja avain purkaa hyökkääjät eivät tiedä. Tällaisen skeeman tärkein haitta on koko viestin historia erityispalveluille lähes milloin tahansa pyynnöstä. Siviilillisessä maailmassa et voi kuvitella mitään kiinnostusta erityispalveluihin: niillä on tarpeeksi työtä ilman sinua. Ja ei ole kovin sivistyneessä maailmassa, älykkyyslaitokset voivat myös väärin käyttää asemaansa esimerkiksi auttamaan "omaa" oppimaan sinusta.

Ympäristöalan salaus on täysin salattu. Tässä tapauksessa salausavain tuntee vain sinut ja keskustelukumppani. Viestisi on salattu tällä avaimella, joka lähetetään Messenger-palvelimelle, sitä ei voi purkaa, koska palvelin ei tiedä avainta. Viesti kauttakuljetus jättää keskustelukumppani muuttumattomana ja purkaa jo häneltä. Järjestelmän puute - Viestin historia tallennetaan vain paikallisesti sovelluksessa. Kun asennat sovelluksen uudelleen, tarina katoaa.

Pari vuotta sitten loppupäällyste oli paitsi signaali ja ehkä silti lanka. Kaikki muut Messengers (Viber, Skype, WhatsApp, IMessage) olivat enemmän tai vähemmän vaarallisia. Tietenkin oli mahdotonta viivästyä trendistä. Ensinnäkin, läpikuultava salaus ilmestyi VAIBER: ssä ja sitten vaunuun. Näihin kaksi lisättiin telegrameihin.

Skype kuuluu Microsoftiin, mikä puolestaan \u200b\u200bei koskaan kieltäydy erityispalveluista eikä mitään muuta toteuttaa niitä. Hieman parempi kuva Ismesageista, joka kuuluu EPL: hen.

Elgian Frontier Foundation (EFF) organisaatio (EFF) oli ja määräajoin turvallisuusluokitus Messengers. Esimerkiksi erityisesti turvallinen joukosta suosittua chatteria voidaan tunnistaa WhatsApp ja Telegram.

Yleissopimus on, että suositut sanansaattajat ovat kaupallisia tuotteita, joissa on suljettu lähdekoodi, mikä tarkoittaa, että kukaan ei voi tarkistaa erityisesti tarjottavien porsaanreikien läsnäoloa tai puuttumista. Siksi, jos odotat hyvän turvallisuuden tasoa, sinun on luotettava sokeasti näiden lähettimien kehittäjiin. Äskettäin se osoittautui - turhaan.

WhatsApp Messenger Facebook -yrityksen kehittäjät, jotka luvattomien henkilöiden käyttäjän kirjeenvaihdon mahdottomuudessa tarjosivat porsaan, jonka avulla voit siepata kaikki viestit. Kalifornian yliopiston riippumattoman asiantuntijan mukaan Berkeleyissä tällainen tilaisuus tarjoaa oman täytäntöönpanon WhatsApp-salausprotokollan.

Salausjärjestelmä WhatsApp perustuu ainutlaatuisten turva-avaimien luomiseen. Näppäinten aitous tarkastetaan käyttäjien puolella, mikä takaa kolmansien osapuolten selvitysten mahdottomuuden. Messengerin kehittäjät antoivat kuitenkin takaoren, mikä mahdollistaa pakko luoda uuden avaimen, salaa uudelleen ja lähettää viestin. RE-salaus- ja relekomekanismin ansiosta Belter sanoi, Whatsapp voi siepata ja lukea viestejä ilman vastaanottajan ja lähettäjän tunnustamista. Belterin mukaan hän ilmoitti Facebookista Backdoreista keväällä 2016, mutta yhtiön edustajat ilmoittivat, että tämä ei ole virhe, mutta se oli niin suunniteltu.

Erinomainen esimerkki siitä, että kaikki nämä salauksen kautta eivät ole enemmän kuin muotisuuntaus.

Jos tarvitset salausta itse asiassa, eikä sanoja - sinun on käytettävä ei-kaupallisia avoimen lähdekoodin lähettiläs. Esimerkiksi signaali tai pidgin. Kyllä, ne eivät ole niin miellyttäviä kuin viber tai whatsapp ja käyttöliittymä on hieman verraton ja hryptio. Mutta se on turvallista.

Monet teistä ovat onnistuneet huomaamaan, että päivittämisen jälkeen WhatsAppissa joissakin keskusteluissa salaussuojausilmoitus ilmestyi:

Viestit, jotka lähetät tässä chatissa, ja puhelut on nyt suojattu salauksella. Oppia lisää.

Suosittelemme, että harkitset tätä aihetta tarkemmin. Messenger sisälsi kaikkien käyttäjien salauspuhelut, viestit, valokuvat, videot ja muut tiedot, ts. Kaikki henkilökohtainen elämäsi ei saa enää kuunnella tai hakkeroida sekä hakkereita, viranomaisia \u200b\u200bja jopa Whatsappin työntekijöitä.

Watzap-salauksen ottaminen käyttöön iPhonessa

Oletussäiliö on jo käytössä kaikille käyttäjille ja ei vaadi erillistä aktivointia, mutta jos haluat tarkistaa, ovatko kaikki viestit täsmälleen tietyssä keskustelussa, salaukset tekevät seuraavat tiedot:

Miten aktivoida WhatsApp-salaus Androidissa

Salaus on käytössä oletusarvoisesti, mutta tarkistaa kaiken varmasti seuraavasti:

Jos näet kirjoituksen Chat "-viesteissä, lähetät tässä chatissa, ei ole salattua", ja sitten useimmat keskustelukumppäsi on vanha versio sovelluksesta ja sen on asetettava viimeinen päivitys.

Tietojen salaaminen 6 suosituissa viestintäsovelluksissa. Ja usko sitä.

Lähestymisen ja luottamuksellisuuden ulkonäkö

Aiemmin Internetin tärkeimmät viestintävälineet olivat sähköpostiviesti (vain muistuttaa Linus Torvaldsin eeppinen kirjeenvaihto ja Andrew Tannenbaum, eikä se, että joku hakkasi yhden heistä, Linus itse julkaisi kirjeenvaihdon "Vain hauskaa"), riippumatta siitä, mitä salausta ei ollut erityisen ajatellut.

Mutta se ei häiritse yksittäisiä henkilöitä tekemään salausta / salauksen purkamista paikallisessa tietokoneessa, tietäen yleisen avaimen. Mutta se ei ollut yleistä, harvat ihmiset olivat kiinnostuneita tästä. Siellä oli aikoja.

90-luvun ensimmäisellä puoliskolla chat-huoneet (chat-room) olivat suuresti suosittuja viestintävälineinä. On huomattava, että niiden suosio oli korkea jopa 2000-luvun ensimmäisen vuosikymmenen puoliväliin asti. Olen varma, että kaikki resurssien lukijat tietävät, ja joku muistaa keskusteluja, joten en pysähdy heitä.

ICQ.

Vuonna 1996 ICQ ilmestyi. Se on kehittänyt Israelin Mirabilis. Hän ei ollut ensimmäinen ja ainoa pikaviestintäjärjestelmä, mutta sen etujen ansiosta se tuli suosituin esimerkiksi tuolloin, IM-sovelluskehittäjät valittiin myynnillä myymällä niitä, ja ICQ oli vapaa. Tuolloin ei ollut puhetta salauksesta.

Oscar-omaa protokollaa käytettiin tietojen siirtämiseen. Kaksi vuotta myöhemmin Mirabilis osti American Company AOL ja vuoteen 2010 asti yhdessä Messengerin kanssa. Ja tietyssä vuonna ICQ: n oikeudet myytiin Mail.ru Group.

ICQ: n ulkonäön jälkeen kilpailevat pikaviestijärjestelmät alkoivat näkyä sieninä sateen jälkeen. ICQ: n aikana lukuisat määrärahat sekä viralliset muutokset että epäviralliset asiakkaat toimivat esimerkkeinä QIP, Miranda ja monet muut. Kilpailevien ohjelmien joukossa, jotka etsivät ICQ: tä vuonna 1999, MSN Messenger tuli Microsoftilta.

Jälkimmäiset halusivat tulla ICQ-asiakkaan korvaamiseksi pöytäkirjassaan, mutta se ei toiminut, AOL on pysähtynyt yrityksillä muuttamalla protokollaa.

Virallisen ICQ-messengerin salauksen osalta tällä hetkellä ei ollut mitään puhetta, koska käyttöolosuhteissa käyttöolosuhteet voidaan käyttää minkä tahansa kolmannen osapuolen välissä, joka on lähetetty väliajoin (AOL) mihin tahansa tarkoitukseen. Samaan aikaan vaihtoehtoiset asiakkaat voisivat toteuttaa tämän tilaisuuden.

Se oli kahdenkymmenen vuosisadan.

Tietojen salauksen tarve

Aluksi salauksen tarve ei näyttänyt suojata salaisuutensa "suuresta veli", mutta suojaamaan hakkereita, kuuntelemalla ja muokkaamalla tietoja. Käyttäjät lähettävät paitsi: "Hei, miten sinä olet?" Yhdessä kissojen valokuvien kanssa, mutta joskus erittäin arvokkaita ja salaisia \u200b\u200btietoja: henkilökohtaisten asiakirjojen skannaus, lentokoneiden liput, lähdekoodit ja / tai uusien ohjelmien / pelien / sovellusten jakelut sekä monet muut luottamukselliset tiedot.

En halua siepata tietoja jonkun sieppaamaan ja lukemaan jonkun vapaasti (varsinkin pahoillani lähdekoodista).

Mutta valtaosa käyttäjistä oli edelleen lapsen tietämättömyys, ajattelu: "Tietoja ei tarvita kenellekään" ja olettaen, että ne ovat turvallisia. Mutta täällä, ikään kuin Thunder Clear Sky (vuonna 2013) Edward Snowden ilmestyi ja läpäisi kaikki. Lyhyesti sanottuna hän kertoi siitä, että erityinen. Palveluja seuraa jokainen viesti, jokaiselle puhelulle kullekin ostokselle verkkokaupassa.

Käyttäjä, ennen sitä, ne, jotka tuntuivat suojatuilta, olivat "suuren veljen" kämmenellä, joka pystyy tarkastelemaan mihinkään intiimiin asioihin. Täältä alkoi kilpailu salausta varten, tarkemmin jatkettiin uudella kaksoiskierroksella.

Tietoja salauksesta

Ylivoimainen enemmistö tietoturva-asiantuntijoista tunnistaa (loppupääsyn) salauksen, jossa on pysyvää menetelmää. Siksi IM Systems -kehittäjät toteuttavat sen tuotteissaan. Joku on jo toteuttanut jonkun matkalla tähän. Mutta ajan myötä se on kaikki, jopa teollisuuden jättiläisissä, jotka eivät halua kiivetä käyttäjätietoihin.

End-to-end-salauksen avulla avaimet salataan ja purkamaan informaation salataan ja tallennetaan vain kirjeenvaihdon loppuraportteihin, eli sen osallistujat. Palvelinpuolella ei ole mitään osallistumista avainten luomiseen, joten sillä ei ole pääsyä niihin, minkä seurauksena vain osallistujien väliset koodatut tiedot näkevät. Vain jälkimmäinen voi dekoodata ja lukea tietoja.

Miten läpäisevä salausmenetelmä toimii? Viestintäistunnon alussa on 2 avainta jokaisen keskusyksikköön: auki ja suljettu. Jälkimmäistä käytetään salauksen purkamiseen, tämä avain ei jätä paikallisia laitteiden rajoja.

Avoimen kanavan kautta avoin näppäin lähetetään keskustelukumppiin (yksi tai kaikki, jos on useita). Avoimen avaimen avulla keskustelukumppani voi vain salata tietoja, ja vain vastaavan suljetun avaimen omistaja voi purkaa niitä. Siksi sillä ei ole väliä, kuka vangitsee julkisen avaimen. Tämän seurauksena hän voi lähettää vain salattuja tietoja.

Avainparien luominen, keskusyksiköt vaihtavat avoimia avaimia, minkä jälkeen turvallinen viestintä alkaa.

Teksti, video, ääni, tiedostot Senderin salauksen jälkeen Suunnittele palvelimelle, jossa se tallennetaan, kunnes vastaanottaja pystyy vastaanottamaan tietoja. Sen jälkeen riippuen yhtiön strategiasta - palvelimen omistaja, tiedot joko tuhoutuvat tai pysyvät toisen ajanjaksona.

Kuten näemme: loppu-to-end-salaus on hyvä. Nykyaikaisissa tieto- ja viestintätekniikkatyökaluja varten salaus / salauksen purku ei ole haaste, ei edes haaste. Samanaikaisesti, jos useat keskustelukumppanit ovat mukana keskustelussa, lähettämällä viestin lähettäminen kaikille on välttämätöntä salata se, joten laitteen kuormitus kasvaa interlokenerin määrän kasvusta. Tätä varten kehittäjät optimoivat ryhmän keskustelujen järjestämisen keinot.

Ajatus loppupäästä ei ole nova. Vuonna 1991 Phil Zimmerman kehitettiin ohjelmistot salaamaan viestit ja muut PGP-tiedot (melko hyvä yksityisyys). Seuraavina vuosina algoritmi ja vastaava ohjelmisto paranivat ja hankkineet lisämekanismeja.
Vuonna 1997 yritys PGP Inc. Hän tarjosi OpenPGP-aloitteen, ja vuonna 1999 osallistui avoimen standardin mukaisten ilmaisten ohjelmistojen aloittamiseen, PGP - Gnupgin vapaa toteutus luotiin.

Tämä kaikki siitä, että koska PGP hakkerointi ei ole vielä tallennettu, perustuu avoimen toteuttamisesta PGP (koska on olemassa alustava koodeja, voit luoda salausmekanismeja kuin mitä todennäköisimmin ja kehittäjät sanansaattajat ovat mukana. Älä kirjoita nollasta.

Salaus im

2000-luvulla oli vielä enemmän sanansaattajia, kiinnitämme huomiota vain suosituimpiin - kumoamaan kilpailukykyisiä taisteluja.

Mutta ensin, noin ICQ. Kuten edellä mainittiin, tässä sovelluksessa tiedot lähetetään Oscarin (tekstiviestit) kautta. Vuonna 2008 hän tuli avoimeksi, mutta silti ei vapaa. Pöytäkirjan avaaminen mahdollisti riippumattomien tutkijoiden tarkastuksen suorittamisen, mikä on tärkeä asia verkkohakemusten vakuudeksi. Monet vaihtoehtoiset asiakkaat, mukaan lukien: Miranda, QIP on jo tukenut PGP-pohjaista salausta.

Kuitenkin vain keväällä tänä vuonna ICQ lisäksi teksti sai loppupäässä end-salaus kahdella rintamalla: ääni ja video. Kuten tiedämme, tämäntyyppisen salauksen avulla voit välttää kolmannen osapuolen (Mail.ru) lukeminen, mutta samanaikaisesti muistamme: käyttöehtojen mukaan se säädettiin mahdollisuuden käyttää lähetettyjä tietoja.

Skype. Useimmat käytetyt

Se perustettiin vuonna 2003 Luxemburgin Skype Limited (pääasiassa virolaiset ohjelmoijat). Tähän asti erittäin suosittu lähetin on ilmeisesti inertia. Vuonna 2011 Microsoft osti Skype Limited. Aikaisemmin jälkimmäinen halusi ostaa ICQ: n, mutta se ei saanut toista mahdollisuutta toiseen lähettilään, jota hän ei menettänyt. Skypella on kaikki yhteiset laitteet ja käyttöjärjestelmät.

Aluksi alkuperäistä protokollaa käytettiin Skype-palvelussa, jota valittivat kaikki erikoisuudet. Palvelut, koska se kyvyttömyys hakata se. Mutta kun ostat Microsoftin, entinen protokolla tunnustettiin vanhentuneeksi ja korvasi 24. version MSNP. Ulkoisista hyökkäyksistä protokolla on pysyvä, koska käytetään AES-256-salausalgoritmia. Samaan aikaan, jos keskustelukumppani on mukana tavallisesta kiinteästä tai matkapuhelimesta, sen tiedot eivät ole salattuja.

Microsoft kuitenkin menee erityisen. Toimilupaspalvelut, jotka tarjoavat pyydetyt tiedot. Siksi, vaikka tiedot lähetetään salatun muodon keskustelujen välillä, ne voidaan irrottaa palvelimelle ja lukea ne.

Vuoden 2003 jälkeen kukaan ei ole useita vuosia, ei harjoittanut sanansaattajia, se ei ollut kannattavaa, Skype toi tappiota lähes joka vuosi.

Whatsapp. Suosituin Mobile Messenger

Joten se kesti vuoteen 2009 asti, kunnes Whatsapp ilmestyi. Ensimmäinen ja hyvin pitkä aika (ennen kuluvan vuoden alkua) hakemus maksettiin. Lisäksi salaus oli poissa. Tietojen siirtämiseksi käytetään avointa ja vapaata XML-pohjaista XML-protokollaa, se olettaa paitsi tekstiviestien siirtämisen samaan ääni-, video-, binääri- / tekstitiedostoihin.

Messengerin turvallisuuden työ alkoi vuonna 2012 salaamaan tekstiviestejä. Mutta vain kuluvan vuoden keväällä loppu-to-end-salaus ei ole vain tekstiä, myös ääni- ja videoviestejä. Näin ollen palvelimen puoli menetti kykynsä lukea käyttäjätietoja.

Koska sen hullu suosio, vuonna 2014 Facebook osti WhatsApp-palvelua. Miksi tapahtui maksusuunnitelman muutoksia.

Viber. Suosituin Messenger Venäjällä

Sitten vuonna 2010 viber ilmestyi - im ja VoIP-puhelut. Mutta keväällä tänä vuonna tietojen siirto on salattu. Tietenkin kehittäjät toteuttivat loppupään end-end-salauksen.

imessage. Täydellinen turvallisuus

Suunniteltu vuonna 2011. Ensimmäinen salausvaihe näyttää kestävältä: Viesti salataan 1280-bittisen APSA-avaimen yhdistelmällä ja 128-bittisellä AES-algoritmilla. A, allekirjoitus toteutetaan ECDSA-algoritmin perusteella (elliptinen käyrä digitaalinen allekirjoitusalgoritmi). Interlocuttors muuttavat avaimia salausten luomiseksi. Ensi silmäyksellä kaikki on viileä.

Koska kehittäjät julistavat, käytetään lähettimen viimeisimmistä versioista läpäisevää salausta, yrityksen mahdottomuus lukea viestejä. Kuten sanottiin "on salaus" -osassa: Kun lähetät tietoja salatussa muodossa tallennetaan palvelimen palvelimelle, joka omistaa tämän palvelimen.

Ensi silmäyksellä tilanne on standardi, mutta laitteessa jäljellä olevan käyttäjän yksityinen avain yhteys käyttäjän salasanalla. Jälkimmäinen puolestaan \u200b\u200bon saatavilla Applelta. Miten salasanan palauttaminen tapahtuu laitteen menetyksessä? Tästä seuraa kykyä palauttaa avain ja purkaa viestejä.

Telegram. Legendaarinen salaus MTproto

Ilmestyi vuonna 2013 Brothersin DUROV: n tandem ansiosta. Yksi jälkimmäisestä on väsymättä jakaa tietoa hänen aivojensa turvallisuudesta. Siksi on monia keskusteluja Telegramin turvallisuudesta. Absoluuttinen turvallisuus on erittäin kiistanalainen kysymys.

Ennen kuin lähetät tietoja kuljetusprotokollan avulla (HTTP, TCP, UDP), MTproto-protokolla on mukana salaus - veljen yhteinen kehitys. Se koostuu kolmesta itsenäisestä komponenteista: korkean tason komponentti, kryptografinen kerros, toimituskomponentti. Ensimmäinen - määrittää menetelmän, jolla pyynnöt ja API-vastaukset muunnetaan binaarikoodiksi.

Toinen - määrittää menetelmän, joka salaa viestit ennen lähettämistä ja jälkimmäistä käytetään määrittämään viestien lähetysmenetelmä (kuljetusprotokollan tyyppi). Pakkauksen valmistuksen aikana lisätään ulkoinen otsikko ylhäältä, se on 64-bittinen avaintunniste, joka määrittelee ainutlaatuisesti valtuutusnäppäimet ja palvelin.

Yhdessä ne edustavat 256-bittistä avainta ja samaa alustusvektoria. Jälkimmäistä käytetään salaamaan viesti AES-256-algoritmin kautta. Salattu viesti sisältää: Istunto, viestin tunnus, viestin sarjanumero, Salt-palvelin. Nämä tiedot puolestaan \u200b\u200bvaikuttavat viestin avaimeen.

Näin ollen viestin salaus suoritetaan. Telegraamilla on kyky käyttää loppupään end-to-end-salausta tai antaa palvelimen nähdä tietoja. Ensinnäkin toinen tila ei ole tarpeettoman erityistä huomiota. Palvelut, se on oletusarvoisesti käytössä.

Ensimmäinen - suojattu tila kutsutaan salaiseksi chat (salainen huone) ja toimii kaikissa loppupäässä salauslakeissa. Käyttäjä itse voi ottaa tämän tilan mahdollisimman halunnut.

Kummassakin tapauksessa palvelimeen tallennetaan tietty viesti-aika. Ensimmäisessä tapauksessa niitä ei voida lukea, ja toisessa - on mahdollista. Käyttäjä kulkee tällä kertaa.

Tulokset

Tänään turvallisuuden kannalta kaikki erilaiset modernit sanansaattajat voimme lähettää kaksi luokkaa: Messengers, jotka toteuttavat täydellisen loppupäätä salauksen ja toisen luokan, nämä ovat viestintäjärjestelmät, jotka vain yrittävät olla samanlaisia \u200b\u200bkuin ensimmäinen luokka, vaikka ne Salaa lähetetyt tiedot palvelimelle Nämä tiedot voidaan helposti lukea.

(5.00 Out of 5, luokiteltu: 2 )

verkkosivusto Tietojen salaaminen 6 suosituissa viestintäsovelluksissa. Ja usko sitä. Messengerien ja luottamuksellisuuden ulkonäköä avioliitto-aikoina Internetin tärkeimmät viestintävälineet olivat sähköpostiviestit (muistakaa vain Linus Torvaldsin eeppinen kirjeenvaihto ja Andrew Tannenbaum, eikä se, että joku hakkasi yhden heistä, Linus itse julkaisi ...

Screfusptiota tai loppua salausta (E2EE) pidetään ihana, jolla on pysyviä hakkereita ja turvallisuusvirastoja, jotka perehtyy online-pen kirjoittaa. E2EE: n merkitys vähenee usein siihen, että avaimet tallennetaan vain keskusyksiköiden laitteille ja eivät kuulu palvelimeen ... mutta tämä ei ole aivan niin. Katsotaanpa, miten asiat todella tekevät E2EE: n kanssa suosittujen lähettimien esimerkissä.

Salaus Messengers

Kirjoita tämä artikkeli, joka on työnsi tutkimalla suojattujen viestintävälineiden (PDF) käyttöönotto. Koska hänen tekijänsä totesi, "ylivoimainen enemmistö kyselyn osanottajat eivät ymmärrä pääkonttorin pääkonseptia." Yksinkertaisesti sanottuna ihmiset valitsevat yleensä sanansaattajan, ei aivot.

Aloitamme siitä, että E2EE: llä on omat ominaisuutensa kussakin lähettiläällä. Signaalissa se on melkein esimerkillinen. WhatsAppissa on muodollisesti sama kuin signaalissa, lukuun ottamatta yhtä erittäin tärkeää pistettä: WhatsApp-tilaaja ei estä lähetysviestejä. Maksimi voidaan ottaa käyttöön hyödytön ilmoitus (joka ei ole käytössä oletusasetuksissa). Viberissä loppu-to-end-salaus ei ole inaktiivinen oletusarvoisesti ja se ilmestyi vain kuudennessa versiossa. Telegramia E2EE käytetään myös vain salaisissa keskusteluissa, ja ne ovat melko outoja.

Roskomnadzorin konflikti Telegramilla on yleisesti luonut erinomaisen mainontaa viimeiseksi. Yksityiset käyttäjät pitävät nyt erikoispalvelujen takana olevan nykyisen DUROV: n luomista (tai hieman pienempi kuin se), joka ei voi tehdä mitään luodinkestävällä innovatiivisella palvelulla. Telegram-fanit vertaavat sitä signaalilla ja väittävät ensimmäisen ylivoimaisuuden.

Ei kuitenkaan ole ihmeitä kryptografiassa ja erityisesti käytössä. Monet matemaattisesti kauniita ideoita toivottomasti korruptoivat toteutus, kun turvallisuus ja yksityisyys ja yksityisyys (ja tämä tapahtuu lähes aina).

Lähde Messengers käyttää OTR (Off-the-The-Record) -protokolla. Se käyttää symmetrisiä AES-salausta CTR-tilassa, DH: n avainvaihtoprotokolla ja SHA-1-hash-toiminnolla. AES-CTR-järjestelmä tarjoaa niin sanotun "kiistanalaisen" (hyvään merkitykseen) salauksen ja kyvyn kieltää tekstin tekijän, jos se on sieppaus. Voit aina viitata siihen, että siepattu liikenne itse muutti CipherTextin siten, että se vastaa toista vaihtoehtoa salauksen purkaminen. Esimerkiksi sen sijaan, että "ylittää leipää", se osoittautui, "tyytyväinen kuningatar" - se on teknisesti mahdollista, ja tällainen omaisuus on nimenomaisesti asetettu algoritmille.

OTR-protokolla suorittaa keskusyksiköt tunnistavat ja salaavat niiden välisen kirjeenvaihdon. Se on turvallista, kunnes keskustelu osallistujat tarkistavat säännöllisesti avoimen näppäinten tulosteet ja vastustavat hyökkäyksiä muissa vektoreissa (mukaan lukien sosiaalinen tekniikka).

OTR: n tärkein haitta on se, että uuden avaimen lähettämisen jälkeen sinun on odotettava vahvistus keskustelukumppanilta. Jos hän on offline-tilassa, yhteys on tilapäisesti mahdotonta. Yksi lähdöistä oli kaksinkertainen räikkä (DR) -algoritmi, joka on kehitetty viisi vuotta sitten Trevor Perrin ja Moxher Marllespike avoimissa kuiskausjärjestelmissä. Tänään DR-näyttöä käytetään signaalissa, WhatsAppissa, Viberissa ja monissa muissa lähettimien, jotka tukevat loppu-to-end oletus salausta tai erillisenä vaihtoehtona (salaiset keskustelut).



Salauksen kautta

E2EE-järjestelmä käyttää kryptografisten järjestelmien yhdistelmää avoimella ja suljetulla avaimella. On selvää yleisesti ja se on melko monimutkainen yksityiskohtien tasolla. Se käyttää keskiarvojen massaa, joista osa on välttämättä palvelin palvelimeen ja lisäksi se on välttämättä ladattu siihen ennen kuin kirjeenvaihto alkaa niin, että se voidaan aloittaa mielivaltaisella hetkellä. Katsotaanpa sitä tarkemmin.

Järjestelmän alku sinä luultavasti tiedät, koska se on standardi kaikille epäsymmetrisille salausjärjestelmille, muodostetaan näppäimiä. Tämä on välttämätöntä, koska kryptosysteemit yhdellä näppäimellä (kuten AES) Käytä kirjeenvaihtoa puhtaassa muodossa liian kovaa. Heidän olisi jotenkin järjestänyt suojatun kanavan avaimen siirtämiseksi (esimerkiksi tavata henkilökohtaisesti) ja sitten tehdä se uudelleen jokaisella muutoksella.

Välittömästi kaikki on kuin tavallisessa PGP: on kaksi keskusyksikköä (Alice ja ROP), joista kukin tuottaa keskeiset avaimet. Ne vaihdetaan sitten julkisilla avaimilla säilyttäen samalla tasaisen salaisuuden heille. Julkiset avaimet lähetetään avoimen kanavan kautta (ne ovat myös julkisia, anna heidän siepata terveyttä) ja palvella kahta tarkoitusta: ne antavat sinulle mahdollisuuden salata viestin ja tarkistaa sen allekirjoituksen. Näin ollen salaisia \u200b\u200bavaimia käytetään salauksen purkaminen ja allekirjoitus.

Tiedot

Termiä "viesti" käytetään täällä laajassa mielessä. Viesti voi olla teksti, mediatiedosto tai palvelun metatieto, joka Messenger Pörssit palvelimen kanssa. Jotkut näistä tiedoista sisältävät väliaikaisia \u200b\u200btunnisteita, asiakassovelluksen ja uusien avainten tila.

Valitettavasti puhtaassa muodossaan epäsymmetrisen salauksen järjestelmä ei myöskään sovellu lähettimiin, koska nämä palvelut suuntautuvat intensiiviseen online-kirjeenvaihtoon lyhytsanomien ketjun muodossa. Ne olisi näytettävä tiukasti määriteltyyn järjestykseen, ja keskustelukumppani voi milloin tahansa olla offline-tilassa ja häiritä vuoropuhelun rakennetta.

Salaa lisäksi monia lyhyitä viestejä yhdellä avaimella - huono idea. Vain päiväkirjeen mukaan satoja niitä luodaan (jos ei tuhansia). Monissa viroilla CipherTextin määrä on minimaalinen ja ennustettavissa oleva (hymiö, tarra). Niillä on myös standardi otsikoita, jotka yksinkertaistavat kryptoanalyysiä.

Messengereiden kirjeenvaihdon ominaisuus on, että tyypillisen metatietojen vuoksi hyökkääjä voi siepata suuren määrän ennustettavissa olevaa CipherTextia. Hänen leijonansa osuus vastaa tunnettua avointa tekstiä. Jos se on salattu yhdellä avaimella, sitten onnistunut hyökkäys, kaikki aiemmin kirjalliset viestit ja jopa ne, jotka keskustelukumppanit kirjoitetaan tulevaisuudessa, vaarantuvat.

Tätä ei tapahdu sanansaattajissa, tällaiset ominaisuudet tarjotaan suorana ja päinvastaisiksi. Ne merkitsevät mahdottomuutta lukemaan aiemmin lähetetyt viestit ja kirjoitetut viestit, joilla on vain nykyinen salausavain käsissään. Tätä varten käytetään monikerroksista salausta, jossa siirtyminen epäsymmetrisestä symmetriseen salaus- ja lisäavaimia käytetään eri elämän aikoina.