LINUX.ORG.RU
ФорумTalks

Маркетинг и End-to-End шифрование в популярных месседжерах

 , ,


2

3

Может тема и должна быть в другом разделе, но в «Talks» ей будет веселее... Все наверное слышали о крутятском и реализованном в попсовых месседжерах end-to-end шифрование?
Моделируем ситуацию например в одном из известных месседжеров, WhatsApp например... Абонент A пишет абоненту B сообщение. По дефолту сообщения считаются зашифрованными. Ну тут понятно: по протоколу Диффи — Хеллмана идет обмен ключами например и понеслась... Вроде все круто. Сервер не знает о ключах. Никто кроме A и B не знает о ключах - в идеале, в вакууме :) . Все ништяк - profit!
Но вдруг, абонент A открывает зондобраузер (Хром в данном случае) и пишет сообщения абоненту B через веб-морду, а потом еще и читает...
О каком end-to-end может идти разговор в данной ситуации?! Ведь ключи хранились только у A и B на конкретных устройствах! Как ключи попали в браузер?! Ведь A пошел в туалет и продолжает писать/читать уже с телефона...
Как ключи оказались на сервере?! Т.е. это нифига не end-to-end! И я уже не говорю о групповых чатах, там все сложнее...
В Telegram на сколько мне известно для подобного используется кнопка защищенного чата, а пока ты её не нажал обмена ключами не произошло и чат не шифрован.
Горе-блондинки, школота и хомячки в опасносте или они уже инфицированы болезнью «мне нечего скрывать»? Зачем эти маркетинговые ходы по end-to-end шифрованию, если его там и близко нет.

★★★★★

Ответ на: комментарий от Promusik

Если ты можешь удостоверить пира, то свой девайс ты можешь удостоверить точно так же. Как идентифициют пира выше уже чуть не на пальцах показали, но ты как будто не слышишь.

arturpub ★★
()
Ответ на: комментарий от n_play

Что-бы проверить мою публичную подпись TheAnonymous нужен мой публичный ключ (которому он должен каким-то образом уже доверятет). Что-бы проверить публичный ключ нужен либо какой-то волшебный канал связи которому мы доверяем, либо доверенное третье лицо (например удостоверяющий центр, в случае PKI), либо я не знаю что.

MrClon ★★★★★
()
Ответ на: комментарий от Promusik

это безумно популярных хоть и слегонца дырявый алгоритм

Какой-то ты неправильный параноик (: Пароль Qwerty1 тоже весьма популярный, разве это аргумент?
И DH (пока мне не докажут обратного) не «слегонца дырявый», он просто дырявый. Дыра позволяющая читать переписку в открытом виде и как угодно её модифицировать это очень серьёзная дыра. Не понимаю как к ней можно относиться легкомысленно.

По поводу синхронизации клиентов. Тут как-раз всё можно сделать очень хорошо:
Все твои устройства (например A, B и C) обмениваются публичными ключами (устройства твои, поэтому безопасно обменяться ключами не трудно). Устройство А получив сообщение делает две его копии, первую копию шифрует публичным ключом устройства B, вторую публичным ключом устройства C. Зашифрованные сообщения отправляются на сервер. Когда одно из устройства (например B) подключается к сети оно скачивает с сервера то сообщение зашифрованное для него устройством A, расшифровывает, подшивает в историю.
Открытый текст никуда не передаётся, закрытые ключи никуда не передаются, сообщения синхронизируются. Всё благодаря возможности надёжно обменяться публичными ключами.

MrClon ★★★★★
()

ключи хранились только у A и B на конкретных устройствах

Пойди ещё раз почитай про Диффи — Хеллман

beastie ★★★★★
()
Ответ на: комментарий от shahid

Мне нравится подход tox-а и других систем с тем-же принципом (id_клиента ≈ публичный_ключ_клиента). Они не пытаются утверждать что «ты сейчас переписываешься с Алисой», они утверждают только что «ты сейчас переписываешься с владельцем закрытого ключа соответствующего открытому ключу вот такому». Это по крайней мере честно.
Но полезно понимать что проблема обмена публичными ключами никуда не делась и тут, только теперь публичный ключ называется «id пользователя».

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Щастье в том, что когда энды периодически рядом, задача решена. А во всех остальных случаях ты и так много чего не знаешь об этих эндах, и их корректная идентификация не первое, что должно тебя волновать, террорюга.

arturpub ★★
()
Ответ на: комментарий от MrClon

DH это всё-таки про обмен ключами (выработку общего ключа), а не про шифрование.

Как раз DH используется для выработки совместного ключа, которые непосредственно используется при шифровании. А вот вопрос подтверждения подлинности реципиента решается секретным-открытым ключом. Например, первое сообщение в DH каждая из сторон подписывает своим секретным ключом, а получившая сторона проверяет подлинность первого сообщения - и тогда MitM уходить рвать волосы на жопе.

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Только для этого стороны должны предварительно обменяться публичными ключами. А если это уже сделано то одна из сторон может просто отправить другой стороне сессионный ключ предварительно зашифровав и подписав его.

MrClon ★★★★★
()

А ещё вацапчик без спросу бэкапит сообщения и медиа на гуглодиск, если гуглоакк подключен.

a1batross ★★★★★
()
Ответ на: комментарий от a1batross

Не знаю, я просто спросил. Не пользуюсь вацапчиком, а вот гуглоакк у меня пытается бэкапить на гуглодиск, если это ему не запретить.

Deathstalker ★★★★★
()
Ответ на: комментарий от invy

Я тебе говорю о возгласах в СМИ про вацапчик (например) и е2е. е2е подразумевает взаимодействие точка-точка и все! Больше никакого взаимодействия! Например как в Telegram, но там тоже есть вопросы. Когда Алиса и Боб общаются в рамках е2е они спокойны. Но когда трухомячек Боб начинает сверху лепить обмен еще и (по твоей версии) Боб<devicename1> Боб <devicename2> . То у Алисы есть основания полагать что вероятность компромитации всей ее переписки с Бобом выростает в геометрической прогресии. Но про корридор devicename1 devicename2 ты не прав т.к. сообщения между ними летают мгновенно даже при плохом канале связи т.е. все-же ключи хранятся на сервере, а это не е2е. Более того, притвоей реализации это повышенная нагрузка на ЦП твоих девайсов и как следствие аккуму капут. Криворукие разработчики вацапа постоянно борятся с проблемой аккума и они в шоке от твоей цепочки общения (придуманной тобой). И в конце концов весь миф о е2е на примере вацапа сокрушается на шифровании переписки в группах из 100юзеров. Где там е2е?! То что ты можешь напредпологать о своей псевдозащищенности рушится о действительность.

Promusik ★★★★★
() автор топика

Хомячки должны страдать. А вдадельцы месседжеров должны зарабатывать на содержание инфраструктуры + еда и отпуск в жарких странах. Не удивительно что вторые твердят первым о е2е, продавая переписку. Хомячки такие ранимые и им так нужно верить в безопасность.

Promusik ★★★★★
() автор топика
Ответ на: комментарий от Promusik

То у Алисы есть основания полагать что вероятность компромитации всей ее переписки с Бобом выростает в геометрической прогресии.

А так же вероятность вырастает в геометрической прогрессии от того, что смартфон у Боба не шифрован, от того, что вообще используется популярная система переписки, от того, что Боб может ввести пароль к своему телефону в гор. транспорте, где 100500 человек его могут увидеть. В конце концов, от того, что к Бобу в гости придет Мэлорои с паяльником и проведет процедуру термально-ректального криптоанализа. Это не компрометирует ни разу, не? :D

invy ★★★★★
()
Ответ на: комментарий от Promusik

Но про корридор devicename1 devicename2 ты не прав т.к. сообщения между ними летают мгновенно даже при плохом канале связи т.е. все-же ключи хранятся на сервере, а это не е2е.

Я понятия не имею как это в зондограмме и зондосапе. Я тебе описал то, как я бы это сделал, если бы у меня стояла задача сделать синхропизацию истории между девайсами и возможность писать с разных девайсов.

Более того, притвоей реализации это повышенная нагрузка на ЦП твоих девайсов и как следствие аккуму капут. Криворукие разработчики вацапа постоянно борятся с проблемой аккума и они в шоке от твоей цепочки общения (придуманной тобой).

Не знаю, в жаббере никаких проблем нету от слова совсем. Там используется шифрование, даже OMEMO(я ему не доверяю, т.к. там даже вменяемого описания алгоритма нету) пытался включать, но смысла нет, т.к. мой жабер сервер под моим контролем.

в группах из 100юзеров. Где там е2е?

man broadcast. Каждый пользователь имеет e2e сессию с каждым, сообщение каждого пользователя отсылается всем одновременно. Неужели так сложно додуматься?

invy ★★★★★
()
Последнее исправление: invy (всего исправлений: 2)
Ответ на: комментарий от invy

man broadcast. Каждый пользователь имеет e2e сессию с каждым, сообщение каждого пользователя отсылается всем одновременно. Неужели так сложно додуматься?

Моя твоя понимать. Моя имеет основания полагать об очень кривой реализации этого или не реализации этого в вацапе.
А вообще я говорю лишь о внешних факторах работы месседжеров (в данном случае зондоцапа) и криках маркетологов об e2e. Я понимаю что есть множество путей разной кривизны и дырявости, но глядя на то как работают месседжеры со стороны пользователя - появляется масса вопросов и сомнений в е2е. Особенно смешно выглядят заявления маркетологов о e2e и о не возможности расшифровки трафика между клиентами, при том что они сами в открытую им банчат направо и налево. Разговор только об этом. Конечно зондомесседжеры имеют закрытую архитектуру и можно лишь предполагать, но пока я не вижу даже визуальных намеков на распиаренное е2е шифрование в зондоцапе например.

Promusik ★★★★★
() автор топика

Тред не читал, но сообщения в вацапе в веб-морду идут через телефон. То есть получает телефон, а дальше сам телефон транслирует на веб-морду. Веб-морда подключается путём сканирования QR-кода, что подразумевает какую-никакую уникальность. То есть сильно сомнительно, что некому сотруднику некой спецслужбы в веб-морде выпадет тот же QR-код, который ты авторизовал минуту назад через свой вацапчик.

А раз схема вида «телефон-телефон->веб-морда» - не вижу проблемы. Может соединение «телефон-веб-морда» тоже имеет end-to-end?

ekzotech ★★★★
()
Ответ на: комментарий от darkenshvein

Что-то он фантазирует, не могли они так сделать.

h31 ★★★★
()
Ответ на: комментарий от Promusik

Так что тебя именно не устраивает? Обмен идёт между телефонами. Между телефонами же оно и зашифровано. Значит перехват траффика у провайдера ничего не даст. Финита ля комедия. Не?

Ну да, понятное дело, что силовики могут у тебя физически изъять устройство, или могут иметь удалённый доступ и прочитают всё там.

Ну а фигли - в таком случае пользуй систему без ведения журнала.

ekzotech ★★★★
()
Ответ на: комментарий от ekzotech

Может соединение «телефон-веб-морда» тоже имеет end-to-end?

Тут и происходит фейл, но это конечно не вина сервиса.

o-
()
Ответ на: комментарий от ekzotech

Я не увидел в обмене е2е. Более вероятно что ключи хранятся на сервере (если что-то вообще шифруется). Тогда ни о каком е2е не может быть и речи, но маркетологи постоянно стимулируют и смазывают анальное отверстие хомячков говоря о каком-то там е2е.
Плюс ко всему я имею не оспоримые наблюдения нескольких лиц о том что трафик продается и они после переписки о ролл-шторах например, везде видят рекламу ролл-штор, хотя больше нигде и никогда о них не упоминали и не искали их в поисковиках. Так что хомячки могут дальше разминать, чтобы у них не треснул.

Promusik ★★★★★
() автор топика
Ответ на: комментарий от Promusik

Может в переписке о ролл-шторах кто-то кому-нибудь какую-то ссылку кинул, второй её открывал, но забыл? Как можно переписываться о ролл-шторах без ссылок?

Pythagoras ★★
()
Ответ на: комментарий от Promusik

Насчёт ключей на сервере - всё же непонятно. Во-первых, WhatsApp, в отличие от, например, Viber, не может работать одновременно на нескольких устройствах (что было бы беспроблемно в случае хранения ключей на сервере). Каждый раз, когда ты подключаешь свой номер к WhatsApp - ты подтверждаешь его по коду, и тут же перестаёт работать твоя учётка на прежнем устройстве.

Во-вторых - уже говорилось, что веб-морда работает через телефон, и через него же гоняет траффик. Опять же - зачем городить такие костыли, которые ещё и работают отвратно (веб-морда очень жрёт, тормозит, лагает, частенько подвисает в любом браузере на любой ОС), да ещё траффик расходует? КМК из-за ключа таки на устройстве.

Ну а насчёт переписки - тут дело такое, что надо смотреть с какого устройства писали. Мы помним про сбор данных на Win10. Наверняка на телефонной Windows есть что-то подобное. Аналогично iOS и Android. Я более чем уверен, что они информацию тоже собирают. А ещё, в случае с Android - не будем забывать про клавиатуры, с которых этот текст вводится. Как мне кажется - это проверить можно опытным путём. Например, 2 человека между собой общаются. Один пишет про суши, другой про аренду, например. И смотрим, кому и что начнёт показываться (если вообще будет показываться; также есть доля вероятности, что случайно попадётся в том числе и реклама про аренду или суши, например). И уже на основании таких данных можно что-то предполагать.

А то напишут про ролл-шторы, потом в яндексе 1 раз поищут и забудут. А реклама - не забудет.

ekzotech ★★★★
()
Ответ на: комментарий от Pythagoras

О том и речь. А если ссылку кидал - то откуда её взял? Мало верится, что человек знает ссылку на память и прямо так её и скинул, предварительно вручную набрав. А второй по ней не перешёл, да.

ekzotech ★★★★
()
Ответ на: комментарий от Promusik

Ну, телефоны хоть какие? Может это lenovo какой-нибудь. А мы все помним, какие сертификаты у lenovo.

Ну и за клавиатуры поспрашивай, может это клавиатура сливает информацию?

ekzotech ★★★★
()
Ответ на: комментарий от ekzotech

Да все может быть, но случай не единичный, на хабропомойке вбрасывали подобное. Не уверен я в его шифровании вообще, слишком много НО. В телеграме хоть какая-то логика прослеживается и то не факт

Promusik ★★★★★
() автор топика
Ответ на: комментарий от xtraeft

А зачем фэйсбуку содержать сервера бестолковых хомячков бесплатно, когда есть гуглы, АНБ и прочие маркетинговые агентства...

Promusik ★★★★★
() автор топика
Ответ на: комментарий от Promusik

Фейсбук и так пускает АНБ для прогулок на заднем дворе.

Реклама в фейсбуке и так есть, им гугол нужен как почта для регистрации в фейсбуке.

ekzotech ★★★★
()
14 января 2017 г.

Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщения

С опеннетика конечно же:

В популярной системе обмена сообщениями WhatsApp выявлена уязвимость, которая позволяет владельцу сервиса (Facebook) и заинтересованным спецслужбам перехватывать и читать сообщения. Проблема вызвана тем, что сервис WhatsApp, без ведома отправителя и получателя сообщений, может принудительно сгенерировать новые ключи для пользователей, которые в данный момент находятся вне сети (offline).

Уязвимость рассматривается некоторыми исследователями безопасности как преднамеренный бэкдор - Facebook был уведомлен о проблеме ещё в апреле прошлого года, но уязвимость до сих пор остаётся не исправлена. Сокрытие проблемы и игнорирование выпуска исправления может стать серьёзным ударом по имиджу WhatsApp, учитывая то, что ранее Facebook заверял пользователей, что применяемое в WhatsApp end-to-end-шифрование исключает любые возможности перехвата сообщений, в том числе персоналом компании. Тем не менее изучение реализации протокола показало, что на деле компания Facebook имеет возможность чтения чужих сообщений, осуществив замену ключа от имени получателя.

Проблема не касается применяемого для организации связи протокола Signal и связана c применяемой в WhatsApp особенностью механизма передачи сообщений пользователям, находящимся в offline. Для end-to-end шифрования сообщений применяются уникальные ключи, которые подтверждены обоими участниками обмена сообщениями. От имени получателя, который в данный момент находится вне сети, может быть анонсирован новый публичный ключ, после чего механизм доставки на стороне отправителя автоматически перекодирует этим новым ключом все сообщения, ожидающие отправки.

Таким образом отправленные сообщения будут зашифрованы не оригинальным ключом собеседника, а подставным ключом, который сгенерирует сервис. При этом собеседник не узнает о том, что адресованные ему сообщения ушли не туда, а отправитель получит уведомление о смене ключа только если явно выставит в настройках соответствующую опцию и то, уведомление будет выведено после отправки с новым ключом. Примечательно, что оригинальная реализация протокола Signal вместо автоматической переотправки с новым ключом, блокирует доставку подобных сообщений и отправляет уведомление отправителю.

Представители сервиса WhatsApp указывают на то, что пользователи имеют возможность включить уведомления о смене ключа в настройках (Settings / Account / Security / Show Security Notifications). Так как процесс смены ключа в большинстве случаев является следствием переустановки приложения или замены смартфона, обеспечивая автоматическую переотправку с новым ключом сервис в первую очередь заботится о том, чтобы все сообщения были доставлены и не потерялись.

Promusik ★★★★★
() автор топика

сервис в первую очередь заботится о том, чтобы все сообщения были доставлены и не потерялись.

И не соврал ведь! «Заинтересованные спецслужбы» подтвердят.

aplay ★★★★★
()
14 мая 2017 г.
Ответ на: комментарий от oskar0609

Ага, давай, в вацапчике по дефолту шифранись. В требе обсуждается что шифрования e2e нет в месседжерах из коробки. А так-то ты пожешь хоть gpg прикрутить. Но тогда уж проще e-mail c jabber юзать, там с этими инструментами заметно проще работать.

Promusik ★★★★★
() автор топика
4 мая 2018 г.

В matrix.org e2e-шифрование вроде как по-нормальному реализовано, и даже для групповых чатов: https://matrix.org/blog/home/

Matrix provides state of the art end-to-end encryption in beta using the Olm and Megolm cryptographic ratchets, and ensuring that only explicitly authorized devices can participate in a conversation.

Murz
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.