Comments 95
А ещё и кеш на Android, даже при включенном
PGP, и связанная с ним истерия, появились намного раньше Сноудена и РКН.
приложение Telegram Desktop не защищает шифрованием локальную копию переписки
Натаниэль Сачи проверил и функцию «секретного чата». Выяснилось, что сообщения из секретного чата попадают в открытом виде в ту же же базу данных, что и обычные сообщения
Но в Telegram Desktop нет поддержки секретных чатов, они работают только на мобильных устройствах.
Да и не обещал никто из разработчиков Telegram защиты от прочтения сообщений, если есть физический доступ к устройству. Они передаются защищённо, и этого достаточно.
В общем, опять подняли хайп на пустом месте. Ну хоть «уязвимостью» не назвали.
UPD. Сейчас переформулирую и верну
UPD 2. Вернул.
Опять ошибочно. Telegram desktop для macOS также не имеет поддержки секретных чатов. Как впрочем и версия для любой другой ОС
Винда. В ярлыке телеги на столе добавляешь ключик -debug, запускаешь и в папке с программой появляется папка log и там все сообщения всех чатов в открытом текстовом виде.
Если бы Телеграм при подключении спрашивал пароль, который можно было бы использовать как ключ шифрования — тогда шифрование переписки имело бы хоть какой-то смысл. А так придётся для шифрования либо использовать какой-то ключ, хранимый на этой же системе (fail), либо получать ключ с сервера Телеграма (это чуть сложнее, но всё равно fail, потому что этот запрос тоже наверняка можно будет подделать).
Если только попробовать как-то привязаться к паролю пользователя в Windows. Но вот стоит ли оно того — хороший вопрос.
про трояны, кейлоггеры, руткиты, TOR, прокси-серверы
Все это можно легко и понятно рассказать на одном welcome-screen с любимыми картинками Павла Дурова.
del
Если он не может защититьОт чего защитить? Вы осознаёте, что имея доступ к телефону можно его просто в руки взять и просмотреть все сообщения?
Или Васян написал бота, который встраивается в систему, смотрит файлы, дампит сообщения из БД, сливает их на свой управляющий сервер — но вот сделать один-единственный запрос со скомпрометированного ПК к серверу Телеграма ему будет сложно?
Вместо того, чтобы городить шифрование в каждом приложении (а чем больше реализацией, тем больше шансов, что где-то накосячат), и существует шифрование системы. Причём, в современных андроидах (если это не подвальный Китай, которому плевать на требования Google) шифрование включается по умолчанию автоматически.
Десктопным ОСям давно пора тоже так делать.
Разъясните это автору поста, он не верит)
Если есть последовательность инструкций, которая позволяет вывести сообщения на экран, то её же можно использовать для копирования сообщений, если есть возможность запускать произвольный код на компьютере по текущим пользователем.
Т.е. не важно, что и как телеграм хранит. Всегда можно запустить его и начать копировать экран с распознаванием.
Из вышесказанного следует, что шифрование файлов на диске не даст ничего, так как сообщения все равно можно украсть. Или по-другому: любой ИИ по сокрытию локальной базы данных сообщений является просто security through obscurity, то есть к реальной безопасности имеет очень слабое отношение.
Не понятно, в чем проблема-то
В том, что десктопный Телеграм защищен гораздо хуже мобильного, но пользователей об этом никак не уведомляют, а они об этом не задумываются. По отношению к пользователям — это нечестно.
Т.е. не важно, что и как телеграм хранит. Всегда можно запустить его и начать копировать экран с распознаванием.
И это обнаружит эвристический поведенческий анализатор любого популярного антивируса.
Итак, как защитить Телеграм на Windows так же, как он защищен на iOS:
0. Изначально считаем, что владелец компа не рассказывает пароль администратора и пользователя.
1. Покупаем материнскую карту с поддержкой TPM.
2. Устанавливаем Windows с поддержкой BitLocker.
3. Шифруем диск с ОС, диск с загрузочным разделом и диск с Telegram (или по-простому — все диски должны быть зашифрованы)
Что мы получили:
1. Диски шифрованы, нельзя просто взять, воткнуть в другой компьютер и считать данные (ну или сбросить пароли стандартным способом с помощью спецдиска от MS).
2. Если не менялась конфигурация системы, то при загрузке чип отдаст системе пароль от дисков. Если что-то поменялось — пароль не отдадут.
3. Далее система загрузится и спросит пароль пользователя.
Единственное, что сможет сделать злоумышленник — это просто удалить всё из профайлов пользователя.
Возвращаясь к вопросу о мобильных ОС — там используется ровно тот же самый алгоритм. Там есть аналоги TPM, доступно то же шифрование дисков и так далее.
Можно просто установить veracrypt и зашифровать и системный диск и любые другие. Ничего покупать не надо.
Ну и доверия к опенсорсу побольше, чем к битлокеру.
Да, конечно, способов много. Просто у VeryCrypt немного другой стиль, он будет требовать ввода пароля при включении, т.е. он не делегирует работу с паролями операционной системе.
Цитата из wiki:
VeraCrypt не поддерживает взаимодействия с TPM, так как, по мнению разработчиков, TPM не может быть использован для решения задач информационной безопасности[17], так как TPM не обеспечивает никакой защиты компьютера от злоумышленника, получившего физический доступ к компьютеру и, например, установившего аппаратный кейлоггер.
mwizard, про FileVault — у него шифрование чуть более слабое, чем в BitLocker (хотя по сути такое же, как и в VeraCrypt).
Из wiki:
FileVault uses the user's login password as the encryption pass phrase. It uses the AES-XTS mode of AES with 128 bit blocks and a 256 bit key to encrypt the disk, as recommended by NIST.[12][13] Only unlock-enabled users can start or unlock the drive. Once unlocked, other users may also use the computer until it is shut down.[3]
В приложениях, работающих с TPM, есть по сути два пароля:
- Пароль для шифрования диска. Он длинный и сложный, создается программой и хранится внутри TPM. Его нереально перебрать.
- Пароль пользователя. Он простой (ну чтобы человек запомнил), однако он проверяется уже ОС, которая не даст перебрать пароли (т.е. не даст вводить неправильный пароль слишком часто).
Потому если Вы работаете с TPM, то главный пароль вам не отдадут. Если же шифровать раздел с помощью пароля пользователя (или как в маке — пароль пользователя шифрует только мастер ключ, а уже последний шифрует всё), то можно попытаться просто перебрать возможные шифры, которые мог вбить человек.
В самом Mac OS (в отличии от Windows) загрузочный раздел не шифруется:
For this approach to disk encryption, authorised users' information is loaded from a separate non-encrypted boot volume[4] (partition/slice type Apple_Boot).
Ну и доверия к опенсорсу побольше, чем к битлокеру
Если вами действительно заинтересуются те кто способен (если предположить что это возможно) взломать битлокер, то веракрипт вас тоже не спасёт.
Любое шифрование — это защита от любопытных админов, «обычных» криминалов (которым всё равно у кого что стащить) или конкурентов, но если речь про тех для кого вы являетесь конкретной целью, особенно если это спецслужбы (почти любого гос-ва) — то терморектальный криптоанализ (и его чуть более гуманные, но не менее эффективные аналоги) ещё никто не отменял, равно как и другие способы получить ключи шифрования (подглядывание, подслушивание, подпаивание etc).
Объясните, может это не спроста?
Так вроде это не баг, а фича? ЕМНИП Дуров где-то на просторах твиттера ещё пару лет назад говорил, что если само устройство скомпрометировано, то и защищаться дальше уже просто нет смысла (в конце концов можно же просто делать скриншоты экрана, от чего никакое шифрование не защитит, например)
если само устройство скомпрометировано, то и защищаться дальше уже просто нет смысла
Зайти с другого устройства, сбросить пароль и разлогинить все свои аккаунты?
Да и как мне кажется, шифрование записываемых данных на диск — это уже к операционной системе.
Подскажите где на Windows хранится SQLite база данных Telegram? Telegram Desktop хранится в папке C:\Users\<USER>\AppData\Roaming\Telegram Desktop\
но SQLite базы там не вижу.
Уверен, мало кто примет спокойно тот факт, что сотрудники некоторых служб смогут прочесть личную переписку пользователя просто забрав файлы локальной базы мессенджера.
Тут в комментах выше намекают, что это косяк отдельного приложения Telegram для macOS, а с нормальным Telegram Desktop всё нормально — мне найти базу у себя так и не удалось, например (только кэш, и тот как будто зашифрованный), а история переписки заново подгружается из интернета после перезапуска (пробовал отключить интернет — история переставала отображаться, а после перезапуска даже списка чатов нет)
Но только ту информацию, которая отображается в окне открытого клиента в момент снятия скриншота, но никак не всю историю переписки.
Там есть «Export chat history» (в декстоп). Только на один чат, но всё же.
Впрочем, если это комп компании, то формально всё что на нём находится — собственность компании, если иное не оговорено явно в контракте с сотрудником и если ему не разрешено хранить что-то личное.
А вообще я в своём линуксовом Telegram что-то не могу найти никаких баз. Даже в каталоге tdata/user_data/cache
ни я, ни file, ни binwalk не могут ничего прочитать, как будто и правда зашифровано
github.com/telegramdesktop/tdesktop/blob/979db978595e6e9c3cf3aec77b790bafd8836efe/Telegram/SourceFiles/storage/localstorage.cpp#L2113
Что мешает злоумышленнику изучить формат TDF-файлов, а после этого расшифровать их? Нужно будет потратить чуть больше времени, однако суть та же самая.
P.S. удивительно, но можно зайти в телеграмм клиент и прочитать даже, не вводя никакого пароля.
Telegram Desktop вообще не хранит никакие сообщения локально. А то что хранит (медиа и настройки) хранит в своём проприетарном формате, обмазанного шифрованием aes256, для которого даже нет стороннего парсера (точнее был один но с последним апдейтом он сломался).
Комментаторы: Нет, это неправда. Можете проверить характеристики, тесты, и т.д.
Автор: Почему в инструкции к автомобилю нету пункта что он не переворачивается если 41 секунду ехать со скоростью 91.8 км/ч?!? А?!?
Вот, как это выглядит.
Мне кажется, это не совпадение.
P.S. На Telegram Desktop под windows я такой проблемы не наблюдаю.
P.P.S. Категорически рекомендую заменить заголовок. В данный момент вы дёшово пиаритесь и вводите в заблуждение добропорядочных пользователей. Фу таким быть.
Он также прав и о «раздувании» — потому что формулировка «хранит в открытом виде» в заголовке действительно создает впечатление «всё пропало» — хотя это абсолютно не так и даже рядом не стояло (за такие желтые заголовки нужно отправлять в Антарктиду колоть лёд, причём весь).
Для меня лично (и я явно не один) история в открытом виде (при условии только физического доступа, разумеется) — это фича, ибо я хочу иметь возможность иметь бэкап всего «без регистрации и смс» в читабельном виде.
Если я потеряю свой телефон — удачи тем кто его найдёт (со взломом шифрования), равно как и в случае десктопа/ноутбука (по той же причине), а случайные люди не получат доступа, ибо устройство разлочено только если я им пользуюсь (если нужно отойти всего на полметра в зоне прямой видимости — обязательный lock, даже если это дома в абсолютно пустой комнате).
Вообще, любое персональное устройство должно быть защищено осознанно его владельцем (шифрование или сейф с ротой автоматчиков вокруг), а не кем-то извне. Иначе — это всё равно что поставить биометрические сканнеры на все двери внутри квартиры или дома, вместо того чтобы оставить только на внешних входах — безопасность не сильно усилит, а вот удобств сильно поубавится (их и так тем меньше чем лучше безопасность).
Кстати, а про WhatsApp никто ничего не писал? Он-то локально хранит всё зашифровано (так что хрен расшифруешь), а вот удаленно (Google Drive) — как раз в открытом виде (о чём, впрочем, честно предупреждает). Но такое вопиющее нарушение «секретности» почему-то никого особо не волнует, в то время как в случае с Signal/Telegram это и не проблема вовсе.
Ждём сенсационных уязвимостей «Chrome/Firefox хранят историю браузера и пароли на компьютере пользователя открытым текстом».
Ещё было бы интересно посмотреть, как там пароль пользователя хранится в ReactOS :) В Windows XP хэш пароля хранился в файле, который можно было спокойно скопировать, загрузившись с дискетки в DOS. На Pentium 4 пароль из 9 букв я вскрывал где-то за пару часов. Полагаю, что на современном 6-ядерном процессоре это было бы всё равно, что «открытым текстом».
Telegram на MacOS [предположительно] тоже локально хранит переписку в доступном виде