Pull to refresh

Comments 96

Почему я не могу использовать Телеграм?
Товарищ майор читает мои сообщения?

Видимо из-за того, что Телега, за исключением секретных чатов, не p2p. Все чаты хранятся на чужих серверах и вера в их приватность это вера в Павла Дурова, его благонадёжность и идейность. Лично мне, и скорее всего многим другим, этого хватает. ИМХО, это достаточный уровень безопасности, если ты не обмениваешься ничем незаконным и просто не хочешь чтобы посторонние лица сувались в твои личные разговоры.
если проанализируете, как устанавливается хэндшейк секретных чатов, то поймете, что и они не совсем p2p)

А можно подробнее? Инфа актуальна на сентябрь 2019 или это из старых архивов?

Инфа актуальна в принципе. Чтобы установить сессию, нужно ЧЕРЕЗ СЕРВИС телеграма реализовать обмен ключами для сквозного шифрования. Это же легальный митм.

Далее, два варианта. Либо сообщения проходят через сервер телеграма, тогда все проще, либо устанавливается между клиентами p2p — тогда чуточку сложнее.
Там и обмен секретными вроде тоже не p2p. По крайне мере мы проводили простой нетехнический эксперимент — коллега ставит телефон в авиарежим(предварительно мы обменялись ключами), я ему отправляю в секретный чат сообщение. Сообщение уходит, я ухожу в авиарежим. Далее коллега выходит из авиарежима, сообщение ему доходит. => Сообщение ему приходит явно не от меня, а хранится где-то на сервере.
Ну видимо, все проще, что не особо удивляет, учитывая историю уязвимостей телеграма.

Но даже в случае реального p2p проблем у пользователей не сильно меньше.

Сообщение шифруется локально и хранится на сервере в виде цифрового мусора, пока собеседник не появится в сети.
Пруфов не будет, извините.

Ну вот вся безопасность — это доверие(без «пруфов») тому, что на сервере это лежит в виде цифрового мусора.

Кстати, я был неправ. Как шифруются сообщения перед отправкой на сервер и как происходит обмен ключами, Вы можете найти в исходниках клиентских приложений на гитхабе. Найти, убедиться и собрать из них. Так и увидите, что до сервера долетает "мусор", который самому серверу расшифровывать нечем.

«который самому серверу расшифровывать нечем.»

— боб формирует ключ и отправляет еве, чтобы она отправила его алисе
— ева формрует ответный ключ и отправляет его бобу
— ева формирует ключ и отправляет его алисе
— алиса формирует ответный ключ и отправляет еве

МИТМ установлен — ева контролирует все ключи. Теперь каждое сообщение на сервере можно расшифровать и подменить. Вы выше написали про визуализацию. Но она работает только при личной встрече.

Визуализация есть для секретных чатов, которые существуют только в виде диалогов. Облачные чаты – это Client2Server шифрование

Я сейчас изложил схему формирования ключей того самого секретного «p2p» чата

Повторюсь: есть визуализация ключей, защищающая от подобных махинаций. Вы, конечно, можете заявить "визуализация подделана", но в условиях открытости клиентов это проверяемо.
Не вижу причин сомневаться в секретных чатах. Облачные — другой разговор

То, что я говорю никак не зависит от исходников клиента. Вы не сможете проверить визуализацию без личной встречи. Если она невозможна? Вы отправите фотку ключа по телеграмму на проверку своему визави? Ева подменит ее)

Да, я не смогу сверить ключи без личной встречи (с гарантией). Меня устраивает. Если прям совсем никак, отправлю через почту (разумеется, не российскую). Эта "сложность", которая, на самом деле, обычная цифровая гигиена, возникает только на этапе установления чата. Дальше общение идёт без проблем. Вопрос удобства и допустимости.

Вот тут согласен. Желательно осознавать границы безопасности телеграмма.
Можно проверить и без личной встречи по другому каналу, тот же Signal. Во всех же мессенджерах сразу атаку не устроят.
UFO just landed and posted this here

Подождите. Асимметричного шифрования подразумевает, что публичные ключи светятся наружу без ущерба приватности. Более того, end-to-end вообще позволяет обмениваться сообщениями в недоверенной среде.
Чтобы убедиться, что MitM не было, Вы можете сравнить "визуализацию" ключей в свойствах секретного чата. Исходники клиентов есть, убедитесь, что эта визуализация не подделывается и сравнивайте при личной встрече.


Непонятно, каким боком к потенциально дырявому WhatsApp рядом поставили Telegram, про который в статье ни слова, но может это заказ РКН, тогда логично.

Визуализация да, пожалуй решение, но 100% быть уверенным в ней можно только при личной встрече. Есть и другие методы сделать сквозное шифрование более безопасным — на основе публичных реестров ключей — хоть например блокчеин биткоина.

Но вот момент — мы обсуждаем эти тонкости, но они не имеют значение когда номер телефона доступен серверу телеграмма.

У меня лично вывод такой. Телеграм вполне безопасен для защиты от любопытных глаз обывателей и хакеров средней руки, но никак не от компетентных организаций.
Мне кажется компетентным организациям среднестатистического немедийного человека проще ткнуть мордочкой в пол, чем что-то выдумывать.
UFO just landed and posted this here
Так про это первым делом зарепортили на Хабре во времена Bug Bounty, когда Дуров 100К$ обещал за уязвимость в протоколе.

Как они объяснили, сделано это было по причине недостаточной уверенности в качестве ГСПЧ на устройстве конечного пользователя. Ну и история с Dual_EC_DRBG как-бы намекает.

ЕМНИМ, было обещано, что ксорить будут строго с 0x00..00 (как бы это проверить ещё) и человеку обещанные 100K$ выплатят.
Никак нет. Продолжайте использовать.
UFO just landed and posted this here

Нет, он предлагает не использовать подобные сервисы, если есть такая возможность, и отдавать предпочтение более приватным и защищенными альтернативам. При этом, он не говорит, что Signal или Wire безупречны, но всяко лучше всяких фсбуков и вацапов. :-)

UFO just landed and posted this here
Предположу, что возможно. Если уж тех. поддержка может на мой айфон удаленно подключаться и на моём экране показывать куда мне нажать, то установить приложение через тот же сертификат или аналогично тестфлай без проблем полагаю.

предположу что по крайней мере Коля об этом узнает.


Проверить элементарно — при сборке клиента внести незначительные изменения в файлы исходников и подписать своей подписью


В идеале сервер должен написать "приватность чата в вашей версии клиента не гарантирована" или типа того.

Для Гугла зависит от держателя ключей подписывания.
Недавно выкладывал новое приложение, гугл предлагал отдать ему на откуп подписывание приложения.(то есть ключ будет у гугла, и в таком случае легко сделает такое)


Иначе просто обновление с другим ключом доставить не выйдет(а вот начальную установку подменить легко)

UFO just landed and posted this here
Контрольную сумму пакета, насколько я знаю, проверяет программа установки пакетов, а не Google Play, и у Гугля нет прямого доступа к данному приложению. Во всяком случае, до прихода этих модных Treble не было
То есть Сноуден просто предлагает выбор из двух вер: ему или Дурову :)

Сообщения в Телеграм хранятся на серверах. Что, если Павел Дуров приедет в Россию (или другую страну, где есть наши люди), его поймают ФСБ-шники и применят высоковольтный "электровспоминатель"? Как вы думаете, долго ли он сможет не сообщать доступы к серверам? Или если его будут шантажировать чем-то еще?


Сигнал такая же дрянь, так как привязан к телефонному номеру. Подумайте, почему они не хотят разрешить регистрацию без телефона? Чтобы не было пользователей-анонимов.


Используйте свободные мессенджеры вроде Jabber или Tox.

Подумайте, почему они не хотят разрешить регистрацию без телефона?
Потому что это удобно? Потому что иначе пользовательская база резко сокращается?

Тут снова вопрос о балансе безопасности и удобства. Если вам необходимо скрыть сам факт того, что вы общались с определенным пользователем в определенное время (информация, которая доступна разработчикам Signal), то да, есть другие варианты. Wickr, например.

Хранить ключ под дверным порогом тоже удобно.
Телефонная связь изначально была дырявой, но и без того дискредитирует местоположение, часто и личность, ещё и дороже и менее доступна. Использовать её в защищённом месседжере это приговор.

Хранить ключ под дверным порогом тоже удобно.
И там, где этого достаточно (в каких-нибудь богом забытых деревнях), так и делают. Да я сам, помню, как мы от дачного домика клали ключ под крыльцо, уходя за километр к ближайшему озеру купаться.

У меня на той же даче, например, деревянная дверь, открывающаяся внутрь, а не бронированная, хотя вторая-то понадёжнее будет. Не везде нужно наворачивать безопасность по самое небалуйся. Так же и с мессенджерами, криптовалютами (есть всякие Monero и ZenCash, которые делают упор на анонимность, а есть биткоин)
Можно было бы объяснить ситуацию с привязкой телефона удобством, если бы не череда странных совпадений, когда одна за другой социальные сети начали дружно требовать от своих пользователей номера телефонов, причём не прямым текстом, а хитрыми жульчичествами, притворяясь будто аккаунт был украден, безопасность скомпрометирована, и т.п. В итоге пользователи, никогда не считавшие раздачу своего телефона удобной, оказались вынуждены его раздавать, потому что у них нет выбора. Нет, тут определённо не в удобстве причина.

То, что Wickr не требует привязки к номеру телефона, не означает, что ему недоступна информация о том, кто с кем общается. И это самое главное.

UFO just landed and posted this here
Подумайте, почему они не хотят разрешить регистрацию без телефона?

Много возни ради тех, кто найдёт что ещё не нравится? База домохозяек шире базы гиков, бороться со спамом проще — зарегистрировать 100500 мейлов легче, чем 100500 телефонов (а значит усилия по поддержке экономятся — и вот уже не нужны те самые миллиарды, которые нам предлагали представить как затраты Дурова на Телеграм).


Используйте свободные мессенджеры вроде Jabber

Доверьтесь держателю их сервера, снова (сами можете настроить? так никто и не держит в других мессенджерах, они про массовую аудиторию).

То есть, если массовая аудитория не может настроить свой сервер, значит ей и телеграм сойдёт? Наоборот же, это означает, что только P2P и имеет смысл.

Много возни ради тех, кто найдёт что ещё не нравится?
Если бы Дуров делал очередной обычный мессенджер, то проблем бы не было. Как это выглядит сейчас:
1) Компания пиарит свой продукт, как «Безопасный» и «Приватный».
2) При этом на просьбы дать возможность не привязывать аккаунт к номеру телефона, который является крайне небезопасным методом авторизации, ничего не делает.

Сочетание этих двух факторов выглядит довольно подозрительно.
Приватность != Анонимность. Да, возможность идентифицировать владельца аккаунта есть (в случае с левыми симками сложнее), но идентификация пользователя не означает доступ к контактам и истории. При этом, авторизация по sms (или push) безопаснее пары логин-пароль.
При этом, авторизация по sms (или push) безопаснее пары логин-пароль.
В идеальном мире — возможно. В нашем, где есть куча проблем с SS7, различными системами операторов и толпами тупых кодеров и сотрудников поддержки — все гораздо хуже.

Имхо, в случае с авторизацией по логину и паролю я определяю сложность пароля и необходимое число попыток перебора, разработчик конечного приложения регулирует разрешённое число попыток авторизации, передача данных зашифрована достаточно предсказуемым способом.

В случае с СМС — жутко эффективный бизнес продавливает четырёхзначные коды (если повезёт, то шестизначные), они передаются по крайне спорным сетям, проходят через оборудование, которое может контролироваться тысячами людей, обрабатываются системами, которые писали кодеры, которые на работе думают только о том, как уйти пораньше, получить побольше и пожрать стейков.

В массовом случае — СМС удобны, но они гораздо менее безопасны, чем адекватные пароли. Когда мне навязывают СМС и говорят о том, что выступают за безопасность, я чувствую себя крайне странно.

Как будто, есть основания ему доверять, если он не в России.

Есть момент, который меня очень сильно смущает в действиях Телеграма: в прошлом году они закрыли как минимум одну серьёзную уязвимость, связанную с авторизацией, но при этом не опубликовали об этом никакой информации.

Как это выглядит со стороны: компания, заявляющая, что ее проект максимально безопасный и открытый, очень тихо пытается исправить проблемы, которые могут привести к компрометации данных достаточно большого числа пользователей, при этом не сбрасывает авторизацию тех аккаунтов, к которым был получен доступ таким образом. Даже не рассылает им сообщения, что была такая проблема. Фактически, данные не очень определённого числа людей (у меня нет доступа к логам, чтобы сказать точное количество) могли утечь (или утекли, кто знает), но это старательно обошли стороной.

Детали уязвимости лично я пока раскрывать не готов, так как надо в последний раз попинать другие компании, у которых они сохранились, чтобы с чистой совестью публиковать статью, но при желании проблему можно найти прямо сейчас, прочитав информацию из прошлогоднего доклада на Black Hat про авторизацию.
> Почему я не могу использовать Телеграм?
Из понятого мною — у Дурова довольно высокий авторитет и Телеграм становится не просто месседжером, а в том числе и средством влияния.
Может быть потому что Телеграм для регистрации обязательно требует номер телефона?
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Центры сертификации не выдают закрытые ключи. А те, что выдают, и не принимают CSR — подлецы и их услугами пользоваться не стоит.
UFO just landed and posted this here

Новые сертификаты незаметно не сгенерируют из-за CT — https://en.wikipedia.org/wiki/Certificate_Transparency. Браузеры для свежих сертификатов требуют, чтобы вместе с сертификатом были приложены квитки (SCT) от нескольких публичных CT-логов, т.е. все поддельные сертификаты в течении минут попадают в лог.

UFO just landed and posted this here
Почему про Telegram пустой трёп и ничего конкретного, КАК она «шпионит» или «разбазаривает данные»? Дешёвый вброс какой-то…

До Сноудена и про всякие трёхбуквенные агенства так говорили.

Как можно доверять мессенджеру, в котором регистрация по паспорту (номеру телефона)? Заботились бы об анонимности, сделали бы логин-пароль. Какой гарант безопастности? Обиженный Дуров? Так может он и не обижен вовсе, а обеспечен на всю оставшуюся жизнь, да еще и живет в штатах
А зачем президенту франции анонимность?
Ему нужна конфиденциальность, чтобы переговоры с министрами не стали доступны третьим лицам
весь сбор данных, это постфактум, как городское видеонаблюдение, не предупредить преступление, а потом раскрыть… и тут так же. но, как показывает жизнь, «благие намерение»…
>Эдвард Сноуден не советует использовать WhatsApp и Telegram
Спасибо, кэп!
Очень пространное объяснение от Сноудена простой вещи — сервисы которые вы не контролируете — не дают 100% приватности (хотя некоторые и обещают ее, но ее и фейсбук обещает).
А чем пользоваться-то? ТамТам-ом что-ли?

XMPP с его OMEMO опять обижают игнорированием

А я всё ещё жду джаббера с человеческим лицом клиентами под все две мобильные оси и работающей без бубна голосовой связью. Пересылку файлов вроде наконец допилили.
Если бы я был Сноуденом, я бы тоже вряд ли рекомендовал бы XMPP к использованию. Ни один клиент не аудирован на безопасность, периодически находят детские проблемы безопасности во многих клиентах.
Аналогичное можно сказать и про упомянутые Signal и Wire. Относительно недавно Сигнал позволял выполнять произвольный код через сообщение в клиенте из-за движка Электрон. Сейчас айпи собеседника в Сигнале, Телеграм, Ватсап и Wire тоже можно узнать относительно иногда простыми, иногда не очень способами.
XMPP имеет свои особеннности, в частности необходимость использовать TOR или VPN для скрытия айпи. Необходимость вручную включать шифрование. Сообщество XMPP большое и довольно быстро находит любые подобные проблемы. Почему же все таки Сноуден не рекомендует XMPP, хотя к примеру спецслужбы США и военные довольно успешно используют этот протокол? Причина проста: В США у половины людей IOS и Маки. XMPP клиенты под IOS и маки — дерьмо. Нечего советовать.
Кстати, вспомнилось когда уже заговорил про ИОС и Маки. Как Вам новость что жаббер запрещен в французком Apple Store из-за «слишком сильного шифрования». В частности клиенты Monal и ChatSecure удаленны по требованию фанцузкого правительства, а Wire и Signal доступны. Заставляет задуматся…
Signal и Wire прошли аудит протокола и программ. OMEMO в XMPP появился благодаря Signal, именно разработчик Signal, Moxie Marlinspike, придумал double ratchet, который используется и в Signal, и в XMPP OMEMO.

В XMPP нет медиа-прокси в принципе. Клиенты, автоматически загружающие присылаемые картинки, делают это с IP-адреса устройства.

Хороших XMPP-клиентов попросту нет (ближе всего подобрался Conversations, среди всех клиентов для всех платформ), а в существующих периодически находят до смешного простые ошибки.

Говорю как человек, спонсировавший разработку OMEMO в Psi+, периодически исправляющий проблемы в Gajim, ежедневно пользующийся XMPP и откровенно не любящий Signal и Wire: я бы не посоветовал использовать XMPP широкому кругу лиц. Если вы технически подкованы, понимаете подноготную протокола и клиентов — используйте. Если вы Эдвард Сноуден — не знаю, я бы не стал.
Signal и Wire прошли аудит протокола и программ.

Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код.

Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и является не менее опасной. С ее помощью удаленный атакующий может внедрить вредоносный код в используемое жертвой десктопное приложение Signal, лишь отправив сообщение, при этом какое-либо участие пользователя не требуется.

Подробнее: www.securitylab.ru/news/493332.php

Клиенты, автоматически загружающие присылаемые картинки, делают это с IP-адреса устройства.


Вполне логичное поведение для децентрализованной сети. Если человек не использует прокси или другое средств анимизации, вполне что его айпи передается. Впрочем это можно отключить в настройках клиентов.
К примеру, тот же Телеграм, WhatsApp, Wire передает айпи во время звонков.

Дополнительно, любой мессенджер с привязкой к номеру можно взломать через смс
Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:

получить местоположение целевого устройства и информацию IMEI;
распространить неверную информацию путём отправки поддельных сообщений от имени жертв;
совершать звонки на платные номера от имени абонента;
шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;
распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;
исполнять атаку, отключающую SIM-карту;
получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.


В XMPP нет медиа-прокси в принципе

Потому, что большенству это ненужно. Без медия прокси файлы и так передаются, а тем кому это нужно, может сам добавить прокси в клиент.
любой мессенджер с привязкой к номеру можно взломать через смс
Если под «взломать» понимается «завладеть перепиской», то нет, не любой. Например, у меня Telegram установлен на ПК, а не на телефоне и включена двухфакторная авторизация. Кроме того на телефоне нет ни учётной записи Google, ни почтового клиента. Даже если я вам в руки добровольно отдам свой разблокированный смартфон — ни байта переписки вы не достанете (на смартфоне Телеграм не стоит, войти в аккаунт, чтобы подтянуть переписку, не зная пароля, невозможно, получить доступ к почте, чтобы сбросить пароль — тоже никак). Не популярный сценарий, но вполне реальный — например, если эта симка используется в обычном тупом кнопочном телефоне за 500 рублей.

Возьмём противоположный сценарий: на смартфоне стоит божественный XMPP-клиент, поддержка OMEMO, полный фарш. Начинаем «распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц», получать местоположение, уровень заряда и прочий треш и угар, захватываем контроль над устройством, делаем то же самое, что делает старый добрый Titanium Backup — сливаем /data/data/xmppclientname и дело в шляпе, восстанавливаем это на другой аппарат и начинем увлеченно читать.

Так что, описанные уязвимости сим-карт это, скорее, аргумент не против мессенджеров, привязанных к номеру телефона, а против хранения любых конфиденциальных данных на устройстве, оборудованном сим-картой.
Signal и Wire не создают проблем для шпионажа АНБ. Протокол XMPP являеться проблемой глобальной слежки АНБ из-за его децентрализованной структуры. Это не мое мнение, а мнения самих аналитиков из АНБ из украденных материалов Сноуденом.
XMPP мешает слежке по довольно простым и банальным причинам:

  • Пользователи перемещают сервера в страны, к интернет каналам в которых они просто не имеют доступ для перехвата
  • Разработчики серверов, разработчики клиентов, администраторы серверов, разработчики шифрования — это просто разные несвязанные между собой люди, которые еще при этом контролируют и проверяют код друг друга.


Сигнал, Wire, Telegram — это путь в плане безопасности это путь в некуда. Будущее интернета за децентрализованными системами, которые уничтожать монополии и создадут миллионы локальных мессенджеров. Покрайней мере, так будет если в Германия все одобрят закон о свободном обмене сообщений между разными IM, который все еще обсуждается. Если примут — выдвинут в парламент евросоюза, в котором давно уже все хотят избавиться от монополии США в цифровом пространстве культурным способом

В отличии от России там, сайты они заблокировать не могут, а вот подобная децентрализация вырастит свирепых местных конкурентов для WhatsApp, FB и т.д.
UFO just landed and posted this here
Кроме безопасности клиенту ещё желательно быть удобным. Я сегодня как раз исплевался: оказалось, что под Android невозможно (я очень старался) найти самую простую штуку — XMPP-клиент, который не падает от каждого чиха, умеет подтягивать закладки с сервера, знает, что такое приоритеты и умеет уведомлять об упоминании ника пользователя в конференциях (highlighting).

Conversations — поддержка приоритетов не реализована из принципа, разработчик считает, что «не нужно»

Xabber — запрос на поддержку хайлайтов закрыт с комментарием «We're obsoleting conferences, in 2019 or in 2020 with a better protocol to replace them. I'll work mostly like telegram group chats.» (новый XEP).

Всё остальное либо падает, либо не умеет простейшие вещи типа подтягивания закладок.
знает, что такое приоритеты

Зачем? Имхо, они бесполезны, переусложняют поведение и их из XMPP давно пора удалить, и Conversations правильно делает.

Поддержка приоритетов в Conversations есть, настраивается в expert menu. Вы, наверное, имеете в виду не приоритеты, а ресурсы, и чтобы carbons между ними не ходили?
Xabber — запрос на поддержку хайлайтов закрыт с комментарием «We're obsoleting conferences, in 2019 or in 2020 with a better protocol to replace them. I'll work mostly like telegram group chats.» (новый XEP).
Вот это — самое противное, что есть в XMPP — фрагментация. То Conversations уберет OTR, когда им все на тот момент пользовались, то Xabber говорит — используйте наш сервер, у нас проприетарные дополнения, которые мы когда-нибудь стандартизируем.

4 способа отправки файлов (in-band, proxy, jingle file transfer, http upload), 3 способа форматирования сообщений (XHTML-IM, Message Markup, Message Styling), 4 способа шифрования сообщений (OTR, OMEMO, PGP, еще какой-то старый PGP), 2 способа хранения истории (Message Archiving и Message Archive Management), поддержка разных ресурсов и приоритетов, carbons поверх них, чтобы избавиться от ресурсов и приоритетов, поддержка разных тем чатов, тип сообщений normal поверх них, чтобы не так страшно было.

В общем, без Daniel Gultsch — разработчика Conversations — в XMPP еще лет 10 бы ничего не менялось.
UFO just landed and posted this here
я никогда не сотрудничал ни с каким правительством
— странное заявление.
Он же работал в ЦРУ и АНБ — это что, не считается «сотрудничеством с правительством»?
Я даже засомневался, а не путаю ли я Сноудена с Ассанжем. Проверил — не путаю.

Вероятно, имелось в виду «никогда за время нахождения в бегах», но такие уточнения опускать не стоит.
UFO just landed and posted this here

За Сноудена не скажу, но вот лично мне те Matrix-клиенты, которые попадались, ещё менее удобны чем даже XMPP-клиенты (Riot ужасен, ага). Ну и протокол — мутная глюкавая вебовая фигня со сломанными презенсами и на лонг-поллинге, даже хотя бы вебсокеты до сих пор не завезли
https://habr.com/ru/post/334218/#comment_10538540
https://habr.com/ru/post/334218/#comment_10539794
https://habr.com/ru/post/455800/#comment_20279618

Разработчики платформы для децентрализованного обмена сообщениями Matrix объявили об экстренном отключении серверов Matrix.org и Riot.im (основной клиент Matrix) в связи со взломом инфраструктуры проекта. Первое отключение состоялось вчера вечером, после чего работа серверов была восстановлена, а приложения пересобраны из эталонных исходных текстов. Но несколько минут назад серверы были скомпрометированы второй раз.

Атакующие разместили на главной странице проекта детальные сведения о конфигурации сервера и данные о наличии у них БД с хэшами почти пяти с половиной миллионов пользователей Matrix. В качестве доказательства в открытом доступе размещён хэш пароля лидера проекта Matrix. www.opennet.ru/opennews/art.shtml?num=50501

Если не упоминать череду взломов матрицы в этом году, кода хакер просто глумился над разработчиками Матрих, поочередно взламывая сервер самой матрицы, потом гитхаб, потом снова сервер матрицы и писал им издевки что не взломал их шифрованную переписку, только потому что ему было лень встраивать бекдор в веб-версию и после этого взломов французкого правительства решившего использовать Матрих, а до это частичную компроментацию переписки в шифрованных чатах, фух… Это все за один год, даже перечисливать долго… Матрих имеет более серьезные проблемы:

  • В XMPP сообществе ходит история про как админ XMPP сервера Disroot поставил матрицу и ходил везде плакался, до тех пор пока не закрыл. Нагрузка оказалась 500 мегабайт оперативки на одного активного пользователя! (50 в онлайне и 10 ГБ рам). Сейчас это по-фиксили но по-прежднему все очень плохо. Когда делали протокол Матрицы разработчики думали о том, как бы в него напихать побольше красивых фич, а не о федеративных нагрузках
  • Централизация Матрицы, хотя разработчики рекламируют Матрицу как децентрализованный мессенджер, в реальности все крутиться лишь вокруг одного сервера и веб-клиента Riot, завернутого в разные обертки.
  • Разработчики Матрицы идеалогически отвергают модульную структуру, подобномую XMPP.. Форки серверов и мессенджеров расколят матрицу на несколько разных, несовместимых сетей (если она станет популярная)
UFO just landed and posted this here
Я длительное время перебирал комбинации серверов и клиентов XMPP

XMPP даёт больше свободы выбора, но платить за это нужно наличием технической грамотности. Иначе, может получиться как-то так:
Короче, это самое, типа, рассказываю анекдот.
Есть в XMPP чат, который создал вот этот человек: digdeeper.neocities.org
Там сидит некоторое количество народа, общается с шифрованием OMEMO. Чат публичный. Рекомендуют использовать Gajim.

В Gajim есть ошибка публикации OMEMO-ключей: он их выкладывает так, что они доступны только добавившим собеседника в контакты. Если не добавить, не сможешь обменяться ключами, не сможешь ему шифровать сообщения. Когда в чат приходит кто-то новый, он всех добавляет, чтобы общаться

В Gajim есть другой баг: отсутствие уведомления, если приходит сообщение, не зашифрованное твоим ключом.

Те посетители чата, для кого не шифруют сообщения, даже не догадываются о проблемах: либо не видят никаких сообщений, либо видят только от некоторых людей, и думают, что они сами с собой общаются.

Чат хостится на сервере Riseup, у которого после перезагрузки всё сбросилось, и все комнаты стали публичными. Первый зашедший после перезагрузки становился владельцем чата, мог его заново зарегистрировать, переконфигурировать, и т.п.

Один из членов этого чата зашел быстрее digdeeper'а, стал его владельцем, переконфигурировал чат, и riseup не откатили эти изменения после второй перезагрузки, которая исправила проблему, потому, что у них журналирование отключено.
twitter.com/ValdikSS/status/1169225642723938304

При всей моей любви к XMPP, своим родителям я таки порекомендую хотя бы даже и Telegram, потому что вот это вышенаписанное они даже не поймут. К сожалению многие снобы-гики к пользователям не-гикам относятся с презрением, как к животным-хомячкам, полагая, что либо пользователь достаточно компетентен, чтобы пользоваться сложным инструментом для обеспечения приватности, либо обойдётся без нее. В то время, как стоило бы думать в обратную сторону — как дать эту приватность как можно большему числу людей, а для этого она обязательно должна быть в простой и удобной форме.
UFO just landed and posted this here

Пока не открыт (Not Open Sorced) код сервера — телеграм не для серьёзногос (взрослого) использования. Без обид, ребята с подворотами.

Открытость кода сервера мало что дает. Поскольку нельзя убедиться в соответствии собранного из этих исходников тому, что на сервере запущено.

И под таким соусом «для серъёзного использования» не годится вообще ничего. Даже p2p — а откуда мы знаем, что у других участников обмена работает тот же бинарник, что у нас?

Этот критерий проходится только в случае связи точка-точка без неконтролируемых промежуточных узлов, и если обе точки мы контролируем в плане проверки бинарников. Но для обеспечения «без чужих промежуточных узлов» надо, как минимум, тянуть свой кабель и обеспечить его физическую защиту от врезок.

В реальной же доступной широкой аудитории ситуации, на пути между точками куча узлов, где возможен перехват — и сервер телеграма только один из них, ничем по большому счету не выделяющийся (если, конечно, в коде клиента прописано шифрование end-to-end, а не клиент-сервер).

Роль играет дилемма: или процедура передачи ключей между клиентами уязвима к MitM (подмене открытого ключа) — и тогда не спасет даже собственный опенсорсный сервер; или же неуязвима, и тогда можно не беспокоиться про перехват на сервере — независимо от открытости его кода.

Sign up to leave a comment.

Other news

Change theme settings