Как стать автором
Обновить

Комментарии 86

НЛО прилетело и опубликовало эту надпись здесь
<паранойя>Специально сделали картинку, чтобы отправляли скриншоты, а не зачитывали
НЛО прилетело и опубликовало эту надпись здесь
И наконец, ради приватности в Telegram нужно сделать возможной коммуникацию без необходимости в адресной книге и телефонном номере, чтобы позволить использовать Telegram анонимно; сейчас это невозможно.
Это давно возможно:
Никнэймы появились October 23, 2014
Чуть позже, December 1, 2014, добавили отдельный домен, по которому можно обращаться к пользователям по никнэймам
Но при регистрации все равно нужно указать своё телефон. Так?
Да, авторизация всё равно по телефону.
Но с собеседниками номерами телефона обмениваться не нужно.
Я допишу сейчас пояснение, но с MITM опять та же самая беда.
Атака «дней рождения» на SHA-256 потребует около 2^128 операций. И несмотря на высокую стоимость, она вполне осуществима хорошо финансируемым злоумышленником.

Че?
For a hash function for which L is the number of bits in the message digest, finding a message that corresponds to a given message digest can always be done using a brute force search in 2L evaluations. This is called a preimage attack and may or may not be practical depending on L and the particular computing environment. The second criterion, finding two different messages that produce the same message digest, known as a collision, requires on average only 2L/2 evaluations using a birthday attack.

en.wikipedia.org/wiki/SHA-2#Cryptanalysis_and_validation
Удивление, очевидно, вызывает последнее высказывание в цитате. Даже если просто представить, что 2^128 — это «вполне осуществимо», то как вообще тогда сейчас можно пользоваться любой 256-битной хэш-фунцией?
Оригинал www.alexrad.me/discourse/a-264-attack-on-telegram-and-why-a-super-villain-doesnt-need-it-to-read-your-telegram-chats.html

Complexity wise, this attack is a roughly a 265) step operation. In 2015, this difficulty is unacceptably weak. For some perspective, SHA-1 was deprecated by NIST at the end of 2012, with SHA-256 being recommended instead. A birthday attack on SHA-256 would require 2128 computations. And despite the attack being expensive, it is feasible and within the means of a very well financed adversary.

Описание SHA-256 дается лишь в качестве сравнения («For some perspective… would require 2128 computations»), чтобы показать каким мог быть правильный выбор хеш-функции.

Вероятно, пояснение про осуществимость атаки («the attack», «она») в тексте относилось не к SHA-256 и 2128 атаке, а все к той же 265 (unacceptably weak) атаке на 128 битный отпечаток.

Сложность 2128 — это «всего лишь» 1015 лет работы одной машины эксамасштаба (Exascale = 1018 операций в секунду, машины запланированы на 2018-2020-е года) и не может считаться «осуществимой».
Спасибо, по-видимому вы правы. Поправил перевод.
Я живу в Колумбии и общаюсь, скажем так, с разными людьми. Я НИ РАЗУ не видел, чтоб любые данные передавались по любым каналам электронной связи. Либо личная встреча, либо посыльный.
Данные передают на флешках. Причём на разъём и контакты наносятся поперечные царапины — если флешку вставить в разъём хоть раз, кромки царапин сминаются и восстановить их нельзя. Минута над микроскопом позволяет понять, совали флеху или нет. Игольчатые и лепестковые контакты также оставляют след на позолоте контактов.
Раз наблюдал картину — менсахеро (пацан лет 15) привозит ноут на мотоцикле. Ноут новый, даже заводская винда ещё не развёрнута.
Разворачивают винду, регистрируют ящик на яху, пишут несколько писем. Ящик удаляют, ноут закрывают и… в печку. Чтоб даже следов мак-адреса сетевухи не осталось.
Это я к чему? Это я к тому, что средства вроде телеграма будут востребованы у Мани, пересылающей фото сиськофф Ване. И опасающейся, что супер-злодей похитит её фото. Но в серьёзном бизнесе, для защиты от FBR, ФСБ и прочих узурпаторов безудержной свободы, ни это, ни любое другое средство шифрования не будет востребовано.
Почему многие считают, что такие сервисы используют для защиты от ФСБ и FBR (вообще FBI, если что так). В бизнесе, в том числе, серьезном (если только не считать единственным «серьезным» бизнесом наркоторговцев и прочих, за информацию на флешке которых самих сжигать нужно) — основная угроза — компроментация коммерческой информации, слив планов, приватных ключей и прочего.
Ествественно, РЛС у военных не будет писать в телеграмме засеченному самолету что-то типа «ты свой? точно?», у них свои методы, но и деньги и риски там совершенно другие. Если военные в состоянии закопать по всей необъятной нашей стране отдельный провод для передачи секретной информации, а так же везде расставить посты, коммерческой организации это сложновато.

Более того, само по себе использование общедоступных платформ (Android, iOS) уже делают в принципе несекьюрным против правительственных служб.

А про ноут в печку — тупость редкая. Во-первых, это никоим образом не спасет получателя. Во-вторых, подсовываешь ноут, который скрыто делает фотографию, метку на карте, и отправляет всю нужную информацию куда требуется. Профит.

Подсовываешь кому? Одному из мальчиков Боготы, который купит ноут в одном из магазинов Боготы за налик?
Ноут в печке рвёт следы. Ты можешь отправить письмо из мака, даже с улицы, но твоё устройство будет идентифицировано хотя бы по данным WiFi чипа, через который пробьют IMEI и через него найдут тебя.
Телеграм изначально позиционировался именно как защищённое средство передачи информации. В пику злым ФСБешникам, оккупировавшим Вконтакт. На деле же (и иначе быть не могло) защищает он лишь на бытовом уровне.
Защиту коммерческой информации мы в году 2001-м делали архивируя винраром с шифрованием AES. Сегодня средств шифрования, в том числе с открытым исходным кодом, которые можно проверить и допилить под себя (добавить XOR, гы) достаточно. И передавай по мылу. Конкуренты не вскроют а от FBI мы, вроде как, и не защищаемся ;)
Засечённый самолёт отвечает открыто, равно как имеет опознавательные знаки на борту. Смысл шифровать? Или враг не откроет огонь, получив в ответ мусор вместо ответа?
Что до секретных приказов, их до сих пор развозят в портупеях, причём по обе стороны океана. Онлайн передача используется лишь в критических по времени ситуациях, когда приказ будет исполнен раньше, чем посылку расшифруют.

--Более того, само по себе использование общедоступных платформ (Android, iOS) уже делают в принципе несекьюрным против правительственных служб.
Да, именно.
У WiFi модуля нет IMEI, у него есть MAC адрес.
Зато у производителя мобильного устройства есть данные по МАС адресу установленного в ваш IMEI модуля.
Я в курсе, и так оно и написано. Я не уточнил по МАС, т.к. помимо него у беспроводных чипов есть ещё несколько параметров, которые можно считать дистанционно и которые оставляют следы.
Не забываем также, что сейчас большинство чипов идут совмещёнными — вифи + блюпуп + рфид и т.п. на одном кристалле.
Таким образом, нет ничего сложного узнать модель аппарата и, часто, владельца (если у вас не краденный в европе аппарат, к примеру).
В любом случае, если вас возьмут лично, живой изъятый аппарат будет доказательством ваших рассылок или чего вы там с него делали.
Я не совсем понимаю, что значит «IMEI модуль». Заодно стоит уточнить — разговор идёт про ноутбук с беспроводными модулями, а не мобильный телефон. Вы упомянули IMEI для WiFi модуля — я лишь сделал замечание, что у онного такой отсутствует.
Нееет.
Я сказал, что по данным WiFi чипа (там не только МАС, который можно подделать, и даже на хабре когда-то была статья по поводу однозначной идентификации WiFi чипов/модулей) можно легко получить данные по IMEI аппарата и, затем, его владельце. Не выходя из подвала КГБ.
В случае с ноутбуком — по модели ноутбука (и серийнике его винды, к примеру, если там винда, а это, чаще всего, так), но я в тот момент думал о портативных устройствах, т.к., обычно, именно с них идёт залив/слив контрафакта через публичные точки.
У всех производителей есть база, куда заносятся серийники всех модулей и блоков в каждом выпущенном аппарате. Официальная версия — для нужд гарантийного ремонта.
В общем, при наличии желания и ресурса, клубочек разматывается довольно быстро.
Чтоб исключить данный риск, ребята жгут ноутбуки/телефоны/флешки. Их цена не сравнима с ценой провала.

ПС. Мак в заминусованном посте, это макдоналдс. На всякий случай…
MAC и IMEI лего меняется.
на счет IMEI не подскажете как?
Не все конечно могут, зависит от устройства, на MTK например менятся за минуту через специальную программу.

Опять же, зачем выбрасывать ноутбук, если можно взять внешний 4G-WiFi роутер и затем выкинуть только его.
За что люблю комментаторов хабра: пишешь «там не только МАС, который можно подделать», а тебе в ответ «его легко поменять!!!1111!».
Что мешает подключить внешний wifi-адаптер и работать не с винды, а с какого-нибудь live-cd дистрибутива?
Да ничего. Негр с золотой цепью, толщиной с руку, запустит live-cd, настроит интернет соединение через модем да напишет письмо. Тут что ни наркобарон, так сисадмин и линуксоид. В свободное от перевозок время.
Тот же самый негр, который подключается через общественный вай-фай, чтобы его не засекли и понимает, что засветился mac-адрес устройства.
Вы таки думаете, понимает? Я таки думаю, он даже слов таких не знает.
Мак адрес, ID, волосок под клавишей — это всё для специалистов. А он просто знает, что сжигание ноута в печке гарантированно уничтожает все закладки любой сложности. И только те, кто это делает, до сих пор сидят по виллам, а не по камерам в гуантанамо.
Гордеев узел, аднака.
Зря вы считаете всех тупыми. Может этот накодиллер вообще, в свободное от работы время учавствует в разработке ядра линукс
Про самолет не понял.
Система опознования «свой-чужой» — грубо: на борт посылается сообщение, которое шифруется ключем, введенным на борту с утра, если ключ неверный, считается, что чужой. Идея в том, чтобы не дать врагу увести этот самый ключ. Все остальное можно подделать (бортовой номер, пилота Васю Пупкина, маршрут и миссию), а принять врага за своего може нести огромные последстви.
Засеченный самолет имеет разные виды ответа, и все они засекречены.
А про ноут в печку — тупость редкая. Во-первых, это никоим образом не спасет получателя. Во-вторых, подсовываешь ноут, который скрыто делает фотографию, метку на карте, и отправляет всю нужную информацию куда требуется. Профит.


А если вспомнить, что недавно поставлялось на ноутах Леново, и сколько подобного может быть на других виндовых ноутах…
Проще уж каждый раз грузиться с Linux LiveCD, подключаться через WiFi-адаптер или 3G-модем, который после операции тоже выбрасывается.
А жёсткий диск из ноута для надёжности вообще вынуть.
И да, личный ноут — какая-никакая гарантия от того, что не вставят аппаратных закладок.
Аппаратные закладки могли быть уже вставлены, касперский, вот, недавно нашёл.
Софтовые — да, могут быть. Но ты же не будешь отслеживать все ноуты в мире и все письма в мире? Сначала ноут идентифицируется, потом за ним следят. А если он работал 10 минут?
Если бы меня ну уж очень прижало отследить такие вещи и было бы много денег: будешь отслеживать все ноуты в мире, и все его письма. А то, что он активен всего 10 минут — наоборот, отличный повод проследить за ним. Я вот не знаю минимальные размеры следящих маячков, но думается мне, возможно скрыто установить такие устройства. Они будут передавать координаты с момента покупки (к примеру), все время, а не только во время работы.

Более того, мне интересно содержимое письма. Не представляю, какая там может быть информация, что открытый перехват её не страшен, а вот выяснить MAC адреса WiFi чипа страшно.
Условно говоря, первые 10 минут работы придется отслеживать все ноуты в мире, так как заранее неизвестно, какой из них бросят фтопку. Даже если бы это было реально — это экономически нецелесообразно. Спецслужбам не надо бежать быстрее медведя (кокаина). Достаточно бежать чуть быстрее оппонента (наркобарона)

> открытый перехват её не страшен, а вот выяснить MAC адреса WiFi чипа страшно.

Не так страшен перехват информации. Страшно сопоставление этой информации с человеком, который эту информацию отправил, если этот человек — вы.
По электронным каналам передают оперативную информацию. Она исполняется быстрее, чем её перехватят и расшифруют (вытащат из кеша яху, к примеру).
Просто информация передаётся посыльными или по почте (одна бабушка отправляет плюшевого медведя другой бабушке, кто ж знает что внутри флешка, а всех бабушек не переловишь).
А вот если инфу расшифруют, отследят, с какого WiFi чипа было соединение, и этот чип окажется у вас в ноуте, вам обеспечен ряд интересных вечеров с дознавателями.
А потом вас зарежут «на этапе». И, возможно, вашу семью… Ибо вы расколитесь почти наверняка.

Установка жуков в устройства, вообще-то, противозаконна. Тем более на территории суверенной страны. Да и как их ставить? В контейнере транспортного корабля, что везёт ноуты из китая? Или прямо на фабрике? Но при первом же ремонте закладку вскроют и производитель рискует потерей рынка.
Кроме того, новости говорят нам, что закладок в осях и железе и так достаточно. Но опять же, невозможно сливать всю инфу со всех ноутов мира и анализировать её в приемлемые сроки. Вот когда принадлежность устройства вычислена, тогда можно и нужно жука будить. Против этого девайсы и жгут.
xakep.ru/2011/12/26/58104/ Была вот такая китайская закладка. Где гарантия, что она одна? При ремонте такую закладку не найдешь, да и можно по-лучше спрятать. Может я недооцениваю размеры информации, но что-то мне подсказывает, что в общем то это не такая уж и большая задача. Сохранять фотографии раз в минуту, хранить GPS трек, а так же какие-то особые метки, которые позволят связать собранную информацию с письмом — обрабатывать пост-фактом, т.е. нашли письмо, соотнесли фото и прочую информацию — вполне реальный сценарий.
Ах, у меня спойлер не работает, извините за оффтоп.

А вы где в Боготе живёте? Может, кофе/чаю/etc попьём вместе?
Хочешь деанонимизировать чувака? :)
Не забудьте только потом чашки разбить.
но сначала сжечь, а то отпечатки и днк останутся
… и съесть…
Там, где строят дебильные рампы ;)
> Данные передают на флешках. Причём на разъём и контакты наносятся
> поперечные царапины — если флешку вставить в разъём хоть раз, кромки
> царапин сминаются и восстановить их нельзя. Минута над микроскопом
> позволяет понять, совали флеху или нет.

Ответ русских хакеров колумбийским наркобаронам: покупаем в ларьке на базаре новую флешку, переписываем на неё данные с оригинальной, после чего наносим иголкой на копию новые царапины. Флешку с неповрежденными царапинами отправляем адресату.
Или просто вместо засовывания в разъем аккуратно прислоняем четыре провода
Следы остаются и под микроскопом это видно.
К тому же, я привёл один из способов, их ещё много.
Вдобавок, не стоит забываь, что посыльный будет защищать флешку до последнего патрона, и последний оставит для неё ;) В отличие от архивчика, переданного через мессенджер.
Что один человек нацарапал — другой всегда сможет нацарапать.
Смотря как нацарапать. Подпись, сложную, подделать тоже сложно, хотя, казалось бы, закорючка.
Роспись на разъёме иголкой, секретный знак — один из десятка способов только нанести царапины.
Подкладывать соломинку в косяк двери было принято ещё во времена написания Шерлока. Как сигнал, что дверь открывали. С тех пор способов узнать о вторжении, не электронных, придумано сотни. Многие применимы и к флешкам, и к другим устройствам.
Самое забавное, что вскрывающий, часто, настолько заморочен электронными средствами защиты, что о «дедовских» даже не думает. От того они лишь эффективней.
Как всё просто в вашем мире, bachin…
Как всё сложно и голословно в вашем мире, Dikoy.
Вам то видней.
Что вы тут пересказываете сюжеты, больше смахивающие на голливудские, без каких-либо доказательств? Это видно любому прочитавшему.
И слава богу.
Скажите, меня одного интересует, чем же занимается Dikoy (по профессии) в Колумбии и откуда он знает Менсахеро, который сжигает ноутбуки в печи??
Скажите честно, разве эта трэш история сверху не затмевает пост-перевод новости? (O_o)

Dikoy, я бы хотел побольше узнать о жизни в Колумбии… приветствуется продолжение

P.S. Давно услышенная шутка… Колумбийские дети, мечтают хоть раз в жизни высморкаться соплями…
С Пятницой 13 всех! :)
В колумбии кокаин, это как у нас водка. Никого не удивишь и доступен каждому. От этого не популярен — нет налёта ИлИты.
Трамадол продаётся в аптеке без рецепта. то есть по местным меркам вообще наркотиком не считается.
Так что колумбия от производства наркотиков почти не страдаЛА (сейчас их производит мексика и венесуэлла). Эскобар — национальный герой. Из своего кармана построил больше 30 школ и стадионов. Погасил внешний долг страны из своего кармана, опять же.
А сколько американцев сдолбятся, колумбийцев не сильно заботит. Здесь вообще самое страшное, если примут за гринго. Гринго тут ненавидят люто. Во всей южной америке, кстати.
Так что анекдот сочинён явно теми, кто о колумбии ничерта не знает.

Я занимаюсь тем что эти каналы перебиваю.

Давайте так. Если этот пост наберёт 100+ лайков :) я напишу статью о колумбии, маршрутах наркотрафика и жизни кортелей. Инсайд, так сказать.
От распирающего любопытства пришлось загуглить кто такой Эскобар и значение слова Гинго (любой иностранец или только американец?).
Я занимаюсь тем что эти каналы перебиваю.

Перебиваете каналы наркоторговли?
… любопытство прям разпирает :) Призываею проголосовать за пост… хочется услышать историю о кибервойне в колумбии :)
Если этот пост наберёт 100+ лайков
Вам в /r/gonewild
> Погасил внешний долг страны из своего кармана, опять же.
Не «погасил», а лишь предлагал погасить, если Колумбия легализует производство наркоты
Погасил, за то, что от него отстали. И 10 лет потом жил нормально. Только потом снова стал дурить и в политику полез. Начал бестолковый террор и лишился поддержки населения.
Пока население было за него, его никто не мог тронуть. Но когда он начал убивать население, оно не простило и Павлика застрелили на крыше как собаку.
Краткая история жизни Эскобара.
Можете хоть один пруф привести о выплате долга?
Вам официальный отчёт минфина? Принято от наркокортеля ххх песо в первом квартале? :)
Тут никак не решат, были ли амеры на луне, а вы хотите пруф на самую крупную в истории взятку.

Колумбийцы уверены, что выплатил. Один из коментов, как пример:
Dicen que es verdad eso fue a finales de los 80 yo la verdad no te confirmaria nada aunque mis papàs dicen que fue cierto hasta en los documentales lo dicen…
espanol.answers.yahoo.com/question/index?qid=20081119112809AAi9bjQ

И там же умная мысль:
Verdad por los medios de comunicación… son cosas que nunca se sabrán si fueron verdades o mentiras.

Никто не признается. Но факт, что ВНЕЗАПНО от него отстали колумбийские власти и даже имущество не отжали, хотя в то время национализация незаконно нажитого шла полным ходом.
А, конспирология. Так бы сразу и сказали
Это не было очевидно?
Ну мало ли :-) в истории всякое бывает
Блин, я бы плюсанул, но кармы нету. Засчитайте, пожалуйста, ещё +1.
Видать не увидим мы статью про Колумбию, IT и кокаин.
лайк уже поставить не могу, но плюсуюсь :)
Ну почти добрали. Расскажите хотя-бы на 70% =)
Как обещал, статья. geektimes.ru/post/265936
Про трафик не писал, это всё неплохо показано в сериале Нарки. Сосредоточился на жизни и работе.
WhatsApp кстати ввёл end-to-end в обычных чатах.
Телеграм же, для которого безопасность это типа ключевая фишка — не вводит.
проблема в том, что как только ты делаешь end-to-end шифрование во всех чатах, то при переустановке приложения, сразу теряешь историю переписки, так как ключ шифрования должен храниться локально на девайсе.
Вспоминается старая поговорка — двери крепкие, петли хлипкие, стены гнилые.
Как ни шифруй протокол, а стянуть переписку на конце — аппарате пользователя — или ключ — можно всегда. Причём даже не прибегая к инъекциям, а просто пригрозив гуглю запретить продавать нексус в РФ, к примеру… Сам всё даст, они бизнесмены, а не политики.
Так что пока цифровая крепость не выпустит свою мобилку со своей ОС, говорить о защите чего-либо рано.
С другой стороны, телефоны с шифрованием никогда не получат ростестовский сертификат, ибо на системы шифрования надо получать лицензию (что означает сдаться ФСБ с потрохами). Только если не легально их ввозить, но это уже не бизнес, а мелкий протест.
Из всего этого ночного потока мысли выходит, что по настоящему шифрованных систем нам не светит.
Только если делать DIY мобильник с гнутыми исходниками. Попытки уже были.
а конвертировать базу под новый ключ нельзя?
Попытался прикинуть какой-нибудь вариант, но ничего не придумал, чтобы не в ущерб безопасности.
Как Вы себе это представляете?
А какой ущерб безопасности может быть при конвертации незашифрованной базы в зашифрованную? был пустой ключ, стал случайно сгенерированный, чем это хуже?
Не уверен, что понимаю Вас.
Что мы имеем: на девайсе храниться незашифрованная база сообщений (если не ставить пароль на приложение), на сервере храниться зашифрованная база, ключи для дешифровки храниться локально на девайсе. Теперь предположим, что кто-то удаляет приложение у вас с телефона, или ваше устройство умирает и вы покупаете новое. В результате теряем незашифрованную базу и приватные ключи.
Что и как здесь конвертировать?
Я говорил про первый этап, про конвертацию незашифрованной базы. Не понял что вы говорите про проблему на втором этапе, когда база уже зашифрована.

Про второй случай тот кто хочет, тот ключ забекапит, кто не хочет бэкапить — тот потеряет историю, это очевидно. Можно шифровать тоже выборочно, по желанию (и даже спрашивать ключ для шифрования у пользователя)
WhatsApp кстати ввёл end-to-end в обычных чатах.
Телеграм же, для которого безопасность это типа ключевая фишка — не вводит.

Поправка:
WhatsApp сказал, что ввёл end-to-end в обычных чатах. Но не сказал, можно ли их прочитать, имея доступ к серверам WhatsApp.
Телеграм же, для которого безопасность это типа ключевая фишка — публикует протокол и криптосхему; и дает возможность убедиться, что он соблюдается, написав своего клиента.
Ну вот кстати да. И, например, упомянутая Threema — она closed source. Предполагается, что нужно верить на слово.
Ок, тогда можно мне исходники сервера Телеграма посмотреть и проверить его соблюдение?
Если апи не требует сообщать серверу ключ или плейнтекст — защита гарантированно железобетонная, разве нет?
Строго говоря — нет.
Но вообще можно представить себе протокол, для которого безопасность не зависит от того, как имплементирован сервер. Телеграм — это не тот случай.
На самом деле атакующему нужно выполнять только возведения в квадрат и деление по модулю на каждом шаге.

Умножение, не деление.
Хм, попытался создать секретный чат. Телеграм мне не предложил никаких картинок для сравнения. И вот я теперь в догадках, чат то у меня секретный или нет? :)
Чтобы увидеть картинку нажмите на иконку в правом верхнем углу -> нажмите Encryption Key снизу.
Индикатором того, что Вы используете секретный чат является замочек возле имени собеседника.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории