Как стать автором
Обновить

ИБ-исследователь Michal Wozniak: «Telegram неотличим от приманки спецслужб»

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров25K
Всего голосов 120: ↑105 и ↓15+113
Комментарии362

Комментарии 362

ЗакрепленныеЗакреплённые комментарии

Некоторые телеграм-каналы уже распространили "опровержение" от компании GNM Inc. на расследование IStories

скриншоты

и честно говоря, лучше бы они просто промолчали, чем опубликовали такое - потому что это "опровержение" не опровергает почти ничего, а скорее даже подтверждает сказанное в расследовании.

А именно:

  1. "Возможность чтения зашифрованных сообщений со стороны транзитного провайдера невозможна" - а в расследовании никто и не утверждал, что она возможна - речь шла только про сбор метаданных из трафика включая auth_key_id, который не зашифрован. Про это ничего не сказано, вместо этого они выдумали заявление, которого не было, и успешно его "опровергли"

  2. Тут все ок, вопросов нет

  3. "Компания не имеет доступа к данным Telegram, ключам шифрования или содержимому сообщений". См. пункт 1 - про это никто и не утверждал, речь шла про дампы и анализ открытого трафика, и это они так и не опровергли.

  4. "Уникального идентификатора пользователя там может и нет, но есть уникальный идентификатор устройства пользователя, что продемонстрировал ИБ-исследователь в статье и каждый может убедиться в этом самостоятельно. Соотнести идентификатор устройства и самого пользователя можно не так уж и сложно разными способами."

  5. "GlobalNet и ElectronTelecom полностью отделены от GNM включая смену собственника" - самое смешное, что ровно это и написали журналисты-расследователи. Правда, они утверждают, что новыми собственниками стали родственники бывших владельцев и другие аффилированные с ними лица - но этот факт GNM никак и ничем не опровергает и вообще делает вид что его нет.
    И что самое смешное - в этом же пункте они зачем-то активно выгораживают ElectronTelecom, хотя только что утверждали что он не имеет к ним вообще никакого отношения

  6. "GNM не имеет доступ к оборудованию Telegram" - для анализа трафика до этого оборудования и не надо иметь доступ к самому оборудованию, достаточно иметь доступ к транзитным каналам и роутерам.

  7. Тут они по сути дела прямо подтверждают, что документ с подписями из расследования - реальный. "Указание роли CFO имело технический и неформальный характер" - ну да, в формальных документах с подписями указание роли "имело неформальный характер", ну да, ну да.

  8. "Trust us, bro"

2. Тут все ок, вопросов нет

да я бы так не сказал. Владея адресами, вы можете легко сделать анонс нужного IP-prefix в любой точке подключения к сети подконтрольного оператора связи (или даже транзитного оператора), реализовав схему, известную как "MITM". Это можно сделать, впрочем, даже не будучи законным владельцем соответствующей автономной системы (AS) — догадаетесь когда операторы связи примут такой ваш анонс на вполне законных основаниях(?). Но — владелец AS это может делать гораздо свободнее, по определению — особенно там, где подконтрольных операторов нет. Впрочем, учитывая доступ к оборудованию в DC, это всё несколько избыточно всё равно. Хотя, кто сказал, что запасные варианты это плохо, особенно когда они по факту могут оказаться более удобными сами по себе или в комплексе.

P. S. Они там ссылочки про BGP приводили, продолжим традицию: https://en.wikipedia.org/wiki/BGP_hijacking

Издание IStories обнаружило доказательства того, что все сетевые коммуникации в инфраструктуру Telegram и из нее проходят через компанию, связанную с российскими спецслужбами.

Сова и глобус - созданы друг для друга.

А подробнее можете объяснить, в чем вы видите натягивание совы на глобус в расследовании IStories?

В их статье описано, что GNM (сетевая и серверная инфраструктура Telegram), тесно связана с Глобанетом, который в свою очередь активно сотрудничает с ФСБ и управлением делами президента. Где именно вы видите натягивание?

В отсутствии доказательств процитированного утверждения (доказательств в общепринятом смысле этого слова, а не в стиле "ежели два россиянина были в городе во время покушения, то они его хайли лайкли и совершили).

Да, да, смешно

Конечно, тот факт, что инфраструктуру Телеграм контролируют люди, которые сотрудничают с ФСБ и то, что мессенджер в открытую передает идентификаторы пользователя - это просто такое совпадение.

Ничего необычного, спите спокойно

тот факт

Так где "факт"-то? В статье только домыслы (которые могут быть верными или нет - но домыслы).

P.S.

в открытую передает идентификаторы пользователя

Не пользователя. Если вы говорите о технической части - соблюдайте точность формулировок. Да, по всей вероятности, этот идентификатор можно легко проассоциировать с пользователем, но "идентификатором пользователя" он не является.

Домыслы в чем?

В части того, кто обслуживает инфраструктуру телеграмма?

Или в том, что auth_key_id передается в открытом виде?

А они должны были так и написать «нас крышует ФСБ»? 🤣

Я не знаю, что они "должны были написать", почему, а также зачем вы меня об этом спрашиваете. Это ведь вы, а не я, привели ссылку как "доказательство" связи с ФСБ, вот и объясните, как эта "связь" оттуда следует.

У вас какой-то бесмысленный спор как по мне. Телегу норм использовать для трёпа и потребления контента, но для чего-то ценного в плане приватности лучше использовать суровые гиковские решения, не требующие никаких цифровых отпечатков вроде номера телефона.

Это по-моему должно быть очевидно любому квалифицированному айтишнику безотносительности мутности хозяина сервиса и его отношений со спецслужбами.

Централизовано, имеет закрытые компоненты, требует номер телефона -> о какой приватности и анонимности может идти речь, лол. Понятно же, что это изначально попсовое решение, в лучшем случае косплеящее какую-то секурность.

Проблема в том, что если вы, например, в ходе трёпа где-нибудь напишите в публичном чате, что Эдуард спалил амбар Святослава по пьяни, тогда как государство Российское называет это терактом, то вы можете огрести уголовку за оправдание терроризма.

Если вы живёте в коричневой юрисдикции (т.е. в зоне произвола), то никакой мессенджер вас не защитит от набутыливания за публичные разговоры, которые идут вразрез с нарративами фюрера. Потому что вы не можете быть уверенным в том, что ваш собеседник в том же Briar - не шнырь фюрера, получивший из ваших прошлых бесед некоторые личные данные о вас.

Такое чинится переездом в более человечную юрисдикцию или уходом во Внутреннюю Монголию. То есть если вы по каким-то причинам до сих пор живёте в России, то из понятия "трёп" стоит исключить вообще всю политику и все происшествия. Таковы реалии жизни в коричневой диктатуре.

Если же вам нужен канал общения со 100% надёжными людьми, то Телегу рассматривать просто смешно, да.

Интересная формулировка.
А где еще должен жить гражданин России как не в России?
Корректнее вопрос формулировать "Если вы, россиянин, по каким-то причинам проживаете уже не в России.."
Кстати, просто любопытство, а вы сами где проживаете, когда столь авторитетно и безапелляционно заявляете о реалиях жизни в коричневой диктатуре?

Вы хотите уверить меня (а в действительности - самого себя), что диктатура в России не такая коричневая? Или что это не диктатура? Можете не напрягаться, у меня глаза на месте, и голова тоже. Себе можете аутотренингом что угодно внушать.

Корректнее вопрос формулировать "Если вы, россиянин, по каким-то причинам проживаете уже не в России.."

Это было бы корректнее, не будь в России парафашистской диктатуры, которая развязала агрессивную войну. При таких условиях нормально эмигрировать, а вот оставаться в стране - не очень (не очень умно и безопасно, прежде всего). Впрочем, я не осуждаю, у людей бывают непреодолимые причины остаться (отсутствие финансовой возможности, например). Я лишь про изменения в представлениях о нормальности.

Меня вот уже четвёртый год мучает вопрос: как же выглядит "неагрессивная война"?

Как оборонительная же. Скажем, в СССР власти незачем было 3+ года изобретать причины войны одна охренительней другой с боевыми комарами Вермахта - несмотря на то, что сталинский режим многим не нравился, люди в массе своей чётко понимали, что они защищаются от врага и их дело правое. А сейчас люди в массе своей понимают, что дело пахнет ультраправым, поэтому массового энтузиазма как-то не видно, приходится шаманьи пляски подключать.

Отлично, теперь расскажите, как можно развязать "оборонительную войну".

Оборонительная. От агрессора, перешедшего твою границу и захватившего твою землю

Я не обсуждаю степень приватности, анонимность, не агитирую за или против телеги и т.п. Все, что я хочу - получить от автора и сочувствующих четкий и ясный ответ - где же в приведенном материале "доказательства" того, что весь трафик телеги проходит через компанию, "связанную" с российскими спецслужбами.

Чтобы принять решение о том, что те или иные вещи делать не стоит ибо рискованно, не нужны доказательства, достаточно подозрений.

Перечитайте, пожалуйста, еще раз комментарий, на который отвечаете. Принимать решения на основе чего бы то ни было или даже вообще безо всякой основы - ваше святое право. Но я этого вопроса не касаюсь вообще. В тексте сказано про доказательства, я их там не обнаружил и указал на это, попросив показать. Только и всего.

Принимать решения на основе безосновательных заявлений незнакомых дядек в интернете будто бы не слишком умно, даже если вдруг эти дядьки одномоментно массово начнут вам что-то советовать

Так где "факт"-то? В статье только домыслы (которые могут быть верными или нет - но домыслы).

А факт здесь и не нужен. Представьте, что ваш мессенджер, заявляющий, что он безопасен, регулярно распечатывает метаданные коммуникаций на бумаге и "забывает" их на лестницы здания на Лубянке. Он что-то гуда-то передаёт? Нет, что вы!

Как я уже не раз замечал в этой ветке, люди, "представляющие себе" окружающий мир, имеют полное право согласно собственному представлению действовать. Но спрашивал-то я не об этом.

а инфраструктуру интернет, через которую работает телеграмм и много другого, контролирует АНБ.

В итоге все зависит от того, какая именно из трехбуквенных контор может иметь интерес наказать за что-то, отжать что-нибудь, или сделать предложение от которого не получится отказаться конкретному человеку и что гораздо важнее - какая из них сможет до него и его родных физически дотянуться.

Ну что вы, это другое. Можно подумать мистер майор и товарищ майор чем то друг от друга отличаются.

Принципиально отличаются -- длинные руки мистера майора находятся в отличной от той, где проживаю я, юрисдикции.

Мистер Дуров думал тоже самое

Он умудрился не только настроить против себя сразу многих майоров, но и добровольно приехать к ним в руки.

Образ жизни мистера Дурова, прямо скажем, сильно отличается от моего, и риски у него другие.

Тогда с чего бы вам бояться государства?

А с чего бы нет? Персоны типа Паши получают проблемы если отказались сотрудничать, а обычные Васи - если не подумав сказали крамолу (которая еще вчера не считалась крамолой) или просто случайно попались под руку когда надо срочно палку сделать.

Государства следует боятся всем, потому что оно склонно извиняться за перегибы на местах лет через 20 после того, как твои кости сгниют в васюганских болотах.

Разница между мной и Дуровым в том, что во Французской Республике я никогда не бывал и бывать не собираюсь, а значит мсье майор лично мне никакой опасности не представляет. В отличие от Дурова.

а инфраструктуру интернет, через которую работает телеграмм и много другого, контролирует АНБ.

Именно. Поэтому никаких персистентных идентификаторов устройств, передаваемых открытым текстом, быть не должно. И неважно, появились ли они в протоколе по недосмотру или по "недосмотру".

просто один вопрос - значит фсб имеет доступ к переписке и логинам паролям телефонам котролирует тг и зачем им этот ID?
З А Ч Е М ?

они же по словам влажных историков имеют доступ к серверам павел агент фсб и это все бекдор?

Тут даже не сова и глобус а сова и дирижабль. Потенциально за вами ЕСЛИ ВЫ НЕ ИСПОЛЬЗУЕТЕ ВПН И ТОР может следить провайдер - ШОК срыв покровов.

"Ктото гдето работал сотрудничал с чем то о чем то" ого чтото интересное, но ведь ни в расследовании ни в нормальных новостях нет нет взломанных секретных переписок.
Тоесть они могут читать все но терпят и ждут. удивительно умное поведение от авторов 24.02.2022

может следить провайдер - ШОК срыв покровов.

нет нет, провайдер может следить только там где вы к нему подключены

а тут можно следить за вами ВЕЗДЕ где вы подключены, через любой тор/впн/чёугодно

вы буквально добровольно тегаете все свои пакеты уникальным ИД который почти никогда не меняется, а сервер через который этот пакет проходит подконтролен товарищу майору...ему даже не надо читать что вы пишите

вы написали из электрички под воронежом сообщение в телегу? записали...вася чёто пишет из под воронежа (это мы поняли по айпишнику россйиского опсоса), а потом он уже пишет из нидерландов через тор и впн...потому что ИД телеги то один и тотже...и ему пофиг через какой канал ему идти...и товарищ майор уже знает что ты, васян юзаешь впн через нидерланды...сервак то подконтролен спецслужбе через который этот ИД проходит...ничего такого, он сообщения не читает, он просто трекает человека...как минимум

еще вам кейсов придумать как можно ерундовый ид использовать?

В том и дело, что в статье какой-то выдуманный прокси, который всё равно не имеет смысла без доступа к инфраструктуре самого Телеграма (чтобы сопоставлять ключ с пользователем). А если у тебя есть доступ к этой инфраструктуре, то и прокси тебе не нужен.

а тут можно следить за вами ВЕЗДЕ где вы подключены, через любой тор/впн/чёугодно

Ахаха. Нет. Тот способ, что использовал автор статьи, с анализом перехваченного трафика, работает только в отсутствии VPN и других методов туннелирования трафика. Если включить VPN, то все, что ты перехватишь, будет просто набор случайных байт в направлении определенного VPN сервера. Все.

Вы сейчас говорите про перехват трафика около клиента как в тестовой среде у автора. А оно может быть еще ближе к серверу (о чем тоже говорит автор) - между выходом из туннеля и сервером.

Если юзер до этого подключился без VPN, а потом включил VPN - IP-адрес у юзера сменился, но благодаря открытому auth_key_id наблюдатели по-прежнему знают, что это вот он, и что он использует VPN с вот таким выходным адресом.

Вы сейчас говорите про перехват трафика около клиента как в тестовой среде у автора. А оно может быть еще ближе к серверу (о чем тоже говорит автор) - между выходом из туннеля и сервером.

А еще может быть, что на всех серверах Телеги есть прямой SSH доступ прямо из офиса ФСБ. Будем любые пустые фантазии обсуждать?

Если юзер до этого подключился без VPN, а потом включил VPN - IP-адрес у юзера сменился, но благодаря открытому auth_key_id наблюдатели по-прежнему знают, что это вот он, и что он использует VPN с вот таким выходным адресом.

А если юзер опасается слежки и зашел через VPN с другого устройства. Или просто разлогинился и залогинился заново, то - усё, регламент. Все усилия спецслужб пошли прахом.

так в том и фишка что сервер перехвата стоит перед серверами телеграма и им плевать через какой впн вы ходите

причем сервера перехвата юридически телеге не принадлежат, по этому телега тут вся в белом и типа непричем....если не пытаться искать подтекст

Какие еще "сервера перехвата"? О чем вы?

товарищ майор уже знает что ты, васян юзаешь впн через нидерланды...сервак то подконтролен спецслужбе через который этот ИД проходит...ничего такого, он сообщения не читает, он просто трекает человека...как минимум

трекает, что Вася впнит через Нидерланды? И что? Майору и так об этом известно из данных СОРМ - так далеко ходить вовсе не надо.
Трекает, что СтрашныйПиратВасисуалий, написавший сообщение "порвём всех тузиков на грелки" в ыкстремистскую группу про игру в Майнкрафте, ходящий через Нидерланды - это тот самый Вася из электрички, пославший котиков в домовой чат? Это да, но персонаж, использовавший один и тот же аккаунт в защищённой и незащищённой среде прокололся не в точке выбора мессанджера, а раньше, возможно, даже в генетическом коде.
этот айдишник - странное решение, но, вовсе, не ужас-ужас, как пытаются представить.

еще вам кейсов придумать как можно ерундовый ид использовать?

Да, если не затруднит, пожалуйста. У меня что-то не получается придумать что может протечь СВЕРХ того, что и так известно существенно более простыми способами.

трекает, что Вася впнит через Нидерланды? И что? Майору и так об этом известно из данных СОРМ - так далеко ходить вовсе не надо.

больше информации - точнее данные

СОРМ он только на конкретное подключение распространяется, вот сейчас сижу я на фудкорте ТРЦ....СОРМу надо еще сопоставить что я это тот самый я что сижу у себя дома (мак ноута ведь провайдеру не виден дома)... а телега, которая запущенна параллельно в трее, меня уже давно сдала что да...я тот самый васян с улицы лизюкова в западном гадюкино, а еще я бываю у тещи в северном гадюкино и часто пишу через впн в нидерладах в запрещенных каналах телеги

этот айдишник - странное решение, но, вовсе, не ужас-ужас, как пытаются представить.

не ужас ужас конечно, точек трекинга полно, тотже яндекс с алисой и прочие мейлЫ с марусей полно тегов вешают на устройства пользователя...но они никогда и не отнекивались что они честные и пушистые

а Телега вполне себе официально заявляла что она самая честная безопасная и вообще чутьли не либертарианский рай на земле...а тут както не клеится

Да, если не затруднит, пожалуйста. У меня что-то не получается придумать что может протечь СВЕРХ того, что и так известно существенно более простыми способами.

какими простыми? слежкой?

так тег телеги сильно упрощает и без того простые способы..да еще и на весь мир действует

это же инструмент в дополнение к другим, а в прошлом репутация телеги еще и способствовала формирование имиджа телеги как независимой от гос-ва площадки из-за чего туда наползли все кто государство не любит.

СОРМу надо еще сопоставить что я это тот самый я что сижу у себя дома (мак ноута ведь провайдеру не виден дома)...

Зачем ему какие-то маки? У нас интернет фактически по паспорту. Вы сами себя деанонимизируете, когда авторизуетесь в сети.

а еще я бываю у тещи в северном гадюкино

Ну и? Тёща с помощью паяльника или даже без сдаст вас, когда к ней прийдут.

и часто пишу через впн в нидерладах в запрещенных каналах телеги

Если вы когда-нибудь засветили используемый аккаунт в незащищённом канале, то вы уже на карандаше. А если не засвечивали, то майор-на-дальнем-конце канала никак не определит, что это вы.

а Телега вполне себе официально заявляла что она самая честная безопасная и вообще чутьли не либертарианский рай на земле...а тут както не клеится

Не понимаю о чём вы. этот айдишник и факт того, что он передаётся открытым способом английским по белому описан в офицаильной спецификации протокола. То, что вы его не прочли и не поняли как этим пользоваться - это исключительно ваши проблемы. Или то, что какие-то идиоты малолетние хакеры путём безумного "расследования" обнаружили то, что хорошо документировано и подняли хайп - ну, это хорошо их характеризует.
И, нет, телега никогда не заявляла, что она обеспечивает анонимность. Только безопасность и ТОЛЬКО в защищённых чатах.

какими простыми? слежкой?

уже имеющимся сормом. Наверное, в вашей терминологии это слежка, но она ничем не отличается от слежки же на дальнем конце канала. Только проще. Сразу известно, что Вася - это Вася.

репутация телеги еще и способствовала формирование имиджа телеги как независимой от гос-ва

наличие айдишника делает телегу зависимой от государства? Смешно. Вы ещё на ip-адреса пожалуйтесь. Они ещё больше выдают вас. Интернет сам по себе - это весьма недоверенная среда. И обеспечить в нём анонимность - весьма нетривиальная задача для обывателя. Особенно, бездумно используя инструмент для этого не предназначенный и никогда не позиционировавшися таким образом.

из-за чего туда наползли все кто государство не любит

ну "наползли" они туда потому, что ничего удобнее в широком доступе нет, а то, что не умеют правильно пользоваться инструментом - ну, так кто ж нынче инструкции читает...

вау, мейнстримный мессенджер сотрудничает со спецслужбами стран в которых он работает, открытие века

Вы кажется вообще не понимаете что означает "highly likely" в англоязычной культуре. "Highly likely" это ни что иное как "вероятность события или утверждения очень высокая на основе имеющихся объективных фактов - не стопроцентная, но где-то так 80-90% в зависимости от контекста".

Это скорее как "По заключениям судмедэкспертов, жертва была убита ножом примерно между 10 и 11 часами вечера. Камеры наблюдения зафиксировали, что в 10:15 в дом жертвы пришел человек, с которым у жертвы был давний конфликт, в 10:30 он покинул дом, держа в руке окровавленный нож. Соседи слышали возню и крики. С этого момента и до момента прибытия полиции в дом больше никто не заходил и из него не выходил". Вот в этом случае будет сказано, что человек с ножом highly likely и есть убийца. Не стопроцентно - может они с жертвой помирились и он помогал ему мясо для шашлыка порезать, а жертву убил кто-то другой, кто пришел туда еще неделю назад, а потом смог незаметно спрятаься в подвале и выбрался оттуда через неделю - вот у этого вероятность крайней небольшая (хоть и ненулевая), поэтому про подозреваемого в повседневной речи можно сказать "highly likely", а не "стопроцентно".

Вы кажется вообще не понимаете что означает "highly likely" в англоязычной культуре.

Или вы не улавливаете сарказм и не понимаете, что означает "highly likely" в русскоязычной культуре последних лет. :)

Это скорее как 

Это уже оффтоп пошел, но нет, то, что вы описываете, в западном праве называется "beyond reasonable doubt".

и не понимаете, что означает "highly likely" в русскоязычной культуре последних лет

Я-то как раз понимаю. В русскоязычную культуру оно просочилось в результате работы пропагандистов, которые как раз извратили этот термин так, как им выгодно.

Это уже оффтоп пошел, но нет, то, что вы описываете, в западном праве называется "beyond reasonable doubt".

Они оба указывают на высокую степень уверенности, а использование того или иного больше зависит от контекста. Beyond reasonable doubt это больше из юриспруденции, а highly likely используется в повседневной речи, аналитике и отчетах, научных публикациях.

есть фантастик-рассказ где ии-система признаёт что она бог тк для неё не существует времени те последовательности событий а к такому выводу она пришла (сначало сообщив что она и есть убийца) тк с помощью неё пытались понять (это уже было надёжной судебной практикой) преступление/убийство где жертва была на одном острове да все отпечатки&время&etc свидетельствовали кто точно убил а убийца в это время был на публичном собрании (да все свидетельствуют об этои) на другом острове физически не имея возможности переместится для совершения убийства - в рф наверное так используют хайли-лайки

Я-то как раз понимаю. В русскоязычную культуру оно просочилось

Но если вы понимаете устоявшееся русскоязычное значение (и, соответственно, должны были прекрасно уловить сарказм), то зачем пытаетесь читать мне лекции по не имеющим отношения к делу вопросам?

а использование того или иного больше зависит от контекста. 

Вас не затруднит привести какие-то конкретные примеры, где эти выражения использовались бы взаимозаменяемо (ну вот прямо когда суд признал кого-то виновным в уголовном преступлении, а в прессе про это пишут, что виновный "highly likely" его совершил)?

русскоязычной культуре

Не надо приравнивать локальные форсед-мемы хлопчатобумажных к русскоязычной культуре.

Как же прекрасно, когда охранители помечают сами себя...

Корежит бедненьких...

А где это смотреть?

Профиль -> выпадуха whois -> Голосование за меня

Вас не смущает, что Возняк ссылается на статью "Важных историй", в которой "Важные истории" ссылаются, во-первых, на того же Возняка, во-вторых, на некую утечку базы данных погранслужбы ФСБ, которую уже не найти? И от этого уже раскручивается дальнейшая цепочка связи между ФСБ и Дуровым.
Фоном все это время идет абсолютно непредвзятое (нет) повествование о Телеге как приюте для террористов и педофилов, а также Сигнале, в котором нет уязвимостей (хаха!), и Вотсапе, который ни за кем не шпионит (хаха! два раза).

Вас не смущает, что Возняк ссылается на статью "Важных историй", в которой "Важные истории" ссылаются, во-первых, на того же Возняка

Они ссылаются друг на друга по непересекающимся вопросам. Могу даже предположить, что они делали совместное расследование, где Возняк отвечал за техническую часть (анализ дампов трафика протокола Телеги), а они за остальное (анализ того, кто занимается обслуживанием инфраструктуры Телеги и с кем они связаны).

во-вторых, на некую утечку базы данных погранслужбы ФСБ, которую уже не найти? И от этого уже раскручивается дальнейшая цепочка связи между ФСБ и Дуровым.

Вы сейчас по невнимательности передергиваете или намеренно? Утечка погранслужбы упомянута только в одном абзаце, который вообще не является ключевым для самого расследования (которое, напомню, про очень подозрительную особенность в протоколе и про то с кем сотрудничают те кто держат инфраструктуру телеги).

 а также Сигнале, в котором нет уязвимостей (хаха!), и Вотсапе, который ни за кем не шпионит (хаха! два раза).

Опять манипуляции. Там нигде не утверждается что Сигнал и Вотсап не шпионят и что в них нет уязвимостей. Там только сказано, что в них нет такой уязвимости как нашлась в протоколе телеги.

Вы сейчас пытаетесь аргументировано спорить с махровым демагогом, который перескакивает от "Хрень, по которой можно с крайне высокой степенью успеха (а при наличии Яровой - со 100%й степенью успеха) определить пользователя - не идентификатор пользователя" к "Да, мы едим людей, но белые люди тоже едят людей пока их никто не видит, так что всё окей", приправляя это древними мемами пропаганды.

Меня больше удивляет, что такие дешевые манипуляции здесь еще кто-то плюсует.

Конечно, все, чье мнение отличается от вашего - это демагоги, пропагандисты, людоеды и далее по списку. Можно даже не смотреть, кто, кому и на что отвечает, а сразу разоблачать. Вот уже и сам автор поста вам поддакивает.

Если что-то выглядит как утка, плавает как утка, крякает как утка...

махровым демагогом, который перескакивает от "Хрень, по которой можно с крайне высокой степенью успеха (а при наличии Яровой - со 100%й степенью успеха) определить пользователя - не идентификатор пользователя" к "Да, мы едим людей, но белые люди тоже едят людей пока их никто не видит, так что всё окей", приправляя это древними мемами пропаганды.

Тогда вас не затруднит указать, где я все это прокрякал? Может, хоть один древний мем пропаганды найдете?

Потому что вы выражаете согласие с его содержимым.

Нет, я нигде не выражал согласие конкретно с тем комментарием.

В моей реплике про "дешевые манипуляции" дешевые манипуляции - это ваши комментарии выше по ветке (которые я и назвал манипуляциями прям там, если вы посмотрите внимательно), а не то что написал ваш оппонент.

Забавно, и могло бы даже сработать. Но ваша ответная реплика про утку была на комментарий, в котором про манипуляции ничего не было.

Правильно, потому что реплика про утку была ответом уже на ваш комментарий про "все, чье мнение отличается...".

Если у вас проблемы с чтением текста и соотнесением какой комментарией отвечает на какую реплику, советую обратиться к специалисту :)

Вот этот кокетливый смайлик все испортил, конечно.
Ну хоть минусов наставили в вашу поддержку, и то хлеб.

Извините, про мемы перепутал вас с вашим коллегой выше по ветке. Больно ники похожие.

Могу даже предположить, что они делали совместное расследование

Почему тогда об этом ни слова не сказано?

Утечка погранслужбы фигурирует только в одном небольшом эпизоде

Не в эпизоде, а в разделе статьи "Миф об изгнании". И далее про эту утечку есть отдельная статья, можете сами пройти по ссылке и убедиться.

Там только сказано, что такой уязвимости как в протоколе телеги, в них нет.

Иронию вы не считали, но хотя бы по поводу непредвзятости авторов статьи вопросов нет.

Почему тогда об этом ни слова не сказано?

А зачем? Что они работали вместе, что они работали независимо - это вообще никак не влияет на сказанное в расследовании. Возняк проанализировал протокол, выложил дампы, выложил код, подробно описал методику, и его результаты каждый может перепроверить самостоятельно. Вполне нормально, что IStories ссылаются на его работу.

Он же упоминает IStories только говоря про сетевую инфраструктуру телеги - и даже если вы по каким-то причинам примете их материалы как "не заслуживающие доверия", они вообще никак не влияют на истинность того, что он накопал при анализе протокола.

Не в эпизоде, а в разделе статьи "Миф об изгнании". И далее про эту утечку есть отдельная статья, можете сами пройти по ссылке и убедиться.

И что с того? Этот "миф об изгнании" - второстепенный эпизод, который никак не влияет на основные факты расследование (протокол + владельцы инфраструктуры).

но хотя бы по поводу непредвзятости авторов статьи вопросов нет.

Ну конкретно по этому вопросу авторы статьи оперируют фактами и весьма объективны, поэтому да, тут вопросов нет.

Там только сказано, что в них нет такой уязвимости как нашлась в протоколе телеги.

Вот же у вас написано:

Павел Дуров лично продолжал атаковать и оговаривать конкурентов с полностью сквозным шифрованием, таких как Signal — причем совершенно необоснованным образом.

Конечно же, все претензии к Вацапу и Сигналу — это всё оговор и безосновательно. К слову, статья по ссылке просто перечисляет несколько из десятков(!) претензий Дурова к WhatsApp и Signal и насыпает поверх спекуляций о том, на чём они могли быть основаны, без единого обоснованного опровержения.

Опять передергивание. В статье не утверждается, что все претензии к WhatsApp и Signal - безосновательные. Речь только про те конкретные, что выдвигал Дуров.

В статье не расписывается, которые из претензий Дурова — «безосновательны», и именно у Дурова к ним претензий было десятки. В статье просто накидывается «продолжал атаковать и оговаривать совершенно безосновательно» без каких-либо пояснений, кроме ссылки на статью, содержимое которой я расписал. Так что передёргивание тут скорее у вас.

Мне достаточно и тех претензий Дурова, которые я видел, чтобы доверие к нему ушло в глубокий минус. Может быть, не нужно свое централизованное поделие без E2EE сравнивать с Сигналом с E2EE, да еще и обвинять Сигнал в том, что он делится информацией, которой у него в принципе нет.

"телеграм весь такой плохой, там куча уязвимостей, вы там не анонимны. Я конечно ни на что не намекаю, но вот в сигнале и Вотсапе таких уязвимостей нет"-именно так выглядит НЕ манипуляция

Я не могу понять, как на четвёртый год войны эта компания, сотрудничающая с ФСБ, не попала под санкции и запрет вести с ней дела. Или почему Телеграм этот запрет игнорирует и при этом не выпиливается из магазинов приложений.

Скажите а как вы видите доказательство? Ну кроме вот прямого документа «Мы, Телеграм, с одной стороны, и ФСБ с другой стороны, подписываем этот договор о крышевании»?

Договора от ФСБшника с самим собой об обслуживании серверов не хватает?

Какого договора, какого ФСБшника?

Вы можете не загадками говорить, а прямо и четко? Кто на вашей картинке ФСБшник и откуда это следует?

>что все сетевые коммуникации в инфраструктуру Telegram и из нее проходят через компанию, связанную со спецслужбами

А что за компания и что за спецслужбы? Если российские, то это очень даже хорошо: пусть лучше наши смотрят, чем чужие. Всё равно всё контролируется, так пусть лучше контролируется в нашу пользу.

Сколько ботов понабежало сразу.

Да вы палитесь 😁

О да, я самый что ни на есть бот. С 2013 года тут ботаю...

Согласен, каюсь

Иной раз глупость трудно отличит от злого умысла

Как вас, либералов-то, корёжит, это хорошо...

...значит телега работает сразу на все спецслужбы

Эквадорская разведка под вопросом. Дурова в Эквадоре вроде не прихватывали ,

Готовность "глобальных колхозников" самим требовать ввести анальные изнасилования шваброй по субботам, только чтобы "глобальных горожан" корёжило, каждый раз продолжает впечатлять и восхищать меня.

Либерал это что-то плохое?

Либерализм — это политическое учение, которое ставит во главу угла права и свободы граждан. Оно признает и защищает гражданские, политические и экономические свободы, не допуская ущемления прав личности в правовом государстве. Либерализм также включает в себя культурные аспекты, такие как свобода совести и образа жизни.

Видимо некоторым людям эти идеи настолько претят, что они аж сдержаться не могут.

А это смотря как понимать используемые термины в определении. Можно, например, понимать свободу как возможность следовать своему предназначению, а какое у вас предназначение -- тоже разные люди решать могут.

ты думашь они знают, что это слово значит? там думать некогда...

Изначальные идеи, конечно, отличные.

Но то как эту идеологию изосрали всевозможные фрики с которыми она теперь прочно ассоциируется в РФ — вполне делает слово ругательным)

Причём показательно, что эти клоуны сами себя измазали даже без всякой помощи каких-либо спецслужб, так что от них даже изначальные сторонники начали отворачиваться.

Как "изосрали"? И про кого Вы говорите?

Так, что теперь слово "либерал" прочно ассоциируется с маргиналами, низким интеллектом и полным отсутствием критического мышления.

Про кого — Хабр не про политику, имён тут не будет. Хотите ответа — зайдите например на любую имиджборду (или даже ну в каменты Пикабу) и спросите кто такие либералы.

Но можете тогда привести пример действий без имён? Какие поступки привели к таким ассоциациям? Пикабу или имиджборда это довольно странный источник, может быть есть что-то более серьезное?

А при чём тут серьезность? Вас модератор Википедии покусал что ли?

Мы вроде говорили про отношение общества к понятию "либерал". Если у вас есть более репрезентативный источник общественного мнения, бога ради, воспользуйтесь им. Я предложил Пикабу как пример сообщества с большой выборкой, в которую с равной вероятностью попадают представители всех политических взглядов.

Но, понимаю, учитывая средний уровень современного читателя Хабра такую сложную мысль осознать тяжело. Попробуйте пару раз перечитать.

низким интеллектом и полным отсутствием критического мышления

Хотите ответа — зайдите например на любую имиджборду (или даже ну в каменты Пикабу) и спросите

Люблю такое)

Ну да вы как раз отлично демонтируете)))

Жду от вас и комментатора выше объяснений чем плохи имиджборды и пикабу как источник мнения "большинства".

Мнение большинства это ещё не истина, а если большинство плюётся в либерализм и свободы, то это диагноз обществу: оно вошло в стадию саранчи.

Ну и чтобы калибровать своё мнение по большинству - нужно быть этой самой саранчой наверное.

Впрочем, вы в любом случае неправы, как минимум на пикабу вне спецтега много людей, либерально настроенных даже несмотря на происходящий шабаш коричневых.

Никто ведь и не говорил что надо своё мнение калибровать по мнению большинства. И про то, что в ценности настоящих либералов нужно плеваться тоже вроде никто нигде не писал.

Походу это какая-то особенность таких как вы (понятно какая, о ней выше написал) — выворачивать слова собеседника пытаясь сделать из них откровенную глупость.

Вам даже невдомёк как тупо вы со стороны в этот момент выглядите.

Я даже помогу, чтоб вам два раза не перечитывать (понимаю, тяжело): речь шла о том, кого и почему сейчас большинство оскорбительно именует либералами.

И да, я понимаю, что анализ написанного вам тяжело даётся, но вы уж постарайтесь, как-то осмыслить написанное, прежде чем написать мне очередную тупость, так как отвечать на все ваши галлюцинации довольно утомительно.

Речь шла о том, что вы отвесили глупость, приводя фашистские помойки (двачи и тег "политика" на пикабу) как индикатор мнения большинства, да ещё теперь глаза округляете, разжёвывая свою "грандиозную мысль". Кринж полнейший.

И почему мягко говоря недалёкие люди так часто думают, что их тощие мыслишки так трудно понять окружающим? Уже сколько раз замечал...

Ну я с удовольствием послушаю где же в другом месте надо искать мнения большинства, когда речь идёт о русскоговорящих людях. Уж не в каментах у Дудя где-нибудь?

Впрочем, учитывая ваши реплики и уровень дискусский, я лучше с собакой пообщаюсь, у неё интеллекта больше.

Так я же выше сказал: тот же пикабу, только вне спецтега. Там до сих пор много людей, которые не оскотинились, несмотря на все старания властей и их холопов.

я лучше с собакой пообщаюсь

Охотно верю))

Так я же выше сказал: тот же пикабу, только вне спецтега.

А где я писал что-то про какой-то тег? Скажите, вы правда такой или просто прикидываетесь?)))) В детстве головой часто бились?

О теге я писал выше. Головой вроде бился, но нить разговора помню дальше одного коммента. Обращайтесь, я напомню.

Чудесно, раз ещё помнишь что сам говорил, зачем мне-то свои шизоидные реплики приписывать? Я ещё раз повторю - спросите мнения большинства где вам угодно. Не согласны что "либерал" нынче ругательное, так пользуйтесь на здоровье, можете себе хоть на лице это слово набить, я уверен все окружающие вам лишь благодарны будут.

С 2013 года тут

Но есть нюанс: у вас 8 комментариев в 2016 году, потом вы молчали 6 лет и активизировались только в 2023.

Ну вот такой я молчун. Был бы ботом - активизировался бы в 2022. Да и комменты у меня нейтральные, за исключением сегодняшних.

Был бы ботом - активизировался бы в 2022

Ей-богу, админы ферм же не настолько тупые :)

P.S. Я не берусь прямо утверждать под присягой, что с этого аккаунта пишет бот, но молчаливые аккаунты которые внезапно проснулись подозрительны уже по факту такого поведения.

Основной признак все же не график активности, а принципиальное отличие мнения.

То есть всё-таки "все, чье мнение отличается от вашего - это демагоги, пропагандисты, людоеды и далее по списку"?

потом вы молчали 6 лет

всё нормально было (ц)

что за спецслужбы? Если российские, то это очень даже хорошо: пусть лучше наши смотрят, чем чужие. Всё равно всё контролируется, так пусть лучше контролируется в нашу пользу.

я надеюсь это был сарказм.

Если российские, то это очень даже хорошо: пусть лучше наши смотрят, чем чужие. Всё равно всё контролируется, так пусть лучше контролируется в нашу пользу.

Товарищ майор, вы забыли о доступе, который получили французы.

Это тоже операция кого надо, они французам так дезу сливают.

Да вот как раз лучше чужие: от них вреда нет, в отличие от местных.

это тут они чужие а там местные

Мы-то здесь.

А будь даже иначе, здешние, как по мне, похуже будут все равно...

...здешние мне телегу не блокировали (даже в соседних странах) а в дубайске блокнули без объяснения хотя я ей даже там не пользовался (обнаружив когда уже покинул оаэ) - потом разблочил и была куча сообщений от адэптов телеги про то как я прсмел из неё удалится не желающих понимать что меня просто грохнул сам сервис: в итоге сам уже удалился подальше от таких психов

Подозреваю, что это как раз оттого, что арабы доступа могут и не иметь. Им проще блокировать, чем лично к вам на основании найденных данных прийти.

с арабами как раз было меньше проблем

Но заблочили-то они.

скорей российские стукачи понаехавшие беднотой в марины

Кто бы ни стучал (а что, было на что?), а блочат не они.

В смысле "разблочил"? зашел через VPN или НЕ из дубайска? или они смогли именно блокировку на аккаунт повесить и потом ее вышло снять?

Странно, что заблочили, там просто не работают аудио и видео звонки, скопипащу, лень писать:
В ОАЭ Telegram доступен и функционирует без ограничений. Однако, некоторые функции, такие как голосовые и видеозвонки в некоторых других мессенджерах (например, WhatsApp), заблокированы из-за ограничений на VoIP-звонки

А что за компания и что за спецслужбы? Если российские, то это очень даже хорошо: пусть лучше наши смотрят, чем чужие. Всё равно всё контролируется, так пусть лучше контролируется в нашу пользу.

Именно. А то, вон, вся пресса так и мелькает заголовками в стиле "бизнес-структуры, связанные с МИ6, завладели очередным активом в России", ведь так, да? падме.жпг

пусть лучше наши смотрят, чем чужие. Всё равно всё контролируется, так пусть лучше контролируется в нашу пользу

Контролируется, только не так, как вы думаете. От теракта в Крокурсе, и прочих похожих событий, это не спасло, потому что целеполагание другое: журналисты и политические активисты для них куда опаснее террористов, которые людям типа нас глотки режут. Мы перетопчемся, бабы еще нарожают. А вот если кто-то в сети скажет что-то против политики партии, да еще с пруфами - вот это катастрофа.

Вы ошиблись, Пикабу на соседней вкладке.

Так наоборот, на пикабу отлично заходят глупости типа "пусть лучше наши смотрят чем чужие", комментатору выше там делать нечего.

На Пикабу отлично заходит все, что не требует рефлексии, а наполнено клише вида "бабы еще нарожают".

Раз уж мы спорим о том, в чью пользу шпионаж.

Мне кажется, очевидным, что если человек живёт в стране СНГ, то ему выгодно, чтобы за ним шпионили западные спецслужбы, а не российские. Потому что западным до него далеко тянуться

И обратная ситуация, когда человек живёт на западе. Выгоднее, чтобы за ним следили СНГ-шные спецслужбы. Потому что там уже они не дотянутся.

Хотя идеальная ситуация, это когда вообще никто ни за кем не следит, но она возможна только в среде крипто-гиков

И обратная ситуация, когда человек живёт на западе. Выгоднее, чтобы за ним следили СНГ-шные спецслужбы. Потому что там уже они не дотянутся.

Спорное утверждение. Зная компромат на какого-нибудь чиновника (неважно какой страны), разведка (опять-же, неважно какой страны) может использовать это в качестве рычага давления и принуждения его к сотрудничеству. Скажем "мы знаем, что вы взяли взятку о такого-то человека. Не хотите лишиться работы и сесть в тюрьму - делайте то, что мы скажем".

Так-что, грубо говоря лучше вообще нигде ничем таким не заниматсья и не светиться, чтобы никто и ниоткуда тебя за яйца не схватил.

Мне ваше утверждение кажется спорным.

Если мы сравниваем две ситуации:
1. Все переписки в руках местного "Майора".
2. Все переписки в руках чужого "Майора".

То тебе ВСЕГДА выгоднее пункт 2.

Предположим, человек совершил что-то незаконное:
В случае номер 1 - эта информация автоматически оказывается в руках местного майора, и человека сажают. Без альтернатив, без выбора, без возможностей
В случае номер 2 - эта информация автоматически оказывается в руках забугорного майора, и он тебя вербует. Таким образом, предоставляет тебе выбор - сесть, или сделать кое что, и не сесть.

В случае с переписками в руках спецслужб другой страны, есть выбор.
Либо сесть, либо не садиться, а сделать что-то.
А когда переписки в руках у той страны, где ты находишься - ты садишься безальтернативно

Так-что, грубо говоря лучше вообще нигде ничем таким не заниматсья и не светиться, чтобы никто и ниоткуда тебя за яйца не схватил.

Конечно лучше. Но здесь у нас разговор немного о другом. Всё-таки, о том какой подмайорености месснджер лучше использовать. "Родной" или "Вражеской"

То тебе ВСЕГДА выгоднее пункт 2.

Не согласен что "всегда". Иногда может быть выгоднее будет сесть, чем делать какую-то дичь.

В случае номер 2 ... предоставляет тебе выбор - сесть, или сделать кое что, и не сесть

Не сядешь, да. Но заставят например тебя совершить какой-то теракт (или поучаствовать, предоставив помещение или деньги). В итоге рано или поздно спец. службы выходят на тебя, признают террористом с очень печальными последствиями, в т.ч. для семьи. Лучше было бы сесть из-за взятки, чем принимать ТАКОЙ выбор.

Или другой пример - допустим ты выполнил своё дело, и вроде бы не такое грязное. Но иностранная разведка стала переживать, что ты их спалишь их контору и решают после всех грязных дел тебя устранить. Снова, лучше бы отсидел и остался жив, чем так рисковать. Хрен знает что у них там на уме, уберут тебя или не уберут.

В случае с переписками в руках спецслужб другой страны, есть выбор.

Раз пошла такая пьянка, то здесь опять-же не хватает пункта про то, что можно и попытаться договориться с правоохранителями своей домашней страны.

информация автоматически оказывается в руках местного майора, и человека сажают. Без альтернатив, без выбора

Не совсем. Зная как работает например ОБЭП (но мы же сейчас не привязываемся к какой-то стране, верно? я не защищаю какую-то спецслужбу или страну. Пусть вместо ОБЭП будет FBI, там тоже такое практикуются), они могут тебя отпустить если ты сдашь какую-то рыбку покрупнее, т.е. реального получателя и бенефициара взятки. Чем вам не "договориться о какой-то хрени с иностранными спецслужбами" чтоб не сесть?. Тоже своего рода и местные "дают выбор".

ВСЕГДА выгоднее пункт 2

Поэтому не всегда пункт 2 выгоднее, всё зависит от ещё кучи "если" и прочих обстоятельств. В общих сценариях - да, ЧАЩЕ ВСЕГО выгоднее пункт 2. Но не могу согласиться что ВСЕГДА выгоднее пункт 2.

Плюс вообще не факт, что иностранная разведка после сделанного тобою черного дела от тебя вообще отстанет, ведь теперь на тебя есть и старое дело о взятке, и новое дело о госизмене :). Будь я коварным разведчиком, я бы не отпустил жертву пока не использую её по максимуму, теперь можно дальше использовать жертву в более грязных делах. Так-что риск невыбраться сухим становится ещё выше. Снова, лучше было бы отсидеть.

ПС: Господа, я за аргументированный спор, если минусуете, не поленитесь написать плз с чем не согласны и почему. Я с радостью признаю свою неправоту, если будут аргументы.

Не согласен что "всегда". Иногда может быть выгоднее будет сесть, чем делать какую-то дичь.

Если считаешь, что выгоднее будет сесть - то можешь не идти на поводу у спецслужб. И отказать им. А можешь и не отказывать. Наличие выбора всегда лучше, чем его отсутствие. А можешь ещё и самостоятельно в свою же полицию прийти, сказать им о том, что ты да - совершил преступление - но сообщить о попытке вербовки. Уверен, суд даже в не очень демократичной стране, сделает скидку за чистосердечное и сообщение о том, что тебя вербовать пытались.

Уже три варианта есть, с разным исходом

В итоге рано или поздно спец. службы выходят на тебя, признают террористом с очень печальными последствиями, в т.ч. для семьи. Лучше было бы сесть из-за взятки, чем принимать ТАКОЙ выбор.

Не всегда. Например, из недавних событий.
Завербованные "Соседней страной" агенты, зачастую вывозятся в эту самую страну, где им предоставляется защита. Да и вообще, любой спецслужбе, выгоднее своих агентов (Во всяком случае, тех кто вызвал медийный резонанс) не кидать на произвол судьбы, а помогать им даже когда они стали не нужны. Для спецслужбы это мелочь, но замотивирует других сотрудничать. Они будут понимать, что их не кинут.

Но мы отошли от темы, кажется. Мой изначальный посыл был в наличии выбора

они могут тебя отпустить если ты сдашь какую-то рыбку покрупнее

Могут. Но ты так же можешь сделать это и если мессенджер "Чужой". Получается всё равно, выбора больше с "Чужим" средством связи

Получается всё равно, выбора больше с "Чужим" средством связи

Согласен с вашими аргументами, спасибо

они могут тебя отпустить если ты сдашь какую-то рыбку покрупнее

это в фильмах так. а в реальности когда ты всех сдашь, нет никакой мотивации тебя отпускать..нафига им терять палку? ты же всеравно ничего не можешь сделать если они нарушат свое обещание

говорят в РФ вообще следователь в принципе не имеет никаких прав обещать такие вещи фигуранту дела...точнее он всегда обещает но никогда ничего не делает по факту

а в реальности когда ты всех сдашь, нет никакой мотивации тебя отпускать..нафига им терять палку?

Эмм какие палки? Вы видимо вообще не знакомы с работой следователей. Если очень коротко и "на бытовом", то там заключается договор информатора, которому гарантируется не преследование. Затем в суде следователям в любом случае нужно доказывать и показывать, как они узнали ту или иную информацию.

И да, представьте себе, что нельзя просто снять на камеру факт получения кем-то каких-то денег, надо это всё связать между собой, а потом доказать в суде.

Но чего я тут что то объясняю, вы же сейчас скажете, что все суды куплены, судебная система в РФ не работает, а я вам скажу что я и не про РФ говорил)

а я вам скажу что я и не про РФ говорил

я понимаю что вы не про РФ говорите. на что и заметил что вы явно или по фильмам ориентируетесь причем штатовским или напрямую оттуда информацию берете (из штатов)

но штаты это одна страна из 200+ в мире, и то как там правовая система работает буквально эталон как надо бы делать всем

заключается договор информатора, которому гарантируется не преследование

тут надо еще смотреть в каких странах вообще подобные договора законны в принципе

это же юридически индульгенция на совершение преступлений и если в законе она не прописана отдельно то она неправомерна

а без бумажных договоров такого рода, это "я ниче вам не обещал и кто вы такой? вы преступник!" (с)

вы не забывайте что мы рассматриваем не только ФБР/ФСБ, но и остальные спецслужбы мира, а они далеко не идеал

По теме ИБ уже давно понятно - что безопасность это "иллюзия" и не более...
Хотите "реальную и суровую" безопасность - сами создаете "железо", потом сами создаете на него операционку и после не забудьте про месенджер на вашей операционке которая работает на вашем железе!!! Вот тогда будет вам безопасность... все остальное - влажные мечты...

перехват всего происходящего (не только в каналах) в этом железе никто не отменял: да же те обитые шумоизоляцией отделы где под накидкой печатали на машинках секретные документы хотя и располагались так чтобы не иметь соседствующие помещения оказывались комнатой на крыше над лестницей где с наружи из них снимали что хотели

Безопасность это не какое-то одно решение, это много слоёв или по другому разных решений. Сервера безопасные нужны. Однако в данном случае речь вообще про другое. Даже если предположить, что все сервера безопасные, сочетание СОРМа на сети + обфусцированных метаданных достаточно для очень точного отслеживания пользователей.

Безопасность это не то, где применимы призумпции безопасности или бритва Окамы. В безопасности используется метод оценки рисков. То есть по дефолу ставитс максимальный уровень опасности, и затем снижается при наличии четких убедительных аргументов (результатов измерений).

Телеграм очевидно очень мутная тема и такой была с самого начала. Зачем разработали свой протокол? Затем, что известные протоколы не подходили под задачи. А под какие задачи может не подойти хороший проверенный безопасный протокол? Думайте.

Безопасность в том числе держится на доверии. Дуров - очень скрытный, непубличный, мутный человек с темной предысторией. Непонятно, зачем борцу за свободу вести себя как агенту КГБ под прикрытием? Непубличность выгодна что бы в тишине делать черные дела, а борцу за свободу коммуникаций нужно быть у всех на виду 24/7. Брать деньги у путинских алигархов на проект "безопасного" месенджера? Быть отпущенным с миллиардами без бутылки в ж? Зачем?

Телеграм очевидно очень мутная тема и такой была с самого начала.

да но пользователям не объяснить и их поведение аналогично дуровскому которое аналогично таким же писателям своего: зайдите в их крипто-группы на том же матрикс да укажите публично что у них не так с их решением/продуктом да увидите в ответ весь тот же бред что дуровей несёт только дуров не может себе позволить прямые нацистко&фашистко&рассисткие оскорбления а какому-нибудь кибер-кэт не проблема так поливать в ответ что заикнулись о неидеальности его поделия ... другие просто смотрят на это да ждут свою жертву для своей агрессии - нафиг я вообще заходил в эти темы про криптсофт где тусуются разработчики

Безопасность в том числе держится на доверии.

на хабре автор сиплекса тоже слился в санкционку когда настал момент и вот как теперь доверять ему в отличие от остальных которые русский текст/язык не убрали со своих рессурсов/приложух - как-то делал обход их пытаясь понять политические моменты в использовании

Зачем разработали свой протокол?

Это ни для кого особо не секрет - Николай Дуров любит выдумывать протоколы. То же самое было и с ВК в самом начале. Ещё напомню, что телеграм единственный мессенджер, кто работает при ужасном качестве связи

телеграм единственный мессенджер, кто работает при ужасном качестве связи

Можете подробнее расписать этот тезис. Я, например, часто вижу в нем надпись Connecting... даже в идеальных условиях, что никак не вяжется с "работает при ужасном качестве".

Сейчас реальные примеры сложно привести. Раньше только телеграм мог пролезть через 64 кб/с, до которых резали скорость мобильные операторы при отсутствии трафика. И тут же, на хабре, пару раз видел хвалебные отзывы насчёт возможности обмениваться текстовыми сообщениями, когда другие мессенджеры не могли к своему серверу подключиться.


Насколько я помню из своих игр с TDLib, общение телеграмма с сервером происходит не большими пакетами, не связанными друг с другом и не требующими предварительно нескольких шагов обменов рукопожатиями, как при использовании транспорта поверх TLS. Если классические мессенджеры гоняют условные json-ы с событиями поверх TLS и для завершения обмена, json должен быть принят или отправлен полностью за цельный сеанс связи, то телеграм шлёт поток байт, который может быть в любой момент прерван и продолжен сразу после открытия нового соединения

Раньше только телеграм мог пролезть через 64 кб/с, до которых резали скорость мобильные операторы при отсутствии трафика.

...вспомнил IRC и заплакал...

Лучший корректный комментарий, отвечающий на часть мутных вопросов почему MTProto, а не TLS. @moderator, можно его закрепить?

Ну можно, например, телефон в 2G перевести. может похоже будет?

Реальный пример. Во время недавнего блекаута в Испании никакие сообщение ни в одном мессенжере на мой телефон не доходили. А в телеграме текст временами пролезал.

А под какие задачи может не подойти хороший проверенный безопасный протокол? Думайте.

Под задачи мессенджера, работающего на многих устройствах без костылей

Мимо. TLS уже десятки лет работает вообще везде, где способен выполняться программный код.
Даже если есть какие-то проблемы с библиотеками в конкретной специфичной ОС, никто не запрещает слинковаться статически.

Есть такая рекомендация, при отправке любой информации через Интернет исходить из того, что она может стать доступна не тем людям, которым предназначалась.

Зачем разработали свой протокол?

Напомнили "Фатальный недостаток" и Микрософт )))

Изобретение своих велосипедов одна из движущих сил в ИТ ))

собственно, всё легендарное саморазвитие в IT это переизобретение велосипедов и есть, ровно от "а если вот то, но с перламутровыми попробовать?" любопытства происходит. Свой вариант того протоколо, свой порт вооон того терминала на раст, свой пакетный менеджер и менеджер зависмостей "потому что ну не совсем то, надо чуть иначе"

А под какие задачи может не подойти хороший проверенный безопасный протокол?

Фундаментальный недостаток же.

Но серьезно если, фишка мтпрото была в том что он лучше заточен под плохую связь.

"тут русские спецслужбы нанимают исполнителей" - ну то есть, чисто фесебешная тема, другие спецуры про телегу не знают, в новостях из рф про пойманных "исполнителей", которых наняли кураторы из других стран через телегу - враки и деза, да? Текст ни разу не профильно-"Телега=злёй_рюсский_николай_из_фесебе".

Ставлю плюс за то, что нет ссылки на телеграм-канал автора.

и тебе плюс

нет ни в Signal, ни в WhatsApp

Странная формулировка, ведь WhatsApp использует протокол Signal. И внедряли шифрование там как раз OpenWhisper Systems, нынче известные как Signal. https://signal.org/blog/whatsapp-complete/

Ехало ФСБ по ФСБ, а в реальности там наверняка все разведки мира уже давно кормятся. Зачем обслуживать одного клиента когда можно обслужить 10 и заработать в 10 раз больше?

да паша в игре "Музыкальные стулья, Горячие стулья, Самый быстрый" на все стулья присел

стулья оказались с пиками точеными, или другого типа?

Да

Открытость каналов и просто личных сообщений вроде как нигде особо и не утверждалась. Являются ли секьюрными Secret Chats, где вроде как end-to-end шифрование применяется?

Открытость каналов и просто личных сообщений вроде как нигде особо и не утверждалась

А причем здесь это? В статье в основном речь вообще не про каналы, чаты и сообщения.

Это (auth_key_id) удивительное и совершенно ненужной решение в дизайне протокола, которого нет ни в Signal, ни в WhatsApp.

Да ну ладно. Про Signal не знаю, но WhatsApp в первые несколько лет работы передавал все в открытом виде и при этом в качестве логина использовался телефонный номер юзера а в качестве пароля хэш от IMEI телефонного аппарата. То есть все было прекрасно видно любым сниффером и всякие трехбуквенные агентства могли читать перехваченный трафик и даже при необходимости выдавать себя за самого юзера.

https://en.wikipedia.org/wiki/Reception_and_criticism_of_WhatsApp_security_and_privacy_features

 но WhatsApp в первые несколько лет работы

Помню такое. У них там вообще в первое время в качестве протокола использовался голый XMPP. Но то что было много лет назад мало актуально сейчас.

Как этот кто-то мог бы связать определенный auth_key_id с устройством определенного человека в первую очередь? Возможно, это так же просто, как спросить Telegram — сервис предоставил данные о десятках тысяч пользователей только в первом квартале 2025 года

Я что-то не понимаю? Если вы можете спросить у Телеграма все метаданные, то зачем вам что-то ещё поверх, кроме ключей шифрования? А ключи, я так понял, тут никак не утекают.

Ну абсурд же — зачем Телеграму устраивать сложную схему с трафиком через какого-то специального MITM'а, который из этого трафика может выяснить то, что Телеграм знает и так? Какая-то совершенно упоротая схема, в чём её предполагаемый смысл?

Схема не упоротая, а хитрая

Если бы телеграм просто сливал всю переписку - это бы подорвало доверие.

Так, к примеру, сейчас не один вменяемый человек не будет писать ничего дискредитирующего в ВК

А так все на уровне «слухов», однако при наличии СОРМ у всех провайдеров и логов всех заходов всех абонентов позволяет вычислять кто с кем общается и где находится.

Да причём здесь переписка, если эта схема описывает, мол, Телеграм по хитрой схеме сливает такие метаданные, которые всё равно без слива того же самого напрямую из Телеграма никак не использовать?

Телеграм по хитрой схеме сливает такие метаданные, которые всё равно без слива того же самого напрямую из Телеграма никак не использовать?

Наоборот, этих "пойманных сторонним наблюдателем метаданных" вполне достаточно чтобы соотнести кто с кем разговаривал или кто именно написал то или иное сообщение в рубличный чат - даже вообще без каких-либо сливов напрямую из телеграма.

Это ключ, по которому можно только определить, какое устройство отправило пакет серверу Телеграма, и включается он только в пакет от устройства до сервера. Ни пользователя, ни устройство, ни чего прочего из него не достать, кроме как имея доступ к трафику напрямую с этого устройства, либо к серверам Телеграма. И уж тем более из этого не выяснить, кому сообщение пользователя будет доставлено.

Как я понимаю, эти запросы в телеграм как раз позволяют без необходимости "вычислять" пользователя по сторонним каналам однозначно сопоставить метаданные клиента телеграмма с номером телефона. Вы сопоставили, например, auth_key учётки с телефоном пользователя, а дальше очень просто вычисляете весь круг знакомых.

Телеграмм это неанонимный мессенджер. Проблемы нет.

Хотя даже здесь примеров реальной атаки с вычислением круга знакомых путем анализа трафика пока ни кто не привёл. Это не означает невозможность - телеграмм не анонимен. Просто к идее без пруфов не стоит относиться слишком серьёзно.

Это же был мысленный эксперимент, а не реальная атака? Пока проблема выглядит даже более оторванной от реальности, нежели чайник Рассела или демон Максвелла. Хотя об этом интересно было потрыньдеть, за что шлю вам лучей добра (не пытайтесь от них увернуться).

Протокол на самом деле такой дырявый, что позволяет с соседней виртуалки следить за пользовательскими сессииями? Разве это не означает, что фича доступна спецслужбам любого государства, кто имеет доступ к магистральному трафику? При этом авторы много раз по ходу повествования говорят лишь об опасности со стороны РФ, приводя вместо доказательств только умозаключения. Больше похоже на вброс.

Интересный момент. В упомянутых статьях есть ссылка на ресурс в Германии, https://www.spiegel.de/international/world/the-telegram-billionaire-and-his-dark-empire-a-f27cb79f-86ae-48de-bdbd-8df604d07cc8 . Они в 2021 переживали, что у Дурова нет постоянного адреса куда местные госы могли бы направлять свои претензии. Поэтому предостерегали своих граждан пользоваться телеграммом, склоняя выбирать более безопасные мессенджеры типа WhatsApp.

При этом, в статистике по раскрытию данных пользователей правоохранительным органам за 2025, Германия находится на втором месте по количеству запросов и удовлетворённых ответов (на первом месте - Индия). Значит на практике для них это не такая уж и проблема, как это расписывали журналисты?

Вероятно, за четыре года адрес появился.

никто, ни за кем не следит, и вот опять!

Получается что-то типа SNI, но со стороны пользователя и меняющийся при логине на устройство?

Скорее аналог TLS-PSK.

На сколько понял основные тезисы такие:
- трафик ТГ очень легко детектируется в общем потоке - значит его легко фильтровать и блокировать, учитывая недавние блокировки в некоторых регионах это действительно так;
- всю маршрутизацию трафика ТГ от всех 1 млрд пользователей осуществляет компания связанная со спецслужбами РФ используя в том числе сетевую инфраструктуру на территории РФ - значит спецслужбы РФ анализируют трафик почти всех пользователей ТГ, по крайней мере пытаются это делать, иначе было бы странно, если не пытались. Но трафик очень большой со значительной частью медиаконтента, что усложняет его обработку;
- ТГ использует открытые идентификаторы, которые позволяют отслеживать пользователя даже если у него меняется IP и устанавливать связи между пользователями, кто с кем переписывается, т.е. можно быть уверенным, что спецслужбы знают географию контактов, с пользователями из каких стран вы переписываетесь, уже очень тревожно. А если вы переписываетесь с кем-то с идентификатором на контроле, то тоже попадаете на контроль. Неясно группы и боты тоже также легко детектятся по идентификаторам, видимо да, значит пользователи оппозиционных информационных ресурсов могут быть идентифицированы. Выглядит очень зловеще. Если связать эту информацию с другими ресурсами очевидно предоставляющими много данных типа яндекса, вк, сбера... то пользователи РФ просто мрак под каким колпаком.
Тут получается и чтение расшифрованной переписки не особо уже даже нужно.

трафик ТГ очень легко детектируется в общем потоке

Зависит от используемого транспорта, но для наиболее распространенных клиентов и "по умолчанию" - да.

всю маршрутизацию трафика ТГ от всех 1 млрд пользователей осуществляет компания связанная со спецслужбами РФ

Это утверждается, но не подтверждено.

 использует открытые идентификаторы, которые позволяют отслеживать пользователя даже если у него меняется IP

Да

и устанавливать связи между пользователями, кто с кем переписывается

Нет, из описанных в статье технических деталей это не следует.

Нет, из описанных в статье технических деталей это не следует.

Вполне себе следует.

Как минимум имея доступ к метаданным (размеры пакетов, таймстампы + auth_key_id) обоих пользователей, при должном желании вполне можно соотнести события отправки-принятия сообщений. Без auth_key_id тоже можно, но в эпоху повсеместного провайдерского NAT'а очень сложно будет выцепить подключения конкретного пользователя из тысячи подключений у телеги от других абонентов за тем же NAT'ом, а с auth_key_id эта задача очень, очень сильно упрощается.

То есть чтобы установить метаданные "обоих" пользователей, нам надо получить доступ к метаданным "обоих" пользователей. Логично, черт побери.

Да, а что не так?

Вам надо узнать, общался ли пользователь А с пользователем Б. Если трафик обоих из них идет через подконтрольную инфраструктуру, то это можно выяснить.

То же самое если вам нужно установить, с кем вообще общался пользователь А - в этом случае можно установить всех его собеседников, которые тоже подключались через подконтрольную инфраструктуру.

Открытый auth_ley_id очень сильно, на много порядков упрощает этот процесс.

У меня возможно глупый вопрос. Но это раскрывает как-то зашифрованное сообщение? То, что спецслужбы могут следить за перемещением, это естественно и без телеграмм. 99.99% людей не сидят в подворотне без паспорта и т.д. лишь бы за ними не следили спецслужбы. Знать, кто с кем общался, как по мне, это нормально для обеспечения безопасности населения. Я как законопослушный гражданин, не имею претензий. Вопрос, помогает ли это как-то расшифрововать сам контент сообщений, если я хочу скрыть NDA данные?

Это не раскрывает зашифрованных сообщений.

Но это позволяет выяснить, 1) кто и как из пользователей перемещался по миру 2) кто и с кем из пользователей общался 3) кто написал то или иное сообщение в публичный чат - и сделать все это исключительно средствами стороннего наблюдателя, вообще без каких-либо внутренних запросов данных у самого Телеграма.

Если для вас это не проблема - проходите мимо. Для многих же это очень большая и серьезная проблема.

2) кто и с кем из пользователей общался 3) кто написал то или иное сообщение в публичный чат

Это каким образом, по-вашему?

Вы бы для приличия накидали какой-нибудь алгоритм такого обнаружения, было бы, о чем разговаривать. А так одни абстрактные фразы и непонятно на чем основанные оценки про "много порядков".

Вы что, издеваетесь?

Дано:
Итак, у нас есть дамп трафика или возможность анализировать его на лету. И дырявый протокол, который передает айдишники пользователей в нешифрованном виде.

Извлекаем из передаваемых от юзеров к серверу и обратно пакетов:
таймстамп (момент времени), auth_key_id, направление (от сервера или к серверу).
Размер пакета не берем - там паддинг помешает.

Дальше для каждого auth_key_id строим временную шкалу активности - когда и какие пакеты это устройство получало и отправляло.

После этого для каждого отправленного сообщения:
Ищем ближайшие по времени входящие пакеты к другим пользователям (используем sliding window, например, 1 секунда, для анализа совпадений по времени).

Потом ищем пары пользователей, у которых временные интервалы активности совпадают (отправка одного — приём другим, и наоборот).

После этого строим граф, где:
Узлы — auth_key_id.
Рёбра — предполагаемые связи (вес — частота совпадений по времени и размеру).
Можно использовать всякие алгоритмы community detection (например, Louvain) для выявления групп.

Чем дольше мы производим наблюдения - тем больше шума фильтруется и ложных связей отсекается. При наличии длительного наблюдения точность может быть очень высокой, особенно если пользователи имеют устойчивые поведенческие паттерны.

Тут грех издеваться, вы даже собственный текст не слишком внимательно читали. Прямо с первой строки:

дырявый протокол

Прям как TLS-PSK

передает айдишники пользователей

Это не айдишники пользователей.

Собственно, пока на этом всё. Разберитесь немного получше, продолжим.

Прям как TLS-PSK

вот тут ответил: https://habr.com/ru/articles/917154/comments/#comment_28425048

Это не айдишники пользователей.

айдишники устройств пользователей

Собственно, пока на этом всё. Разберитесь немного получше, продолжим.

Ну то есть как только вам в ответ на ваши крики "этагонеможетбыть" предоставили реальные юзкейсы, вы докапываетесь до незначительной неточности чтобы сохранить лицо, и потом сразу же сливаетесь и сбегаете. Похвально.

вот тут ответил

Не понимаю, на что, потому что не вижу связи между моими словами и тем "ответом".

айдишники устройств пользователей

Федор Решетников, холст, масло, Третьяковская галерея, если вы понимаете, о чем я. Еще раз - разберитесь как следует в собственном тексте, после чего попробуйте переписать свой способ детектирования связей заново, без детских ошибок. До той поры - простите, надоело объяснять, что 2x2=4, пользователь, устройство и ключ шифрования - три совершенно разные сущности, и т.д., и т.п.

P.S.

предоставили реальные юзкейсы

"Реальный юзкейс" - это, в общепринятом понимании, нечто реализованное и продемонстрированное на практике, а не коммент на хабре с ошибками даже в базовых определениях.

Не понимаю, на что, потому что не вижу связи между моими словами и тем "ответом".

Перечитайте внимательнее и подумайте. Там связь прямее уж некуда. Вы утверждаете, что TLS PKI имеет недостатки (как и протокол телеги), я там там объяснил, какой подход используется в инфобезопасности для понижения вероятности компроментации всей системы при компроментации одного из протоколов.

Еще раз - разберитесь как следует в собственном тексте, после чего попробуйте переписать свой способ детектирования связей заново, без детских ошибок. 

Я то в отличие от вас хорошо разобрался, и ошибок там нет. Весь алгоритм описан основываясь на auth_key_id - от того, что именно означает этот ID (не идентификатор пользователя, а идентификатор устройства этого пользователя - одно слово случайно пропущено было) алгоритм некорректным не становится, особенно если учесть, что идентификатор устройства вполне реально соотнести с самим пользователем определенными способами.

Вы сейчас пытаетесь откровенно высосать претензии из пальца, либо потому что сами не разобрались в алгоритме, либо потому что поняли, что вас макнули лицом в лужу.

нечто реализованное и продемонстрированное на практике

В смысле вам кто-то еще пайтон-код должен написать с парсингом pcap-файлов и построением графов? Пройдите, пожалуйста, нафиг.

какой подход используется 

Не "используется", а может использоваться. Или не использоваться, в зависимости от реальных рисков в каждом конкретном случае.

Перечитайте внимательнее и подумайте.

Это ВЫ перечитайте себя внимательнее и начните наконец думать, а не транслировать мнение "экспертов" из инета. Вот, к примеру, что вы там писали насчет PKI, "давайте использовать пиннинг, и тогда при mitm мессенджер просто перестанет подключаться"? И вот вам ничего в вашей отличной идее не кажется странным, совсем ничего? Ну а если все-таки подумать? Не получится ли так, что у технических решений, которые были приняты, могли быть и другие резоны, кроме как инфу в ФСБ сливать?

Я то в отличие от вас хорошо разобрался

И оттого путаетесь даже в самых базовых понятиях, раз за разом повторяя одни и те же ошибки через пост.

В смысле вам кто-то еще пайтон-код должен написать

Классика перевода стрелок подоспела. Вы сами придумали про "реальный юзкейс", который мне якобы кто-то показал, а когда я заметил, что ничего такого не было, МЕНЯ ЖЕ попробовали обвинить, что я его требую. Браво, далеко пойдете. :)

Вот, к примеру, что вы там писали насчет PKI, "давайте использовать пиннинг, и тогда при mitm мессенджер просто перестанет подключаться"? И вот вам ничего в вашей отличной идее не кажется странным, совсем ничего?

Нет, ничего. Если вы намекаете, что таким образом его можно легко заблокировать - то про защиту от блокировки (и то, что для нее открытый auth_key_id не нужен и не используется даже самими разработчиками Телеги) тут уже много обсуждали в других ветках комментариев.

Не получится ли так, что у технических решений, которые были приняты, могли быть и другие резоны, кроме как инфу в ФСБ сливать?

Пока что ни одного правдоподобного "резона" для таких технических решений предоставлено не было, а те что были - не выдержали проверку логикой и фактами. Если у вас есть еще - поделитесь с нами.

И оттого путаетесь даже в самых базовых понятиях

Пропустил одно слово во фразе, ага. Когда не до чего докопаться - докопайся до опечаток и описок.

Вы сами придумали про "реальный юзкейс", который мне якобы кто-то показал, а когда я заметил, что ничего такого не было, МЕНЯ ЖЕ попробовали обвинить, что я его требую.

Вы: это невозможно, опишите алгоритм, как оно может работать!!!1
Я: вот описание алгоритма и принципов его работы
Вы: если он не реализован и не продемонстрирован на практике, то не считается.

Детский сад, ясельная группа.

Пока что ни одного правдоподобного "резона" для таких технических решений предоставлено не было, а те что были - не выдержали проверку логикой и фактами. Если у вас есть еще - поделитесь с нами.

Ок, ChatGPT, почему Телеграм по умолчанию посылает auth_key_id в незашифрованном виде? Дает ли это какие-то преимущества?

Главная причина – необходимость идентификации ключа для расшифровки. Сервер Telegram должен знать, каким долгосрочным ключом зашифровано полученное сообщение, прежде чем пытаться его расшифровать. Поскольку у одного пользователя могут быть разные сессии и устройства (соответственно несколько auth_key), и сервер обслуживает множество клиентов, ему нужно быстро сопоставить входящий зашифрованный пакет с правильным ключом. Поле auth_key_id выполняет именно эту задачу: по этому идентификатору сервер однозначно находит нужный ключ в своей базе и затем использует его для проверки msg_key и расшифрования сообщения . Если бы auth_key_id не передавался открыто, серверу пришлось бы применять менее эффективные методы – например, хранить состояние для каждого соединения или перебирать все возможные ключи, пытаясь подобрать подходящий, что неприемлемо по производительности. В шифрованном виде передать идентификатор нельзя, так как для расшифровки самого идентификатора нужен был бы тот же ключ, который мы пытаемся определить – получается замкнутый круг.

Аналогии с другими протоколами. Практика передачи идентификатора сеансового ключа в незашифрованном заголовке встречается и в других системах безопасности. Например, в протоколе IPsec каждому защищённому пакету сопутствует поле SPI (Security Parameter Index) во внешнем заголовке – по сути, тег, указывающий получателю, какой набор ключей и алгоритмов применять для расшифровки данного пакета . По аналогии, auth_key_id в MTProto служит таким тегом: он сообщает серверу, какой ключ авторизации используется, позволяя тому сразу применить правильный ключ без дополнительных переговоров.

Технические соображения дизайна. Решение держать auth_key_id вне шифрованного блока упрощает и ускоряет обработку сообщений в распределённой инфраструктуре Telegram. Любой сервер Telegram, получив пакет, может мгновенно (по 64-битному идентификатору) извлечь из хранилища соответствующий 256-битный ключ сеанса и приступить к расшифрованию. Нет нужды привязывать пользователя к конкретному серверу или соединению – сообщения могут маршрутизироваться гибко, и любой узел дата-центра, увидев auth_key_id, «поймёт», как расшифровать содержимое. Это повышает масштабируемость системы. Кроме того, сам размер идентификатора невелик – 8 байт на сообщение – что не создаёт заметной нагрузки по трафику.

В итоге передача идентификатора в открытом виде – осознанный компромисс между безопасностью и эффективностью. Telegram изначально проектировался с учётом работы на мобильных устройствах и пересылки крупных объёмов данных, поэтому в протоколе используется комбинация проверенных алгоритмов и приёмов для максимальной скорости и экономии трафика . Единоразовое установление общего секрета (auth_key) с последующим многократным использованием ускоряет обмен данными. А поле auth_key_id, вынесенное в заголовок, позволяет воспользоваться этим преимуществом без значимых задержек на каждый запрос.

Если вы намекаете

Нет, я не намекаю. Я просто вас спрашиваю, не видите ли вы ничего странного в отличном и "элементарном" решении сделать так, чтобы мессенджер не работал, и не видите преимуществ мессенджера, который в такой же ситуации работает. Не видите - ок, факт говорит сам за себя, добавить к нему нечего. :)

ни одного правдоподобного "резона" для таких технических решений предоставлено не было

"Папа, где море?" (с)

Пропустил одно слово во фразе

Нет, перепутали понятия "пользователь", "устройство" и "ключ шифрования", причем неоднократно и даже после указаний на это, показали свое незнакомство с протоколами шифрования, не базирующимися на PKI, и т.д.

Вы: это невозможно

И вот вы уже даже не до передергивания, а до прямой лжи опустились. Но продолжайте, даже интересно, что будет дальше. :)

и не видите преимуществ мессенджера, который в такой же ситуации работает

Еще раз: мухи отдельно, котлеты отдельно. Безопасность протокола и его устойчивость к блокировкам - это два разных вопроса, и вполне существуют решения, позволяющие сделать протокол устойчивым в блокировкам без ущерба для его безопасности (в том числе и если используется TLS).

Кстати, сам MTProto тоже уязвим к MitM и перестанет подключаться в случае какого-либо вмешательства в передаваемый трафик - точно так же как и TLS.

И поэтому даже сама телега в условиях отсутствия блокировок использует один протокол, а при наличии блокировок использует другие протоколы или дополнительные механизмы обфускации сверху. Поэтому аргумент про защиту от блокировок как обоснование резонов "у технических решений, которые были приняты" не выдерживает никакой критики.

"Папа, где море?" (с)

Как изящно вы процитировали первую половину предложения, но проигнорировали вторую. Высшее мастерство демагогии, снимаю шляпу.

Нет, перепутали понятия "пользователь", "устройство"

Мне лучше вас знать, что именно я говорю и имею в виду, поэтому свои фантазии оставьте при себе. Это именно что одно случайно пропущенное слово во фразе. Вам нечего возразить по существу, поэтому вы докапываетесь до пропущенного слова. При том что сама фраза, в которой было пропущено слово, не использовалась в описании самого алгоритма (только во вступлении).

"ключ шифрования"

Вы лжец. Про ключи шифрования речи у меня речи вообще нигде не было.

Но продолжайте, даже интересно, что будет дальше. :)

Я думаю, если бы вы были приличным и воспитанным человеком, вы бы признали, что исчерпали аргументы и были неправы. Но вы, видимо, будете до конца продолжать юлить, манипулировать, передергивать и врать, даже когда вас тыкают носом в факты.

пользователь, устройство

Это, если только ты не агент 00.7 меняющий гаджеты на лету, одно и тоже, по большому счету.

- ТГ использует открытые идентификаторы, которые позволяют отслеживать пользователя даже если у него меняется IP

Это делают любые известные мне мессенджеры в том или ином виде.

Прям идентификаторы передаваемые открытым текстом и доступные для стороннего наблюдателя? Поделитесь примерами?

Этот registration_id, в отличие от телеги, передается уже внутри зашифрованной TLS-сессии, а не в открытом виде.

Телега тоже умеет передавать все это в TLS, если включить такую опцию. Но автор об этом умолчал.

если включить такую опцию

покажите, как в официальном мобильном клиенте для Android и iOS включить использование TLS?

Телега тоже умеет передавать все это в TLS,

по умолчанию она его не использует. все остальное после этого факта - демагогия.

Данные и память - Прокси - Добавить прокси

Там только нешифрованный SOCKS (который тоже легко слушается) и MTProto-proxy, который не TLS.

Все еще жду инструкции по включению TLS - вы выше утверждали, что это возможно.

Поднимите SOCKS прокси локально и дальше тунелируйте куда посчитаете нужным. Например, ssh клиент умеет работать как SOCKS прокси и шифровать трафик до кончной точки.

Но я бы рекомендовал использовать сразу VPN. Ведь если вы видите опасность в трафике телеграмм, то точно такие же угрозы будут и со стороны остальных приложений, которые установлены на вашем устройстве. К тому же это решение универсальнее и проще, поскольку идёт из коробки в любом телефоне.

Это все замечательно, но товарисч выше конкретно утверждал, что Телега умеет в TLS из коробки. Поэтому я все жду не дождусь от него демонстрации этой фичи.

с мобилы работает очень погано.

С чего бы вдруг? Вы же говорили, что TLS никак не мешает качественной связи в телеге. Или все-таки уже мешает? :)

С того, что оно работает в браузере, сделано под десктоп и тупо не оптимизировано под размеры мобильного экрана и мобильный UX. TLS тут вообще ни коим боком.

Чой-та SOCKS не шифрованный?

Той-та, SOCKS сам по себе не шифрованный (RFC 1928), если только его специально дополнительно не завернуть в TLS.

А заворачивать SOCKS в TLS телега, судя по всему, не умеет - по крайней мере у меня к такому серверу подключаться отказалась, да и упоминаний этой возможности что-то вообще нигде нет.

MTProto proxy умеет в Fake TLS. Т.е. притворяется обычным https сервером и обфусцирует трафик под него, используя общедоступный домен. Перехват такого трафика не даст никаких подобных деталей, как в описанной статье.

В телеговском FakeTLS от TLS'а только заголовки в начале хендшейка - он по принципу работу схож c XTLS-Reality и Cloak - там в поля фейкового TLS-заголовка подмешиваются секреты, чтобы сервер мог опознать клиента по принципу свой-чужой, если проверка провалилась, то он передает коннект на сзади стоящий веб-сервер для маскировки, а если проверка оказалась успешной, то дальше там работает тот же самый обфусцированный MTProto как в обычной телеговской проксе, а не настоящий TLS.

Более того - эта схема работы требует, чтобы коннект обязательно выглядел как TLS 1.3 (потому что в TLS 1.2 такая схема не сработает), а российский РКН в последнее время развлекается тем, что блочит TLS 1.3 в сторону сетей VPS-провайдеров, вынуждая клиентов фоллбэкаться до TLS 1.2 (и после этого телеговская прокся превращается в тыкву).

Ну то есть нормального TLS'а там нет (по крайне мере из интерфейса включить его нельзя), хотя выше вы утверждали обратное - только пердолинг с проксями, причем очень ненадежный в условиях современных блокировок.

Так вы сами пишете, что использование TLS и конкретных доменов облегчает блокировку. И вычисление методами DPI. Потому что можно мониторить трафик к конкретным известным ip-адресам. И анализировать паттерны и активность.

У телеги есть возможность притворяться шлангом и маскироваться под практически любой айпишник в сети, прикидываясь обычным https сервером. Вот от той атаки, что описана в статье, это спасает. А что там настоящий/ненастоящий TLS - это уже просто лирика.

Так вы сами пишете, что использование TLS и конкретных доменов облегчает блокировку. И вычисление методами DPI.

В плане блокировок тут аксиома Эскобара.

У телеги есть возможность притворяться шлангом и маскироваться под практически любой айпишник в сети, прикидываясь обычным https сервером. 

Только не айпишник, а домен. Фейковый "айпишник" сделать не получится. Да и в целом, этот FakeTLS был неплох год-два назад, но с учетом сегодняшних ковровых блокировок от РКН уже такое себе.

Вот от той атаки, что описана в статье, это спасает. А что там настоящий/ненастоящий TLS - это уже просто лирика.

Ну и в итоге мы вернулись к тому же, с чего все и начиналось: то что в других мессенеджерах работает из коробки by design и для всех пользователей (шифрование идентификатора устройства для защиты его его перехвата любыми желающими), в телеге требует знаний и отдельного целенаправленного пердолинга, да еще и прокси надо иметь. Секьюрно, очень секьюрно.

Ну и в итоге мы вернулись к тому же, с чего все и начиналось: то что в других мессенеджерах работает из коробки by design и для всех пользователей (шифрование идентификатора устройства для защиты его его перехвата любыми желающими), в телеге требует знаний и отдельного целенаправленного пердолинга, да еще и прокси надо иметь. Секьюрно, очень секьюрно.

Вся суть претензий в том, что какая-то фича где-то есть "из коробки" (со всеми сопутствующими издержками), а где-то ее можно использовать, если хочешь, но не обязательно?

Сигнал как массовый мессенджер не так юзабелен в силу убогости фич и ограничений протокола. Соответственно, гораздо менее популярен и легче отслеживается и блокируется. Телегой пользуются практически все, и отследить и заблокировать ее трафик, как показала практика, значительно сложнее.

Просто не нужно путать телегу как платформу для общения и безопасной передачи информации и средства анонимизации. Телеграм средством анонимизации не является, как, впрочем, и Signal.

Вся суть претензий в том, что какая-то фича где-то есть "из коробки" (со всеми сопутствующими издержками), а где-то ее можно использовать, если хочешь, но не обязательно?

Да. Потому что то что это не предоставляется и не работает для всех и по умолчанию - это очень серьезная проблема. Вы или не понимаете очевидной вещи, или по каким-то личным причинам отчаянно пытаетесь выгородить Телеграм, делая хорошую мину при плохой игре.

Давайте я сразу доведу ваши аргументы до их логического завершения: шифр Вернама можно передавать через любой мессенджер, поэтому любой мессенджер можно считать абсолютно безопасным.
Протоколы любого мессенджера можно шифровать шифром Вернама перед отправкой, поэтому любой протокол можно так же считать абсолютно безопасным.

Доведение до абсурда - некорректный метод дискуссии.

Да неужели? А фича с 3%м охватом, как аргумент о том, что протокол безопасен - это корректный метод дискуссии?

А фича с 3%м охватом, как аргумент о том, что протокол безопасен

Вы о чем?

Телегой пользуются практически все, и отследить и заблокировать ее трафик, как показала практика, значительно сложнее.

На данный момент, насколько я понимаю, Телегу можно заблокировать просто по ASN — без каких-либо проблем и очень быстро. Это уже не те времена, когда она прыгала по всему клауду в рекламных целях.

Это вполне может сделать даже админ вашего офиса в пределах его инфры.

Насчет SOCKS - помню, что юзал шифрованные варианты и это работало. Но последний раз было лет 5 назад.

трафик ТГ очень легко детектируется в общем потоке - значит его легко фильтровать и блокировать

Тогда я не понимаю почему попытка Роскомнадзора заблокировать ТГ, в свое время, была такой проблемной для них.

Потому что обычный протокол они заблокировали почти сразу же, но Телега начала создавать сотни и тысячи прокси с обфусцированным протоколом, который было детектировать гораздо сложнее.

Т.е. все-таки не так просто обнаружить трафик телеги, если использовать минимально доступные методы?

С того момента, как РКН отстал от телеги, телега больше таким не занималась, по крайней мере в России. То есть из коробки (как в других месседжерах) защиты нет.

А что до пользовательских прокси - https://habr.com/ru/articles/917154/comments/#comment_28423106

Посмотрел ntop dpi который получает статистику пакетов с офисного Микротика, весь трафик Telegram там виден и подписан нтопом и показано, что TLS не используется как с компов так и с телефонов.

То есть они использовали для этого особенности того самого самописанного протокола?

Наоборот, их самописный протокол был уязвим для детектирования, и поэтому им пришлось наворачивать кучу костылей с дополнительным обфусцированием и паддингом поверх него чтобы решить эту проблему.

- трафик ТГ очень легко детектируется в общем потоке - значит его легко фильтровать и блокировать, учитывая недавние блокировки в некоторых регионах это действительно так;

Вся история с борьбой РКН с телеграмом веерными блокировками по IP и добавлением MTProto-прокси - инсценировка?

Для ответа на этот вопрос достаточно посмотреть чем история закончилась.

Так, окей, если у тебя доступ к трафику разных операторов (например, интернет-провайдер и мобильный оператор, публичной wi-fi точки), то тебя легко могут сматчить и понять время твоей активности. Ну еще сколько клиентов находится под конкретным IP-адресом в данный момент. Это всё? Задеанонить кого-то же нельзя. И данный auth_key_id не идет же к собеседнику. Никто не может тебя связать с собеседником и понять с кем ты общаешься?

Теоретически это позволяет провести корреляции и вычислить персональный паттерн конкретного пользователя. А если получить еще и реальный IP вдобавок к auth_key_id, то можно вполне и конкретного пользователя вычислить с его устройством. Только такое можно сделать, вообще говоря, с любым приложением, которое как-то обменивается данными и имеет средства авторизации централизованной.

Только такое можно сделать, вообще говоря, с любым приложением, которое как-то обменивается данными и имеет средства авторизации централизованной.

Только в данном случае задача упрощается так как расстройство имеет постоянный идентификатор. То есть аналитики видит что условный "объект А" передает данные, даже если он сменил IP

В Signal то же самое можно увидеть. Registration id точно также привязано к устройству в рамках сессии.

В Signal оно передается внутри зашифрованной TLS-сессии, а в Телеге оно по умолчанию ходит в открытом виде на радость всем наблюдателям.

И данный auth_key_id не идет же к собеседнику

Но идет по открытому каналу доступному провайдеру. То есть имея эти метаданные со стороны обоих абонентов (например с помощью "Закона Яровой") можно установить факт переписки межу ними. Собственно это то же самое что Correlation Attack на сети TOR.

Проблема TOR в том, что им пользуется не 1млрд пользователей по всему миру для сравнению с телегой. Там при желании и возможности вы наскребете тысячи, а может даже и меньше, одновременных пользователей. В телеграмме же не представляю, как вы будете коррелировать миллионы пакетов миллионов пользователей, учитывая, что у телеграмма еще куча функций помимо передачи сообщений

Задеанонить кого-то же нельзя.

Если есть доступ к СОРМ оператора связи, который может ответить на вопрос "Кто ходил на такой-то IP-адрес в подсети Telegram в такое-то время с такого-то src_IP:src_порта", то можно.

Вы не получите юзернейм пользователя в ТГ или список его контрагентов, ведь auth_key_id передается только между клиентом и сервером.

Корреляция тут не поможет из-за шума от чатов/каналов и задержек в очереди или батчинга на серверах.

корреляция поможет если наблюдение вести достаточно длительное время

За достаточное время по корреляции с сетевой активностью можно вычислить и без всякого auth_key_id

Дак это и так любой провайдер расскажет, куда вы ходили, даже не зная auth_key_id. Речь же о рисках в текущей реализации MTProto2. А провайдер и так знает, что я являюсь пользователем телеграмм

Не имею никакого пиетета к Павлу Дурову и считаю его двуличным мерзким типом. Но в статье весь материал "разоблачения" - откровенный наброс. Оба-на, оказывается, мессенджер для маршрутизации сообщений и доставки их нужному клиенту должен как-то передавать серверу идентификатор этого пользователя. Шок, сенсация, срочно в номер!

Идентификаторы клиента в метадате передают любые мессенджеры, включая Signal. Без этого просто невозможна работа мессенджера по доставке сообщений выбранному клиенту. Да, можно пытаться спорить об устойчивости алгоритма и прочих деталях, но принципиальная претензия откровенно нелепа. Такую же инфу с получением registration id устройства можно собрать и перехватом трафика Signal или WhatsApp.

Оба-на, оказывается, мессенджер для маршрутизации сообщений и доставки их нужному клиенту должен как-то передавать серверу идентификатор этого пользователя

Идентификаторы клиента в метадате передают любые мессенджеры, включая Signal.

Принципиальная разница тут в том, что Signal передает этот идентификатор в зашифрованном виде (удачи вам перехватить и расшифровать TLS-трафик, лол), а Телега его передает тупо открытым текстом без шифрования, делая доступным любому стороннему наблюдателю

Кто-то не в курсе, что телега тоже умеет в TLS?

Уметь-то может и умеет, вот только не использует его. Только что перепроверил Wireshark'ом - никаким TLS (по крайней мере у стандартного клиента и с конфигом по умолчанию) там даже близко не пахнет, там для подключения к серверу используется MTProto.

И в этом самом MTProto auth_key_id передается в нешифрованной части сообщения (плейнтекстом или с простенькой обфускацией которая элементарно декодируется), о чем, собственно, и говорит исследователь в статье.

Зависит от клиента и реализации. У разных клиентов это по-разному. В java-библиотеке вроде тоже без TLS передается по умолчанию.

В телеге есть встроенная возможность работы через прокси. Как MTProto, так и SOCKS. С любым доступным шифрованием. Боишься, что прочтут 'auth_key_id' - включаешь прокси и лишаешь всех этого удовольствия. А если еще и VPN включить, то все перехватчики трафика вообще сразу лесом идут.

Минусуют вас, походу, те же дауны что заплюсовали статью. Боты, например, вообще по https к телеге подключаются чаще всего. Очень хочется безопасности - запили своего клиента и сиди.

Но ума на это у большинства авторов подобных статей не хватит.

(удачи вам перехватить и расшифровать TLS-трафик, лол), а Телега его передает тупо открытым текстом без шифрования, делая доступным любому стороннему наблюдателю

Так любому стороннему наблюдателю или конкретно спецслужбам из РФ, как утверждается в статье?

TLS это защита (с кучей опций и допущений) от сторонних зевак. Но если у вас есть необходимый доступ к инфраструктуре, как там пишут, то это лишь видимость защиты - есть разные способы читать TLS трафик даже снаружи в пассивном режиме, не говоря уже о MiTM или доступе изнутри.

Т.е если исходить из предположения, что телеграмм контролируют из ФСБ, то открытые идентификаторы в протоколе это скорее подарок их коллегам из ЦРУ, МИ6 и т.п. Самим им от этого не должно быть ни холодно ни жарко.

есть разные способы читать TLS трафик даже снаружи в пассивном режиме, не говоря уже о MiTM или доступе изнутри

у меня есть доступ к своей инфрастуктуре, как мне залезть в tls?

Прокси с подменой сертификатов (например, на корпоративном или государственном уровне, с установкой нужных сертов на девайсы централизованно). Это ровно та проблема, которую обходит MTProto, и не удивлюсь, если это было одним из мотивов, с которыми он и разрабатывался.

с установкой нужных сертов на девайсы централизованно

Это как то не очень похоже на "читать TLS снаружи в пассивном режиме".

Я отвечал на конкретный вопрос, а не на все комментарии в ветке сразу.

Так этот вопрос задавался к конкретному утверждению, что будто бы есть некие "разные способы читать TLS трафик даже снаружи в пассивном режиме не говоря уже о MITM".

https://my.f5.com/manage/s/article/K50557518

Это вообще копирование сессионных ключей с клиентского устройства, когда к нему есть доступ. Тоже далеко не снаружи.

Это вообще копирование сессионных ключей с клиентского устройства

Это про то, что фича может штатно быть встроена в любой софт и включаться одним флажком.

Вы сомневались в возможности пассивного чтения TLS трафика при доступе к инфраструктуре. Я привёл пару примеров. В реальности техник больше, но это уже будет совсем офтоп. Мысль не в этом.

Мой тезис был в том, что открытость идентификаторов является лишней для тех, у кого есть необходимый доступ к инфраструктуре и соответствующая цель. Поэтому посыл в статье, что это признак мониторинга российскими спецслужбами, является безосновательным. Скорее это аргумент против, поскольку противоречит здравому смыслу. Ну либо нужно говорить про глобальный заговор органов из разных стран, держащих Пашу на крючке, поскольку идентификаторы видны кому угодно.

Там не одно утверждение, а несколько, и я не думаю, что вы можете за человека, которому я отвечал, решать, устраивает его такой ответ или нет.

Прокси с подменой сертификатов 

Это элементарно решается с помощью certificate pinning - клиент просто откажется подключаться. И никакого MTProto для этого не нужно.

У вас удивительная тяга к гиперболизации эпитетов (тут элементарно, там на много порядков, и т.п.). В целом же есть выбор - использовать PKI с ее ключевой уязвимостью и обвешиванием костылями для ее обхода, или же отказаться от внешних провайдеров безопасности и полностью полагаться на собственную инфраструктуру. Телеграм, очевидно, пошел по второму пути. Это решение может быть спорным, но оно вполне разумно и обосновано.

Это решение может быть спорным, но оно вполне разумно и обосновано.

Ответ не верный.

В инфобезопасности работает модель швейцарского сыра - чем больше слоев защиты, тем лучше, и тем менее критичны уязвимости в одном из слоев.

Если бы действительно целью было надежное шифрование и защищенный протокол, то они был сделали как сделал Signal - снаружи TLS, а внутри уже дополнительный свой слой шифрования.

Ответ не верный.

Не вам судить и оценивать за других.

снаружи TLS, а внутри уже дополнительный свой слой шифрования.

Считает так - делайте. Спеки открыты, пишите клиент (может и доступные есть со штатным TLS). Или вон веб используйте. Возможности есть, используйте их, если вам надо.

Возможности есть

Ну и в итоге мы вернулись к тому же, с чего все и начиналось: те меры защиты что в других мессенеджерах работают из коробки by design и для всех пользователей по умолчанию (шифрование идентификатора устройства для защиты его его перехвата любыми желающими), в телеге требует отдельных костылей и специального пердолинга. Секьюрно, очень секьюрно.

В инфобезопасности работает модель швейцарского сыра - чем больше слоев защиты, тем лучше, и тем менее критичны уязвимости в одном из слоев.

А самый безопасный сервис - это вообще неработающий и отключенный от любой сети, да. В реальной жизни требования безопасности нельзя удовлетворять бесконечно. Всегда ищут какой-то компромисс.

те меры защиты что в других мессенеджерах работают из коробки by design и для всех пользователей по умолчанию (шифрование идентификатора устройства для защиты его его перехвата любыми желающими)

Все меры защиты имеют свою цену и несут с собой определенные издержки и ограничения, что снижает пользовательскую базу и юзабельность сервиса в целом. А небольшая пользовательская база - это отдельная уязвимость, облегчающая слежку за пользователями такого приложения.

Это претензия из той же оперы, что и "почему все чаты в телеге не сделать секретными". Потому что тогда не будет тех фич, что делают телегу такой удобной и массовой. А сигналом пользуются 2,5 гика, и массовым как телеграм он никогда не станет.

Все меры защиты имеют свою цену и несут с собой определенные издержки и ограничения, что снижает пользовательскую базу и юзабельность сервиса в целом. 

Как добавление по умолчанию дополнительного слоя TLS-шифрования с использованием стандартных библиотек существенно снизит пользовательскую базу и юзабельность сервиса?

Дополнительный RTT - происходит только один раз в самом начале коннекта, плюс он реально копеечный, даже в старых 3G сетях он добавит задержки полсекунды-секунду в самом начале подключения к серверу, а в современных 4G им вообще можно пренебречь.

Небольшое увеличение потребления ресурсов - для процессоров даже 10-20 летней давности им можно пренебречь, плюс сейчас почти во всех чипах аппаратный AES.

Защита от блокировок? В большей части мира проблема блокировок телеги не стоит, а для остальных стран телега сама сделала FakeTLS, и его элементарно можно прикрутить к обычному TLS, как это сделали XRay и другие.

Как добавление по умолчанию дополнительного слоя TLS-шифрования с использованием стандартных библиотек существенно снизит пользовательскую базу и юзабельность сервиса?

Слой TLS подразумевает привязку к конкретному домену и его сертификатам, что облегчает отслеживание и блокировки.

Защита от блокировок? В большей части мира проблема блокировок телеги не стоит, а для остальных стран телега сама сделала FakeTLS, и его элементарно можно прикрутить к обычному TLS, как это сделали XRay и другие.

Так в том-то и дело, что FakeTLS и инфраструктура прокси - децентрализованная и не завязанная на конкретные ресурсы сервиса. Что лишает возможности их централизованно выделить и заблокировать. С TLS, вшитым в сервис, так не получится. Он всегда будет привязан к ограниченному числу доменов и сертификатов.

Во-первых, проблема блокировок Телеги стоит только в единицах стран мира. Всем остальным оно не нужно. Телега уже сейчас использует разные протоколы в зависимости от того, заблокирован основной или нет - так что для них нет никакой технической проблемы в обычных условиях использовать один, а в сложных условиях другой.

Слой TLS подразумевает привязку к конкретному домену и его сертификатам, что облегчает отслеживание и блокировки.

Во-вторых, далеко не всегда. TLS, например, позволяет использовать технику domain fronting. Подключения к месседжеру будут выглядеть как подключения к популярным сайтам, причем совпадать с ними не только доменами, но и реальными IP-адресами. И чтобы забанить мессенджер, нужно будет перебанить кучу CDN с тысячами очень популярных сайтов.

В-третьих, давайте не смешивать централизованные и децентрализованные варианты. Когда оздается много разных прокси и окольными путями (с помощью пушей, например) доставляются клиенту, и дальше подключение идет с MTproto-proxy или FakeTLS - там как раз наоборот auth_key_id не передается в открытом виде, то есть этот открытый ключ для обхода блокировок вообще не нужен.

Во-первых, проблема блокировок Телеги стоит только в единицах стран мира.

И мы даже знаем эти страны. И есть мнение, что создатель сервиса Телеграм эти страны тоже знает. Собственно, он из одной такой страны родом.

Телега уже сейчас использует разные протоколы в зависимости от того, заблокирован основной или нет - так что для них нет никакой технической проблемы в обычных условиях использовать один, а в сложных условиях другой.

TLS - протокол транспортного уровня. Телега использует криптографический протокол обмена сообщениями MTproto, внутри которого могут быть разные прослойки. Но если завязать все на централизованный TLS - это облегчит отслеживание и блокировку.

Насчет разных условий - так это как раз и есть использование прокси разного вида. SOCKS, MTProto, FakeTLS и тп.

Такое впечатление, что вы уже претензии из пальца высасываете, пытаясь придумать мотивацию злонамеренности. Хотя все гораздо проще и логичнее объясняется более простыми соображениями.

Собственно, он из одной такой страны родом.

В России телега массово не блокируется в 2018 года, а точечные блокировки (типа как недавно в Дагестане) с ТСПУ она и с их новомодным протоколом не пережила и все легло.

Такое впечатление, что вы уже претензии из пальца высасываете, пытаясь придумать мотивацию злонамеренности

У меня такое же впечатление про вас сложилось - что бы отчаянно до последнего выгораживаете разработчиков телеги, насилуя здравый смысл ("я могу сделать то и то с помощью пердолинга и костылей, значит проблемы нет - на остальных юзеров плевать") и даже используя откровенные подмены (типа что якобы в SOCKS есть шифрование, а без открытого auth_key_id невозможно реализовать обход блокировок)

Во-вторых, далеко не всегда. TLS, например, позволяет использовать технику domain fronting. Подключения к месседжеру будут выглядеть как подключения к популярным сайтам, причем совпадать с ними не только доменами, но и реальными IP-адресами. И чтобы забанить мессенджер, нужно будет перебанить кучу CDN с тысячами очень популярных сайтов.

Domain fronting - технология индивидуального пользования. Публичный популярный сервис таким пользоваться не может. Иначе это паразитирование на другом сервисе по сути. Мне неизвестны массовые публичные сервисы, практикующие такое. А вам?

В-третьих, давайте не смешивать централизованные и децентрализованные варианты. Когда оздается много разных прокси и окольными путями (с помощью пушей, например) доставляются клиенту, и дальше подключение идет с MTproto-proxy или FakeTLS - там как раз наоборот auth_key_id не передается в открытом виде, то есть этот открытый ключ для обхода блокировок вообще не нужен.

Так это же то самое, что вы сами выше предлагали. В простых случаях используется простая схема, а в более сложных - схема посложнее. Что не так-то?

 Мне неизвестны массовые публичные сервисы, практикующие такое.

Tor для подключения к брокеру Snowflake, Signal

В простых случаях используется простая схема, а в более сложных - схема посложнее. Что не так-то?

То что в простой схеме auth_key_id передается в открытом виде. И оно не нужно для обхода блокировок.

Tor для подключения к брокеру Snowflake, Signal

Почему-то только для избранных стран. Как думаете - почему?

То что в простой схеме auth_key_id передается в открытом виде. И оно не нужно для обхода блокировок.

Это ваше мнение, которое ничем не обосновано. То, что использование централизованного TLS облегчает централизованную блокировку - очевидный факт, который вы упорно игнорируете, приводя примеры тех же MTProto Proxy, которые ДЕЦЕНТРАЛИЗОВАНЫ.

Почему-то только для избранных стран. Как думаете - почему?

Потому что в других странах их не блокируют и оно для них не надо.

То, что использование централизованного TLS облегчает централизованную блокировку - очевидный факт, который вы упорно игнорируете, приводя примеры тех же MTProto Proxy, которые ДЕЦЕНТРАЛИЗОВАНЫ.

Использование чего угодно централизованного облегчает блокировку - не важно, TLS там или MTProto.

Это ваше мнение, которое ничем не обосновано. 

Так обоснуйте, как именно открытый auth_key_id необходим для обхода блокировок (особенно учитывая, что в блокировкоустойчивых протоколах сами разработчики Telegram его не используют в открытом виде).

Во-первых, проблема блокировок Телеги стоит только в единицах стран мира.

И как раз в них он, ВНЕЗАПНО, максимально популярен, и даёт вещать из-под «железного занавеса» инсайдерскую информацию, каналы с которой сейчас — один из столпов популярности Телеги во всём остальном мире.

А в вотсапе требует костылей то, что у телеги работает by design. При этом "костыли" (если их так можно назвать) телеги устранимы (снова by design и с подробной документацией), но вам и это почему-то не нравится.

То-то он (Signal) работает так быстро

В мессенджере ведь не только количество слоёв шифрования важно. Да, можно навесить десять слоёв, чтобы наверняка, но пользователю вряд ли понравится скорость и расход батареи.

Подозреваю, что открытый auth_key_id нужен для работы прокси либо какой-то фичи маршрутизации трафика, которая может быть даже со стороны сервера. И да, если верить в связи Тг с ФСБ, то открытый ID - это больше для АНБ и СБУ закладка получается. Но гадать на гуще не хочется, здесь у комманды телеграм есть возможность показать, какие они хорошие, опубликовав технический пост.

тут такая хрень что команда телеграм в любом случае напишет что они непричем и ниче такого не делали, и ИД для чегото там нужного нужен, более того об этом может действительнор даже сама команда не знать что он используется (если использовается) в таких целях

но реальный кейс как его можно использовать для отслеживания уже озвучен....спецслужба если она этого не делает, может УЖЕ начать это делать

само это расследование уже буквально описание живой уязвимости внезависимости от того замешана в этом телега напрямую или ктото накосячил в архитектуре совершенно случайно

===

ложка дегтя в сторону телеги в том что они резко перестали быть плохими для нашей страны...очень резко, так не бывает с такими обвинениями..а складывая все вместе ...както шапочка из фольги сама нарастать начинает на голове

ложка дегтя в сторону телеги в том что они резко перестали быть плохими для нашей страны...очень резко, так не бывает с такими обвинениями

Возможное объяснение в том что пропутинские силы пользуются им с той же силой что и остальные, а альтернативы у них особенно и нет. Остальные мессенджеры подсанкционных банят по первому запросу, а телегу тяжело заставить кого-то забанить.

Вот, пошли разговоры о новом лучшем в мире мессенджере на госуслугах, и тутже начали телегу топить. Сов падение? Не думаю!

На самом деле совпадение, конечно, но коспироложить так и хочется

Это элементарно решается с помощью certificate pinning - клиент просто откажется подключаться. И никакого MTProto для этого не нужно.

Ассиметричное шифрование вообще и certificate pinning в частности исходит из предположения, что доступ к приватному ключу есть только у владельцев сайта и ни у кого больше. Но если вы получили его копию, то можете сидеть MiTM, не привлекая внимания санитаров - с точки зрения протокола вы тогда ни чем не отличаетесь от оригинала. В плане защиты пользователей от возможных договорняков сервис-провайдеров со спецслужбами это абсолютно бестолковая вещь.

Тут идея в том что напрямую гкбфсб телегу не контролируют, но у них allegedly есть доступ к серверам через которые идет весь телеговый трафик, и для них этот паттерн матчинг выполнять очень легко.

Утверждения, что идентификатор передается в открытом виде и трафик маршрутизируется фсбэшной конторой, вы, конечно, проигнорировали? Ну то есть весь смысл статьи прошел мимо вас?

Идентификатор передают любые публичные мессенджеры. Включая Signal и WhatsApp.

Signal и Whatsapp передают его в зашифрованном виде, а Telegram - открытым текстом на радость сторонним наблюдателям.

  1. Шифрование TLS в условиях работы DPI и собственных корневых сертификатов на устройстве (а в РФ их обязывают ставить) - это фикция.

  2. Телега тоже умеет в TLS. Работа через прокси с TLS, SOCKS и тп - встроенная фича. Если нужна - включаешь.

Шифрование TLS в условиях работы DPI и собственных корневых сертификатов на устройстве (а в РФ их обязывают ставить)

К счастью, пока не обязывают - для доступа ко всяким сайтам госорганов можно использовать отдельные браузеры без установки сертификатов в систему. А на мобильных устройствах установка собственных корневых сертификатов так вообще огромная редкость и Android в этом случае начинает постоянно показывать на панельке страшные сообщения типа "ваше устройство под контролем третьих лиц".

А во вторых, тот же Signal использует certificate pinning, и при попытке MitM на DPI с госсертификатом просто откажется подключаться.

Телега тоже умеет в TLS. Работа через прокси с TLS, SOCKS и тп - встроенная фича. Если нужна - включаешь.

99% пользователей телеги даже слов таких не знают.

99% пользователей телеги даже слов таких не знают.

99% пользователей это и не нужно. А тем, кому нужно, опция доступна из коробки. Я лично предпочитаю, чтобы я сам мог выбирать, какие функции приложения мне нужны, а какие нет.

Так от кого вы хотите защищаться? Если у росийских спецслужб есть доступ к инфраструктуре телеграмм, то TLS им не помеха. Если у них нет доступа, то статья вводит в заблуждение. Если вы в своих идентификаторах видите какую-то угрозу (допустим, от своего провайдера) - включите на телефоне VPN и тунелируйте весь свой зашифрованный трафик куда захотите - для этого не нужно ни чего менять в клиенте.

TLS, запиненные сертификаты, фиксированные доменные адреса или айпишники серверов и т.п - все это оставляет узнаваемый отпечаток в трафике и блокируется нараз. Емнип, Телега перестала этим централизованно пользоваться после неоднократных попыток их заблокировать на территории РФ. Помните, когда были готовы сделать недоступным хоть весь Амазон и все TLS'нутое регулярно отваливалось?

 Емнип, Телега перестала этим централизованно пользоваться после неоднократных попыток их заблокировать на территории РФ. 

Нет, телега этим никогда и не пользовалась - в ней с самого начала был именно MTProxy безо всякого там TLS.

Все с ней так. То, что заблокировать можно - так это все можно заблокировать. В том числе Signal. От описанного в статье сниффинга это спасает.

и собственных корневых сертификатов на устройстве (а в РФ их обязывают ставить)

Кого? Вы про минцифровский что-ли?

У меня не стоят ни на чем (в том числе не встают на телефоны при обновлении, хотя всякие папки "закон" на смартфонах - стоят.

(ну и - помним что Chrome на Android c определенного момента если сертификат CA в system store (а не user store) - без ct log'ов - не берет - https://httptoolkit.com/blog/chrome-android-certificate-transparency/ (возможно ссылка не откроется корректно из России и не из-за РКН )

ЯндексБраузер когда он мне нужен был - в систему не ставил ничего, там этот механизм реализован по другому и они даже выложили исходники этой части , если верить что в самом браузере как в исходниках то использовать сертификаты минцифры НЕ по заявленному назначению(для сайтов которым почему то нельзя другой) а для MITM - не получится.

Думаю еще чуть чуть и исследователи безопасности обнаружат, что этот "безопасный" телеграмм регистрирует и аутентифицирует пользователей только по номеру телефона, чем деанонимизирует их (и тут для безопасности принципиально не важно перед кем, важен сам факт). А так же позволяет огромный скоуп атак из-за этого: начиная с попадания телефона не в те руки, персонала сетей сотовой связи и заканчивая государством которое может решить совершенно законно получить доступ к трафику (sms для восстановления доступа) вашего телефона.

этот "безопасный" телеграмм регистрирует и аутентифицирует пользователей только по номеру телефона

Помимо номера телефон, Телеграм допускает ещё регистрацию и логин через Fragment, фактическим владельцем которого является Телеграм. Единственным требуемым условием для логина является владение криптокошельком (об анонимной покупке самого токена сейчас вам придётся позаботиться самостоятельно, впрочем)

А так же позволяет огромный скоуп атак из-за этого: начиная с попадания телефона не в те руки, персонала сетей сотовой связи и заканчивая государством которое может решить совершенно законно получить доступ к трафику (sms для восстановления доступа) вашего телефона

Через sms нельзя восстановить аккаунт, для которого установлен пароль в качестве второго фактора. Таким способом его можно только удалить (но залогиненный юзер будет уведомлён об этом заблаговременно)

Ну и стоит отделять заявление маркетинга, в том числе и телеграмма, о том, насколько он безопасен, и реальную жизнь. В реальности безопасность — это всегда баланс между затратами, удобствами и собственной степенью безопасности. А в рекламе преувеличивают практически всё. Тот же Facebook, насколько помню, запрещает пересылку зашифрованных текстов в личной почте. Это условия лицензионного соглашения

Интересно, случайно, Михаил не родственник Воза?

Некоторые телеграм-каналы уже распространили "опровержение" от компании GNM Inc. на расследование IStories

скриншоты

и честно говоря, лучше бы они просто промолчали, чем опубликовали такое - потому что это "опровержение" не опровергает почти ничего, а скорее даже подтверждает сказанное в расследовании.

А именно:

  1. "Возможность чтения зашифрованных сообщений со стороны транзитного провайдера невозможна" - а в расследовании никто и не утверждал, что она возможна - речь шла только про сбор метаданных из трафика включая auth_key_id, который не зашифрован. Про это ничего не сказано, вместо этого они выдумали заявление, которого не было, и успешно его "опровергли"

  2. Тут все ок, вопросов нет

  3. "Компания не имеет доступа к данным Telegram, ключам шифрования или содержимому сообщений". См. пункт 1 - про это никто и не утверждал, речь шла про дампы и анализ открытого трафика, и это они так и не опровергли.

  4. "Уникального идентификатора пользователя там может и нет, но есть уникальный идентификатор устройства пользователя, что продемонстрировал ИБ-исследователь в статье и каждый может убедиться в этом самостоятельно. Соотнести идентификатор устройства и самого пользователя можно не так уж и сложно разными способами."

  5. "GlobalNet и ElectronTelecom полностью отделены от GNM включая смену собственника" - самое смешное, что ровно это и написали журналисты-расследователи. Правда, они утверждают, что новыми собственниками стали родственники бывших владельцев и другие аффилированные с ними лица - но этот факт GNM никак и ничем не опровергает и вообще делает вид что его нет.
    И что самое смешное - в этом же пункте они зачем-то активно выгораживают ElectronTelecom, хотя только что утверждали что он не имеет к ним вообще никакого отношения

  6. "GNM не имеет доступ к оборудованию Telegram" - для анализа трафика до этого оборудования и не надо иметь доступ к самому оборудованию, достаточно иметь доступ к транзитным каналам и роутерам.

  7. Тут они по сути дела прямо подтверждают, что документ с подписями из расследования - реальный. "Указание роли CFO имело технический и неформальный характер" - ну да, в формальных документах с подписями указание роли "имело неформальный характер", ну да, ну да.

  8. "Trust us, bro"

Обратите внимание, что каким языком чиновников они дали ответ.

"Поле auth_key_id" не содержит уникального идентификатора пользователя - а вот и нет, вполне себе содержит

Это просто ложь. Идентификатор auth_key_id привязан к конкретному сеансу клиента и создается в момент логина нового устройства и авторизации его в сервисе. Идентификатор пользователя - user_id - в открытом виде никак не передается. А по auth_key_id определить user_id напрямую никак невозможно. Можно лишь анализировать сетевую активность и провести корреляцию между трафиком с определенного ip и определенным auth_key_id. Т.е. можно, например, сравнить трафик в Телегу с одного айпи-адреса с другим и обнаружить, что с обоих адресов к Телеге подключается один и тот же клиент. Но что это за клиент, какой у него user_id и, тем более, телефонный номер, зная только auth_key_id, узнать никак невозможно.

auth_key_id идентифицирует устройство клиента, а дальше соотнести устройство клиента с конкретным аккаунтом в телеге (user_id) - дело техники, это можно сделать как минимум одним из трех способов:

  1. Если клиент в РФ - то перехватом трафика на ТСПУ с пополнением базы (auth_key_id <-> абонент), особенно учитывая что ТСПУ часто ставится до NAT'а, то есть мы увидим внутренний IP который матчится на конкретного абонента/SIM/порт на коммутаторе.

  2. Либо если клиент писал что-либо в публичные чаты или группы - по корелляции временных меток сообщений в чатах и пакетов с auth_key_id. Чем дольше ведется наблюдение, тем больше точность.

  3. Если есть подозрение или интерес к конкретному человеку - можно слать ему сообщения в телегу когда он онлайн и соотносить трафик по временным меткам как в предыдущем пункте, проверяя гипотезу, является ли он этим самым человеком/устройством или нет.

Кстати, это тоже манипуляция со стороны "опровергателей" от GNM Inc. В расследовании сказано про "идентификатор устройства", а они ловко подменили его на "идентификатор пользователя" в своем ответе, и сказали "не, идентификатора пользователя нет".

auth_key_id идентифицирует устройство клиента

Даже не клиента, а сессию. Если выйти из Телеги на своем устройстве и зайти заново, auth_key_id обновится.

соотнести устройство клиента с конкретным аккаунтом в телеге (user_id) - дело техники

Все является делом техники. Вопрос только какой.

Если клиент в РФ - то перехватом трафика на ТСПУ с пополнением базы (auth_key_id <-> абонент), особенно учитывая что ТСПУ часто ставится до NAT'а, то есть мы увидим внутренний IP который матчится на конкретного абонента/SIM/порт на коммутаторе.

Ты увидишь только, что определенный auth_key_id логинится в телегу с определенного адреса. Что именно он пишет, кому именно и с какого именно аккаунта - установить так нельзя.

Либо если клиент писал что-либо в публичные чаты или группы - по корелляции временных меток сообщений в чатах и пакетов с auth_key_id. Чем дольше ведется наблюдение, тем больше точность.

Если речь идет о мониторинге такого уровня, с сопоставлением временных меток и паттерна активности, то так можно вычислить пользователя любого публичного сервиса, если только он не сидит через VPN. auth_key_id тут уже особо и не нужен. Сопоставить временные метки с активностью на определенном сервисе можно и для Signal, и для почти любого другого сервиса сообщений (кроме отдельных, со специальными фичами анонимизации).

Если есть подозрение или интерес к конкретному человеку - можно слать ему сообщения в телегу когда он онлайн и соотносить трафик по временным меткам как в предыдущем пункте, проверяя гипотезу, является ли он этим самым человеком/устройством или нет.

Аналогично. Для проверки такой гипотезы никакой auth_key_id не нужен. Можно сопоставить паттерны сетевой активности и вычислить конкретного пользователя по ее данным и без него. Если вас начали мониторить на уровне временных меток сетевых пакетов, то никакое скрытие auth_key_id вам не поможет.

Даже не клиента, а сессию. Если выйти из Телеги на своем устройстве и зайти заново, auth_key_id обновится.

И что, вы каждый день вылогиниваетесь и заново логинитесь в телеге? Большинство пользователей один раз залогинятся, и потом используют эту сессию месяцами и годами.

Что именно он пишет, кому именно и с какого именно аккаунта - установить так нельзя.

Вот тут более подробно описан алгоритм вычисления аккаунтов: https://habr.com/ru/articles/917154/comments/#comment_28425016

Если речь идет о мониторинге такого уровня, с сопоставлением временных меток и паттерна активности, то так можно вычислить пользователя любого публичного сервиса, если только он не сидит через VPN

Да, но не совсем. С веб-сайтами, особенно за CDN, там гораздо больше постороннего шума и его сложнее отделить. С мессенджерами сильно проще.

А в случае с телегой - auth_key_id упрощает отслеживание перемещений. Был юзер в России, залогинился - его auth_id запомнили и привязали к его персоне.
Приехал юзер в другую страну (а привязка к российскому ДЦ осталось - оно обновляется с большой задержкой и далеко не всегда) - сразу видно, откуда он подключается, и что это именно он, и все его действия сразу привязаны к нему. Короче говоря, в случае с другими сервисами смена IP/юрисдикции стирает связь с конкретным абонентом для сторонних наблюдателей, а в случае с телегой пользовать продолжает везде носить с собой эту метку.

И более того, ровно то же самое и в случае VPN - IP-адрес у юзера сменился, но наблюдатели по-прежнему знают, что это вот он, и что он использует VPN с вот таким выходным адресом.

И что, вы каждый день вылогиниваетесь и заново логинитесь в телеге?

Можно просто использовать разные устройства для разных целей, например. И по анализу auth_key_id никак нельзя понять, что это пишет один и тот же аккаунт. Но речь даже не об этом. Я просто указал вам на очередную некорректность обобщений. "auth_key_id идентифицирует устройство клиента" - нет, это неверно.

Вот тут более подробно описан алгоритм вычисления аккаунтов: https://habr.com/ru/articles/917154/comments/#comment_28425016

Там нет никакого алгоритма. Там изложены ваши вольные фантазии на тему с детскими ошибками и путаницей в понимании самых базовых вещей (вроде "айдишек пользователей"). Ну, а самое главное, что вы упустили - для анализа такой сетевой активности (на уровне временных меток сетевых пакетов) никакой auth_key_id уже нафиг не нужен. Сопоставить и проанализировать активность конкретного сетевого узла можно и без него.

Да, но не совсем.

Совсем. Если мне нужно доказать, что именно вы постите в определенный канал какое-то непотребство в определенные моменты времени и вы уже на мониторинге, то сопоставить активность в канале и прочие моменты с анализом дампов вашего трафика никаких проблем нет. И никакое отсутствие auth_key_id вам не поможет. Если же подозрения конкретного нет, то мониторить общий трафик можно сколько угодно. Сопоставить посты в конкретном чате/каналы с auth_key_id конкретного устройства никакой возможности нет.

А в случае с телегой - auth_key_id упрощает отслеживание перемещений. Был юзер в России, залогинился - его auth_id запомнили и привязали к его персоне.Приехал юзер в другую страну (а привязка к российскому ДЦ осталось - оно обновляется с большой задержкой и далеко не всегда) - сразу видно, откуда он подключается, и что это именно он, и все его действия сразу привязаны к нему.

У вас тут голословно постулируется наличие каких-то российских ДЦ телеграм. Без них вся схема рушится. А с ними появляется возможность только вычислить, что некоторое устройство подключалось с некого другого IP к серверу телеги. Больше ничего. Если не мониторят конкретно вас - это ничего само по себе не даст. Если пасут уже конкретно вас и вашу сетевую активность - наличие/отсутствие auth_key_id вам никак не поможет.

И более того, ровно то же самое и в случае VPN - IP-адрес у юзера сменился, но наблюдатели по-прежнему знают, что это вот он, и что он использует VPN с вот таким выходным адресом.

Не он, а некий auth_key_id. Если есть опасения слежки, ничто не помешает при подключении через другой канал или VPN пересоздать сессию, получив другой auth_key_id. И все усилия коварных спецслужб идут по одному месту.

ваши вольные фантазии

Хорошая тактика - все что не понятно или не нравится называть "волными фантазиями". Давайте я тогда все ваши комментарии назову вольными фантазиями без какого-либо обоснования, точно так же как это делаете вы.

путаницей в понимании самых базовых вещей (вроде "айдишек пользователей"

Там пропущено слово "устройств". Там уже есть в комментариях один кадр, который не имея аргументов по существу начал докапываться до незначительных неточностей (к тому же эта формулировка не использовалась в описании алгоритма), не надо ему уподобляться, одного клоуна хватит.

И никакое отсутствие auth_key_id вам не поможет.

Не в ту сторону повернули - отсутствие мне не поможет, а вот наличие поможет злоумышленнику и облегчит его работу.

Можно просто использовать разные устройства для разных целей, например. 

Если есть опасения слежки, ничто не помешает при подключении через другой канал или VPN пересоздать сессию, получив другой auth_key_id.

Меня уже достал этот цирк. Вы серьезно не понимаете, что речь во всей обсуждаемой статье идет про проблемы для стандартного поведение массовых пользователей со стандартными клиентами, а не про то шифропанков-параноиков? Рассуждения про "можно сделать то, можно сделать это, а еще можно вот так" бессмысленны, если все это не применяется по умолчанию и требует дополнительных телодвижений.

Там пропущено слово "устройств".

И лучше не стало. Потому что auth_key_id не привязан к устройству. Это идентификатор авторизованной клиентской сессии. Не хотите, чтобы вас затрекали по нему? Перелогиньтесь - и все. А если вы Неуловимый Джо, то можно и вообще не волноваться.

Не в ту сторону повернули - отсутствие мне не поможет, а вот наличие поможет злоумышленнику и облегчит его работу.

Нет, не облегчит. По крайней мере, вы никак это не показали. В описанных вами гипотетических сценариях детального анализа траффика пользователя с мониторингом временных меток конкретных пакетов и т.п. самой этой информации уже вполне достаточно для сопоставления сетевой активности с определенными сообщениями на канале или в чате. Без всякого auth_key_id. Если же речь про общий анализ анонимного трафика без привязки к анализу активности конкретного пользователя, то наличие этого auth_key_id само по себе ничего не дает. Дает только факт подключений некого сеанса к сервису телеги - и все. Что само по себе никаким криминалом не является.

Меня уже достал этот цирк. Вы серьезно не понимаете, что речь во всей обсуждаемой статье идет про проблемы для стандартного поведение массовых пользователей со стандартными клиентами, а не про то шифропанков-параноиков?

Стандартным пользователям гораздо критичнее, чтобы сервис работал быстро, надежно и не лагал. Что как раз отлично реализовано в протоколе Телеги. И этот протокол на практике обеспечивает гораздо лучший пользовательский опыт чем другие массовые сервисы обмена сообщениями. А то, что кто-то может вдруг перехватить некий анонимный auth_key_id и узнать, что этот анонимный auth_key_id подключался к Телеге, волнует как раз только шифропанков-параноиков. Ну, или хайпожоров вроде автора сабжевой статьи.

Рассуждения про "можно сделать то, можно сделать это, а еще можно вот так" бессмысленны, если все это не применяется по умолчанию и требует дополнительных телодвижений.

А само наличие auth_key_id позволяет что-то сделать без дополнительных (и очень трудозатратных) телодвижений? Или тут уже эта логика не работает?

Я всё ещё не понимаю, почему вы не напишете, что можно использовать шифр Вернама и отправлять шифрованый до максимальной энтропии трафик через socat на устройство находящееся в третьей стране и вносящее рандомную задержку от нуля до 86000 секунд на каждый пакет. Это гарантировано "отправит усилия коварных спецслужб по одному месту" и докажет что протокол Telegram полностью безопасен, не так ли?

2. Тут все ок, вопросов нет

да я бы так не сказал. Владея адресами, вы можете легко сделать анонс нужного IP-prefix в любой точке подключения к сети подконтрольного оператора связи (или даже транзитного оператора), реализовав схему, известную как "MITM". Это можно сделать, впрочем, даже не будучи законным владельцем соответствующей автономной системы (AS) — догадаетесь когда операторы связи примут такой ваш анонс на вполне законных основаниях(?). Но — владелец AS это может делать гораздо свободнее, по определению — особенно там, где подконтрольных операторов нет. Впрочем, учитывая доступ к оборудованию в DC, это всё несколько избыточно всё равно. Хотя, кто сказал, что запасные варианты это плохо, особенно когда они по факту могут оказаться более удобными сами по себе или в комплексе.

P. S. Они там ссылочки про BGP приводили, продолжим традицию: https://en.wikipedia.org/wiki/BGP_hijacking

Они «развернули собственную криптографию» ("enrolled their own crypto" - то что во всех учебниках по криптографии рекомендуется не делать - прим.пер.),

это звучит буквально как "да как они посмели не брать наш решение с нашими бекдорами, а сделать своё!"
Предлагаю вообще запретить делать что угодно, например хлеб. Потому что уже есть один хлебозавод и он уже его делает, не сметь пробовать делать иначе!

это звучит буквально как "да как они посмели не брать наш решение с нашими бекдорами, а сделать своё!"

Ну вообще-то нет, это натурально правило написанное кровью, а точнее многочисленными случаями, когда разработчики очень сильно переоценивали свои знания, а в итоге от этой самоуверенности страдали обычные пользователи. Что мы и видим на примере этой истории с auth_key_id - или это намеренный бэкдор, или это факап.

Опять же, как не раз говорилось, в инфобезопасности работает модель швейцарского сыра - чем больше слоев защиты, тем лучше, и тем менее критичны уязвимости в одном из слоев. Поэтому разумно было бы реализовать свое шифрование, но не вместо общепринятых методов, а вместе с ними - взять стандартный TLS, а уже внутри него реализовать дополнительно собственное шифрование на случай копроментации первого слоя - и это было бы гораздо надежнее, все яйца бы не лежали в одной корзине и безопасность всей системы не была бы завязана на надежность одного велосипеда.

Ну вообще-то нет, это натурально правило написанное кровью, а точнее многочисленными случаями, когда разработчики очень сильно переоценивали свои знания, а в итоге от этой самоуверенности страдали обычные пользователи. 

Ну, как бы, Николай Дуров - это далеко не рядовой разработчик, а математик международного уровня. И в криптографии тоже понимает, надо полагать, не меньше, чем авторы других алгоритмов шифрования. Пока что никто не смог предъявить реальных претензий или найти реальных уязвимостей в актуальных версиях протокола. Если кто-то их найдет - за это обещано вознаграждение.

Ну, как бы, Павел Дуров - это далеко не рядовой стартапер, а бизнесмен, чья предыдущая компания уже отметилась наличием емайла для запросов от сотрудников органов. С авторизацией по знанию этого емайла. Пока что он не смог предъявить реальный код или предоставить для аудита боевые сервера, так что телега считается ГБшным хонипотом по умолчанию, пока не доказано обратное.

Никто не запрещает вам так считать. Собственно, считать любой сервис хонипотом спецслужб тоже ничто не мешает, т.к. доказать обратное невозможно принципиально.

благодаря довольно определенной позиции Дурова, его поведения и всяких всплывающих фактов вокруг него

так будет считать все больше и больше людей, уже независимо от того что он сам говорит

данное расследование, независимо от того реальна ли слежка или нет, это УЖЕ пятно на репутации Дурова и телеги в частности, и это уже никак не изменить, совершенно неважно что теперь скажет сам Дуров и как будет оправдываться сама телега.

считать никто не мешает, но аргументов за это теперь стало больше..и например гораздо больше чем у условного Эппла например

Прошлогоднее, когда стало известно про регулярные поездки в РФ - это действительно была важная инфа, сильно подорвавшая доверие к Дурову. А вот нынеший наброс - чистое хайпожорство. Все обвинения - откровенное натягивание совы на глобус. Безотносительно того, какой нехороший человек сам Дуров.

Представьте себе учебник по созданию хлеба, в котором написано, что пытаться самому не стоит. А то отравитесь или ещё чего, мало ли. Зачем тогда этот учебник есть не подскажете?

А может все эти Алиса Боб это операция дезинформации и никакого сквозного шифрования на самом деле не существует, это бы объясняло кривость и невозможность к чтению кода ssl \s

требует, чтобы этот долгосрочный идентификатор передавался открытым текстом или, в лучшем случае, простенько обфусцирован

Mtproto ничего не требует. Это протокол шифрования. Этот "идентификатор" им не шифруется. Но mtproto можно(и нужно) использовать с транспортом. Телеграм скорее всего использует http и websockets с tls(не уверен, но официальные клиенты под все платформы есть на гитхабе, можете посмотреть сами). То есть этот "страшный" идентификатор скорее всего передается зашифрованным, но не на уровне протокола шифрования, а на уровне транспорта. TLS ну уж никак не назвать "простенькой обфускацией". Более того, в документации телеги(в которую я сильно не углублялся, если честно) упомянут "Perfect Forward Secrecy" со следующей ремаркой: "Important: in order to achieve PFS, the client must never use the permanent auth_key_id directly. Every message that is sent to MTProto, must be encrypted by a temp_auth_key_id, that was bound to the perm_auth_key_id. ". Получается, что этот супер страшный айди никогда и не передается(не могу утверждать, зависит от реализации, которую делает команда телеграма, но опять же: 1. клиенты открыты 2. было бы странно завести в свой протокол такую фичу и самим не юзать). В итоге даже в случае коннекта без tls этот идентификатор дает примерно ничего. Хотя "emp_auth_key_id, that was bound to the perm_auth_key_id" в теории дает пространство для уязвимости

Скажите, а вы точно читали статью целиком, или только первые пару абзацев и сразу же бросились отвечать? Вы говорите:

Телеграм скорее всего использует http и websockets с tls

в этом то и проблема - что по умолчанию не использует. И ваша догадка "этот "страшный" идентификатор скорее всего передается зашифрованным, но не на уровне протокола шифрования, а на уровне транспорта" не верна - потому что по умолчанию MTProto используется в чистом виде безо всяких там дополнительных транспортов и TLS сверху.

Это очень хорошо продемонстрировал исследователь в статье, и в этом лично можете убедиться вы сами с помощью Wireshark и предоставленного скрипта, чтобы оперировать не догадками, а фактами.

Important: in order to achieve PFS, the client must never use the permanent auth_key_id directly.

Этот вопрос в статье тоже разобран - перманентный оригинальный auth_key_id все равно передается для генерации временных auth_key_id, и таким образом при анализе можно сопоставить временные и постоянные ключи, что и продемонстрировано в статье.

Существуют ли поставщики инфраструктуры, которые не сотрудничают со спецслужбами? К вам придут и предъявят ультиматум - либо что-то там раскрываете и работаете, либо у вас будут проблемы и\или вы закроетесь. Ещё когда Ленин захватывал власть, то первое что он сделал это взял под контроль телефонные коммуникации

все сетевые коммуникации в инфраструктуру Telegram и из нее проходят через компанию, связанную со спецслужбами РФ

Так было всегда или до какого-то момента:

В 2018 году петицию подписывали зря? Наша движуха в против блокировки была тайной операцией ФСБ?

Интересно, можно ли как-то использование auth_key_idкак plaintext обосновать хоть чем-то? Каким-то функциональным или нефункциональным требованием. Может где-то есть упоминание об этом?

Насколько я понимаю - соображения производительности и масштабируемости, а также устойчивости к блокировкам. Передача открытых метаданных позволяет легко строить децентрализованную систему из точек маршрутизации и проксирования. Которую крайне сложно заблокировать одномоментно, как показал опыт. А наличие фиксированных адресов и шифрования канала до определенного домена (как обязательное условие подключения) дает возможность эти самые домены надежно заблокировать, лишив клиентов доступа к сервису.

Ну вообще-то нет.

Их оригинальный протокол блокировался на раз-два, они это даже сами признали. Они прикрутили простейшую обфускацию и им повезло, что в те годы у РКН не было ТСПУ, потому что с ТСПУ они ее элементарно бы тоже детектировали и заблокировали зная этот алгоритм (он простой и есть в исходниках всех клиентов).

А более надежные и распределенные методы защиты от блокировок, которые выбрали сами разработчики Telegram - MTProto-proxy и FakeTLS - по иронии как раз не содержат этого auth_key_id в открытой форме.

А более надежные и распределенные методы защиты от блокировок, которые выбрали сами разработчики Telegram - MTProto-proxy и FakeTLS - по иронии как раз не содержат этого auth_key_id в открытой форме.

а теперь внимание вопрос, MTProto-proxy, куда коннектится? к серверам телегама или кудато в промежуточный сервис?

вы же понимаете что в цепочке

Пользователь<-->mtproxy-сервер<-->товарищьмайор<-->сервертелеграм

auth_key_id попадает к товарищу майору в неизменном виде как будто никакого прокси и нет,

а про FakeTLS..вот прям сразу в глаза попалось тут https://habr.com/ru/articles/463165/

После согласования протокола MTProto — Fake-TLS не используется, далее трафик начинает ходить привычным нам MTProto протоколом со случайной длинной (dd — ключи).

вы же понимаете что в цепочке

Пользователь<-->mtproxy-сервер<-->товарищьмайор<-->сервертелеграм

auth_key_id попадает к товарищу майору в неизменном виде как будто никакого прокси и нет,

Я то это прекрасно понимаю, все так.

Это товарищ выше утверждает, что этот auth_key_id просто жизненно необходим именно в открытом виде для защиты от блокировок, а я показываю, что это вообще не так, и он там скорее мешает, чем помогает.

Конечно. Телеграм использует достаточно распространенную схему шифрования с pre-shared key вместо сертификатов (таким образом отвязываясь от PKI). В целом протоколы, использующие PSK - вещь не новая и сама по себе не плохая. Кроме производительности, есть еще минимум один очевидный плюс - если кто-то вмешивается в работу PKI, на телеге это никак не сказывается, в отличие от решений, использующих стандартный TLS c сертификатами.

А про Tox, Jami, Briar нет подобных анализов протоколов? Насколько у них вообще всё секьюрно реализовано?

А можно перестать годами ждать, пока эк©пеⓅты™ докопаются до логически очевидного и ожидаемого, и просто начать прислушиваться к тем, кому традиционно предлагается выпить таблеток и надеть шапочку из фольги. Иначе эта игра с опережением на несколько ходов всегда будет не в пользу пользователей.

Минусатор, ты был уверен, что огромная социальная сеть может существовать независимо от Большого Брата?

любые мессенджеры, всегда и везде, были, есть и будут интересны спецслужбам.

для этого, не нужны громкие расследования.

а скорее о том, что эти, казалось бы, ..., по-видимому

Не, ну он аккуратно выражается конечно )

дает майорам глобальную возможность отслеживать перемещения всех пользователей Telegram.

По IP что ли?

Забавно, когда так напирают на e2e в wa/signal, будто это от чего-то защищает, не принимая в расчёт тот факт, что ключ шифрования -- это несколько десятков байт и есть тысячи способов его незаметно передать куда надо
Не говоря уже о том, что ОС может читать и уже читает с экрана что угодно "в целях вашей же безопасности и ради улучшения AI User Experience"

 есть тысячи способов его незаметно передать куда надо

У телеграма и signal исходники клиентов открыты, и даже есть reproduceable builds, чтобы убедиться, что вот эта конкретная APK'шка собрана именно из того кода, что в репозитории.

Не говоря уже о том, что ОС может читать и уже читает с экрана что угодно "в целях вашей же безопасности и ради улучшения AI User Experience"

Все так. Тут скорее вопрос, в чьи именно руки это попадет, а в чьи не попадет.
Плюс параноики используют кастомно собранные ОС (что тоже не дает стопроцентную гарантию, т.к. закладки могут быть еще в SoC'е и других компонентах).

Во-первых, надо было сразу, на первой же строчке написать, что это за журнализдское издание такое, как-будто iTunes, но не совсем.

Во-вторых, Дуров сейчас из-всех сил пытается доказать, что французы его ни к чему не склонили )

Автору перевода, как мне кажется, стоит менее серьёзно относиться к комментариям. Тратить столько сил на ответы людям, которые либо не поняли написанное, либо намеренно "не понимают" - контр-продуктивно.
Статья интересная, спасибо.

Публикации