Комментарии 96
Почему я не могу использовать Телеграм?
Товарищ майор читает мои сообщения?
А можно подробнее? Инфа актуальна на сентябрь 2019 или это из старых архивов?
Далее, два варианта. Либо сообщения проходят через сервер телеграма, тогда все проще, либо устанавливается между клиентами p2p — тогда чуточку сложнее.
Но даже в случае реального p2p проблем у пользователей не сильно меньше.
Сообщение шифруется локально и хранится на сервере в виде цифрового мусора, пока собеседник не появится в сети.
Пруфов не будет, извините.
Кстати, я был неправ. Как шифруются сообщения перед отправкой на сервер и как происходит обмен ключами, Вы можете найти в исходниках клиентских приложений на гитхабе. Найти, убедиться и собрать из них. Так и увидите, что до сервера долетает "мусор", который самому серверу расшифровывать нечем.
— боб формирует ключ и отправляет еве, чтобы она отправила его алисе
— ева формрует ответный ключ и отправляет его бобу
— ева формирует ключ и отправляет его алисе
— алиса формирует ответный ключ и отправляет еве
МИТМ установлен — ева контролирует все ключи. Теперь каждое сообщение на сервере можно расшифровать и подменить. Вы выше написали про визуализацию. Но она работает только при личной встрече.
Визуализация есть для секретных чатов, которые существуют только в виде диалогов. Облачные чаты – это Client2Server шифрование
Повторюсь: есть визуализация ключей, защищающая от подобных махинаций. Вы, конечно, можете заявить "визуализация подделана", но в условиях открытости клиентов это проверяемо.
Не вижу причин сомневаться в секретных чатах. Облачные — другой разговор
Да, я не смогу сверить ключи без личной встречи (с гарантией). Меня устраивает. Если прям совсем никак, отправлю через почту (разумеется, не российскую). Эта "сложность", которая, на самом деле, обычная цифровая гигиена, возникает только на этапе установления чата. Дальше общение идёт без проблем. Вопрос удобства и допустимости.
Подождите. Асимметричного шифрования подразумевает, что публичные ключи светятся наружу без ущерба приватности. Более того, end-to-end вообще позволяет обмениваться сообщениями в недоверенной среде.
Чтобы убедиться, что MitM не было, Вы можете сравнить "визуализацию" ключей в свойствах секретного чата. Исходники клиентов есть, убедитесь, что эта визуализация не подделывается и сравнивайте при личной встрече.
Непонятно, каким боком к потенциально дырявому WhatsApp рядом поставили Telegram, про который в статье ни слова, но может это заказ РКН, тогда логично.
Но вот момент — мы обсуждаем эти тонкости, но они не имеют значение когда номер телефона доступен серверу телеграмма.
У меня лично вывод такой. Телеграм вполне безопасен для защиты от любопытных глаз обывателей и хакеров средней руки, но никак не от компетентных организаций.
Как они объяснили, сделано это было по причине недостаточной уверенности в качестве ГСПЧ на устройстве конечного пользователя. Ну и история с Dual_EC_DRBG как-бы намекает.
ЕМНИМ, было обещано, что ксорить будут строго с 0x00..00 (как бы это проверить ещё) и человеку обещанные 100K$ выплатят.
Нет, он предлагает не использовать подобные сервисы, если есть такая возможность, и отдавать предпочтение более приватным и защищенными альтернативам. При этом, он не говорит, что Signal или Wire безупречны, но всяко лучше всяких фсбуков и вацапов. :-)
Для Гугла зависит от держателя ключей подписывания.
Недавно выкладывал новое приложение, гугл предлагал отдать ему на откуп подписывание приложения.(то есть ключ будет у гугла, и в таком случае легко сделает такое)
Иначе просто обновление с другим ключом доставить не выйдет(а вот начальную установку подменить легко)
Сообщения в Телеграм хранятся на серверах. Что, если Павел Дуров приедет в Россию (или другую страну, где есть наши люди), его поймают ФСБ-шники и применят высоковольтный "электровспоминатель"? Как вы думаете, долго ли он сможет не сообщать доступы к серверам? Или если его будут шантажировать чем-то еще?
Сигнал такая же дрянь, так как привязан к телефонному номеру. Подумайте, почему они не хотят разрешить регистрацию без телефона? Чтобы не было пользователей-анонимов.
Используйте свободные мессенджеры вроде Jabber или Tox.
Подумайте, почему они не хотят разрешить регистрацию без телефона?Потому что это удобно? Потому что иначе пользовательская база резко сокращается?
Тут снова вопрос о балансе безопасности и удобства. Если вам необходимо скрыть сам факт того, что вы общались с определенным пользователем в определенное время (информация, которая доступна разработчикам Signal), то да, есть другие варианты. Wickr, например.
Хранить ключ под дверным порогом тоже удобно.
Телефонная связь изначально была дырявой, но и без того дискредитирует местоположение, часто и личность, ещё и дороже и менее доступна. Использовать её в защищённом месседжере это приговор.
Хранить ключ под дверным порогом тоже удобно.И там, где этого достаточно (в каких-нибудь богом забытых деревнях), так и делают. Да я сам, помню, как мы от дачного домика клали ключ под крыльцо, уходя за километр к ближайшему озеру купаться.
У меня на той же даче, например, деревянная дверь, открывающаяся внутрь, а не бронированная, хотя вторая-то понадёжнее будет. Не везде нужно наворачивать безопасность по самое небалуйся. Так же и с мессенджерами, криптовалютами (есть всякие Monero и ZenCash, которые делают упор на анонимность, а есть биткоин)
То, что Wickr не требует привязки к номеру телефона, не означает, что ему недоступна информация о том, кто с кем общается. И это самое главное.
Подумайте, почему они не хотят разрешить регистрацию без телефона?
Много возни ради тех, кто найдёт что ещё не нравится? База домохозяек шире базы гиков, бороться со спамом проще — зарегистрировать 100500 мейлов легче, чем 100500 телефонов (а значит усилия по поддержке экономятся — и вот уже не нужны те самые миллиарды, которые нам предлагали представить как затраты Дурова на Телеграм).
Используйте свободные мессенджеры вроде Jabber
Доверьтесь держателю их сервера, снова (сами можете настроить? так никто и не держит в других мессенджерах, они про массовую аудиторию).
То есть, если массовая аудитория не может настроить свой сервер, значит ей и телеграм сойдёт? Наоборот же, это означает, что только P2P и имеет смысл.
Много возни ради тех, кто найдёт что ещё не нравится?Если бы Дуров делал очередной обычный мессенджер, то проблем бы не было. Как это выглядит сейчас:
1) Компания пиарит свой продукт, как «Безопасный» и «Приватный».
2) При этом на просьбы дать возможность не привязывать аккаунт к номеру телефона, который является крайне небезопасным методом авторизации, ничего не делает.
Сочетание этих двух факторов выглядит довольно подозрительно.
При этом, авторизация по sms (или push) безопаснее пары логин-пароль.В идеальном мире — возможно. В нашем, где есть куча проблем с SS7, различными системами операторов и толпами тупых кодеров и сотрудников поддержки — все гораздо хуже.
Имхо, в случае с авторизацией по логину и паролю я определяю сложность пароля и необходимое число попыток перебора, разработчик конечного приложения регулирует разрешённое число попыток авторизации, передача данных зашифрована достаточно предсказуемым способом.
В случае с СМС — жутко эффективный бизнес продавливает четырёхзначные коды (если повезёт, то шестизначные), они передаются по крайне спорным сетям, проходят через оборудование, которое может контролироваться тысячами людей, обрабатываются системами, которые писали кодеры, которые на работе думают только о том, как уйти пораньше, получить побольше и пожрать стейков.
В массовом случае — СМС удобны, но они гораздо менее безопасны, чем адекватные пароли. Когда мне навязывают СМС и говорят о том, что выступают за безопасность, я чувствую себя крайне странно.
Как будто, есть основания ему доверять, если он не в России.
Как это выглядит со стороны: компания, заявляющая, что ее проект максимально безопасный и открытый, очень тихо пытается исправить проблемы, которые могут привести к компрометации данных достаточно большого числа пользователей, при этом не сбрасывает авторизацию тех аккаунтов, к которым был получен доступ таким образом. Даже не рассылает им сообщения, что была такая проблема. Фактически, данные не очень определённого числа людей (у меня нет доступа к логам, чтобы сказать точное количество) могли утечь (или утекли, кто знает), но это старательно обошли стороной.
Детали уязвимости лично я пока раскрывать не готов, так как надо в последний раз попинать другие компании, у которых они сохранились, чтобы с чистой совестью публиковать статью, но при желании проблему можно найти прямо сейчас, прочитав информацию из прошлогоднего доклада на Black Hat про авторизацию.
Из понятого мною — у Дурова довольно высокий авторитет и Телеграм становится не просто месседжером, а в том числе и средством влияния.
Новые сертификаты незаметно не сгенерируют из-за CT — https://en.wikipedia.org/wiki/Certificate_Transparency. Браузеры для свежих сертификатов требуют, чтобы вместе с сертификатом были приложены квитки (SCT) от нескольких публичных CT-логов, т.е. все поддельные сертификаты в течении минут попадают в лог.
До Сноудена и про всякие трёхбуквенные агенства так говорили.
Ему нужна конфиденциальность, чтобы переговоры с министрами не стали доступны третьим лицам
Юрий Лоза от IT
Спасибо, кэп!
XMPP с его OMEMO опять обижают игнорированием
XMPP имеет свои особеннности, в частности необходимость использовать TOR или VPN для скрытия айпи. Необходимость вручную включать шифрование. Сообщество XMPP большое и довольно быстро находит любые подобные проблемы. Почему же все таки Сноуден не рекомендует XMPP, хотя к примеру спецслужбы США и военные довольно успешно используют этот протокол? Причина проста: В США у половины людей IOS и Маки. XMPP клиенты под IOS и маки — дерьмо. Нечего советовать.
В XMPP нет медиа-прокси в принципе. Клиенты, автоматически загружающие присылаемые картинки, делают это с IP-адреса устройства.
Хороших XMPP-клиентов попросту нет (ближе всего подобрался Conversations, среди всех клиентов для всех платформ), а в существующих периодически находят до смешного простые ошибки.
Говорю как человек, спонсировавший разработку OMEMO в Psi+, периодически исправляющий проблемы в Gajim, ежедневно пользующийся XMPP и откровенно не любящий Signal и Wire: я бы не посоветовал использовать XMPP широкому кругу лиц. Если вы технически подкованы, понимаете подноготную протокола и клиентов — используйте. Если вы Эдвард Сноуден — не знаю, я бы не стал.
Signal и Wire прошли аудит протокола и программ.
Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код.
Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и является не менее опасной. С ее помощью удаленный атакующий может внедрить вредоносный код в используемое жертвой десктопное приложение Signal, лишь отправив сообщение, при этом какое-либо участие пользователя не требуется.
Подробнее: www.securitylab.ru/news/493332.php
Клиенты, автоматически загружающие присылаемые картинки, делают это с IP-адреса устройства.
Вполне логичное поведение для децентрализованной сети. Если человек не использует прокси или другое средств анимизации, вполне что его айпи передается. Впрочем это можно отключить в настройках клиентов.
К примеру, тот же Телеграм, WhatsApp, Wire передает айпи во время звонков.
Дополнительно, любой мессенджер с привязкой к номеру можно взломать через смс
Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:
получить местоположение целевого устройства и информацию IMEI;
распространить неверную информацию путём отправки поддельных сообщений от имени жертв;
совершать звонки на платные номера от имени абонента;
шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;
распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;
исполнять атаку, отключающую SIM-карту;
получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.
В XMPP нет медиа-прокси в принципе
Потому, что большенству это ненужно. Без медия прокси файлы и так передаются, а тем кому это нужно, может сам добавить прокси в клиент.
любой мессенджер с привязкой к номеру можно взломать через смсЕсли под «взломать» понимается «завладеть перепиской», то нет, не любой. Например, у меня Telegram установлен на ПК, а не на телефоне и включена двухфакторная авторизация. Кроме того на телефоне нет ни учётной записи Google, ни почтового клиента. Даже если я вам в руки добровольно отдам свой разблокированный смартфон — ни байта переписки вы не достанете (на смартфоне Телеграм не стоит, войти в аккаунт, чтобы подтянуть переписку, не зная пароля, невозможно, получить доступ к почте, чтобы сбросить пароль — тоже никак). Не популярный сценарий, но вполне реальный — например, если эта симка используется в обычном тупом кнопочном телефоне за 500 рублей.
Возьмём противоположный сценарий: на смартфоне стоит божественный XMPP-клиент, поддержка OMEMO, полный фарш. Начинаем «распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц», получать местоположение, уровень заряда и прочий треш и угар, захватываем контроль над устройством, делаем то же самое, что делает старый добрый Titanium Backup — сливаем /data/data/xmppclientname и дело в шляпе, восстанавливаем это на другой аппарат и начинем увлеченно читать.
Так что, описанные уязвимости сим-карт это, скорее, аргумент не против мессенджеров, привязанных к номеру телефона, а против хранения любых конфиденциальных данных на устройстве, оборудованном сим-картой.
XMPP мешает слежке по довольно простым и банальным причинам:
- Пользователи перемещают сервера в страны, к интернет каналам в которых они просто не имеют доступ для перехвата
- Разработчики серверов, разработчики клиентов, администраторы серверов, разработчики шифрования — это просто разные несвязанные между собой люди, которые еще при этом контролируют и проверяют код друг друга.
Сигнал, Wire, Telegram — это путь в плане безопасности это путь в некуда. Будущее интернета за децентрализованными системами, которые уничтожать монополии и создадут миллионы локальных мессенджеров. Покрайней мере, так будет если в Германия все одобрят закон о свободном обмене сообщений между разными IM, который все еще обсуждается. Если примут — выдвинут в парламент евросоюза, в котором давно уже все хотят избавиться от монополии США в цифровом пространстве культурным способом
В отличии от России там, сайты они заблокировать не могут, а вот подобная децентрализация вырастит свирепых местных конкурентов для WhatsApp, FB и т.д.
Conversations — поддержка приоритетов не реализована из принципа, разработчик считает, что «не нужно»
Xabber — запрос на поддержку хайлайтов закрыт с комментарием «We're obsoleting conferences, in 2019 or in 2020 with a better protocol to replace them. I'll work mostly like telegram group chats.» (новый XEP).
Всё остальное либо падает, либо не умеет простейшие вещи типа подтягивания закладок.
знает, что такое приоритеты
Зачем? Имхо, они бесполезны, переусложняют поведение и их из XMPP давно пора удалить, и Conversations правильно делает.
Xabber — запрос на поддержку хайлайтов закрыт с комментарием «We're obsoleting conferences, in 2019 or in 2020 with a better protocol to replace them. I'll work mostly like telegram group chats.» (новый XEP).Вот это — самое противное, что есть в XMPP — фрагментация. То Conversations уберет OTR, когда им все на тот момент пользовались, то Xabber говорит — используйте наш сервер, у нас проприетарные дополнения, которые мы когда-нибудь стандартизируем.
4 способа отправки файлов (in-band, proxy, jingle file transfer, http upload), 3 способа форматирования сообщений (XHTML-IM, Message Markup, Message Styling), 4 способа шифрования сообщений (OTR, OMEMO, PGP, еще какой-то старый PGP), 2 способа хранения истории (Message Archiving и Message Archive Management), поддержка разных ресурсов и приоритетов, carbons поверх них, чтобы избавиться от ресурсов и приоритетов, поддержка разных тем чатов, тип сообщений normal поверх них, чтобы не так страшно было.
В общем, без Daniel Gultsch — разработчика Conversations — в XMPP еще лет 10 бы ничего не менялось.
Вспомним тёмные пятна на его истории.
archive.org/details/3_fr_t2_15h_4-Dingledine_a/3_fr_t2_15h_4-Dingledine.mp3
Ну и другие проблемы.
restoreprivacy.com/tor
я никогда не сотрудничал ни с каким правительством— странное заявление.
Он же работал в ЦРУ и АНБ — это что, не считается «сотрудничеством с правительством»?
Я даже засомневался, а не путаю ли я Сноудена с Ассанжем. Проверил — не путаю.
Вероятно, имелось в виду «никогда за время нахождения в бегах», но такие уточнения опускать не стоит.
За Сноудена не скажу, но вот лично мне те Matrix-клиенты, которые попадались, ещё менее удобны чем даже XMPP-клиенты (Riot ужасен, ага). Ну и протокол — мутная глюкавая вебовая фигня со сломанными презенсами и на лонг-поллинге, даже хотя бы вебсокеты до сих пор не завезли
https://habr.com/ru/post/334218/#comment_10538540
https://habr.com/ru/post/334218/#comment_10539794
https://habr.com/ru/post/455800/#comment_20279618
Разработчики платформы для децентрализованного обмена сообщениями Matrix объявили об экстренном отключении серверов Matrix.org и Riot.im (основной клиент Matrix) в связи со взломом инфраструктуры проекта. Первое отключение состоялось вчера вечером, после чего работа серверов была восстановлена, а приложения пересобраны из эталонных исходных текстов. Но несколько минут назад серверы были скомпрометированы второй раз.
Атакующие разместили на главной странице проекта детальные сведения о конфигурации сервера и данные о наличии у них БД с хэшами почти пяти с половиной миллионов пользователей Matrix. В качестве доказательства в открытом доступе размещён хэш пароля лидера проекта Matrix. www.opennet.ru/opennews/art.shtml?num=50501
Если не упоминать череду взломов матрицы в этом году, кода хакер просто глумился над разработчиками Матрих, поочередно взламывая сервер самой матрицы, потом гитхаб, потом снова сервер матрицы и писал им издевки что не взломал их шифрованную переписку, только потому что ему было лень встраивать бекдор в веб-версию и после этого взломов французкого правительства решившего использовать Матрих, а до это частичную компроментацию переписки в шифрованных чатах, фух… Это все за один год, даже перечисливать долго… Матрих имеет более серьезные проблемы:
- В XMPP сообществе ходит история про как админ XMPP сервера Disroot поставил матрицу и ходил везде плакался, до тех пор пока не закрыл. Нагрузка оказалась 500 мегабайт оперативки на одного активного пользователя! (50 в онлайне и 10 ГБ рам). Сейчас это по-фиксили но по-прежднему все очень плохо. Когда делали протокол Матрицы разработчики думали о том, как бы в него напихать побольше красивых фич, а не о федеративных нагрузках
- Централизация Матрицы, хотя разработчики рекламируют Матрицу как децентрализованный мессенджер, в реальности все крутиться лишь вокруг одного сервера и веб-клиента Riot, завернутого в разные обертки.
- Разработчики Матрицы идеалогически отвергают модульную структуру, подобномую XMPP.. Форки серверов и мессенджеров расколят матрицу на несколько разных, несовместимых сетей (если она станет популярная)
Я длительное время перебирал комбинации серверов и клиентов XMPP
XMPP даёт больше свободы выбора, но платить за это нужно наличием технической грамотности. Иначе, может получиться как-то так:
Короче, это самое, типа, рассказываю анекдот.twitter.com/ValdikSS/status/1169225642723938304
Есть в XMPP чат, который создал вот этот человек: digdeeper.neocities.org
Там сидит некоторое количество народа, общается с шифрованием OMEMO. Чат публичный. Рекомендуют использовать Gajim.
В Gajim есть ошибка публикации OMEMO-ключей: он их выкладывает так, что они доступны только добавившим собеседника в контакты. Если не добавить, не сможешь обменяться ключами, не сможешь ему шифровать сообщения. Когда в чат приходит кто-то новый, он всех добавляет, чтобы общаться
В Gajim есть другой баг: отсутствие уведомления, если приходит сообщение, не зашифрованное твоим ключом.
Те посетители чата, для кого не шифруют сообщения, даже не догадываются о проблемах: либо не видят никаких сообщений, либо видят только от некоторых людей, и думают, что они сами с собой общаются.
Чат хостится на сервере Riseup, у которого после перезагрузки всё сбросилось, и все комнаты стали публичными. Первый зашедший после перезагрузки становился владельцем чата, мог его заново зарегистрировать, переконфигурировать, и т.п.
Один из членов этого чата зашел быстрее digdeeper'а, стал его владельцем, переконфигурировал чат, и riseup не откатили эти изменения после второй перезагрузки, которая исправила проблему, потому, что у них журналирование отключено.
При всей моей любви к XMPP, своим родителям я таки порекомендую хотя бы даже и Telegram, потому что вот это вышенаписанное они даже не поймут. К сожалению многие снобы-гики к пользователям не-гикам относятся с презрением, как к животным-хомячкам, полагая, что либо пользователь достаточно компетентен, чтобы пользоваться сложным инструментом для обеспечения приватности, либо обойдётся без нее. В то время, как стоило бы думать в обратную сторону — как дать эту приватность как можно большему числу людей, а для этого она обязательно должна быть в простой и удобной форме.
Пока не открыт (Not Open Sorced) код сервера — телеграм не для серьёзногос (взрослого) использования. Без обид, ребята с подворотами.
И под таким соусом «для серъёзного использования» не годится вообще ничего. Даже p2p — а откуда мы знаем, что у других участников обмена работает тот же бинарник, что у нас?
Этот критерий проходится только в случае связи точка-точка без неконтролируемых промежуточных узлов, и если обе точки мы контролируем в плане проверки бинарников. Но для обеспечения «без чужих промежуточных узлов» надо, как минимум, тянуть свой кабель и обеспечить его физическую защиту от врезок.
В реальной же доступной широкой аудитории ситуации, на пути между точками куча узлов, где возможен перехват — и сервер телеграма только один из них, ничем по большому счету не выделяющийся (если, конечно, в коде клиента прописано шифрование end-to-end, а не клиент-сервер).
Роль играет дилемма: или процедура передачи ключей между клиентами уязвима к MitM (подмене открытого ключа) — и тогда не спасет даже собственный опенсорсный сервер; или же неуязвима, и тогда можно не беспокоиться про перехват на сервере — независимо от открытости его кода.
Эдвард Сноуден не советует использовать WhatsApp и Telegram