Pull to refresh

Comments 214

Ну и? Код сервера все равно закрыт.

а какой технический способ есть убедиться , что код на сервере именно тот, что в гите?
мне даже интересно стало

Окей, Павел выложил код сервера, а как его проверить то, что у него там запущено?

может есть какой то технический способ это проверить?

Поэтому Дуров может сколько угодно бить пяткой в грудь и заявлять что его мессенджер самый безопасный.

Технически он видимо прав, если рассматривать мессенждеры с сервером. Когда у всех код сервера закрыт, но у него одного клиентский код открыт, он либо безопаснее остальных, либо настолько же не безопасен(если нам не известно что-то еще). В обоих случая он предлагает наивысший доступный уровень безопасности.

Чем этот уровень "наивысший"? От наивысшего там только маркетинг. Не имеет значения, что он там трындит, и что за код выложен в открытую, пока у вас нет контроля за тем что на их серверах - это не имеет отношения к реальности. Это примерно на уровне того, как сигнал выложили свой код - вот только их ткнули носом в невозможность проверки какой код попадает на смартфон из магазина яблока, а Дуров и Ко здесь соломки подстелили.

Код на телефоне и не должен ничего подозрительного делать, это вам просто не нужно, если у вас есть сервера, через которые проходит ВЕСЬ трафик, и где хранится ВСЯ история. Архитектура не подразумевает невозможность расшифровки, что кстати видно из опубликованного кода, а значит - это всё не более чем цирк.

Нет ни одного массового мессенджера в мире у которого можно проверить что там крутится на серверах. И более того даже непонятно как организовать такую проверку. Тут рядом тред, можно с идеями туда. Лично я согласен с тем что это проверить невозможно.

Доверенный клиент это больше чем готовы предложить остальные массовые мессенджеры. Телеграм точно не хуже, а может и более безопасен чем все остальные массовые мессенджеры.

Выбор Телеги для общения с массами которым нужно удобно вроде очевиден.

Теоретически возможно:

Если шифровальные ключи только у конечных пользователей (и можно самостоятельно скомпилировать и установить клиент). А сервер выполняет не более чем транспортную функцию, не имея ключа для дешифрования.

Только кому и зачем в этом случае нужно сервера бесплатные содержать? В нынешней парадигме понятно зачем: "если не вы платите за продукт, то продуктом являетесь вы".

Плюс куча неудобств при запуске на новом устройстве, при хранении архива переписки - даже если сервер и хранит ваш архив не имея к нему доступа, то вам самому нужно озаботиться тем, что не потерять ключи. Сравните с нынешним удобным способом, когда вы легко можете запустить на новом устройстве и получить доступ к переписке своей просто получив СМС.

Люди же предпочитают комфорт и не напрягаться...

Если я не ошибаюсь, именно так устроены сервера matrix

Насколько я понимаю, опция Secret Chat в телеграм это и делает, обеспечивает E2EE, ключи видимо генерятся на клиентах, то есть в открытом коде.

Только кому и зачем в этом случае нужно сервера бесплатные содержать? В нынешней парадигме понятно зачем: "если не вы платите за продукт, то продуктом являетесь вы".

Ну ходили слухи, что Дуров оказывал всякие консультационные услуги, пока ТГ был не таким популярным. А сам ТГ, собственно, был а-ля портфолио. А сейчас вот уже подвезли монетизацию, так что...

Подобные системы давно и успешно взламываются через криптоуязвимость Men In the Midle. Единственный способ, как я вижу, избежать подобного - обмен ключами напрямую, например, при личной встрече. И такие мессенджеры тоже есть. Но такая модель, мягко говоря, неудобна для массового пользователя. Ну и да: вопрос хранения ключей так же становится важным, ибо ответственность за сохранность ключа так же лежит на клиенте. А получить доступ к его аппарату можно получить, гипотетически, подсунув вирус и через другой мессенджер, и, стянув ключ, получить доступ к переписке. Человек - практически всегда самое слабое звено в периметре безопасности.

Взломать можно практически любого. Вопрос только в том, заинтересуются ли человеком настолько, чтобы тратить на него столько усилий или нет.

Какой обмен ключами напрямую, вы что? Вы даже сюда написали и то в процессе использовался алгоритм, чтобы генерировать временные ключи без того, что вам пришлось к серверу хабра ехать.

Скажите пожалуйста, что за мессенджер в используют ключ передаваемый при личной встрече?

matrix ?

Проблему с обменом ключами через недоверенный канал передачи данных еще в 1970-х годы решили

Телеграм точно не хуже, а может и более безопасен чем все остальные массовые мессенджеры.

Просто фантастическое игнорирование реальности.

Прошу обосновать минусы, реально интересно в каком мире телеграм безопаснее остальных мессенджеров. Или чего я не понимаю?

Телеграм точно не хуже, а может и более безопасен чем все остальные массовые мессенджеры.

Это не просто не так - больше скажу, что околовластные жулики и чиновники среднего звена в РФ предпочитают именно Signal, в чем лично мог неоднократно убедиться. Просто потому что он изначально заточен на приватное общение, а не на сливание Дурову переписки, с которой он неизвестно что делает.

А эти люди знают, чем рискуют.

С жуликами проще - предположим, что и сигнал и телега сливает диалоги. От того, что АНБ узнает, что главный заместитель директора по заместительству замов совета директоров блока номер 56 в ООО "ГосРогКопыт" ворует - этому жулику ничего не будет. Потому что никто эту инфу за пределы АНБ передавать не будет.
Т.е. если вы хотите, чтобы государство за вами не пришло в РФ - резонно использовать Сигнал, если вне РФ - то телегу

Или тебя берёт в разработку ЦРУ используя эти данные как компромат. А, ой.

Сигнал сразу не проходит по критерию массовости. 50 миллионов пользователей всего в мире это даже не смешно.

Ваши круги общения в России какие-то очень странные. Я это давно заметил. В моих Телеграм и Вотсапп примерно пополам. Некоторое движение в сторону телеги есть, но не то чтобы активное. Сигнала не видел даже в микроскопически дозах.

50 миллионов -- не массовое использование? Интересные у вас критерии однако. Это можно назвать "неповсеместным" использованием, но это однозначно массовое использование.

Конечно нет. Вероятность что он будет у моего слесаря или учителя ребенка стремится к нулю. Даже у коллег не будет, чего далеко искать.

Телеграм стал появляться в моем окружении в неследовых количествах где-то после достижения 500 миллионов пользователей в мире.

Что за дела у вас такие со слесарем и учителем ребёнка, которые требуют шифрования?

Все дела? Начиная от адреса куда нужно слесарю приехать, продолжая временем когда я буду или не буду дома и заканчивая всеми финансовыми вопросами и местоположением моего ребёнка.

Если у вас с этим проблем нет, то напишите в ответном комментарии ваше полное имя, телефон, адрес и когда вас не бывает дома. Если есть дети -- пишите их расписание и куда они ходят к репетитору тоже.

И как пересекаются множества тех, кому эти данные могут быть интересны (грабители, например), и тех, кто доступ к этим данным имеет (или легко может получить)?

Почему я должен задаваться этим вопросом, если могу гарантировать нулевое пересечение, ничего не теряя?

Что такого противозаконного и противоестественного вы делаете в туалете? Зачем вы закрываете дверь?

Вот именно. Почему у господина в туалете до сих пор не стоит вебкамера, транслирующая его действия куда надо 24/7? Может, он там уединяется и магазины снаряжает!

не смешно.

Я открываю список шишек из ЕдРа, с которыми лично знаком - у всех на личном номере висит Signal. Им не смешно, судя по всему.

Ваши круги общения в России какие-то очень странные.

Наоборот, есть люди из министерств, администраций и прочих полезных для бизнеса мест. Вы же не считаете их идиотами? :)

Вы совсем недавно писали что мобильные данные в Москве работают плохо. Я совершенно точно знаю что это не так. Уровень доверия тому что вы пишите вы сами понимаете.

Использовать мессенджер контролируемый США в министерствах и прочем подобном в России это за гранью бреда. Вотсапп я могу понять. Привычка и недостаток ума. Такое есть. А вот в Сигнал поверить не выходит.

Вы когда пользовались мобильным Мегафоном на метро Сокол в последний раз? Вам прислать результаты speediest?

Обвинять других в недостатке ума - это очень странно, учитывая, что люди в руководстве страны могут быть параноиками, но точно не идиотами. Верить не надо, добавьте в свою записную книжку, к примеру, личные мобильные тех, кто занимался в регионах последней выборов компанией и все будет видно.

Теле2, вчера. На ленинградке музыка играет, карты работают.

Любой конкретный подвал имеет полное право не работать вообще. Ваше утверждение именно глобально "В Москве мобильный интернет работает плохо" Это точно ложь, я им каждый день пользуюсь.

Вот и вот какие-то независимые измерения. Работает плохо можно отнести ровно к одному оператору ровно в одной точке. Остальное работает идеально.

Остальные ваши утверждения ровно такие же. Доверие ровно такое же как вашему утверждению про плохой мобильный интернет.

Теле2, вчера. На ленинградке музыка играет, карты работают.

Это который у меня на даче под Истрой не работает от слова совсем? :) Очень смешно! Тем более - причем тут Ленинградка, если жить на ней и врагу не посоветуешь? Надо зайти внутрь района.

Карты - это надо заехать за 3 кольцо, чтобы увидеть, как в Москве глушат GPS. Стыдоба, 21 век на дворе - а в Москве таксисты начали ездить с бумажными атласами. Позорище какое.

Это точно ложь, я им каждый день пользуюсь.

И я пользуюсь - и не только в Москве. Врать в России нынче в почете - напомнить Вам, как нам обещали российские смартфоны и базовые станции "вот-вот"? :) А по факту - фиг.

какие-то независимые измерения.

Кто эти измерения проводил? Какие-то неизвестные мне люди. Вы еще на Роскомнадзор начните ссылаться, для полного позора :)

Остальные ваши утверждения ровно такие же.

Я сейчас в Италии отдахаю, подошел к окну - 200 мегабит (в роуминге) до моего европейского оператора, которым я польщуюсь, когда не в России. 5G.

А вот почему Вы не написали, какими мессенджерами пользуются Ваши знакомые из ЕР - я не знаю. Стыдно признаться? Или таковых не имеете?

>Использовать мессенджер контролируемый США в министерствах и прочем подобном в России это за гранью бреда.

Не 'в министерствах', а 'людьми из министерств'.

Которые отлично понимают что товарищ майор который здесь гораздо опасней чем major, sir который где-то там.

Приватный месенджер и не должен быть массовым. Он не для того

околовластные жулики и чиновники среднего звена в РФ предпочитают именно Signal

Ага, а ещё по опыту взаимодействия с ними - в безопасности там не понимают ни они сами, ни люди, на них работающие. Так что это аргумент где-то на уровне "цвет понравился".

Не стоит всех под одну гребенку.

Некоторые из них пользуются регулярно свежими, незасвеченными sim-картами с чистыми фичефонами - что по уровню замороченности превосходит 99% посетителей хабра :) Которым просто лень.

Аргумент по открытости кода это где-то около "а ещё у него цвет оформления голубой, это больше, чем дают другие мессенджеры, так что надо использовать его".

К безопасности это отношения не имеет.

Вся компьютерная безопасность последних 20-30 лет строится на открытых алгоритмах и открытом коде. Имеет.

Да-да, такое опупенное отношение к безопасности, что все ваши переписки хранятся де-факто в открытом виде на их серверах)))

Мне эту открытость на хлеб себе намазывать? Она только покажет, что ты как не знал что там с кодом на серверах, так и не знаешь. Если после того, как пакеты покинули твой девайс - открытость закончилась, то на кой хрен она нужна вообще?

Криптоманьяки вам сделали шифрованный е2е чат и открыли исходники чтобы вы проверили что эта кнопочка делает именно то что написано. И даже повторяемые сборки сделали. Чтобы на айфонах удобно было. Безопасно.

А хорошие продуктовые менедеджеры сделали удобный продукт. Шифровать 99+ процентов чатов нет смысла. Пусть читают как я шашлыки организовываю, фоточки с отпуска раздаю тем кто там был или список покупок. Даже мемы пусть смотрят. Мне вообще не жалко. В обмен я получил телегу у большей части своих контактов. Даже мой автосервис общается через телегу. Удобно.

Что еще надо?

Что еще надо?

Параноикам хочется, чтобы шифрование было по умолчанию. Потому что специально включенное - привлекает внимание и требует убеждения окружающих, чтобы включали. А если оно у всех - то это затрудняет поиск тех самых параноиков, кому шифрование действительно надо.

Шифрование трафика, чтобы никто мониторящий канал не видел какие именно у вас чаты + неуловимый джо.

Увы шифрование е2е всего вообще требует много ресурсов и ухудшает удобство приложения. Математика, с ней не поспорить.

Я в данном случае за удобство. Без него не будет массовости, а абсолютно безопасный чат с самим собой мне не нужен.

Шифрование трафика, чтобы никто мониторящий канал не видел какие именно у вас чаты

Так параноики считают сам сервер ненадежным и предполагают, что мониторящий видит все уже после снятия шифрования. В том числе - процесс обмена для создания секретного чата.

Увы шифрование е2е всего вообще требует много ресурсов и ухудшает удобство приложения.

Ну, ресурсов - это вряд ли сильно заметно на фоне всего остального. Про удобство - верно.

Я про образованных параноиков, с другими не интересно. Образованные параноики понимают чем отличается атакующий читающий канал от атакующего читающего сервер.

Е2е чаты сделаны так что атакующий читать может все. Ему это вообще не поможет. Исходники есть, проверить можно.

Обычные чаты сделаны так что атакующий может читать канал, ему это опять не поможет. Исходники все еще есть, проверить тоже можно.

Канал сделан так что атакующий читающий канал не может отличить секретные чаты от обычных.

Метаданные в любом случае будут доступны по официальному запросу. Тут любой параноик согласится что это неизбежно для любого массового публичного сервиса. Вариант купить симку в Тайланде и зарегать все на нее доступен и стоит не слишком дорого. Даже поддерживать эту симку активной годами не особо дорого для нормального образованного параноика.

Ну, ресурсов - это вряд ли сильно заметно на фоне всего остального. Про удобство - верно.

Ок, не настаиваю.

Знаете, трындеть на весь инет "мы самый безопасный мессенджер", а потом отмазываться "ну шифровать все чаты нет смысла" - это откровеннейший пиздёж и лицемерие. Если после такого для вас продукт норм - то продолжате жрать маркетинговое говно, а меня от такого воротит.

Вся компьютерная безопасность последних 20-30 лет строится на открытых алгоритмах и открытом коде.

Вся безопасность теперь строится на коде из смс ))

Вы слишком упрощаете. Для большей части мест безопасность на основе смс идеальна. Замена миллиона всех этих паролей непонятных сайтов и карточек клиента непонятных магазинов и ресторанов на смс идеальна.

А вот все важное, вроде банков, совсем не на смс строят безопасность. Они привязываются и к симке и к аппарату. Там безопасники не зря свой хлеб едят.

Все гиковское внедряет 2fa на otp. Приложеньку можно выбрать по вкусу. Они все совместимы. Удобно и безопасно. Увы, для масс пока не годится. Лет через 5 может и пойдет в массы.

Они привязываются и к симке и к аппарату. Там безопасники не зря свой хлеб едят.

Хватит пороть чушь, ей больно. Именно банки прежде всего положили болт на безопасность. Имея доступ только к смс можно сбросить пароль и залогиниться в интернет-банк. Нет никакого 2FA, есть только один фактор - код из смс. К какому аппарату вас там привязали?

Для большей части мест безопасность на основе смс идеальна. Замена миллиона всех этих паролей непонятных сайтов и карточек клиента непонятных магазинов и ресторанов на смс идеальна.

Нет, это неудобно. Беда в том, что даже там, где раньше можно было использовать логин/пароль эффективные мудаки заменяют всё на вход по коду из смс. Теперь постоянно приходится за телефоном бегать, сидя дома перед компьютером, чтобы хоть что-то в интернете сделать.

Нет никакого 2FA, есть только один фактор - код из смс. К какому аппарату вас там привязали?

Ваш оппонент видимо намекает, что смена сим-карты приводит к временной блокировке доставки сообщений по смс, включая те самые коды. Теоретически возможно, что кто-то делает то же при смене IMEI.

Еще есть пуши в мобильном приложении, которые считаются безопаснее, чем смс. И эти пуши имеют приоритет над смс (в смысле при активном банковском приложении, даже закрытом, будут посланы именно пуши). У меня есть, конечно, сомнения насчет абсолютной безопасности пушей, но похоже, что они действительно безопаснее смс.

Проблема в том, что преступник вставляет симку (вашу или перевыпущенную) в свой телефон, ставит там мобильное приложение и получает даступ ко всем счетам. Вся безопасность завязана на симке, которая даже не принадлежит чаловеку и которую опсос мьжет отдать другому человеку в любой момент. Никакие пуши вам не помогут.

Вся безопасность завязана на симке, которая даже не принадлежит чаловеку и которую опсос мьжет отдать другому человеку в любой момент.

<вздыхая> Можно все-таки терминологию правильно использовать? Ну не на симку, на номер. Было бы все завязано на симку, как чип - все было бы более-менее хорошо.

Я понимаю, что это упрощение, но такое использование на самом деле несколько вредит, создавая впечатление, что хардварный токен (та самая SIM-ка) -- не очень хорошее решение.

Хардверный токен, это отличное решение, джва года жду. Только не надо принудительно симку для этого использовать, опять же. Симку в комп не воткнешь и всегда нужно иметь второй токен в надёжном месте, на случай, если первый сломается или будет утерян.

Симку в комп не воткнешь

Цена вопроса - сотни рублей (прошу прощения за aliexpress)

И я вот как раз про это и говорю. Если не создавать такой вот крепкой ассоциации, что SIM-ка равна телефонному номеру - то вспомнить про такую возможность было бы сильно проще.

Это я должен её каждый раз из телефона вынимать? Чем не угодили существующие аппаратные ключи, которые можно и в комп коткнуть и в телефон и по nfc тем же телефоном считать?

Это я должен её каждый раз из телефона вынимать?

Если она уже в телефоне - то телефон сам по себе ридер и все использование SIMки для авторизации можно вести через телефон (но не через телефонную сеть). Это технически возможно, если соответствующее приложение внутри SIM есть.

Чем не угодили существующие аппаратные ключи, которые можно и в комп коткнуть и в телефон и по nfc тем же телефоном считать?

Ничем не плохи, кроме цены. Я указывал, что не надо путать использование номера с использованием SIM-ки, как защищенного элемента.

Если она уже в телефоне - то телефон сам по себе ридер и все использование SIMки для авторизации можно вести через телефон

Это неудобно, ну сколько можно уже? У меня есть компьютел с usb портами, зачем мне ещё телефон для этого? И телефон может быть простой звонилкой.

Это неудобно, ну сколько можно уже?

Я не говорю и не утверждаю, что это удобно.

Я говорю, что не не надо отожествлять номер телефона с чипом. И что использование самого чипа было бы значительно лучше чем то, что есть. Но хуже специализированного токена, это да.

Проблема в том, что преступник вставляет симку (вашу или перевыпущенную)
в свой телефон, ставит там мобильное приложение и получает даступ ко
всем счетам.

В случае вашей симки, если вы не выставили на нее пин-код (т.е. ССЗБ), действительно "все пропало". Можно сразу "восстановить" все на себя, получив код по телефону.

В случае перевыпущенной симки все в теории несколько сложнее. Вы не сможете получить код для "восстановления" в течении некоторого времени (вроде сутки или трое). Это дает время заметить. что ваша симка "того" (естественно, должна быть вставлена в телефон и активна, а не лежать где-то просто так). Защита так себе (не учитывает длительное нахождение в какой-нибудь дыре вне зоны связи, например), но лучше, чем ничего.

Пуши спасают от попыток выполнить какую-нибудь операцию без восстановления доступа через смс только при активном приложении на смартфоне.

Не могу сказать, что все это суперзащита, но всяко лучше, чем ничего.

По крайней мере до тех пор, пока однозначным идентификатором пользователя считается телефон, лучше не получится.

При этом проблемы две, и упираюся они в желания большинства пользователей.

С одной стороны, банки не желают отходить от того, что устраивает большинство пользователей, и. как следствие, не желают поддерживать более другие средства достоверной идентификации пользователя.

С другой стороны, большинство пользователей "не потянут" более серьезные средства (не потому, что такие тупые, а потому, что лень).

Вот и получается, хотя бы блокировка высылки сообщений на номер при перевыпуске сим и пуши. Без этого было бы еще хуже.

В случае вашей симки, если вы не выставили на нее пин-код (т.е. ССЗБ)

Там вон некоторые бабушек защищают. Опсосы перестают индивидуальный пин на симки ставить, а бабушки этого делать тоже не будут. Всё для вашего удобства, для большинства пин на симку это слишкам сложна же.

В случае перевыпущенной симки все в теории несколько сложнее. Вы не сможете получить код для "восстановления" в течении некоторого времени (вроде сутки или трое). Это дает время заметить. что ваша симка "того"

Это тот самый театр безопасности. Я в неработающем роуминге, походе, больнице после удара по голове и т.д.

С одной стороны, банки не желают

Банки экономят деньги. Банкам выгодно когда они экономят, а риски несет клиент. Всё это очень просто исправляется. Законодательно вводится zero liability, по которому банк обязан по первому обращению клиента моментально вернуть все украденные деньги на счет, не требуя никаких доказательств. Причем, на такое обращение должно быть предоставлено достаточно времени, например, 90 дней (а не 24 часа, как в нашей кривой реализации). И после этого, когда деньги от преступников начнет терять банки, они моментально вернут всю безопасность на место. При этом, конечно же, у банка остаётся возможность обратиться в полицию, если он считает, что деньги никто не крал и клиент врёт.

Там вон некоторые бабушек защищают. Опсосы перестают индивидуальный пин
на симки ставить, а бабушки этого делать тоже не будут. Всё для вашего
удобства, для большинства пин на симку это слишкам сложна же.

Меня радует (насколько может радовать столь слабая защита), что я пока ("пока", возможно, тут таки ключевое слово, но все же) могу установить этот самый PIN сам в любое значение, и подобрать его мешает ограничение в 5 попыток (всего, на следующий день не восстановится).

Банки давно уже работают очень прилично. Это подтверждается тем что взломов около нуля. Только мошенничество. Люди сами переводят деньги. Все эти рассказы про перевыпустил симку и быстро перевел все деньги остались в истории.

В вашем обычном компьютере сайты ставят авторизационную куку и вообще ничего вводить не надо. Автологин просто работает. Смс нужны для случая необычного или другого устройства. Это бывает довольно редко.

У вас логика поломалось. Дрянной замок не становится хорошим от того, что рядом полно вообще не запертых дверей. Он по прежнему остаётся дрянным замком. И когда преступники заинтересуются конкретно вами, вы это осознаете в полной мере.

В вашем обычном компьютере сайты ставят авторизационную куку и вообще ничего вводить не надо. Автологин просто работает

Зачем вы продолжаете писать чушь, чтобы что? В какой интернет-банк у вас автологин по куке работает?

Смс нужны для случая необычного или другого устройства. Это бывает довольно редко.

Смс нужны постоянно для логина и подтверждения операций.

Зачем вы продолжаете писать чушь, чтобы что? В какой интернет-банк у вас автологин по куке работает?

Тинек. Логин в интернет банк из браузера по 4 значному пинкоду. Естественно в браузере стоит авторизационная кука.

Но тут я скорее про обычные сайты. Тот же Хабр, залогинен по куке всегда. И таких сайтов основная масса.

Смс нужны постоянно для логина и подтверждения операций.

В целом логично. Или смс или пуш в приложеньке для всех операций с деньгами. Чтобы была какая-то гарантия что это не куку украли.

У вас логика поломалось. Дрянной замок не становится хорошим от того, что рядом полно вообще не запертых дверей.

Он работает. Хорошо работает. Наворачивать что-то неудобное нет смысла. Пользователи будут страдать, при этом безопасность не повысится.

Тинек. Логин в интернет банк из браузера по 4 значному пинкоду.

Эти теперь вот да такого уже скатились?

В целом логично. Или смс или пуш в приложеньке для всех операций с деньгами. Чтобы была какая-то гарантия что это не куку украли.

Нет, логично ОПТ или аппаратный ключ, которые работают всегда, которые не заблокируют санкциями, которые опсос не отдаст неизвестному Василию и которые не позволяют сбросить пароль.

Он работает. Хорошо работает.

Он работает плохо, доставляет массу неудобств и небезопасен по своей сути. Дамба в Орске тоже как-бы работала, а от людей, которые кричали о проблеме, просто отмахивались. То же самое будет и тут, рано или поздно прорвёт.

Наворачивать что-то неудобное

Так уже навернули. Неудобнее смс тяжело что-то придумать.

Эти теперь вот да такого уже скатились?

В смысле скатились? Удобное решение.

Проблема может быть только в возможности украсть куку из браузера. Ддя этого пинкод и запрос уже полной авторизации с инвалидацией куки после пары ошибок.

Нет, логично ОПТ или аппаратный ключ, которые работают всегда, которые не заблокируют санкциями, которые опсос не отдаст неизвестному Василию и которые не позволяют сбросить пароль.

Вы это бабушке из деревни под Рязанью объясните? Научите пользоваться? Обеспечите чтобы у нее все работало когда она его потеряет? И это должно быть бесплатно для этой бабушки. Денег у нее не очень много.

Текущими банковскми приложеньками эта бабушка уже пользуется. Не надо ей ухудшать жизнь.

То же самое будет и тут, рано или поздно прорвёт.

Вот как прорвет приходите. Там дальше стоит антифрод, если что. Он неидеален, но улучшают довольно активно. ЦБ по голове банкам настучал кажется.

О детях, о детях ещё надо позаботиться! Меня мои деньги волнуют и доступ к моим данным. Бабушка может делат всё что угодно и вы тоже. Дайте мне опцию с нормальной безопасностью и хоть вообще дверь свою не запирайте.

Вот как прорвет приходите.

Обязательно прорвёт. Вот так вот всё у нас и работает, к сожалению.

Дайте мне опцию с нормальной безопасностью и хоть вообще дверь свою не запирайте.

Вы можете использовать любой банк из второй сотни. У них примерно ничего продвинутого нет.

Если бы это решение дало хотя бы несколько процентов рынка его давно сделали бы. Банкам не жалко, ради доли на рынке. Но кажется оно не востребовано нигде за пределами нескольких комментаторов Хабра.

Примерно как маленькие телефоны. Почитаешь комментарии Хабра кажется что хороший товар. А все кто пробовал сделать выясняли что не покупают.

Вы можете использовать любой банк из второй сотни. У них примерно ничего продвинутого нет.

Демагогия и подмена понятий. Отвратительное техническое решение выдаётся за прогресс, а современные продвинутые средства безопаснисти упорно игнорируются.

Если бы это решение дало хотя бы несколько процентов рынка его давно сделали бы.

Опять подмена понятий. Раньше нельзя было сбрасывать пароль по смс, но банки несли доп расходы, обслуживая таких клиентов в отделениях, поэтому наплевали на безопасность, ведь экономят они, а деньги теряет клиент.

Примерно как маленькие телефоны. Почитаешь комментарии Хабра кажется что хороший товар. А все кто пробовал сделать выясняли что не покупают.

А вот тут уже самое настоящее враньё. 20 000 000 проданных устройств, это не покупают, ага.

За сим отклнаняюсь. Вы, как всегда скатились в демагогию и банальное враньё, когда аргументы у вас закончились.

Вы хотите от банков фичу. Которая стоит денег. Причем не только на разработку, но и на поддержание. Эта фича точно будет опциональной, а то все клиенты разбегутся.

Значит нужно обоснование что эта фича принесет банку. Новых клиентов, больше денег, уменьшит отток клиентов, увеличит частоту использования приложеньки банка или что-то такое. У вас такого обоснования нет. Значит банку выгоднее сделать сторисы в приложении, там обоснование есть. Аргументация вида "сам дурак" перестает работать примерно в 7 классе школы.

Служба безопасности банка могла бы выступить заказчиком такой фичи с обоснованием что меньше проблем будет, но это тоже не работает. Проблемы от мошенников, а не от воровства симок и смсок. Ваша фича от мошенников никак не защищает.

Вы хотите от банков фичу.

Это основная фича банка - обеспечение безопасности денег. Банк без этой фичи не нужен лично мне.

Которая стоит денег. Причем не только на разработку, но и на поддержание.

Именно об этом я и пишу, банки положили болт на безопасность ради экономии. Потому что риски несет клиент. Наконец-то вы это поняли. И вот я категорически против такого подхода.

Проблемы от мошенников, а не от воровства симок и смсок.

У меня нет проблем от мошенников, у меня есть проблема с тем, что доступ к моему счету предоставляется небезопасно. Вы всё время пытаетесь сменить тему и обсуждать что-то другое. Вы прямо по статье из вики "Демагогия" работаете.

Или смс или пуш в приложеньке для всех операций с деньгами. Чтобы была какая-то гарантия что это не куку украли.

Зато теперь у гопников в подворотне появилась вторая причина отжимать телефон.

Нет ни одного массового мессенджера в мире у которого можно проверить что там крутится на серверах.

Отсюда мораль: надо юзать мессенджер, у которого нет серверов!

Отсюда мораль. Любым мессенджером надо пользоваться исходя из предположения, что любая уличная собака его читает.

Клиент может быть написан так, что становится совершенно не важно, что там на сервере вплоть до п2п коммуникации без серверов. Это, конечно, не про Телеграм.

Даже такой софт существует.

Вот только кто ими пользуется? Неудобно. Нужна большая самодисциплина хотя бы чтобы не потерять ключи и т.п. Не сравнить с простым "получить СМС для регистрации/восстановления доступа" в обычных массовых мессенджерах.

Причем эта самодисциплина нужна для десятков миллионов людей (что нереально), чтобы этот защищенный аналог функционировал в масштабах Телеграма/Вотсаппа/Вайбера/etc

Да не нужна тут самодисциплина - перенёс ключи на все девайсы, которыми пользуешься и всё.

А если девайс один? А если у девайса загорелся аккумулятор и уничтожил его со всеми отп ключами без возможности восстановления? А если девайс потерян?

ОТП - удобно, когда у вас идеальная дисциплина и стопицот бэкапов резервных кодов для каждого сервиса, которые точно никуда не потеряются. Иначе это прекрасная возможность потерять доступ ко всем аккаунтам

А почему он один?

То, что артефактов доступа должно быть много, надо еще в школе до уровня рефлекса доводить, если по хорошему.

А по поводу дисциплины - то это от того, как все устроено, зависит.

Если ключики более-менее сами расползаются и синхронизируются на личные устройства и устройства доверенных лиц (последним - так, чтобы они ими воспользоваться не могли) и это так по умолчанию, а не "надо включать" - то риск потерять все доступы, по идее, должен заметно снизится.

А зачем условной бабульке два телефона?

Не обязательно телефона. Артефактов доступа. Всяких кодов и ключей восстановления, итд итп.

А почему надо - по той же причине, по которой нужно заниматься гигиеной, делать уборку, мыть посуду. Выработанный рефлекс, выработанный объяснениями "если так не делать - плохо будет".

Вот что рефлекса не вырабатывают - это плохо. Пора бы уже начать.

Ну и у 'бабульки' - коды синхронизировать на телефоны родственников или к кому она там обращаться будет за помощью. (Напоминаю - так, чтобы они просто так воспользоваться ими не могли).

У бабульки 1 телефон и 1 блокнотик с кодами восстановления.

Через N лет бабулька и не вспомнит, где у нее лежит ее блокнотик с кодами восстановления. Если вообще знает про его существование

 блокнотик с кодами восстановления.

В той же шкатулке, где паспорт.

Значит сходит ногами в банк с паспортом раз в N лет, пороль восстановит и новый ключ сгенерит, ничего страшного.

И вы на бабулек не наговаривайте. Это вы скорее не вспомните, а у бабульки всё в порядке и все на своих местах.

Эта ветка (началась тут) - про мессенджеры, если я правильно отследил. Про банки - это рядом съехали.

Ну я не вспомню, ключам от этого лучше станет?

Подскажите, пожалуйста, в какой банк идти за паролем от телеграма?

Погоди, но ведь телега с включенной двухфакторкой это все требует

Внезапно не так у ж и мало пользуются.

У Matrix(оно же ранее - Riot IM) логика именно что "при создании группы решаем - тут будет открыто или зашифровано, в дальнейшем можно сменить только на шифрование но не открыть, личка это групп из 2-х юзеров и там всегда шифрование" + куча обвязок на предмет чтобы снизить риск пролюбить ключи(и что делать когда кто-то их пролюбил все же), чтобы все это работало быстро, что с фичами вроде preview делать (preview то по хорошему должен делать homeserver а как он делать будет если у него доступа нет к этим url'ам то), в каких случаях все же стоит НЕ включать шифрование для группы, куда то засунуть номер телефона/e-mail если прям зачем то ну ОЧЕНЬ хочется его засунуть....

И..жить можно. Десятки миллионов клиентов.

Есть решения, которые смогут (и захотят) осилить мой педиатр и сантехник?

Альтернативой в таком случае будет не пользоваться официальным сервером, а запускать собственный. При этом что-то вроде федерации Matrix вполне возможно, чтобы один сервер мог общаться с другим "бесшовно" для пользователя.

а в бесплатном матриксе нет ни дырок, ни бэкдоров. честно честно. вы не товар, товарищи забесплатно горбатятся ради идеи )

Ну так проверьте его код, соберите свой сервер из исходников и так далее. Это уровень, который Телеграм не предлагает.

>Ну так проверьте его код

ну проверь код телеграм клиента - всего 100500 млн строк на плюсах ), на гитхабе всё лежит, потом сконпеляй apk и будет НИЧЕМ не хуже матрикса.

у матриксунов заявлена защита конфиденциальности пользователей от админов сервера. Точно так же секретные чаты в телеге защищены от админов (ну в теории, хехе)

Не уверен, но кажется OpenZiti решает эту проблему

Даже если бы он был открыт - как проверить что на серверах телеграма выполняется именно он? 🤔

Ридонли ssh доступ для всех на дуровские сервера

Как проверить что этот доступ попадает на те-же самые сервера, а не перенаправляется роутером на "специальные"? 🤔

Ссш доступ к тому же айпишнику, на который идут запросы с приложения. И возможность смотреть хотя бы access логи в лайве - авторизовался и сразу видишь строчку в логах. Но можно и сразу логи сообщений.

Так говорите как будто сервер телеграма - это ПКшечка в кладовой у Дурова, а логи пишутся в текстовый файлик... Там сотни (тысячи?) серверов, за балансировщиками и явно с какой-то централизованной системой логов, а ssh подключение даже по тому-же самому IP-адресу может отправить вас на другой сервер, и даже если там будут логи то вполне трафик с самого телеграма можно дублировать на нужный и подставной сервер.

Просто в шутку продолжил предложение про ридонли ссш доступ к серверам, даже и не подумал, что кто-то на полном серьёзе будет это рассматривать)

На серверах хранится вся история сообщений, это нужно, чтобы у вас всё грузилось реалтайм в любом клиенте. В коде приложения нет гарантии того, что ключи расшифровки никуда не улетят - они вроде бы как вообще не вашим устройством генерятся. Значит, достаточно легко в параллель публичной инфраструктуре сделать теневой доступ к хранимым данным, их расшифровку и использование. Хоть с головы до ног обмажьтесь выданным ридонли доступом, вы никогда не узнаете, что было чтение этих данных, расшифровка и передача третьим лицам.

Махну рукой даже на "что такое read-only ssh", который все равно исполняет код пользователя и все недопопытки "restricted shell". Но кернелу вы тоже на 100% поверите, что он показывает память текущего процесса как есть, а не чистую копию? (пысы: техническая дискуссия на эту тему несостоятельна)

Вы не поверите, но для этого есть (и используется сигналом) технология. Тлдр: remote attestation позволяет встроенными в процессор средствами удостовериться, что на процессоре выполняется тот код, который он утверждает что выполняется. Это один из примитивов trusted computing и обычно используется наоборот, чтобы сервер мог убедиться, что на клиенте выполняется нужный код (для DRM например), но и в обратную сторону тоже работает.
Плюс к этому шифрование памяти от злобного админа или провайдера и т.д., что вместе позволяет выполнять на сервере вычисления, не раскрывая информацию. Криптомагия :)

Если вам нужна приватность - ее должно реализовывать Е2Е шифрование. Которое, внезапно, реализуется только в клиенте с помощью ключей, хранимых сторонами обмена локально.

Поэтому, если

  1. пара ключей генерируется на клиенте (что проверяется по коду клиента)

  2. приватный ключ хранится на клиенте (что проверяется по коду клиента)

  3. приватный ключ не передается никуда из клиента (что проверяется по коду клиента)

  4. в Е2Е обмене используется переданный второй стороной (что также можно проверить в коде клиента)

То уже не важно что там на сервере, ибо сервер является той самой "третьей стороной" от которой Е2Е защищает. Это в общем то азы криптографии, которые преподают на профильных специальностях.

Единственное допустимое отступление от этих четырех правил правила - прямая передача приватного ключа между устройствами клиента минуя сервер - например через QR-код. Ну а если хоть один критерий нарушен - то ой, обмен скомпрометирован.

Как проверить:

  1. Не начудили ли в Телеграмме с генератором случайных символов или с протоколом установления безопасного соединения (End To End Encryption по алгоритму Diffie-Hellmann) с целью ослабить энтропию?

  2. С учётом что Diffie-Hellmann выдаёт ключ для симметричного шифрования - нету ли в E2EE реализации Телеграмма каких-нибудь keep-alive маркеров, чьё побитовое представление построенно так чтобы упростить взлом именно симметричного шифрования? Грубо говоря как Энигму взламывали по колонтитулам.

  3. Не сливает ли "куда надо" ключи шифрования прямо из голой памяти ОС (не клиент Телеграмма), рут от которой содержится в дуополии?

И просто вопросы на радость параноика:

  1. Точно ли не компрометирует вашу приватность сам факт того что Телеграмм знает когда и с кем было установленно защищенное соединение, а так же сколько байт было передано, ну и конечно же зашифрованное содержимое? Номер телефона это не просто какой-то айпишник, а требование наличия у пользователя официального клиента связывает руки искателю приватности ещё сильнее.

  2. Сколько машинного времени нужно чтобы взломать этот E2EE с учётом того что расшифровка может начаться через считанные секунды после установления соединения?

  3. Если допустить что Телеграмм безопасный, а их алгоритм E2EE открытый - то почему этот E2EE нельзя запустить на безопасном Linux-устройстве? Неужели никто не пробовал самостоятельно портировать E2EE логику из открытой программы для ARM в открытую программу для x86?

Diffie-Hellmann

У вас мессенджер. У вас нет нужды в общем сеансовом ключе - вы можете использовать шифрование открытым ключом респондента напрямую для каждого сообщения (ибо они короткие) и/или генерировать одноразовые ключи для каждого большого сообщения. Поэтому Диффи-Хеллман вам больше не нужен.

Это мессенджер, оба клиента могут сидеть за натом, могут быть в оффлайне по очереди и так далее - поэтому никакого соединения нет. Сообщения передаются в шифрованном виде через сервер - схема того же уровня что и S/MIME.

Поэтому все что в ваших «подозрениях» касается совместной выработки сеансового ключа, сразу можно игнорировать как «неприменимо»

Сливает куда-то ОС ключи или нет - это уже не зависит от самой телеги. Ставьте на доверенное устройство. Это в общем то стандартное правило, чем выше уровень требуемой защищенности - тем шире требования к оборудованию, поэтому опять вопрос «мимо кассы»

Неужели никто не пробовал

Главный вопрос и ответ - «а нафига»? Сервис требует регистрации по номеру телефона, номер присваивается через сотового оператора, у него есть привязка номера к IMEI, к базовым станциям и т.д., поэтому телеграм неприватен изначально. Зачем вкладываться в изначально проприетарное чужое поделие?

Поэтому все что в ваших «подозрениях» касается совместной выработки сеансового ключа, сразу можно игнорировать как «неприменимо»

Я ни в коем случае не настоящий криптограф, а ещё я не пользуюсь сабжем, а только теоретически интересуюсь. Но ведь Телеграмм не использует шифрование сообщений с использованием асимметричной криптографии, а использует DH, разве я не прав?

Это мессенджер, оба клиента могут сидеть за натом, могут быть в оффлайне по очереди и так далее - поэтому никакого соединения нет. Сообщения передаются в шифрованном виде через сервер - схема того же уровня что и S/MIME.

Неужели в Телеграмме можно установить E2EE без момента когда оба клиента онлайн? Повторяюсь, я ни разу не пользовался этой программой, но мне очень интересны теоретические подробности.

Сделать паблик сервера и пользоваться только ими.

Это не имеет значения при E2E шифровании, в телеграм называется Secret Chat

п2п чаты должны шифроваться на клиенте.

а обычные никто и не обещает шифровать, они в открытом виде хранятся по идее. Так что сервер в этом плане не важен

Person to person теперь "необычный"(?) чат для instant messaging application?

aka стандартный чат с человеком, открываемый Telegram. У них шифрованный - это "секретный" чат, кастрированный: десктоп клиент -- нет (или уже да?), скриншот или копия на телефоне -- нет (а что если мне кроме шифрования ничего не надо?)

Трезвая установка: ожидать отсутствия шифрования, если не заявлено иное.

секретные чаты телеги устанавливаются с конкретными девайсами (а не всей учёткой как обычные p2p), и в обход серверов.

Ну вот мы тут все теоретически высказываемся.

А кто-нибудь взял на себя труд посмотреть открытые исходники и проверить как этот "секретный" чат реализован в коде клиента?

Ключ действительно никогда не покидает клиента?

Какой алгоритм шифрования используется? Алгоритм шифрования прошел аудит?

Если клиент надежно шифрует и дешифрует - то сервера могут хоть в ЦРУ или ФСБ быть, это ничего не даст.

Эцилопам пока приходится довольствоваться метаданными: кто, с кем, и когда. И наверно этого на практике хватает, чтобы за чашечкой чая разговорить на добровольный рассказ обо всех и обо всём.

А как известно, Facebook/Meta чуть ли не выделенным проводом эту инфу предоставляют.

Без доступа к самой переписке это все равно лучше чем ничего. "Не знаю кто это такой, наверное очередной спамер со своим криптоинвестированием".

И так по 20 раз в день?

По мне так, арбузоустойчивый хостинг, ssh туда, на нем уже всё поднимать.

На проблему в этом месте Дуров и намекает. И с этой стороны позиция Дурова не без аргументов, Signal не нравилось распространение пересборок их клиетов, когда это ещё пробовали делать

Кстати вот да. Форки телеграма - вполне себе есть, включая например "Партизанский телеграм" от белорусов. А претензии у Дурова насколько понимаю скорее к тому что реклама не показывается где должна.

Ещё претензии к сборкам с сохранением удаленных сообщений и возможностью копировать/скриншотить там где запрещено. Причем второе, если я не ошибаюсь, возможно лишь на рутованных устройствах.

Всегда смешил этот идиотский "запрет" делать скриншоты. Моей ОС глубоко наплевать на запреты приложений сделать скриншот. Дурость из той же серии, как запрет некоторых сайтов копировать текст.

Ключи для шифрование кто-то генерирует. Зная алгоритмы их генерации - можно скомпроментировать само шифрование.

Вам поставили минус и напрасно и не напрасно.

Ключи шифрования при нормальном раскладе нужно генерировать и использовать локально на вашем собственном устройстве, которому вы доверяете. Тут вы не правы.

А вот насчет скомпрометировать сам алгоритм шифрование - в ваших словах есть здравое зерно. Потому криптоалгоритмы и должны проходить аудит.

Кому любопытно про то как госслужбы внедряют свой интерес в алгоритмы шифрования - погуглите скандал с Crypto AG.

Или вот АНБ предложило стандарт шифрования для устройств Интернета вещей, но ISO его отвергло / Хабр (habr.com)

Или вот Dual_EC_DRBG 

Ну вообще минусы понатыкали напрасно. Ситуация, когда генерация ключей была скомпроментирована, и вместо перебора квинтилионов комбинаций надо было перебирать всего десятки тысяч - были в известной истории.

Технически формально, да.

Но всё упирается в низкую самодисциплину/лень, которая типично у людей достаточно велика.

Вы вот когда создаете новый "секретный" чат с уже знакомым абонентом, то производите верификацию, что он это он?

И это еще не считая того, что при невозможности прочитать сами сообщения может оставаться возможность проследить направление этих сообщений. И если вы постоянно общаетесь, например, с "наркобароном", то это повод уже приехать познакомиться с вами лично, чтобы спросить, а о чем вы там собственно общаетесь.

Может ли закрытый серверный код нарушить конфиденциальность сообщений в секретных чатах? Можно ли сделать вывод о подобных угрозах безопасности, основываясь только на анализе клиентского кода?

Можно. Это базовая задача криптографии - Алиса и Боб хотят общатся, но знают что их сообщения читает Вова. Алиса и Боб обмениваются публичными ключами, которыми они шифруют сообщения, а для дешифровки и подписи используют приватные части, которые они никуда не слали. Таким образом Вова, имея возможность читать сообщения и имея публичные ключи - должен изобрести квантовый компьютер для дешифровки, ну или просто подождать пару миллиардов лет, пока подберется приватный ключ.

Или Вова просто (про)даст им код для шифрования или генерации ключей. Или (про)даст им процессоры, в низкоуровневые операции которых транслируется/компилируется код шифрования. Или так же поступит с операционкой, через ядро которой идут команды к процессору...

Первый мой вопрос скорее риторический, а второй остался без ответа... Здесь много сообщений про закрытый серверный код. Но объективны ли опасения? Проверялся ли клиентский код на потенциально возможные утечки конфиденциальной информации, через закрытую серверную часть? Может же клиентский код быть написан так, что серверный код никак не сможет раскрыть содержимое и только лишь осуществит доставку?

Таки да, это было бы действительно самым правильным решением, но возникает 2 проблемы:

  1. вам надо хранить копию всех сообщений для каждого пользователя отдельно. У вас в чате 1000 человек - для каждого вы должны хранить полную копию. Соответственно, это дорого.

  2. не смотря что такое решение будет оптимальным по безопасности... его никто не применяет. Странно, правда?))

Зачем копию?

Генерим случайный ключ. Шифруем им.

Этот ключ шифруем ключами тех кто в чате легитимно и отсылаем им (или вообще всем - пусть сами разбираются).

Только лучше шифровать ключами устройств а не пользователей (чтобы не получить еще проблему синхронизации ключей).

Собственно у Matrix нечто похожее используется - https://matrix.org/docs/matrix-concepts/end-to-end-encryption/ так что применяют

клиентский код должен быть написан так, чтобы серверный был не важен -- именно в этом предлагает нам убедиться Дуров.

Уже даже немного смешно от того, как во всем треде люди не понимают как устроено шифрование.

Если вы используете Е2Е шифрование, то ваш роутер может быть взломан, ваш провайдер сливает логи, провайдер вашего провайдера тоже сливает, но другим, магистральный провайдер сливает вообще всем, на сервере у Дурова бэкдоры от каждой из стран как аппаратные, так и софтверные, НО вам пофиг, ибо вы уверены в том что приватный ключ не покидает вашего устройства. Все. В этом стиле вся суть шифрования. Вам НЕ важно насколько дырявой оказалось система между вами и собеседником.

Рассказы что приватные чаты в телеге спрятаны можете оставить себе. Если нужен приватный - он делается для нажатиями. А к остальной части телеги, включая каналы, групповые чаты, сториз и прочее стоит относиться как к соц.сети - собственно это она и есть, просто в чуть ином формфакторе.

НО вам пофиг, ибо вы уверены в том что приватный ключ не покидает вашего устройства.

Простите за занудство, но ведь есть ещё как минимум одно устройство на котором этот самый ключ есть. А трафик с хендшейками через сервер Евы принудительно, причём эта же Ева как минимум отчасти реализовала криптографический протокол.

Если сообщение зашифрованоч то неважно, что на сервере. Для проверки надёжности шифрования достаточно открытой клиентской части.

Ну так вы можете быть уверены, что все используют один и тот же закрытый код сервера.

Так стоп, телега же использует обмен ключами аналогичный хендшейку в ssh, когда сервер - человек по середине. Т.е. чтобы убедиться что всё хорошо, достаточно создать секретный чат, а потом убедиться что открытые ключи у пользователей обменялись верно. Если отправитель получил ключ получателя и наоборот - то значит сервер неспособен видеть заширофванный трафик. А провести такой эксперемент можно довольно просто.

Только в секретных приватных чатах, а не в группах
И официальный клиент только на телефоне

Ну так а иное и не заявлялось) оконечное шифрование заявлялось только для секретных чатов на мобилке, и что оно есть и настоящее можно легко проверить, о чём Павел и говорит)

У watsapp насколько я помню оконечное шифрование заявляется для всех чатов, но проверить это нереально.

это необходимо и достаточно.

Код сервера вообще не при чём. Если внимательно прочитать статью, то речь идет о том, что код телеграмма в гите равен коду приложения (клиента), а для других мессенджеров это проверить нельзя.

Секретные чаты вроде же шифруются на клиенте?

ну на самом деле это может быть не критично, если код клиента позволяет убедиться в том, что для секретных чатов -- сервер не знает содержимого зашифрованных сообщений. я не проверял -- но теоретически это может быть так.

Кто объяснит, чего готовит этот коварный Дуров, что он на публику начал работать?

Продвигает свою криптовалюту.

в штатх выборы скоро....

"Начал"?

Дуров и люди из Signal'а переругиваются регулярно: "у каждого конкурента что-то там хуже".

Даже на этом сайте беглый поиск сразу несколько статей находит про разные подобные события.

Рассматривайте это как часть маркетинговой политики.

В Signal тоже есть эти долбанные сторизы? Реклама? Или, как обычно, Паша только однобоко вещает?

А как это связано с конфеденциальностью?

*конфиденциальностью, конечно

"если не видишь товар, то товар - это ты".

Так что реклама в телеграме - это хорошо. Тем более, есть способ ее убрать.

Если видишь товар, значит ты лежишь на полке в магазине. Ты в любом случае товар, если не владеешь магазином.

Ага.

Бесплатных пользователей (коих подавляющее большинство) данные продают рекламщикам и пр.

А как только вы начали платить - ваши данные продавать перестали? Хотя бы формально (поверим им на слово) заявляли об этом хозяева Телеграма?

Простите, каким "рекламщикам и пр" продают? Есть примерный список?

"Смотрите исходный код нашей системы, которая хранит все ваши сообщения открытым текстом на наших серверах полностью открыт и можете убедиться, что наши приложения действительно отправляют все ваши данные на наши сервера. В отличие от сигнала, в котором есть настоящее end2end шифрование и в котором даже метаданных почти никаких не хранится"

Но ведь в ТГ тоже есть "настоящее end2end шифрование"...

Дефолты чрезвычайно важны. В тг есть настоящее шифрование, но настолько криво сделанное, что ~никто никогда им не пользуется. Это bait and switch, фича для галочки, а дальше собирается просто тонна инфы. Ой, а давайте фичу "локального поиска добавим", ой, а пусть у всех будут уникальные айди, которые ко всем публичным действиям привязаны, ой, а давайте в телеграме будут фичи чтения и публикации новостей и публичные реакции по случайному даблклику, чтобы можно было нечаяно поставить лайк какой-нибудь дискредитации армии со своего аккаунта привязанного к номеру, купленному по паспорту.

В сигнале же:

The only metadata that Signal would have access to, is the phone number used to register, the date of initial registration, and the date of last use.

И с новыми никнеймами можно ограничить видимость номера телефона и пользоваться временными никами, только для того, чтобы с кем-то установить контакт. Тогда вообще практически нереально со стороны даже понять, что у вас есть сигнал и что вы с кем-то общаетесь.

Сигналу при этом всегда стоит припоминать попытку затащить на серверы бэкап, "надежно" защищенный пин-кодом(!) и Intel SGX анклавом (!!).

То, как им "не ОК", что их клиент пересобирают и используют с их серверами.

Конечно, это бесконечно далеко от телеги, но с точки зрения серьезной криптопаранойи им место на одной помойке.

UFO just landed and posted this here

Но даже автор статьи по ссылке удивляется внезапному пиару телеграма и говорит:

Signal is an excellent and confidential platform. Telegram is not.

и

I couldn’t tell you the current state of their “opt in” end to end encryption. But this bug they had in the early versions (several years ago) was so suspicious it was like finding a camera in your bathroom.

Не могу сказать насчёт текущего состояния их "опционального" шифрования. Но баг, который у них был в ранних версиях (несколько лет назад) был такой подозрительный. что это как найти камеру у себя в туалете.

Однако, в случае тг:
- никто не заставляет вас подписываться на хренову тучу разных каналов, чтобы оставлять след о себе
- с телефоном все еще проще: вы покупаете в подземном переходе симку, переводите на нее аккаунт телеги, дальше эта симка выкидывается в мусорку
- телефон можно не светить
- можно запретить показ аккаунта при форварде.
- к тому же, секретные чаты скринить нельзя (да, это обходится, но это мелочи)

Знаете, на балконах и крышах почему-то ставят ограждение и никто не рекламирует крышу без перил, как "самое безопасное место где можно побегать с друзьями и детьми, просто не подбегайте близко к краю".

дальше эта симка выкидывается в мусорку

После некоторого периода неиспользования оператор выпускает новую симку с тем же номером, очередной человек ее покупает, пытается регистрировать аккаунт телеграмма и начинается перетягивание одеяла "это моя учетка/нет, моя".

После регистрации вроде как можно купить внутренний номер телеги. И, по идее, старый номер опсоса будет уже не нужен.

шифрование end-to-end в телеге? В декстоп версии нет секретных чатов. Т.е. если даже у вас мобилка, но у собеседника декстоп-приложение..то никаких секретных чатов. А симкарту нужно хранить( включать и пополнять). Иначе через 3 месяца оператор отдаст симкарту другому. И акк телеги будет удален. У меня так было(симкарта в наличии, но 4 месяца не пользовался). Даже данные(переписки и контакты) нельзя будет вытащить.

Но вы им не пользуетесь в обычной переписке, потому что оно почти не работает.

Ломается синхронизация между устройствами, отсутствует половина функций.

Шифрование переписки не должно быть привилегией, или дополнительной опцией, или нестандартным режимом. Оно должно быть нормой и единственным вариантом. Иначе смысла в нём большого нет.

Павел Дуров сообщил, что Telegram — единственный массово популярный сервис обмена сообщениями, который позволяет каждому убедиться, что все его приложения действительно используют один и тот же открытый исходный код, опубликованный на GitHub.

Ну, как вариант бесплатного тестирования. Народ ломанется сверять, некоторые полезут в код, дальше начнут вещать о том, что нашли. А команда отсеет зерна от плевел и поправит

Ну или просто под Илона косит. Того хлебом не корми, дай выйти к народу и повещать про свои "изобретения" :) Может решил скопировать модель "продвижения", чтобы сделать узнаваемым свой личный бренд "дуров"

Вы чрезмерно идеалистичны по поводу открытого ПО.

Подавляющее большинство людей (даже технически подкованных) никогда не залядывает в эти исходники.

Исходники уже много лет как доступны.

С чего это в них полезут сейчас толпы людей? Потому что Дуров напомнил? Ну такой это клич для ленивых аудиторов получается:

"Если тебе, аудитор, нужно специально напоминать, то особого желания у тебя до того не было, ага"?

А почему после напоминания бесплатные аудиторы станут менее ленивыми?

А что, клиент под тг из опубликованных исходников уже начал собираться?)))
Помнится с этим были проблемы...

Как опубликовали инструкции по воспроизводимости, начал собираться стабильно

sudya po tomu chto dlya avrora on est - problema budet po seryoznee tk eto edinstvenyi messenger chto tam est

Правительство США потратило $3 млн на создание системы шифрования Signal, и сегодня точно такое же шифрование реализовано в WhatsApp, FB Messenger, Google Messages и даже Skype. Это выглядит почти так же, как если бы крупным технологическим компаниям в США не разрешалось создавать свои собственные протоколы шифрования, которые были бы независимы от вмешательства правительства.

Ожидаемый ответ аппологета NIH и roll own crypto (старшего) Дурова.

Я вообще не понимаю этого аргумента, что мол США финансировало сигнал и из-за этого все пропало.

США финансировало и тор тоже. Вполне открытый и честный проект получился. Никаких репутационных скандалов с тором я не помню, чтобы они что-то сливали или делали бекдоры.

Ну это вы про Tor не помните. Не значит, что этого не было.

Погуглите про то, кто контролирует значительное количество выходных узлов Tor.

Прочитайте как накрыли один из крупнейших Silk Road в "дарк-нет", хотя выход на этот сайт был доступен только через Tor (т.н. onion-сайт)

Про историю Crypto AG почитайте (просто купили раскрученную фирму, специализирующуюся на шифровании)

Про Dual_EC_DRBG почитайте.

Вы же понимаете, что обычно стараются сделать так, чтобы не было известно? Обратите внимание как анонимно спецслужбы купили Crypto AG...

Понятно, что деталей всего нам вряд ли кто расскажет. Но из этого не следует, что этого ничего не было. Ну как минимум обратимся к логике: какие из вышеперечисленных историй вам кажутся логически невозможными?

Прочитайте как накрыли один из крупнейших Silk Road в "дарк-нет", хотя выход на этот сайт был доступен только через Tor (т.н. onion-сайт)

а этот тут при чем? На Silk Road вышли по следам, оставленным вне Tor'a и прикрыли сервера физически.

Silk Road был одним из первых, и его основатель не особо думал о безопастности, когда открывал сайт. Сильно "наследил" в самом начале, когда только-только раскручивал сайт.

Просто не все понимают, что в большом правительстве может быть множество разных департаментов, каждый со своими целями и задачами. И вполне может быть так, что одной рукой финансируют бэкдоры и сбор данных на миллиарды долларов, а другой рукой финансируют инструменты для приватности на миллионы долларов. Потому что одному министерству положено собирать данные, а другому иметь приватные каналы связи доступные с полки.

С технической стороны Дурова давно опустили на всю глубину, я чисто с социальной замечу, что автору вконтакта в таком вопросе никто не поверит все равно.

Signal по умолчанию использует шифрование end-to-end во всех своих чатах. Убедиться в этом можно, открыв профиль собеседника и просмотрев уникальный ключ, который должен совпадать на обоих сторонах.

Даже WhatsApp по умолчанию использует шифрование end-to-end во всех своих чатах. Убедиться в этом можно точно также, открыв профиль собеседника и просмотрев уникальный ключ, который должен совпадать на обоих сторонах.

Telegram не использует по умолчанию шифрование end-to-end в своих чатах. Только если вручную создать отдельный секретный чат, и там уже можно также посмотреть уникальный ключ. И возникает логичный вопрос - end-to-end в обычных чатах нет? То есть сервер имеет доступ к перепискам пользователей?

Конечно. И к сохранённым заметкам и хранит все логи как и когда вы подключались к сети и сколько раз открывали приложение. И хранит всё это вечно с 2013 года из благотворительности.

Вот сигнал пишет, что они тратят $1.3 миллиона на хранение сообщений в очереди на доставку, т.е. просто от момента пока сообщение принято, до момента пока адресат его получит. И пользователей у них всего ~50 миллионов было, когда пост писали. Теперь можно представить сколько тратит телеграм с неограниченным хранением и миллиардом пользователей.

А как там переписка шарится между несколькими устройствами?

Всего один вопрос, почему связь идёт через сервер Telegram? А не напрямую между девайсами?

То что выложили на гитхаб клиент - это круто, видно, что есть шифрование. Но мы понимаем, что этого маловато.

А не напрямую между девайсами?

Это же сразу деанонимизация собеседника по айпи.

Есть дурацкий вопрос. Хранить ценные данные в тг, всё равно что в сейфе в центре комнаты, какой бы он не был крутой всё равно сломают.

А кинь те же деньги под коврик и всё. Хрен найдут.

Ну есть сотни ноунейм мессенджеров, инста, лайкии, тикток, совместных таск-менеджеров, гугл-документов с совместным доступом, чатов при при играх,форумов с личками, другой мильон способов обмениваться информацией. Про зарегать новое мыло, даже промолчу.

Можно наверно даже на вайлдберис, в отзывах сообщениями обмениваться?)

Всё это мгновенно сломает мозг большому брату. На крайняк напишите своё тупое приложение

Начни пользоваться им и на этом всё? Нет?

Защита тайной алгоритма (деньги под ковриком), считается мягко говоря, нестойкой.

Задачи у создателей приложения и пользователей, они разные. При чем, если все создатели хотят в итоге денег, то пользователи хотят в итоге бесплатности (все), далее удобства (все), охвата (ватсап есть?), стабильности (не тупит и не лежит). А требования к приватности, предъявляют меньше всего. А спекулируют на этом больше всего. ;) Казалось бы, ну кидай криптоконтейнер собеседнику и пусть его там хранят на серверах. Заметим, нет даже неофициального клиента, с такой простой функцией. Никому не надо...

Потому что это глупости. Кидать криптоконтейнер собеседнику вы конечно можете и сейчас, через любой мессенджер, непонятно какая от мессенджера для этого нужна дополнительная функциональность. Но это будет менее безопасно, потому что во всех нормальных современных алгоритмах не просто шифруются сообщения один раз одним ключом, но и поддерживается perfect forward secrecy, т.е. старые сообщения не получится расшифровать даже если ключи позже утекут и т.д.

Ну я бы хотел плагин, чтоб в случае наличия ключей, была бы кнопка отправить контейнером. Но и еще более простой штуки, блокировки стирания нет. Можно ведь сделать локальное хранение, даже если сервер удалил сообщения или канал.

Про зарегать новое мыло, даже промолчу.

Чем дальше, тем труднее найти публичный e-mail сервис не требующий подтверждения по мобильному. Можно поднять свой почтовый сервер, потом долго упрашивать крупных e-mail провайдеров не считать его зловредным.

На крайняк напишите своё тупое приложение

Можно найти решение достойное доверия. Создать своё сложнее, но тоже возможно. А вот убедить собеседника им пользоваться...

Просто даёшь ему ссылку на веб приложение и всё, можно общаться.

А ссылку передаёшь голубиной почтой?

Любым удобным способом.

Я не пойду никуда по такой ссылке. Хуё какое-то, явно скам.

А как понимаешь, что ссылка прилетела тому, кому ожидалось? А если несколько человек пройдут по ссылке?

А какая разница? Ну будет несколько диалогов с разными людьми.

Зато Telegram позволяет дважды за год протерять Saved Messages без шанса на восстановление (саппорт мёртвый, даже если у тебя оплачен акк), зато внезапно стали находиться чатики которые были давно удалены - вот это сесурити, вот это надёжность и безопасность!

Telegram Desktop собрать кроссом - геморой еще тот, ничего своего, куча импортных библиотек и сервисов, система сборки - говно. Кросс-компиляция - ад. signal еще хуже. Но главная суть в том, что телега состоит из чужого говна и палок, как и все подобные поделия.

Товарищи, давайте все вместе перейдём на QQ или WeChat. Оставим этих проклятых капиталистов в их загнивающем п2п недораю.

Sign up to leave a comment.

Other news