Как настроить смартфоны и ПК. Информационный портал

Телеграмм теперь не безопасен. Как защитить свой Telegram от взлома

Как стало известно сегодня, в августе Telegram изменил свою политику конфиденциальности , добавив туда возможность передачи данных спецслужбам. «Если Telegram получит судебное распоряжение, которое подтверждает, что вы подозреваетесь в терроризме, мы можем раскрыть ваш IP-адрес и номер телефона властям», - говорится в обновленной политике мессенджера. О случаях раскрытия данных пользователей Telegram обязуется рассказать в полугодовом отчете . The Village решил разобраться, насколько опасны эти изменения для рядовых российских пользователей, стоит ли задуматься о смене мессенджера тем, кто не хочет оказаться под колпаком у спецслужб, и перестанут ли российские власти блокировать Telegram.

Что говорит основатель Telegram

Павел Дуров

основатель Telegram

Этим летом мы создали полноценную политику конфиденциальности Telegram, чтобы соответствовать новым европейским законам об охране личных данных.

В политике конфиденциальности мы оставили за собой право передавать IP-адрес и номер телефона террористов соответствующим службам по решению суда. Независимо от того, будем ли мы когда-либо пользоваться этим правом, такая мера должна сделать Telegram менее притягательной площадкой для тех, кто занимается здесь рассылкой террористической пропаганды.

Может ли это изменение привести к прекращению попыток блокировки Telegram в России? Думаю, что нет, по двум причинам:

В России от Telegram требуют не номер и IP-адрес террористов по решению суда, а нечто принципиально иное - доступ к сообщениям, причем всех пользователей.

Telegram в России находится вне закона; ежедневно блокируются сотни IP-адресов в попытках пресечь доступ к сервису. В этой связи какие-либо обращения от российских служб мы не рассматриваем, и наша политика конфиденциальности не касается ситуации в России.

Поэтому продолжаем сопротивление.

Что думают эксперты

Сергей Кулешов

заместитель генерального директора «1С-Битрикс»

Telegram, как мы видим, начал шагать навстречу властям. Не думаю, что это только из-за России и РКН, подобные требования применяются сейчас в большей части стран.

Вопрос безопасности тут звучит странно - безопасности от чего? От раскрытия вашего номера телефона и IP-адреса в случае, если вы террорист? В данном случае это будет решать суд, а не спецслужбы. Да и вообще, вопрос манипуляции законом - это все же другая плоскость.

Обычному пользователю не о чем беспокоиться, если он не собирается организовывать теракт.

Касательно сравнения с другими мессенджерами с шифрованием: их много, но это никак не влияет на требования к ним государств, связанные с борьбой с терроризмом и преступностью. Переходить куда-то большого смысла не имеет, все мессенджеры обязаны предоставлять данные. Кто-то просто еще не успел с этим столкнуться или не так публичен. Telegram вообще занимает очень открытую позицию, что вызывает уважение. Кто еще из мессенджеров готов публично признать факт раскрытия данных?

Следует ли теперь ожидать снятия блокировок Telegram в России? А вот это мы в ближайшем будущем и узнаем. И следить будем внимательно. Заранее говорить о том, устроит ли эта позиция наши спецслужбы, сложно.

Александр Калинин

руководитель Центра реагирования на инциденты информационной безопасности (CERT) Group-IB

Простого пользователя изменения никак не коснутся - тайна переписки не нарушается. Любой не очень активный пользователь сам оставляет в сети огромное количество персональной информации о себе - получить и проанализировать их намного проще.

Принципиальной разницы между Telegram и другими мессенджерами, например, Signal, не будет.

Конфиденциальность переписки ни в Signal, ни в Telegram скомпрометирована не была. Signal, как популярный за рубежом мессенджер, также имеет свои Политики Конфиденциальности, в которых прописано, что в случае получения законного запроса они могут передать сведения правоохранительным органам.

Мгновенного снятия блокировок Telegram в России ожидать точно не следует, так как выдача мессенджером по запросу суда ограниченного набора технических сведений об аккаунте (IP, телефонный номер пользователя) - это не передача ключей шифрования переписки, выдачи которых добивалось ФСБ. В кампании по блокировке

Telegram в России победителей не оказалось. Но теперь, хочется верить, конфликт удастся урегулировать в рамках правового поля.

Как закон не учёл особенностей шифрования в мессенджере и почему так сложно создать техническое решение для спецслужб.

В закладки

На второй день после президентских выборов Telegram ФСБ в Верховном суде: приказ ведомства о предоставлении ключей дешифровки переписки в мессенджере признали законным. Одним из главных вопросов по итогам заседания стало само понимание «ключей» и то, как в теории могло бы выглядеть сотрудничество Telegram и ФСБ.

Почему Telegram снова грозят блокировкой

Вопрос о блокировке Telegram обсуждается далеко не в первый раз. До конца июня 2017 года Роскомнадзор Telegram блокировкой за отсутствие регистрации в реестре организаторов распространения информации. Тот конфликт неожиданно: Дуров дал ссылку на открытую информацию о мессенджере, а ведомство само внесло его в реестр.

В сентябре основатель Telegram Павел Дуров впервые о требовании ФСБ предоставить ключи для дешифровки переписки пользователей («информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и обрабатываемых сообщений» ). Telegram сотрудничать с ФСБ и получил административный штраф в 800 тысяч рублей от суда Мещанского района Москвы. Тогда апелляцию компании . В Верховном суде (ВС) представители Telegram (юристы «Агоры») требовали признать недействительным приказ ФСБ из-за превышения полномочий.

ФСБ настаивает на том, что действует в рамках закона, требуя получить «информацию, необходимую для декодирования» переписки в Telegram. Ведь, согласно позиции ведомства, использование ключей дешифровки незаконно, только если на это нет решения суда. Но о вынесении российскими судами таких решений ни по одному пользователю Telegram на данный момент неизвестно (по крайней мере публично) .

Почему ФСБ будет трудно читать переписку даже с ключами шифрования

ФСБ не может получить доступ к переписке Telegram без ключей дешифровки сообщений. Однако ещё в июне 2017 года в споре с Роскомнадзором Дуров , что предоставить ключи для расшифровки «секретных» чатов технически невозможно: «У владельцев мессенджеров нет и не может быть ключей для дешифрации. Эти ключи хранятся только на устройствах самих пользователей».

Сложность заключается в том, что ключи дешифровки в «секретных» чатах постоянно меняются. Telegram использует протокол MTProto 2.0 с функцией Perfect Forward Secrecy , который обеспечивает автоматическую смену ключей у каждого пользователя после каждых 100 сообщений или раз в неделю.

В стандартных, «облачных» чатах для шифрования каждого сообщения используется ключ авторизации - он создаётся для каждого пользователя при первом запуске приложения и «почти никогда не меняется», говорится в описании протокола. Однако это не единственный фактор, используемый в шифровании «облачных» чатов - частью ключа, с помощью которого шифруется каждое сообщение, является хэш от самого этого сообщения.

Почему сложно создать решение для чтения переписки в Telegram

ФСБ не сможет расшифровать переписку в Telegram без актуальных ключей дешифровки. Даже если взять только «cекретные» чаты, то неизвестно, будет ли ведомство успевать обработать данные до смены ключей.

Если представить, что Telegram всё же согласится выполнить приказ ФСБ и регулярно передавать актуальные ключи, то спецслужбе и мессенджеру нужно будет каким-то образом автоматизировать эту работу. В этом случае Telegram должен представить техническое решение, но не ясно, будет ли компания делать это решение удобным для ФСБ и захочет ли заниматься этим в принципе.


Неуязвимость Telegram - это факт, и в нем есть все, что нужно для защиты даже от самого искусного нападения!

    Тебе будет интересно узнать, какие еще есть фишки для безопасности:

Telegram - эффективный и надежный инструмент коммуникации.

Учитывая пристальное внимание Павла Дурова к вопросу безопасности, разработчики постоянно работают над усилением защиты протокола от взлома при передаче данных. Поэтому перехват сообщений телеграмм не имеет смысла, даже через самые незащищенные сети. Вся переписка хранится на жестких дисках и зашифрована алгоритмами испытанными временем. Даже в случае доступа злоумышленника в ДАТА центр (центр хранения, обработки и подключения абонентов к сети) не даст возможности получения информации переписки абонентов. Это обусловлено хорошей защитой - каждый кластер находится под кодировкой специального ключа, который в свою очередь хранится в абсолютно другом кластере под защитой иной юрисдикции. А серверная структура распределена по всему миру. Это все не только обеспечивает надежность и сохранность переписки, но и быструю работу, даже при слабом мобильном интернете.

Если же вы более подозрительны или недоверчивы, и боитесь утечки информации, воспользуйтесь специальными секретными чатами , которые шифруются таким образом, что все данные обходят облако и не остаются на серверах. Диалоги могут видеть исключительно участники секретного чата, на их устройствах, без возможности пересылки. Secret chats поддерживают настройку самоликвидации переписки. Поэтому Telegram подходит не только для общения с друзьями и близкими, но и для решения деловых задач.

Каким образом зашифрован протокол?

Telegram поддерживает двухслойное надежное шифрование: клиент-сервер (Server-client encryption) - это означает, что данные переписки могут быть расшифрованы только на серверах telegram, но исключают возможность перехвата. Данный алгоритм применим к частным и групповым чатам, осуществляющих работу через Cloud. Что касается Секретных чатов Телеграмм (Secret Chats), то они имеют дополнительное шифрование: клиент-клиент (client-client encryption) что не дает возможности клиент-серверным приложениям перехватывать любые данные из чата и тем более их расшифровать. Ключи шифрования находятся только у участников чата, и видеть всю переписку можете только вы, на своем устройстве и ваш оппонент, также на своем устройстве. Зашифровывается абсолютна вся информация из чата - сообщения, картинки, фотографии и т.д.

Можно ли доверять Telegram на все 100%?

Зашифрованный протокол передачи данных, обеспечивает пересылку сообщений и всех файлов в Telegram защитой от перехвата третьими лицами, даже через незащищенные линии интернета. Но программа не сможет вас защитить, например, от ваших родных, имеющих доступ к вашему телефону или другому устройству, под управлением Телеграм. Тем более если программа активирована одновременно на нескольких девайсах. Или вы находитесь на работе, и отдел информационных технологий получит доступ к вашему рабочему компьютеру. И от всех тех, кто сможет обеспечить физический доступ к вашим гаджетам.

Если вы по-прежнему сомневаетесь в безопасности и сохранности личных сведения воспользуйтесь услугой - Двухэтапное подтверждение (Two-Step Verification) и Active Sessions. Это дополнительная опция к конфиденциальности, позволяющая установить пароль при входе в учетную запись и просмотреть все случаи входа в ваш аккаунт.

Процент доверия, думаю, каждый должен для себя определить сам и определяется это тем, на сколько, а может быть чем вы рискуете, и будет ли вам хорошо житься в последующем. Как говорится, доверяй, но проверяй. Но если вы не слишком параноик, и вам нужен удобный, скоростной чат, с приватными чатами, думаю Telegram это отличный выбор.

Можно ли обеспечить абсолютную анонимность общения в современных условиях – этот вопрос стал еще более актуальным после разоблачений Сноудена. Именно на концепции безопасности решил сыграть Павел Дуров, который вместе со своим братом Николаем создал анонимный Телеграмм . По заявлению разработчиков данный мессенджер способен обеспечить защиту не только от рядовых злоумышленников, но и от действий государственных спецслужб. Но так ли это на самом деле? Попробуем разобраться ниже.

Основные параметры защиты информации

В основе приложения лежит собственная разработка – протокол MTProto, который предполагает применение нескольких протоколов шифрования. Для защиты данных используются следующие алгоритмы:

  • DH-2048, RSA-2048 (для авторизации и аутентификации);
  • AES (для пересылаемых сообщений);
  • SHA-1, MD5 (криптографические хеш-алгоритмы).

С помощью алгоритмов осуществляется защита данных Телеграмм

В процессе передачи сообщений шифрование осуществляется посредством алгоритма AES с ключом, который известен клиенту и серверу. При этом защита от перехвата сообщений сервером реализуется только в специальном режиме анонимного Телеграмма – «Secret Charts» (секретный чат), где отправитель и получатель имеют общий ключ, известный только им. В отличие от стандартного режима, End-to-End шифрование исключает вероятность расшифровывания сообщений, а история переписки хранится только на устройствах клиентов.

Организация конкурсов для поиска уязвимостей

С момента выхода анонимного мессенджера в массы (август 2013 г.) его разработчики, в частности Павел Дуров, стали организовывать конкурсы среди экспертов криптографии с целью выявления уязвимостей.

Первый такой проект был организован в конце 2013 г. Перед участниками стояла задача расшифровать переписку Павла с братом, которая проводилась в секретном чате, используя для этого зашифрованные данные обмена между приложениями и сервером. Всего через несколько дней после старта конкурса один из участников обнаружил уязвимость системы. Она заключалась в том, что пользователь получал от сервера параметры для ключа без проверки. Такой баг снижал криптографическую стойкость и позволял провести скрытую MITM-атаку. И хотя расшифровку переписки между Павлом и Николаем произвести не удалось, была выплачена половина суммы гонорара — $100 тыс.


В Телеграмм прошел конкурс по поиску уязвимостей

Несмотря на, казалось бы, открытость разработчиков к диалогу и стремление найти изъяны общими усилиями, многие специалисты скептически относятся к организации подобных конкурсов. Отсутствие победителей еще не гарантирует полную защищенность продукта, поскольку условия задаются разработчиком, а анализ производится зачастую случайными людьми. Кроме того, $200 тыс. призовых – это небольшая сумма для экспертов-криптографов, поэтому вероятность, что их лучшие представители принимают участие в таких конкурсах, достаточно мала.

Позволяет ли анонимный Телеграмм обеспечить полную безопасность общения

Главным аргументом противников данного приложения является привязка пользователя к номеру телефона. Может ли мессенджер считаться анонимным, если на сервере хранятся телефонные данные, по которым о человеке можно узнать практически все:

  • точные географические координаты;
  • контакты;
  • паспортные данные и т.д.

Может ли анонимный Телеграмм обеспечить безопасность

Аутентификация осуществляется посредством СМС, в котором указывается одноразовый код для подтверждения входа. Что настораживает еще больше – отсутствие пароля. То есть пользователю для авторизации достаточно ввести код из сообщения на телефоне. При множестве сложных алгоритмов шифрования элементарный пароль отсутствует. Таким образом, посредством перехвата СМС (что для спецслужб не является делом особой сложности), можно войти в аккаунт клиента.

Конечно, хранение информации на защищенных серверных площадках США предоставляет пользователям определенные гарантии. Однако сам факт того, что личная информация клиента может стать доступной третьему лицу противоречит идеи абсолютной анонимности. Кроме того, последние события в США, когда благодаря хакерской атаке была вскрыта почта кандидата в президенты Хиллари Клинтон, свидетельствует об уязвимости современных компьютерных систем безопасности.

Вывод

Без сомнения, Telegram обладает сложными алгоритмами шифрования, которые позволяют добиться высокого уровня защиты данных при общении в режиме секретного чата. Вместе с тем, привязка аккаунта к номеру телефона не позволяет говорить о стопроцентной безопасности, и что в результате атаки информация о клиенте не станет доступной третьим лицам.


Для виртуального общения используйте анонимный Телеграмм

В качестве итога: стоит ли пользоваться приложением? Для тех, кто хочет получить быстрый и удобный сервис с целью частного общения – это отличный вариант. Однако для людей с параноидальным настроением, которые хотят быть уверены в абсолютной защищенности переписки и персональных данных, Telegram не сможет Вам это гарантировать. Другое дело, что вряд ли какой-то другой мессенджер сегодня может предоставить подобные гарантии.

Прошлой весной эксперты с Juliano Rizzo (@julianor) придумали криптографическую атаку на «секретный» чат MTProto из Telegram, которая может быть осуществлена приблизительно за 2^64 операций. Атака осуществляется с позиции человека посередине на серверах Telegram.

Сообщения, отправляемые пользователям вне секретного чата, сохраняются на серверах Telegram таким образом, что позволяют компании просматривать содержимое сообщений и передавать их третьим лицам.

Так происходит всегда, если беседы могут перемещаться между устройствами (например между телефоном и компьютером). Эти чаты не являются приватными, то есть пользователи должны быть очень внимательны, чтобы случайно не отправить инкриминирующую информацию или картинки без включения секретного чата. Групповые чаты к тому же вообще не используют ent-to-end шифрование. Более того, когда кто-нибудь входит в такой чат, он сразу получает доступ к ранее отправленным несекретным сообщениям. Мы к этому вернемся чуть позже.

Секретный чат

Слоган Telegram гласит: «taking back our right to privacy», и имеется в виду секретный чат с end-to-end шифрованием. Эта часть была легко взломана во время первого соревнования по компрометации Telegram с XOR-ключами выдаваемыми сервером.

По сути, end-to-end шифрование «Телеграмма» — это протокол Диффи-Хеллмана для выбора ключа, а затем шифрование по видоизмененной схеме AES. Аутентичность end-to-end шифрования основывается на усеченном SHA-1 хэше общего секретного ключа, который отображается графически в качестве отпечатка. Этот отпечаток каким-то образом нужно передать и сравнить визуально. Если вы криптограф, то мне очень жаль, что вам пришлось это прочитать; я понимаю, как это мучает и противоречит многочисленным наработкам и канонам. По крайней мере инженеры из Telegram хотя бы используют неплохие рекомендации и требования к значениям параметров Диффи-Хеллмана.

Отпечаток, который два пользователя должны сравнить, получается из хэша ключа Диффи-Хэллмана. То есть общий ключ имеет пространство значений 2^2048, хэш-функция SHA-1 производит 160-битный хэш. 160-битных хэш обрезается до 128 бит, которые и используются, чтобы получить отпечаток (см. рисунок).

Важно понимать, что это кошмар крипто-юзабилити. Когда я встречаю кого-нибудь из пользователей Telegram я спрашиваю, как они организовывают аутентификацию секретного чата; и как правило ответы приносят лишь разочарование. Обычно пользователи просто посылают скриншот отпечатка прямо через секретный чат, который они и пытаются установить. Для атакующего человека посередине автоматическая подмена картинки с отпечатком — это совершенно тривиальная задача.

Атака 264

Хорошо, допустим теперь вы все делаете правильно, и производите сравнение отпечатков при личной встрече. А также не допускаете ошибок при сравнении, потому что вы чрезвычайно внимательны.

Первое наблюдение состоит в том, что несмотря на то, что общий секрет находится в пространстве 2048-битных простых чисел, аутентификация, предотвращающая атаку человека посередине, использует лишь 128-битный отпечаток, который сравнивается визуально. Если можно осуществить эффективный перебор параметров ДХ, то человек посередине смог бы подделать отпечаток.

Второе наблюдение состоит в том, что в стандартном поведении протокола человек посередине должен работать лишь с несколькими параметрами. Со стороны второго пользователя не так уж много способов контролировать результирующий общий секрет.

В классическом сценарии атаки на ДХ человек посередине просто выбирает отдельный общий секрет для каждого из пользователей.

В то же время, если атакующий использует социальную инженерию, чтобы второй пользователь начал секретный чат по собственной инициативе, то у него намного больше свободы действий. То есть сейчас атакующий выбирает два публичных ключа (A и B). Человек посередине может создать два общих секрета M1A и M1B с разными экспонентами m1 и m2, тогда как раньше у него была лишь свобода выбора общего секрета с первым пользователем.

Вот это и является атакой. Атакующий перебирает значения m1 и m2, которые дадут одинаковый 128-битный отпечаток для M1A и M2A. Возможность поиска значений и m1, и m2 для разных общих секретов позволяет осуществить атаку «дней рождения» для поиска коллизии. Вместо поиска в пространстве 2128, атакующий перебирает 264 значения ‘m1’ и 264 значения ‘m2’, вероятность успеха около 50%.

С точки зрения сложности атака требует порядка 265 операций. В 2015 году такая сложность является неприемлемо низкой. Для справки, NIST объявил SHA-1 устаревшим ещё в конце 2012 и рекомендовал использовать SHA-256 в качестве замены. Атака «дней рождения» на SHA-256 потребует около 2128 операций. Так что несмотря на высокую стоимость, описанная выше атака вполне осуществима хорошо финансируемым злоумышленником.

С точки зрения реализации, на первый взгляд кажется, что атака все ещё требует чрезмерно высоких ресурсов.

Одним из заблуждений является то, что экспоненцирование такой большой величины в поисках коллизии является слишком тяжелым с вычислительной точки зрения, поскольку приходится экспоненцировать 2048-битные простые числа. На самом деле атакующему нужно выполнять только возведения в квадрат и деление по модулю на каждом шаге.

Другим заблуждением является сложность по памяти в 264. Это тоже неверно, поскольку существуют параллельные и не требующие большого количество памяти атаки «дней рождения», и существуют различные стратегии компромисса между используемой памятью и затраченным временем. Мы написали код, использующий ρ-aлгоритм Полларда для поиска коллизий, не требующий много памяти.

В целом, я бы оценил полную атаку в диапазоне десятков миллионов долларов с точки зрения инфраструктуры и электричества для получения полной коллизии за разумное время. Атакующий также может украсть или арендовать существующую инфраструктуру, например ботнет или суперкомпьютер. Другими словами все вписывается в бюджет суперзлодея.

Оценка стоимости атаки за 260 операций — www.schneier.com/blog/archives/2012/10/when_will_we_se.html

Производительность вычисления SHA при помощи GPU — gist.github.com/epixoip/c0b92196a33b902ec5f3

Telegram ответил на описание данной атаки статьей, где они оценивают атаку в триллион долларов.

Почему суперзлодею не нужна эта атака

Конечно, атакующий может потратить кучу денег с целью получить доступ к серверам Telegram и ещё больше денег, чтобы осуществить атаку, но давайте будет реалистами, есть куда более простые и значительно более выгодные атаки.

Все списки контактов и обычные чаты находятся на серверах Telegram с кучей метаданных, кто с кем общается, как часто, с номерами телефонов и достаточным количеством сохраненных чатов. Если атакующий получил доступ к серверам Telegram, то полученные данные — это уже очень хорошо, и нет необходимости подслушивать секретные чаты. Нет, серьезно, разве это не та информация, за которой охотится суперзлодей?

Теперь, если суперзлодей действительно хочет перехватить секретные чаты, он может рассчитывать, что жертва просто отправит отпечаток через новое секретное соединение. К сожалению, многие пользователи так и поступают. И поскольку мы говорим о суперзлодее, то он может перехватить другие каналы коммуникации, которые пользователь попытается использовать для аутентификации, например SMS; дело ещё и в том, что визуальный отпечаток не может быть передан вербально, поскольку большинство клиентов не показывают отпечаток в читаемой форме. Два отпечатка просто-напросто подменяются суперзлодеем, и до следующей личной встречи пользователи так и не узнают, что их общение было перехвачено.

И ещё кое-что. Допустим, люди используют приватные мессенждеры на телефоне, чтобы избежать уязвимых средств коммуникации, предостовляемых операторами связи. Тем не менее, единственной системой аутентификации в Telegram является SMS-код.

Мы знаем что SMS слабо защищены, и мы знаем, что злоумышленники очень часто это используют. SMS могут быть подслушаны и взломаны, пользователи могут быть подключены к поддельным базовым станциям, а ещё операторы могут быть взломаны (вспомните belgacom) или принуждены к сотрудничеству. То есть если SMS является методом аутентификации, то очевидно, что аккаунт Telegram может быть похищен.

Атака SMS также не требует высоких технологий. Если суперзлодей атакует вруга (frenimy — враг, притворяющийся другом; примечание переводчика), он может просто одолжить телефон (или SIM-карту, если телефон запаролен) на несколько минут и украсть аккаунт. Более того, Telegram сохраняет и показывает старые сообщения. С украденного аккаунта суперзлодей может с помощью социальной инженерии вынудить контакта начать новый секретный чат, чтобы тот сообщил какой-нибудь секрет.

Как починить Telegram

Первого декабря Telegram анонсировал forward secrecy, эта фича добавляет ротацию ключей внутри установленного канала. Но это никак не помешает описанной атаке человека посередине. Есть несколько вещей, которые надо починить в Telegram, и вот список наиболее критичных.

Во-первых , чаты (включая групповые) должны иметь end-to-end шифрование по умолчанию. Это избавит от человеческих ошибок и утечки информации.

Во-вторых , end-to-end шифрование должно перейти от аутентификации при каждом чате к криптографии с публичными ключами для идентификации пользователей. Нет никакого смысла аутентифицировать секретные чаты сессионным ключом. Вместо этого у каждого пользователя должен быть один или несколько публичных ключей, с помощью которых происходит выбор ключа сессии. Пользователи подтверждают друг друга единожды, и все.

В-третьих , аутентификация пользователя — это очень, очень слабая защита для приватного мессенджера, и злоумышленник, который может позволить себе перехват SMS, может легко украсть аккаунт и использовать социальную инженерию или просматривать обычные чаты. Необходима другая схема аутентификации аккаунта, и как можно скорее, пусть даже пароли с двух-факторной аутентификацией. Кстати, этот вектор является наиболее вероятным для реальных атак без взлома серверов Telegram, и это может сделать даже обычный злодей, не обязательно быть суперзлодеем.

И наконец , ради приватности в Telegram нужно сделать возможной коммуникацию без необходимости в адресной книге и телефонном номере, чтобы позволить использовать Telegram анонимно; сейчас это невозможно.

Serzhenko отмечает, что в конце 2014 года в Telegram появились никнеймы. Это избавляет от необходимости знать номер телефона собеседника, но в то же время аутентификация по-прежнему осуществляется по номеру телефона, и на серверах эта информация хранится.

Соревнование Telegram

На данный момент идет соревнование с призом в 300 тысяч долларов за взлом end-to-end шифрования. Можно ли использовать описанную атаку? Дело в том, что само соревнование организовано так, что не позволяет устроить атаку типа «человек посередине». Если бы условия конкурса это позволяли, то у атаки был бы шанс. Ну, правда, скорее всего, вычисления будут стоить больше, чем приз; можно, конечно, использовать крауд-сорсинг.

Читатели, поищите ещё баги и уязвимости в MTProto, как минимум несколько ещё должно быть.

НАШЕ МНЕНИЕ

В отличие от мессенджеров, называющих себя "безопасными", SafeUM - действительно защищенный мессенджер , в котором предусмотрены и реализованы самые .

1. Пользователи SafeUM могут регистрироваться только по логину и паролю, не привязывая учетную запись к номеру телефона. Это гарантирует анонимность учетной записи.

2. Мессенджер Телеграм не имеет надежного способа защиты данных во время их передачи, который реализован в SafeUM. Цифровая подпись - автоматическая технология защиты информации подтверждает аутентичность сторон связи, а также целостность информации. Хакерское использование учетной записи, вторжение в чат и подмена информации полностью исключаются.

3. В SafeUM реализовано шифрование при помощи двух ключей - Открытого и Закрытого . Мы храним на наших серверах только копию Вашего Открытого ключа, это необходимо для аутентификации и верификации собеседников. Закрытый ключ также никогда не передается на серверы SafeUM, он находится ИСКЛЮЧИТЕЛЬНО в оперативной памяти Вашего устройства и после его выключения или перезагрузки стирается.

Лучшие статьи по теме