Андрей Шевчук

+4145
с 2019
6 подписчиков
32 подписки

Полностью разделяю ваше недоверие из-за закрытости кода. При этом всё _выглядит_ так, что работает, как заявлено. И внешние проверки, которые они сами поощряют, расширяют и упрощают, пока не выявили никаких злоупотреблений.

Да, открытость кода и децентрализация были бы наилучшей опцией. И если честно, не вижу особых препятствий для них в открытии кода. Подобно тому, как Google развивает некоторые из своих основных продуктов ± открыто — Android, Chromium. Или подобно Signal, открытость которого не создаёт фрагментации, как можно было бы опасаться.

Не соглашусь разве что с тем, что открытость клиента ничего не гарантирует: на мой взгляд, открытый клиент мог бы сделать доверие серверу не очень-то нужным, во всяком случае на сопоставимом с децентрализованными сервисами уровне.

Ведь если я знаю (могу проверить):
- как работает клиент
- что ключи создаются и остаются только в нём
- что сообщение отправляется зашифрованным этими ключами
- что перед отправкой проведены key transparency проверки и мной явно установлено доверие ключам собеседника
— то ~ без разницы, что дальше будет делать сервер в смысле конфиденциальности содержимого сообщения. Будь он трижды злонамеренным, прочитать он его не сможет.

Это было бы подобно децентрализованным сервисам, где e2ee сообщения проходят через чужие серверы (= недоверенные: действительно, нет гарантий, что на сервере работает то, что мы ожидаем), но это нас особо не беспокоит (разве что в смысле метаданных), т.к. данные уже зашифрованы и ключей у чужого сервера нет.

1

Не очень понял, как тогда состоялось связывание, если до авторизации отключили на основном устройстве интернет. Видимо, сразу после? Иначе было бы как на скрине.

Возможно, раньше это было устроено другим образом. Несколько лет назад меняли схему работы доп. устройств, но наоборот, в сторону большей автономности.

Возможно, синхронизация возможна и с других доп. устройств, если они присутствуют, а основное недоступно.

Раздел Message History Syncing (там также отсылка к Exchanging Messages → Transmitting Media and Other Attachments)

Нет. После связывания между основным и доп. устройством устанавливается сквозное шифрование, ~ как обычно. История затем передаётся с основного устройства (где она им уже расшифрована) на доп. устройство со сквозным шифрованием, как был бы отправлен обычный файл, по сути.

* WhatsApp Encryption Overview, Technical white paper: https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf

Не совсем так, если вы о WhatsApp.

Ключи создаются на устройстве, и приватные никогда их не покидают. Публичные же отправляются в каталог ключей на сервер WhatsApp, чтобы любой мог их запросить и использовать для отправки вам зашифрованного сообщения.

Если сервер каталога ключей злонамерен, к списку ваших публичных ключей он может добавить публичный ключ товарища майора. Тогда отправленное вам сообщение придёт и на устройство майора, где сможет быть расшифровано его приватным ключом.

Чтобы любой мог удостовериться, что этого не происходит, они запустили Key Transparency: публичный и независимо аудируемый (например, Cloudflare) каталог ключей, позволяющий удостовериться в корректности списка публичных ключей для себя и для контакта.

Хотя, по сути, проверки Key Transparency ретроспективны, они всё же делают попытку манипуляции публичными ключами очевидной. И пока нет никаких свидетельств о таких попытках.

В iMessage, насколько я понимаю, ситуация похожа.

- https://engineering.fb.com/2023/04/13/security/whatsapp-key-transparency/
- https://blog.cloudflare.com/key-transparency/
- https://medium.com/asecuritysite-when-bob-met-alice/well-done-to-whatsapp-in-taking-security-seriously-key-transparency-2d56bce47396
- https://petsymposium.org/popets/2025/popets-2025-0170.pdf (в разделе 2.2 норм описано)

Это фиксится только сквозным шифрованием. Тогда разработчик и её внутренние крысы не будут иметь доступа к переписке. Без этого невозможно дать доступ только "хорошим парням" и не дать "плохим" — если сама возможность доступа к переписке есть, рано или поздно эта возможность будет использована, с их ведома или без. Телеграма тоже касается.

не баг, а фича
но отображение пофиксят потом, чтобы было не так палевно )

1