Meta отложила введение сквозного шифрования данных по умолчанию в Messenger и Instagram до 2023 года Статьи редакции

Компания считает, что шифрование усложнит борьбу с мошенниками.

  • Со сквозным шифрованием (E2EE) информацию будет видеть только отправитель и получатель. Компания хочет убедиться, что сможет ограничить мошенников в переписках, объяснила задержку глава службы безопасности Meta Антигона Дэвис изданию The Telegraph.
  • Когда E2EE станет доступным по умолчанию, компания будет использовать незашифрованные данные в приложениях, информацию об учетных записях и отчеты пользователей, чтобы блокировать мошенников, добавили в Meta.
  • Также в 2023 году в Великобритании вступит в силу закон о безопасности в интернете, который должен защитить детей от опасного контента. Министр внутренних дел страны Прити Пател критиковала использование E2EE на фоне закона. По его словам, сквозное шифрование усложнит борьбу с жестоким обращением с детьми.
  • В октябре 2020 года США, Великобритания, Австралия, Новая Зеландия, Канада, Индия и Япония призвали предоставить властям доступ к зашифрованным данным при получении ордера.
  • В апреле 2021 года Мета сообщала, что E2EE по умолчанию станет доступным в Instagram и Messenger не раньше 2022 года.
  • WhatsApp поддерживает функцию с 2016 года.
0
28 комментариев
Написать комментарий...
Louis Cyphre

Мета это защита)

Ответить
Развернуть ветку
Denis S

Это они о том «шифровании» ключ которого есть у них, как недавно оказалось с WhatsApp?)))

Ответить
Развернуть ветку
Jay Green

разрешите доебаться, можно ссылочку?

Ответить
Развернуть ветку
Иван Пегашев

https://web.whatsapp.com/
Ключ как минимум попадает к ним на сервера во время получения сообщений браузеров для их расшифровки.

Ответить
Развернуть ветку
Макс Верстаппен

Блин придется пока отложить планы по ведению конфиденциальных переговоров в инсте

Ответить
Развернуть ветку
Mike Glukhov

Станешь чемпионом?

Ответить
Развернуть ветку
Тома Весёлая

Лучше в востапе их вести 😅😅😅

Ответить
Развернуть ветку
Dmitry Mikushin

Главное в сквозном шифровании - насколько быстро происходит утечка ключа. Если приложение чужое и без кода, то считайте, что слив ключа происходит сразу. Так что об "успехах" фейсбука в этом вопросе можно уже не читать. Знайте, что вы всегда можете сами сделать своё шифрование поверх незащищённого канала. 0JTQu9GPINCx0LDQu9Cw0LHQvtC70L7QsiDQuNC3INCk0LXQudGB0LHRg9C60LAg0LLQsNGI0Lgg0YHQvtC+0LHRidC10L3QuNGPINC/0YDQvtGB0YLQviDQsdGD0LTRg9GCINCy0YvQs9C70Y/QtNC10YLRjCDQutCw0Log0L3QsNCx0L7RgCDQsdGD0LrQsi4K
Если вдруг соберётесь сделать хорошее шифрование сами, не забудьте использовать качественный источник энтропии.

Ответить
Развернуть ветку
Возможный ГОСТ

Комментарий недоступен

Ответить
Развернуть ветку
Dmitry Mikushin

Квалифицированных ребят мало. Если каждый юзер напишет пусть довольно кривой, но свой криптопротокол, представляете сколько ребятам нужно будет потратить часов, чтобы каждого сломать? Массовая базовая компетентность в вопросе - вот главный кошмар взломщика. А когда вся "защита" канализируется через единую дырявую платформу - будь то фейсбук, телеграм или гост - это как раз халява и лёгкая жизнь. Поэтому не беспокойтесь вообще на счёт уязвимостей - главное чтобы они были ваши личные (уникальные).

Ответить
Развернуть ветку
Возможный ГОСТ

Комментарий недоступен

Ответить
Развернуть ветку
Dmitry Mikushin

Ломают целенаправленно, но для этого прежде всего перебирают хорошо известные уязвимости. А если ваша уязвимость - авторская, то её придётся изучать. Это трудно, гораздо труднее, чем вам возможно кажется. Уникальность кода обеспечивает хорошую защиту от заскриптованного взлома и от эвристик.

"When we see our uniqueness as a virtue, only then do we find peace." (c)

Ответить
Развернуть ветку
Возможный ГОСТ

Комментарий недоступен

Ответить
Развернуть ветку
Bela Lugosi's Dead

Security through obscurity не работает

Ответить
Развернуть ветку
Dmitry Mikushin

Слушайте, ну вы же сами понимаете, что речь не об этом? Возьмите свой дырявый домашний роутер и поставьте на него нестандартную прошивку. Согласитесь, что это сразу же исключит вас из числа сотен тысяч мишеней стандартной прошивки? Или будете упорно спорить, что это не работает?

Ответить
Развернуть ветку
Bela Lugosi's Dead

Почему мы заговорили о роутерах?

Ответить
Развернуть ветку
Dmitry Mikushin

Потому что роутер - пример самой типичной жертвы взлома. Качество стандартных прошивок плохое, дырявых экземпляров миллионы. Если вы меняете прошивку на любую нестандартную OpenWrt, то сама эта замена начинает вас защищать от ошибок вендора. Таким образом, "Security through obscurity" работает.

Ответить
Развернуть ветку
Иван Пегашев

Дело пары дней это скорее шутка или не понимание как это работает.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Speed Racer

Интересно, кто-то верит вообще в защиту сервисов Цукерберга? 🤣🤣🤣

Ответить
Развернуть ветку
Георгий Чесноков

"Со сквозным шифрованием (E2EE) информацию будет видеть только отправитель и получатель"

Это же вранье, если они при получении ордера предоставляют ключи, кому нужно, то значит нет и гарантии, что вся информация, вместе с ключом не сливается куда то ещё.

Ответить
Развернуть ветку
Иван Пегашев

Ключи могут хранить только на устройствах.

Ответить
Развернуть ветку
Георгий Чесноков

Нельзя это утверждать.

Мессенджеры, даже если у них открыт исходный код не ответят на этот вопрос, потому что ПО, которое используется на серверах имеет всегда закрытый исходный код и как именно взаимодействует ПО сервера с клиентским мессенжером практически невозможно отследить, потому это нельзя утверждать.

Ответить
Развернуть ветку
Иван Пегашев

Если открытый исходный код то можно.
Собираешь из исходников, берешь хеш и сравниваешь из google play условного.
Либо сам собриаешь и используешь.

Ответить
Развернуть ветку
Георгий Чесноков

Можно лишь отследить передачу ключей на сторону сервера реверс инженерингом защищенного соединения, а потом что с ним там делается и куда его сливают никому не известно (даже платформе, сотрудники могут слить, их могут взломать и т.п.). Да и то что они на сервер кладутся никто на самом деле не скрывает, это нужно например для погрузки истории сообщений с другого устройства, эта функция прекрасно работает в большинстве мессенджеров. Одно только это доказывает, что ключ хранится не только на стороне клиента (на устройствах), но и на стороне сервера.

Ответить
Развернуть ветку
Всвиторе
Антигона

Норм фамилия.

Ответить
Развернуть ветку
Александр Привалов

Хмм, а Девис - имя?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Читать все 28 комментариев
null