Безопасность переписки — это маркетинг

Безопасны ли популярные мессенджеры? Нет, и это доказанный факт. Но миллионы людей продолжают пользоваться уязвимыми средствами передачи сообщений: возможно, они не видят альтернативы. Между тем альтернатива есть. В этой статье мы подробно разберем слабые места популярных мессенджеров; объясним, почему не все утверждения о приватности стоит принимать на веру и расскажем, какие средства защиты ваших данных действительно работают.

Безопасность переписки — это маркетинг

Уязвимости мессенджеров: секрет, известный всем

В 2015 году Лаборатория Касперского опросила интернет-пользователей, доверяют ли они современным средствам связи и считают ли их безопасными. В итоге 62% указали, что не доверяют онлайн-мессенджерам, а 60% признались, что настороженно относятся к видеочатам. И все же мессенджеры вышли в лидеры среди средств онлайн-общения: их использовали 37% опрошенных.

Эксперты по кибербезопасности дали похожие оценки. Годом ранее Electronic Frontier Foundation (EFF), общественная организация по защите личной информации, оценила популярные мессенджеры по семибалльной шкале. Skype, AIM и Blackberry Messenger набрали по одному баллу, а Viber, Google Hangouts, Facebook Messenger и Snapchat — по два. В лидеры вышли Apple iMessage с четырьмя баллами и Telegram с пятью; высший балл не получил ни один сервис передачи сообщений. Спустя четыре года компания Appthority составила список мобильных приложений, несущих высокие риски для компаний, и топ возглавили WhatsApp и Facebook Messenger.

Безопасность переписки — это маркетинг

Стоит ли индустрия на месте? Определенно нет: например, WhatsApp сегодня использует сквозное шифрование, и это огромный прорыв по сравнению с его предшественником – ICQ, который просто хранил переписку на устройстве в формате .txt. Но к популярным мессенджерам все еще есть вопросы по информационной безопасности.

О хорошем и плохом шифровании

Сегодня в нескольких популярных мессенджерах используется шифрование E2EE (оно же сквозное, или оконечное; аббревиатура – от английского «end-to-end encryption»). Упоминание об этом вы наверняка увидите в описании мессенджеров, ведь безопасность сегодня в тренде. Такой вид шифрования значит, что только пользователи, участвующие в диалоге, имеют доступ к сообщениям. Сервер, передающий данные, не может дешифровать переписку, и даже при взломе центрального хранилища она защищена. Однако поскольку исходный код почти всех мессенджеров закрыт, использование E2EE приходится принимать на веру. Журнал «Хакер» в статье «Шифруйся грамотно» разбирает, как эта модель, вероятнее всего, реализована в популярных приложениях для обмена сообщениями.

В классическом виде E2EE-шифрование используется только в Signal.

В WhatsApp не соблюден важный момент: при смене основного ключа абонента отправка сообщений не блокируется. Есть только возможность включить уведомления об этом.

В Viber сквозное шифрование нужно активировать в настройках (по умолчанию оно выключено).

В Telegram E2EE-шифрование переписки происходит только в «секретных чатах», и его также нужно включать вручную. К тому же, это довольно странный вариант оконечного шифрования. Поскольку недоставленные сообщения хранятся на серверах Telegram, процесс делится на два этапа: на участках клиент-сервер и сервер-сервер. Это делает данные уязвимыми для атаки “man in the middle”(MITM).

Групповые чаты – дыра в безопасности мессенджеров

Проблеме приватности групповых чатов было уделено большое внимание на Третьем европейском симпозиуме по безопасности и приватности, инициированном IEEE (исследовательский институт в США). По материалам доклада участники выпустили статью, которой подробно разобрали принципы E2EE-шифрования и его реализацию в общих чатах популярных мессенджеров: Signal, WhatsApp и Threema. Если вкратце, то их анализ выявил: сейчас ни один из них не применяет такую модель в групповых чатах, потому что не существует протокола, позволяющего это сделать. Надежное шифрование для данного типа обмена сообщениями еще только предстоит разработать.

Опасности реального мира

К сожалению, хороший протокол шифрования еще не дает 100% защиты. Мессенджеры существуют не в вакууме, а в реальной среде: любое устройство, на котором вы запускаете свой WatsApp или Signal, несет угрозу приватности сразу с трех сторон, которые также перечислены в статье «Хакера».

  • Другие приложения, запускаемые параллельно на смартфоне или компьютере: многие из них злоупотребляют разрешениями или даже содержат трояны. Вы априори доверяете операционной системе на вашем устройстве, а также аппаратному обеспечению.
  • Коды в СМС. В протоколе сотовой связи SS7 есть уязвимость, позволяющая перехватывать сообщения. Владея этой информацией, злоумышленник может получить доступ ко всей переписке безо всякого взлома шифрования.
  • Push-уведомления. Это фактически легализованная уязвимость MITM (“Man in the middle”). Например, в iMessage, чтобы push-уведомления работали, мессенджер отправляет ключи шифрования на сервер.

Проблема метаданных

Иногда факт разговора и информация о том, когда и с кем он происходил, компрометируют больше, чем содержание. Между тем метаданные мессенджеров хранятся на сервере и почти никогда не шифруются. Из них можно легко узнать список собеседников, время отправки сообщений и IP-адрес, раскрывающий географию участников.

Кроме того, WhatsApp, Viber и многие другие мессенджеры позволяют создавать копии переписки, включая облачные. Так, в Telegram эту функцию ввели после того, как мессенджер ограничили на территории РФ. Теперь, получив доступ к аккаунту с помощью уязвимости в SS7 (перехватив SMS), злоумышленник может сохранить себе всю историю переписки, включая видео и фото.

Прозрачность — это плюс к безопасности

Дыры в безопасности мессенджеров обнаруживаются едва ли не каждый день. Так, в августе 2018 года десятки ресурсов опубликовали новость об уязвимости в WatsApp, позволяющей перехватывать и изменять сообщения. А месяцем раньше пользователь Хабра рассказал, как получить доступ к секретным чатам Telegram. К сожалению, эти проблемы часто не исправляются годами: пофиксить баги могут только разработчики, а они просто не хотят тратить ресурсы на доработку проекта, который уже запущен и приносит доход.

Если бы код проектов был открыт, энтузиасты могли бы эффективнее находить уязвимости, а также предлагать решения и реализовывать их совместно с командой проекта. Но ни один из популярных мессенджеров сегодня не готов на это пойти.

Безопасность переписки — это маркетинг

За вами следят, и вы согласились на это сами

Большинство бесплатных мессенджеров сегодня монетизированы за счет рекламы. Чтобы эффективнее зарабатывать на потребителе, они собирают множество сведений о нем и сохраняют их в «профиле пользователя». Сюда входит и личная информация: друзья, интересы, ключевые слова и фразы из личной переписки. Этот профиль используется для генерации рекламных предложений от партнеров — например, у Google их более 2 млн.

Согласие на такую слежку пользователи дают сами — когда принимают соглашение при установке приложения или ПО. Вот лишь одна из цитат соглашения Google:

«Google Voice хранит и обрабатывает историю звонков (в том числе номер телефона, номер вызываемого абонента, телефон, дата, время и продолжительность вызова), сообщения голосовой почты, короткие сообщения (SMS), записанные разговоры и другие данные».

Не забывайте: бесплатный сыр — только в мышеловке. Если вы не платите за использование приложения, на вас все равно зарабатывают. Подробнее об уловках «бесплатных» приложений можно прочесть в серии статей, посвященных лицензионным соглашениям.

Безопасность как пиар-ход

Итак, популярные мессенджеры несовершенны — технические решения по их защите сложны; разработчики приносят безопасность в жертву удобству пользователя и продают его данные рекламным партнерам. Но запрос на создание защищенного средства связи есть, и об этом говорит успешная пиар-компания Telegram. Как вы уже поняли из статьи, вряд ли можно назвать мессенджер Дурова хорошо защищенным, между тем главной причиной создания мессенджера названа «taking back our right to privacy» — «возвращение нашего права на приватность».

Антон Розенберг, экс-директор особых направлений Telegram, открыто высказался об этом в недавнем интервью порталу GQ: «Безопасность Телеграм – это миф, придуманный самим Павлом Дуровым. Сначала главным преимуществом Telegram были скорость и удобство. А потом оказалось, что и безопасность хорошо продается, и упор в пиаре был сделан именно на нее».

Действительно, Telegram не использует по умолчанию E2EE-шифрование. Кроме того, косвенные данные подтверждают, что участники команды могут прочесть переписку пользователей. В 2018 году из мессенджера были удалены десятки аккаунтов с экстремистским контентом и материалы, нарушающие авторские права; без чтения сообщений определить их было бы невозможно.

За годы существования мессенджера число его громких взломов достигло нескольких десятков. На Хабре уже писали, как заполучить телефонный номер собеседника в Telegram, скачать архив переписки и даже проникнуть в секретный чат.

Безопасность переписки — это маркетинг

Экспериментальные решения для защиты переписки

Спрос рождает предложение, и IT-сообщество ведет эксперименты с защищенными протоколами и новыми технологиями. Сегодня есть несколько перспективных мессенджеров, которые находятся на стадии альфа- или бета-версий, но уже избавлены от многих недостатков своих мейнстримных аналогов. Общая черта этих разработок: все они стараются уйти от хранения данных на едином сервере как от одной из главных уязвимостей, а также избавляются от привязки к телефону.

Сила блокчейна

Распределенный реестр, или блокчейн, сегодня активно исследуют как перспективную технологию для финансовых сервисов и госуслуг. Создатели мессенджеров тоже обращают на нее внимание.

Подход блокчейна к защите переписке противоположен принципам Security through obscurity, то есть, доступ к данным есть у всех участников сети, но они зашифрованы. В случае с мессенджером ключи есть только у участников диалога.

Один из блокчейн-мессенджеров — ADAMANT, запущенный в начале 2017 года. При регистрации в приложении участник получает числовой код, который становится его учетной записью и номером кошелька: в ADAMANT можно не только переписываться, но и хранить и отправлять криптовалюту.

Помимо надежной защиты данных в блокчейне, технология вносит еще ряд особенностей безопасности, среди которых отсутствие привязки к номеру телефона (и к чему-либо еще), отсутствие контроля «модераторов» над учетными записями пользователей, невозможность подмены сообщений, достоверная доставка и псевдонимность (не анонимность). Система узлов блокчейна работает как Tor-сеть, позволяя скрывать IP-адреса пользователей.

Частный случай применения мессенджера на блокчейне, реализованный в АДАМАНТе — двухфакторная аутентификация, которая по сравнению с SMS значительно безопаснее, надежнее и дешевле.

Еще один пример блокчейн-мессенджера — Сrypviser, доступный в App Store. Здесь распределенный реестр используется иначе: данные в нем не хранятся, они идут напрямую от пользователя к пользователю. Так, при аутентификации пользователь передает часть ключа вместе с токеном CVCoin через блокчейн, где и проходит сверка со второй его половиной.

Увязшие в матрице

Есть и другие децентрализованные протоколы, которые могут стать основой для мессенджеров. Один из них – Matrix, используемый приложением Riot. В этой системе есть множество серверов, связанных друг с другом напрямую по защищенным TLS-каналам. В Matrix реализована архитектура «Архитектура Клиент—Сервер—Сервер—Клиент»: устройству необходимо поддерживать связь только со своим сервером, что экономит трафик и заряд батареи.

У мессенджера Riot множество функций: групповые и приватные чаты, модерация в чатах, передача файлов, видеозвонки. Есть клиенты для компьютеров и смартфонов (Alpha и Beta версии). Но один из его недостатков – сбои из-за доработок и обновлений софта.

Смешать, но не взбалтывать

Мессенджер Briar использует свой вариант децентрализации: технологию mesh. Это предшественник блокчейна, разработанный в начале 1990-х. Роутеры объединяются в сеть и образуют так называемые «острова», которые, в свою очередь, объединяются в суперузлы, соединяющиеся между собой с помощью проводных и беспроводных технологий. Briar может работать по Bluetooth или Wi-Fi либо через интернет, но в таком случае он подключится через Tor. В этом мессенджере информация хранится не на сервере, а на устройстве пользователя в зашифрованном виде. Книга контактов дополнительно защищена, я для групповых чатов применяется E2EE-шифрование.

У Briar нет голосовых и видеозвонков, а также отсутствует приложение для iPhone.

Безопасность переписки — это маркетинг

Другие технологии

На этом новые подходы к передаче сообщений, конечно, не заканчиваются. Интересно послушать мнения читателей в комментариях.

Никто не знает, какая из новых технологий в будущем зарекомендует себя как надежное решение для защиты переписки.

Абсолютная защита?

Стопроцентной защиты переписки не существует: если в чате хранится информация, которая стоит миллион долларов, заинтересованные лица найдут доступ к ней. Чаще всего вопрос доступа к данным конкретного лица решаются не технически, а при помощи социальной инженерии.

Но даже если у вас нет таких ценных данных (или о них никто не знает), за вами все равно следят. У государств есть арсенал мощных технических средств для получения данных всех пользователей. Так, спецслужбы США много лет следили за пользователями биткоина и идентифицировали владельцев кошельков с помощью специального ПО. Многие популярные приложения и мессенджеры сотрудничают с правительствами, но участники этого сотрудничества и его формат — это информация, которая никогда не станет известна обычным людям.

Абсолютно безопасных мессенджеров не существует. Однако если вы пользуетесь мессенджером с доступным исходным кодом, который не использует идентификацию по SMS, не передает тексты сообщений в push-уведомлениях, надежно шифрует переписку и не собирает о вас массу лишних данных — это значительно помогает вам защититься.

55
21 комментарий

Давно пора создать РосКомМесенджер да и все

1

Вы статью читали? Или по заголовку судите?

По настоящему зашифрованный месенджер не возможно монетизировать, а значит он не нужен большим компаниям.
Все эти блокчейн-поделки не взлетят без большого капитала за спиной.
Монетизация сейчас возможно только рекламой, поэтому мессенджер должен спокойно анализировать переписку для лучшей настройки своей рекламной машины.

В рекламе себя, мессенджеры конечно будут рассказывать о своей сверхзащищенности, все это похоже на автопром, где рекламируется сверхзаряженная комплектация, не доступная обычному юзеру, точнее не нужна, не будет он секретные чаты использовать, но реклама о сверхзащищенности работает.

Монетизировать как раз можно с помощью блокчейна: списывать токены за каждое сообщение, как это сделано в АДАМАНТе. Политика такая: "вы платите нам, зато нам не платят маркетологи и спецслужбы". В принципе как и в любом коммерческом софте.

По подписке за n-рублей в месяц.