Реалізація процесу шифрування даних у Telegram та його відмінність від інших месенджерів

2016-09-26 20:15:02
в:
Незважаючи на те, що месенджер, розроблений Павлом Дуровим, був запущений задовго до своїх основних конкурентів, таких як WhatsApp і Viber, йому не знадобилося багато часу, щоб завоювати репутацію одного з найбезпечніших сервісів. Шифрування Telegram на основі протоколу MTProto дозволило створити додаток, який захищає ваші повідомлення від злому, що зробило цей месенджер популярним у всьому світі.  

Рейтинг безпеки

Безпека віртуального спілкування визначається рейтингом Electronic Frontier Foundation (EFF). Він являє собою регулярно оновлювану таблицю, де кожному сервісу присвоюється оцінка від 1 до 7 в залежності від рівня захищеності даних від потенційного злому.     Секретні чати Telegram, що використовують наскрізне шифрування (E2E), мають максимальну оцінку 7 балів, а стандартні розмови за замовчуванням - 4 бали. Оскільки стандартні чати залишають сліди на серверах компанії, вони вважаються потенційно доступними для прослуховування третіми особами.   Донедавна месенджери WhatsApp та Viber не займали високих позицій у рейтингу EFF - точніше, їхні показники не перевищували 2 бали. Саме конкурентний вплив Telegram змусив ці компанії переглянути свою політику безпеки. У зв'язку з цим було прийнято рішення впровадити принцип наскрізного шифрування, який з 2016 року став стандартом за замовчуванням і дозволив отримати 6 балів за версією EFF. Його суть полягає в тому, що ключі, необхідні для шифрування повідомлень, зберігаються лише на одному пристрої. Таким чином, щоб отримати доступ до інформації, потрібно мати фізичний доступ до смартфону. І це ще не все; Виникає питання: якщо сервіс, заснований Павлом Дуровим, позиціонує себе як найбезпечніший месенджер, чому б просто не зробити всі чати за замовчуванням секретними, що сприятиме встановленню лідерства в рейтингу EFF? Справа в тому, що шифрування E2E має певний недолік - секретна розмова доступна лише на певному пристрої, тому її історія також зберігається лише на одному пристрої. Політика компанії полягає в тому, щоб залишати можливості для користувачів відкритими, оскільки режим за замовчуванням дозволяє оцінити свій рахунок з будь-якого пристрою.  

Шифрування телеграм на основі MTProto

Протокол MTProto використовує два рівні шифрування - сервер-сервер і клієнт-сервер. Його робота заснована на наступних алгоритмах:    
  • AES - симетричний 256-бітний алгоритм, встановлений урядом США як стандарт.
  • RSA - криптографічний алгоритм, заснований на обчислювальній складності задачі факторизації цілих чисел.
  • Метод Діффі Хеллмана дозволяє двом або більше співрозмовникам отримати секретний ключ по каналу, який можна прослуховувати, але який стійкий до підміни.
  • SHA-1 і MD5 - хеш-алгоритми, що використовуються в багатьох криптографічних протоколах і додатках для безпечного хешування.
  •   На відміну від протоколу Double Ratchet, який використовується WhatsApp і вже встиг отримати схвалення відомих експертів з інформаційної безпеки, розробники MTProto не поспішають робити свій продукт доступним для незалежного аудиту. З одного боку, це робить алгоритм уразливим для злому, але з іншого боку, наразі не зареєстровано жодної успішної дії, яка б призвела до дешифрування повідомлень.   Засновники месенджера заявляють про гарантію безпеки передачі зашифрованих даних. Для підтвердження своїх слів Павло Дуров періодично проводить конкурси, де учасникам пропонують розшифрувати розмову між двома сторонами. Призовий фонд становить 200 000 доларів, але жодному хакеру досі не вдалося прочитати зашифровані повідомлення. Справедливості заради варто зазначити, що багато експертів досить скептично ставляться до подібних конкурсів, вважаючи їх скоріше рекламним ходом, ніж реальним доказом безпеки системи.  

    Імовірність злому акаунта

    Навіть якщо прийняти за аксіому, що MTProto дійсно має найкращі параметри безпеки серед сучасних месенджерів, зловмисники все одно можуть зламати акаунт користувача. При цьому сам протокол не має ніякого відношення до цієї проблеми. Про це свідчать дані, отримані в ході дослідження;   Вразливість полягає в методі авторизації користувача. Дана процедура здійснюється з використанням реального телефонного номеру, на який надсилається код підтвердження входу у вигляді текстового повідомлення. Цей спосіб передачі даних базується на технології SS7 (Signaling System #7), яка розроблялася 40 років тому і має слабкі за сучасними мірками параметри безпеки. Теоретично зловмисники можуть перехопити SMS-код і зламати акаунт. Коли Telegram працює в стандартному режимі, всі повідомлення зберігаються на його серверах, тому хакери можуть отримати доступ до всієї розмови конкретного користувача. Існує ще один спосіб, як можна зламати акаунт;   Секретні чати - ключ до проблеми. У разі їх використання прочитати розмову можна лише за умови реальної крадіжки телефону, оскільки всі повідомлення не зберігаються на сервері, а передаються лише між двома пристроями.
    211