The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщения

13.01.2017 18:20

В популярной системе обмена сообщениями WhatsApp выявлена уязвимость, которая позволяет владельцу сервиса (Facebook) и заинтересованным спецслужбам перехватывать и читать сообщения. Проблема вызвана тем, что сервис WhatsApp, без ведома отправителя и получателя сообщений, может принудительно сгенерировать новые ключи для пользователей, которые в данный момент находятся вне сети (offline).

Уязвимость рассматривается некоторыми исследователями безопасности как преднамеренный бэкдор - Facebook был уведомлен о проблеме ещё в апреле прошлого года, но уязвимость до сих пор остаётся не исправлена. Сокрытие проблемы и игнорирование выпуска исправления может стать серьёзным ударом по имиджу WhatsApp, учитывая то, что ранее Facebook заверял пользователей, что применяемое в WhatsApp end-to-end-шифрование исключает любые возможности перехвата сообщений, в том числе персоналом компании. Тем не менее изучение реализации протокола показало, что на деле компания Facebook имеет возможность чтения чужих сообщений, осуществив замену ключа от имени получателя.

Проблема не касается применяемого для организации связи протокола Signal и связана c применяемой в WhatsApp особенностью механизма передачи сообщений пользователям, находящимся в offline. Для end-to-end шифрования сообщений применяются уникальные ключи, которые подтверждены обоими участниками обмена сообщениями. От имени получателя, который в данный момент находится вне сети, может быть анонсирован новый публичный ключ, после чего механизм доставки на стороне отправителя автоматически перекодирует этим новым ключом все сообщения, ожидающие отправки.

Таким образом отправленные сообщения будут зашифрованы не оригинальным ключом собеседника, а подставным ключом, который сгенерирует сервис. При этом собеседник не узнает о том, что адресованные ему сообщения ушли не туда, а отправитель получит уведомление о смене ключа только если явно выставит в настройках соответствующую опцию и то, уведомление будет выведено после отправки с новым ключом. Примечательно, что оригинальная реализация протокола Signal вместо автоматической переотправки с новым ключом, блокирует доставку подобных сообщений и отправляет уведомление отправителю.

Представители сервиса WhatsApp указывают на то, что пользователи имеют возможность включить уведомления о смене ключа в настройках (Settings / Account / Security / Show Security Notifications). Так как процесс смены ключа в большинстве случаев является следствием переустановки приложения или замены смартфона, обеспечивая автоматическую переотправку с новым ключом сервис в первую очередь заботится о том, чтобы все сообщения были доставлены и не потерялись.

  1. Главная ссылка к новости (https://www.theguardian.com/te...)
  2. OpenNews: Проект Tox развивает свободную альтернативу Skype
  3. OpenNews: Twitter открыл код TextSecure для безопасного обмена сообщениями на платформе Android
  4. OpenNews: Dropbox открыл код платформы группового обмена сообщениями Zulip
  5. OpenNews: Выпуск платформы для конфиденциального обмена сообщениями RetroShare 0.6.1
  6. OpenNews: Проект Tor представил прототип защищённого смартфона на платформе Android
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45851-signal
Ключевые слова: signal, whatsapp, crypt, privacy
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (78) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 18:46, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    цирк
     
     
  • 2.10, Аноним (-), 19:17, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +6 +/
    блондинке-кухарке в опсасносте!!!
     
     
  • 3.20, dq0s4y71 (ok), 20:34, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, вот как раз недавно блондинки-кухарки на нём погорели - http://www.kommersant.ru/doc/3189252
     
     
  • 4.31, Аноним (-), 21:54, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    не, блондинки-кухарки разносят новость о том, что кто-то там, якобы, погорел
     
  • 2.50, robux (ok), 11:31, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если ключи генеряются на сервере, а не на клиенте, то о какой безопасности вобще можно говорить?! Это же голимый лохотрон! :)

    Раньше лошков на рынке с напёрстками разводили, а сейчас им тупо втюхивают скомпрометированные ключи и уверяют, что клиент в безопасности ))

     
  • 2.61, Аноним (-), 15:07, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ...и сколько клоунов в нём (кто этим пользуется).
     
  • 2.78, Аноним (-), 09:34, 16/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    если уйти от версии бэкдора, то как по другому организовать доставку offline сообщения при условии, что собеседник может быть offline потому-что он утопил телефон, а с новым у него будет новый ключ?
     
     
  • 3.83, Андрей (??), 23:08, 16/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Уведомлять отправителя о смене ключа получателя и запрашивать отправителя о необходимости повторной отправки сообщений, и только после явного подтверждения перешифровывать новым ключом и отправлять.
     

  • 1.2, Аноним (-), 18:47, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    >Проблема не касается применяемого для организации связи протокола Signal

    Может хватит уже пиарить это УГ, к которому даже создание альтернативных клиентов лицензией запрещено? Какая тут безопасность может быть?

     
     
  • 2.19, Дядя (?), 20:27, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    GPLv3 запрещает альтернативные клиенты? Аноним, ты хорошо себя чувствуешь?
     
     
  • 3.23, sage (??), 20:42, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Увы, Moxie яро против альтернативных клиентов, использующих их серверы (это важно, т.к. серверная часть у Signal не open-source), и прямо об этом сказал форку Signal LibreSignal:

    https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165

     
     
  • 4.26, Дядя (?), 21:04, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я это знаю, и теоретически осуждаю :-) Но, это совершенно не равнозначно утверждению "лицензия запрещает форки". Форкай, но поднимай свою инфраструктуру.
     
  • 4.27, Дядя (?), 21:15, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кстати, серверная часть висит на GitHub:
    https://github.com/WhisperSystems/Signal-Server
     
  • 4.33, username (??), 22:05, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Он там вполне четко говорит, разворачивайте свой сервер и пользуйте свой клиент, мы вам не мешаем все исходники есть. Ну и жалуется что не так просто держать содержать это все. Видимо боится проблем связанных с кривыми неофициальными клиентами.
     
  • 4.39, Омоним (?), 23:32, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Серверная часть у Сигнала вполне себе opensource, это вы с Телеграмом перепутали.
     
  • 4.74, anonymous (??), 21:05, 15/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Послать его в пешее эротическое. Он не имеет права диктовать, какой код нам использовать на своём оборудовании и какой код использовать, чтобы коннектится к его инфраструктуре.

    Пусть там хоть захлебнется в желчи неодобрения, но ребята с LibreSignal делают всё правильно.

     
     
  • 5.84, Аноним (-), 23:45, 16/01/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Он имеет право диктовать практически что угодно в рамках своей инфраструктуры, если это не противоречит его локальному законодательству. А ребята из LibreSignal рискуют получить повестки в суд.
     
  • 2.35, Parsee (ok), 23:08, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Альтернативные реализации открытого протокола запретить никто не может.
    Axolotl Ratchet используется в OMEMO - XEP XMPP работающий на стороне клиента, а на стороне сервера задействующий уже существующие расширения.
    https://conversations.im/omemo/
    Любой клиент и любой сервер, поддерживающий требуемые расширения.
     
     
  • 3.41, Омоним (?), 23:36, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Бесполезно спорить. Наш Аноним не смог даже зайти на GitHub, чтобы посмотреть какая там в реальности лицензия. А вы ему: Axolotl, OMEMO, XEP.
     
     
  • 4.53, Аноним (-), 13:00, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Какая разница в контексте поддержания связи людьми, сможете ли вы технически поднять свой сервис с преферансом и гимназистками или нет, если ваши контакты останутся жить в экосистеме WhatsApp?
     
     
  • 5.65, Дядя (?), 15:59, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Честно, вы читаете перед тем, как комментировать? В этой ветке разговор о Signal, а не WhatsApp.
     
  • 2.47, Аноним (-), 03:57, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Может хватит уже пиарить это УГ к которому даже создание альтернативных клиентов лицензией запрещено
    > WhatsApp
    > применяемого для организации связи протокола Signal

    Ну как бы можно получается. WhatsApp протокол же использует.

     

  • 1.3, Timur I. Davletshin (?), 18:49, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Вот они последствия того, что клиент и сервер имеют одного разработчика. Аналогичная претензия относится к web-клиентам вроде тех же Telegram, Wire, Skype на Electron. Производитель ПО может без вашего ведома изменить алгоритм работы программы и все ваши зашифрованные разговоры будут известны большому брату. Только XMPP, PGP, S/MIME.
     
     
  • 2.8, rshadow (ok), 19:13, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У телеграма клиент опенсорсный на гитхабе лежит.

    В XMPP протоколе есть все, но клиента к этому так никто и не осилил: 2017 год на дворе, а они только текст отправить могут.

     
     
  • 3.16, Аноним (-), 20:06, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Pidgin? Conversation? Xabber?
     
     
  • 4.22, ram_scan (?), 20:39, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +6 +/
    XMPP это такая-же мутная ботва как и SIP. Каждый понаписал и понапродвинул своих драфтов и РФЦ несовместимых между собой, мотивированный полутора юзерами и гениальными маркетолухами которые захотели очередную уберфичу. В итоге имеем дремучий РФЦ и вязанку костылей категорически несовместимую с другой вязанкой костылей, и оговорку, что гарантируется только базовый набор фич, а кто не все тот сам себе Буратино.

    Одепты нереализованых фичей исторгают из себя плач Ярославны.

     
  • 3.21, Аноним (-), 20:35, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Опенсурс код клиента Телеграма выложили только один раз год назад, больше его никто и Павел Дуров не торопится выкладывать коммиты
     
     
  • 4.24, ram_scan (?), 20:43, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Опенсурс код клиента Телеграма выложили только один раз год назад, больше его
    > никто и Павел Дуров не торопится выкладывать коммиты

    Так оно вродеж вполне обратно совместимо. Кто не одепт блидинг эдж тот сидит "на один раз год назад" и не парицца....

     
  • 4.66, Укпшд (?), 16:53, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    https://github.com/telegramdesktop/tdesktop

    Сдается мне, что анонимус просто врет. Я вот вижу, что последний коммит 23 часа назад. Я понимаю, что у тебя рабочая задача обсирать телеграм и врать про него, но делай это тоньше.

     
  • 2.11, Аноним (-), 19:20, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    irc забыл. он так должен быть номер 1, по идее
     
     
  • 3.62, Аноним (-), 15:17, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    С зоопарком русских кодировок как в 1990-е? Не, не нужно.
     
     
  • 4.75, Аноним (-), 21:31, 15/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > С зоопарком русских кодировок как в 1990-е? Не, не нужно.

    Use utf-8, Luke.

     
  • 2.12, Аноним (-), 19:24, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А что скажете насчет Ostel с клиентом Jitsi.
    Правда, чат там идет нормально, а говорить по нему не получается, звук идет с задержкой и жуткими искажениями.
     

  • 1.6, Аноним (-), 18:54, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > и другим заинтересованным спецслужбам

    Тонко.

     
     
  • 2.7, Аноним (-), 18:56, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Просто свое комьюнити с опенсорцом для спецслужб.
     

  • 1.9, Аноним (-), 19:13, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эти истории будут повторяться, до тех пор, пока люди не осознают всю серьезность положения и не сделают нормальный децентрализованный месенджер.
     
     
  • 2.13, dimqua (ok), 19:43, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Кто ищет, тот найдет.
     
  • 2.37, Parsee (ok), 23:19, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сейчас эпоха мобильных клиентов, им необходимо тратить как можно меньше батареи и трафика. С одноранговой архитектурой клиент участвует в трафике сети, что неприемлемо для мобильных устройств. Оптимально использовать федеративные протоколы, такие как XMPP.
    Кроме того, в мессенджерах с одноранговой архитектурой не существует хорошего решения для офлайн сообщений.
     
     
  • 3.45, Crazy Alex (ok), 02:42, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Стоит только предположить, что в сети есть довольно приличная доля вполне себе стационарных машин на хороших каналах - и всё становится проще. Простейшая алгоритмика синхронизации нескольких клиентов под одним логином и хранения (зашифрованных) сообщений - например, для явно указаных избранных и по их запросу - и проблем с оффлайновыми соообщениями тоже нет.

    Опять же, это не означает, что промежуточных серверов быть не должно - но это должна быть не федерация вроде XMPP, а просто системы кэширования, даже если с регистрацией - то она не должна быть частью идентификатора полльзователя. Ну там - после регистрации клиент рассылает по контакт-листу "сообщения для меня готов принимать вот такой-то сервер".

     
     
  • 4.59, Sw00p aka Jerom (?), 15:01, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>Простейшая алгоритмика синхронизации нескольких клиентов под одним логином и хранения (зашифрованных) сообщений

    ага то есть мне нуно купить мобильник у которого батарейка сутки не держит (то есть фактически уходит в офлайн каждые 8 часов), купить обычный ПК который выключается раз в день, и сервер который выключается к примеру раз в год - так что ли ?

    >>проблем с оффлайновыми соообщениями тоже нет.

    есть и будет всегда, зададимся вопросом а нужна ли эта офлайновая доставка ? вы часто, когда не можете дозвониться до абонента, отправляете голосовое сообщение ?

     
  • 2.70, matrix (??), 23:30, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    http://matrix.org/
     

  • 1.14, Аноним (-), 19:53, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну так для каких то конф. переписок использовать tox, чем он плох?
     
     
  • 2.29, Аноним (-), 21:30, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    https://news.ycombinator.com/item?id=13392128
    https://github.com/TokTok/c-toxcore/issues/426
     
     
  • 3.46, Crazy Alex (ok), 03:08, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ужасная атака, да. Если у тебя увели секретный ключ - это так или иначе тапки, я бы сказал. А дальше на копейку надо усилий или на две, чтобы тебя доломать - не принципиально.
     
  • 2.38, Parsee (ok), 23:28, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В Tox нет
    * офлайн сообщений
    * мультидевайса
    * Адаптированности для мобильных устройств
     
     
  • 3.43, Аноним (-), 00:49, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В IRC вроде же тоже нет офлайн сообщений...
     
     
  • 4.44, Аноним (-), 01:06, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В сетях с "сервисами" (ChanServ, etc) часто есть MemoServ. Ну и разумеется админы оного потенциально могут сообщения читать. Что стоит учитывать при его использовании.
     
     
  • 5.71, Аноним (-), 13:54, 15/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    для секретных заклинаний есть почта+крипто, а принцип что знают двое знает и свинья всегда актуален. не понимаю людей с шизофренией по теме преследования, тем более в групповом общении. это на клинику смахивает. а мобильные мессенджеры и создавались для слежки - это же очевидно
     
     
  • 6.76, Аноним (-), 21:34, 15/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > для секретных заклинаний есть почта+крипто, а принцип что знают двое знает и
    > свинья всегда актуален.

    Так это, если человек онлайн - можно otr допустим использовать. В принципе он до некоторой степени и оффлайн может сработать. Но с memoserv это будет несколько сложно реализовать.

    > не понимаю людей с шизофренией по теме преследования,

    Ну так опубликуй свои логины, пароли, паспортные данные и какие там еще мелочи жизни.

    > тем более в групповом общении.

    В ирц, внезапно, есть приваты. А еще по ирц иногда шарятся боты непонятной принадлежности.

    > это на клинику смахивает. а мобильные мессенджеры и создавались для слежки
    > - это же очевидно

    И эти люди про клинику. Прикольно.

     
  • 3.63, Аноним (-), 15:23, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    1) В P2P IM оффлайн сообщениями должны заниматься сами клиенты. Других _безопаных_ вариантов не видно.
    2) Разрабатывают.
    3) А в чём должна заключаться адаптированность Tox для мобильных устройств?
     
     
  • 4.67, Parsee (ok), 16:58, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    1) Это так и это проблема. Для меня, по крайней мере. Решение QTox не подходит. Остаётся только выделить эту функцию на сервера, как это сделано с их системой имён.
    2) Да. Ждём. Как и полноценных конференций.
    3) В низком потреблении трафика и расходе батареи. Опять же это возможно только если в сети будут присутствовать супер-ноды - сервера.

    Итого у нас может быть одноранговая сеть для базовой работы сети (DHT разрешающая id в ip) и сервера для всего остального. Насколько это лучше уже работающего, отлаженного и стандартизированного федеративного XMPP который умеет всё что умеют современные проприетарные централизованные мессенджеры?

     
     
  • 5.77, Аноним (-), 21:39, 15/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Тут на самом деле вопрос в том кому они принадлежат, насколько сложно это получа... большой текст свёрнут, показать
     
  • 4.81, J.L. (?), 18:17, 16/01/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > 1) В P2P IM оффлайн сообщениями должны заниматься сами клиенты. Других _безопаных_
    > вариантов не видно.
    > 2) Разрабатывают.
    > 3) А в чём должна заключаться адаптированность Tox для мобильных устройств?
    >2) Да. Ждём. Как и полноценных конференций.

    который год ждём.......... жаббер2, блин

     

  • 1.15, Аноним (-), 19:58, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    и, буквально, в тот же день на ленте " 06:28, 13 января 2017
    Чеченские силовики нашли боевиков перед спецоперацией через WhatsApp"
     
  • 1.17, Аноним (-), 20:07, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Никогда не воспринимал попсовые закрытые интернет мессенджеры иначе чем более дешевые аналоги стационарной или gsm телефонии для белых и пушистых поздравлений бабушки с новым годом, например. Зачем вы это делаете?
     
     
  • 2.40, Parsee (ok), 23:36, 13/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Внутри всех этих мессенджеров нормальный криптографический протокол https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm
    Проблема в пользователях, не уделяющий внимания аутентификации контактов и кривых клиентах.
     

  • 1.18, Michael Shigorin (ok), 20:15, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "Никогда такого не было..." (ц)
     
  • 1.32, Аноним (-), 22:04, 13/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что скажете насчет Ostel с клиентом Jitsi?
    Правда, чат там идет нормально, а говорить по нему не получается, звук идет с задержкой и жуткими искажениями.
     
  • 1.42, Аноним (-), 00:38, 14/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Т.е. сообщение прийдёт собеседнику даже в случае перехвата и оффлайна? Это же наоборот годнота =)
     
  • 1.48, Аноним (-), 04:04, 14/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто бы сомневался. Все проприетарные мессангеры - ненужно
     
  • 1.49, robux (ok), 11:25, 14/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Если ключи генеряются на сервере, а не на клиенте, то о какой безопасности вобще можно говорить?! Это же голимый лохотрон!
     
     
  • 2.51, Аноним (-), 12:09, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Исходники опенсорса тоже генерятся на стороне кем-то не тобой...
     
     
  • 3.58, robux (ok), 14:41, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты щас это к чему сморозил?
    Разницу между приватными ключами и публичными исходниками не чуешь?
     
     
  • 4.64, Аноним (-), 15:54, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То что безопасности нету - ты не понял
     
     
  • 5.72, robux (ok), 15:27, 15/01/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > То что безопасности нету - ты не понял

    Если ты не чуешь разницу между приватными ключами и публичными исходниками, то как ты можешь вобще рассуждать о безопасности? У тебя картошка в голове, гнилая и не мытая )

     
  • 2.68, Parsee (ok), 17:12, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    На клиенте, разумеется. Проблема в том, что в этом клиенте по умолчанию вы доверяете новым ключам ранее доверенного контакта.
     
     
  • 3.79, robux (ok), 09:43, 16/01/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > На клиенте, разумеется. Проблема в том, что в этом клиенте по умолчанию
    > вы доверяете новым ключам ранее доверенного контакта.

    А кто генеряет "новые ключи ранее доверенного контакта", если этот "контакт" даже не в курсе, что ему перегенеряли ключи?

    Ты новость-то читал? )

     
     
  • 4.80, Parsee (ok), 17:38, 16/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >Ты новость-то читал? )

    Ты протокол не читал.

    В этом протоколе у контакта может быть множество ключей-устройств. Первый раз при добавлении контакта клиентом производится аутентификация (не знаю как в ватсапе, по-нормальному это делается сверяя отпечатки ключей через сторонний доверенный канал) и устанавливается доверие ключу контакта. Открытые части ключей хранятся на сервере под идентификатором контакта. Соответственно, злоумышленник (фсб в сговоре с сервером) может добавить на сервер свой ключ привязав его к идентификатору контакта. Далее наш клиент получает с сервера новый ключ контакта и в зависимости от клиента:
    * Нормальный клиент: не доверяет новому ключу, шифрует сообщения только ключами, которым доверяет "хозяин"
    * Ватсап: автоматически устанавливает доверие новому ключу, не требуя проведения хозяином аутентификации нового ключа и ничего не говоря, отправляет сообщение зашифрованное всеми ключами (в т.ч. новым, который генерировало фсб).

    В протоколе уязвимости нет, проблема в клиенте и хомаках, которым плевать на аутентификацию.

     

  • 1.52, fLegmatik (ok), 12:44, 14/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если вдруг кто-то ищет im-систему, которая имеет:
    - свободные клиенты для современных мобил и современных (важно!) десктопов,
    - свободную серверную часть,
    - федерацию децентрализованных серверов,
    - возможность включения e2e-шифрования (пока экспериментального),
    - синхронизацию сообщений между всеми клиентами одного пользователя,
    - работоспособные современные фичи вроде аудио- и видеозвонков, предпросмотра ссылок, картинок, удаления своих ошибочных сообщений, отправки сообщений офлайн-контактам (т.е. не такая древняя как irc и не такая несостыкованная как jabber),
    - возможность гейтования с некоторыми ирк-сетями, слаком
    и много чего ещё, то заглядывайте к нам на огонёк
    https://riot.im/app/#/room/#ru.matrix:matrix.org -- расскажем и покажем что к чему.
     
  • 1.54, Sw00p aka Jerom (?), 13:27, 14/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пыль в глаза эта ваша end-to-end криптография
    им важней доставка сообщения нежели безопасная доставка.
     
     
  • 2.56, Elhana (ok), 14:00, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Они это так и прокомментировали:
    https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/

    Если они внезапно перестанут доставлять сообщения, когда вы поменяли телефон или переустановили клиент - большинство людей просто не поймут почему они не могут отправить сообщение.

    Параноикам достаточно сверять ключи и следить за статусом доставки сообщений.

     
     
  • 3.57, Sw00p aka Jerom (?), 14:21, 14/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> большинство людей просто не поймут почему они не могут отправить сообщение.

    думаете большинство людей понимают когда внезапно в окне чата написано - "Поздравляем вы перешли теперь на end-to-end шифрования, ваша переписка "после этого" надёжно защищена".

     
     
  • 4.85, Stellarwind (?), 16:11, 17/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Если они не понимают, то им это не нужно.
    Об этом и речь, что было бы неправильно заблокировать сообщение с котиками девачке, которое это end-to-end нафиг не сдалось - убегут в Viber.
    Для параноиков есть тот же signal.
     
  • 3.86, Аноним (-), 10:30, 19/01/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Честна-честна, клянуся щито нету тама бикдорав, чесна!!11 Рубаху рву!1
     

  • 1.60, Аноним (-), 15:02, 14/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну что, как говорится, кто бы сомневался.
     
  • 1.73, stainlessrat (ok), 16:16, 15/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "Уж сколько раз твердили миру" (басня И.А. Крылова "Ворона и лисица")
    Как только Вы вывешиваете свои "трусы" в инете, не зависимо с шифрованием или без, эти "труселя" видят ВСЕ !!! И как говорил осёл Иа "Удивляться не приходится" :)
     
  • 1.87, Andrey Mitrofanov (?), 11:28, 21/01/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В популярной системе обмена сообщениями WhatsApp выявлена
    >-or-backdoor/)
    > уязвимость, которая позволяет
    > владельцу сервиса (Facebook) и другим заинтересованным спецслужбам перехватывать и прочитывать
    > зашифрованные сообщения.
    > сменить сгенерировать новые ключи для пользователей,
    > без ведома отправителя и получателя сообщений.
    > Уязвимость рассматривается некоторыми исследователями безопасности как преднамеренный
    > бэкдор

    .
    > Сокрытие проблемы и игнорирование выпуска исправления может стать серьёзным ударом по имиджу
    > WhatsApp, учитывая то, что ранее Facebook заверял пользователей, что применяемое в
    > WhatsApp end-to-end-шифрование исключает любые возможности перехвата сообщений, в том
    > числе персоналом WhatsApp. Тем не менее аудит реализации протокола показал, что
    > на деле компания Facebook имеет возможность чтения чужих сообщений, осуществив замену
    > ключа.

    .
    > Примечательно, что оригинальная реализация протокола Signal вместо автоматической
    > переотправки с новым ключом, блокирует доставку подобных сообщений и отправляет уведомление
    > отправителю.

    2016-12-28  Michael "Phoronix" Larabel "FreeBSD Foundation Receives Another $500,000 USD Gift" --http://www.phoronix.com/scan.php?page=news_item&px=FreeBSD-Uranium-Anonymous

    500K от благодарного гендира WhatsApp-а  +  500К от не пожелавшего назваться "бенифициара".

    [I]"" Jan says, “While [B]WhatsApp today[/B] is used by over a billion people, [B]it is FreeBSD that provides [U]the reliability and performance and helps our engineers keep[/U][/B] WhatsApp service running efficiently [B]and trouble-free[/B].” ""[/I] --https://www.freebsdfoundation.org/blog/foundation-announces-new-uranium-donor/

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру