Как работает шифрование в WhatsApp. Шифруйся грамотно! Почему мессенджеры не защитят тайну твоей переписки Вотс ап сообщения защищены шифрованием

Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах собеседников и не попадают на сервер… но это не совсем так. Давай посмотрим, как в действительности обстоят дела с E2EE, на примере популярных мессенджеров.

Шифрование в мессенджерах

Написать эту статью меня подтолкнуло исследование Obstacles to the Adoption of Secure Communication Tools (PDF). Как выяснили его авторы, «подавляющее большинство участников опроса не понимают основную концепцию сквозного шифрования». Проще говоря, люди обычно выбирают мессенджер сердцем, а не мозгом.

Начнем с того, что E2EE имеет свои особенности в каждом мессенджере. В Signal оно почти образцовое. В WhatsApp формально такое же, как в Signal, за исключением одного очень важного момента: смена основного ключа абонента WhatsApp не блокирует отправку ему сообщений. Максимум можно включить бесполезное уведомление (которое отключено в дефолтных настройках). В Viber сквозное шифрование неактивно по умолчанию, да и появилось только в шестой версии. В Telegram E2EE также используется только в секретных чатах, причем реализованы они довольно странно.

Конфликт Роскомнадзора с Telegram вообще создал отличную рекламу последнему. Рядовые пользователи теперь считают творение Дурова настоящей занозой в спине спецслужб (или чуть пониже ее), которые ничего не могут сделать с пуленепробиваемым инновационным сервисом. Поклонники Telegram сравнивают его с Signal и утверждают о превосходстве первого.

Однако в криптографии не бывает чудес, и особенно - в прикладной. Многие математически красивые идеи оказываются безнадежно испорчены реализацией, когда удобство и подконтрольность ставят выше безопасности и приватности (а так происходит практически всегда).

Исходно в мессенджерах применялся протокол OTR (Off-the-Record). Он использует симметричное шифрование AES в режиме CTR, протокол обмена ключами DH и хеш-функцию SHA-1. Схема AES-CTR обеспечивает так называемое «спорное» (в хорошем смысле) шифрование и возможность отрицания авторства текста, если его перехватят. Всегда можно сослаться на то, что перехвативший трафик сам изменил шифротекст так, чтобы он соответствовал другому варианту расшифровки той же длины. Например, вместо «сходи за хлебом» получилось «отрави королеву» - технически это возможно, и такое свойство специально заложено в алгоритм.

Протокол OTR выполняет аутентификацию собеседников и шифрует переписку между ними. Он безопасен до тех пор, пока участники разговора регулярно проверяют отпечатки открытых ключей друг друга и противостоят атакам по другим векторам (включая социальный инжиниринг).

Главный недостаток OTR заключается в том, что после отправки нового ключа требуется дождаться подтверждения от собеседника. Если он офлайн, то связь будет временно невозможна. Одним из выходов стал алгоритм Double Ratchet (DR), разработанный пять лет назад Тревором Перрином и Мокси Марлинспайком в Open Whisper Systems. Сегодня DR используется в Signal, WhatsApp, Viber и многих других мессенджерах, поддерживающих сквозное шифрование по умолчанию или как отдельную опцию (секретные чаты).



Сквозное шифрование

Схема E2EE использует комбинацию из криптографических систем с открытым и закрытым ключом. Она очевидна в общих чертах и довольно сложна на уровне деталей. В ней используется масса взаимосвязанных ключей, часть из которых обязательно попадает на сервер и, более того, обязательно загружается на него до начала переписки, чтобы ее можно было начать в произвольный момент. Давай рассмотрим ее подробнее.

Начало схемы ты наверняка знаешь, поскольку оно стандартно для всех систем асимметричного шифрования, - генерируется пара ключей. Это необходимо потому, что криптосистемы с одним ключом (вроде AES) использовать в переписке в чистом виде слишком трудно. С ними пришлось бы как-то организовывать защищенный канал для передачи ключа (например, встречаться лично), а потом делать это снова при каждой его смене.

Тут же все как в привычном PGP: есть два собеседника (Алиса и Боб), каждый из которых генерирует свою пару ключей. Затем они обмениваются публичными ключами, сохраняя в тайне парные им секретные. Публичные ключи передаются по открытому каналу (на то они и публичные, пусть перехватывают на здоровье) и служат для двух целей: они позволяют зашифровать сообщение и проверить его подпись. Соответственно, секретные ключи используются для расшифровки и формирования подписи.

INFO

Термин «сообщение» используется здесь в широком смысле. Сообщением может быть текст, медиафайл или служебные метаданные, которыми мессенджер обменивается с сервером. Часть этих данных содержит временные метки, состояние клиентского приложения и новые ключи.

К сожалению, в чистом виде схема асимметричного шифрования также не годится для мессенджеров, поскольку эти сервисы ориентированы на интенсивную онлайновую переписку в виде цепочки коротких сообщений. Они должны отображаться в строго определенном порядке, а собеседник может в любое время оказаться офлайн и нарушить структуру диалога.

К тому же шифровать множество коротких сообщений одним ключом - плохая идея. Всего за день переписки их создаются сотни (если не тысячи). Во многих сообщениях количество шифротекста минимальное и предсказуемое (смайлик, стикер). Также у них есть стандартные заголовки, которые упрощают криптоанализ.

Особенность переписки в мессенджерах в том, что из-за типовых метаданных за короткое время атакующий может перехватить большой объем предсказуемого шифротекста. Его львиная доля будет соответствовать известному открытому тексту. Если она будет шифроваться одним ключом, то при успешной атаке окажутся скомпрометированными все ранее написанные сообщения и даже те, которые собеседники напишут в будущем.

Чтобы этого не происходило, в мессенджерах предусмотрены такие свойства, как прямая и обратная секретность. Они подразумевают невозможность прочитать отправленные ранее и написанные в будущем сообщения, имея на руках только текущий ключ шифрования. Для этого используется многослойное шифрование с переходом от асимметричной к симметричной криптографии и дополнительные ключи с разным временем жизни.

Современные мессенджеры по типу WhatsApp являются главным инструментом интернет-общения. В связи с этим к ним повышается интерес, особенно к личной переписке других людей. Для ее защиты используют шифрование. Что это - сквозное шифрование WhatsApp - рассказано в этой статье.

Что такое сквозное шифрование

Это метод защиты информации. Он используется не только в WhatsApp, но и в других мессенджерах. Все сообщения, отправляемые собеседнику, зашифровываются специализированным программным обеспечением. Таким образом, третьи лица не смогут увидеть или прочитать переданную информацию.

Все дело в генерируемом ключе, которое расшифровывает сообщение. Оно создается у отправителя и получателя. Но, как и любая защитная система, сквозное шифрование не идеально, и для его взлома потребуется, по меньшей мере, несколько тысяч лет с использованием современных суперкомпьютеров.

Такой режим кодирования в WhatsApp включен всегда и не может быть отключен пользователем.

Для проверки кодировки можно воспользоваться одним из предлагаемых способов:

Второй вариант удобен, когда возможна встреча собеседников вживую. Тогда один из них может отсканировать код другого, либо сравнить визуально шестидесяти значный код.

Обратите внимание! 60 цифр QR-кода - это лишь часть полноценного шифрования из доступных для пользователей. Сделано так в целях безопасности.

Отрицательный результат проверки может возникать ввиду предоставления кода другой беседы или использования устаревшей версии WhatsApp.

Подтверждение кода безопасности является необязательной процедурой.

По такому принципу можно проверить любую из бесед на гарантированную безопасность.

Зачем это нужно

WhatsApp находится в списке лидеров используемых интернет-мессенджеров. Истинная причина конфликта между силовыми структурами государств и компанией неизвестна, но после этого WhatsApp включил обязательное кодирование диалогов своих пользователей. Шифруется все: текст (в том числе эмодзи), картинки и фотографии, аудио, видео и смешанные файлы.

По факту, как и в других подобных случаях, сквозное шифрование добавлялось с целью противостояния киберпреступникам, а также лицам, могущим получить доступ к диалогам пользователей. Теперь даже разработчики не могут прочесть передаваемую собеседниками информацию. Это шифрование также называется «end-to-end encryption».

Однако недавно Facebook на правах владельца компании WhatsApp заявил, что из мессенджера будет удалено сквозное шифрование в 2019 году. По словам Цукерберга, это связано с борьбой с терроризмом и экстремизмом по требованию властей США. Звучит убедительно, но также известно, что в программе появится реклама. Совпадение? Нет, потому что теперь WhatsApp будет знать о привычках и предпочтениях пользователей для предоставления релевантной рекламы, что позволит Facebook покрыть затраты на приобретение компании.

Сквозное шифрование работает по такому принципу:


Суть защиты заключается в сложном алгоритме, кодирующем информацию. Поэтому государственные структуры требуют убирать эту защиту, потому что даже АНБ не в силах справиться с ней.

Выводы

Сквозное шифрование WhatsApp - это метод защиты сообщений от просмотра третьими лицами путем кодирования мощными алгоритмами. На данный момент оно встроено в мессенджер по умолчанию и не может быть отключено.

Многие из Вас успели заметить, что после обновления WhatsApp в некоторых чатах появилось уведомление о защите шифрованием:

Сообщения которые вы отправляете в данный чат, и звонки теперь защищены шифрованием. Узнать больше.

Предлагаем Вам рассмотреть эту тему более подробно. Мессенджер включил по умолчанию всем своим пользователям шифрование звонков, сообщений, фото, видео и любой другой информации, т.е. вся ваша личная жизнь будет теперь недоступна для прослушивания или взлома как хакерами, органами власти, так и даже сотрудниками самого WhatsApp.

Как включить Ватсап шифрование на iPhone

Шифрование по умолчание уже включено у всех пользователей и не требует отдельной активации, но если вы хотите проверить, точно ли все мои сообщения, в определенном чате, шифруются проделайте следующее действия:

Как активировать WhatsApp шифрование на Андроиде

Шифрование включено по умолчанию, но чтобы проверить все наверняка сделайте следующее:

Если в чате вы увидите надпись "Сообщения, которые вы отправляете в данный чат не зашифрованы", то скорее всего у вашего собеседника старая версия приложения и ему необходимо установить последнее обновление.

В одной из статей мы рассказывали, как на примере Android- и iOS-устройств можно получить информацию из мессенджера Telegram. Сегодня мы поговорим о механизмах шифрования и дешифрования данных в мессенджере WhatsApp.

Введение

Практически каждый из нас в повседневной жизни использует различные приложения для звонков и отправки сообщений. У такого вида коммуникации есть свои преимущества: это удобно и бесплатно. В настоящее время существует множество различных мессенджеров (WhatsApp, Telegram, Viber и т. п.), и каждый пользователь рано или поздно задается вопросом - насколько безопасно использовать тот или иной мессенджер. О безопасности Telegram мы писали в статье .

Стоит отметить, что этот вопрос всегда волнует злоумышленников, которые также используют такой вид связи для общения между собой.

Рисунок 1. Сравнение мессенджеров

По этой теме читателей также наверняка заинтересует подробный , который мы недавно опубликовали.

Шифрование данных в WhatsApp

Зачем шифровать сообщения и звонки?

А именно для этого и нужно шифрование. Этот механизм шифрует все передаваемые данные и даже если кто-то сможет их перехватить — не сможет их прочитать и использовать. О перехвате трафика я немного рассказывал в своей недавней . Шифрование защищает нас от MITM-атак, которую несложно организовать спецслужбам или другим органам просто обратившись к провайдеру. Но если передаваемые данные шифруются — даже если провайдер предоставит доступы — никто не сможет расшифровать данные не имея приватного ключа — вашего или собеседника. О чем и говорится на сайте поддержки Whatsapp:

Как работает шифрование в Whatsapp?

Это означает, что данные даже если и проходят через серверы самого Whatsapp — они там проходят в том же зашифрованном виде. Соответственно никто, кроме участников чата не сможет их прочесть.

Как включить шифрование Whatsapp?

Оно включено по умолчанию, достаточно обновить версию программы, до той, где фича уже включена.

После чего у вас появится такое сообщение в чате, где у обоих участников версия с шифрованием:

Если щёлкнуть по этому сообщению, появится пояснение и кнопка, через которую можно проверить шифрование. При этом понадобится просканировать QR коды на телефонах друг друга. Эта возможность позволяет лишь проверить, на включение и отключение шифрование оно никак не влияет. Более того, отключить его невозможно.