Viber получил шифрование end-to-end по умолчанию. Секретный чат в вайбере

Конкуренты Вайбера, давно уже модифицировали свои приложения, добавив в них возможность анонимного общения. Такая функция существенно повышает популярность продукта у пользователей, так как даёт им большую защищенность. Наконец-то такую возможность добавили в Viber. Теперь можно не беспокоиться о своей переписке и её доступности для широкого круга лиц.

Как именно функционирует секретный чат

С виду, закрытые чаты выглядят так же, как и обычные. Но имеют значок замка, рядом с собой, который указывает на то, что эти сообщения были переданы с помощью зашифрованного соединения. Но это не все возможности.

Для таких типов диалогов, можно установить любой временной промежуток, после которого сообщения в автоматическом режиме удалятся. Поэтому, даже если кто-то получит несанкционированный доступ к вашему устройству – его ждет разочарование. Теперь вы знаете, что это – секретный чат в Вайбере.

Создание секретного чата

Можно перейти прямо из обычного диалога

Как видите, такой способ значительно быстрее первого.

Настройка автоудаления

Архитектура анонимности предусмотрена системой сквозного шифрования. В ней, для прочтения информации, нужен ключ доступа. Который выдается только отправителю и получателю. Даже при получении несанкционированного доступа, злоумышленник, не сможет прочесть сообщения.

По схожему с разработчиками WhatsApp пути и интегрировали в свой мессенджер полноценное end-to-end шифрование, которое подразумевает под собой хранение приватных ключей шифрования на устройствах пользователей. В отличие от WhatsApp, который использует в качестве протокола end-to-end шифрования реализацию алгоритма Double Ratchet от Open Whisper Systems (Signal), авторы Viber написали его реализацию с нуля. При этом шифрованию подвергаются пересылаемые между пользователями текстовые сообщения, звонки, а также пересылаемые файлы. Функция доступна пользователям начиная с Viber 6.0.

Starting with Viber 6.0, all of Viber"s core features are secured with end-to-end encryption: calls, one-on-one messages, group messages, media sharing and secondary devices. This means that the encryption keys are stored only on the clients themselves and no one, not even Viber itself, has access to them. Viber"s protocol uses the same concepts of the «double ratchet» protocol used in Open Whisper Systems Signal application, however, Viber"s implementation was developed from scratch and does not share Signal"s source code.

Для организации end-to-end шифрования каждый из клиентов использует пару ключей: открытый и закрытый. Эта пара ключей алгоритма шифрования 256-bit Curve-25519 (ID ключа) для клиента Viber генерируется при установке мессенджера на основное устройство. Публичная часть ключа отправляется на сервер Viber, а приватная хранится на устройстве клиента для расшифровки приходящих сообщений. Прочие устройства, которые работают с этим аккаунтом Viber, также получают копию закрытого ключа от основного устройства с использованием специального криптографического алгоритма.

Viber устанавливает защищенное подключение со всеми устройствами клиентов, когда они захотят обменяться сообщениями. Это значит, что если у одной стороны мессенджер установлен на основном устройстве, на ПК и планшете, а у другого также используется на нескольких устройствах, защищенное подключение будет установлено между каждым из устройств противоположных сторон.

To send a secure message, secure sessions must exist between the sending device and all the recipient"s devices, as well as between the sending device and all the sender"s other devices. So for example, if user A that has a mobile phone and a PC registered to Viber under the same account wishes to communicate with user B that has a mobile phone and a PC, secure sessions must be established between each pair of devices.

Для использования данной функции шифрования пользователям следует обновить свое приложение Viber до новейшей версии.

Более подробную информации о шифровании Viber см.

Начиная с версии Viber 6.0 (появилась в апреле 2016 года, само приложение работает с 2010-го) все основные функции Viber защищены с помощью сквозного (или end-to-end) шифрования: звонки через сервис, личные и групповые сообщения и др. При таком типе шифрования ключи от переписки хранятся только на устройствах клиентов, и никто, даже сама компания-разработчик, не имеет доступа к ним, говорится в политике конфиденциальности Viber Media S.a.r.I.

По словам Шмилова, за все годы присутствия Viber в России (местный офис открылся в июле 2014 года) она несколько раз получала запросы от госорганов, но их число было намного меньше, чем в Европе (точное количество и типы запросов компания не называет).

Для запроса существует определенная процедура: правоохранительные органы должны прийти с ордером, в котором содержится запрос на предоставление информации об определенном пользователе. «Все, что мы можем дать — логи (файлы, содержащие системную информацию работы сервера или компьютера, в которые заносятся определенные действия пользователя или программы. — РБК ) разговора: когда и с кем общался пользователь. Мы обязаны это делать по законам, которые действуют во многих странах мира. Кроме этого мы ничего предоставить не можем», — сказал Шмилов.

Причем за это действие, в том числе и в России, компания берет так называемый processing fee (сбор за операцию, точная сумма зависит от страны). «Прежде всего из-за того, что нам это стоит денег и времени. Органы оплачивают этот сбор, и они согласны делать это, чтобы получить нужную информацию», — отметил топ-менеджер.

Настойчивость ФСБ в отношении Telegram объясняется тем, что у этого мессенджера только 10% переписки (так называемые секретные чаты) шифруется по методу end-to-end, а значит, у компании есть возможность дешифровать все остальные сообщения, утверждает Шмилов. «У Viber все чаты и звонки защищены сквозным шифрованием по умолчанию», — сообщил собеседник РБК. Павел Дуров не ответил на просьбу РБК прокомментировать это утверждение.

Нарушители

На вопрос, почему Viber в отличие от Telegram пока не вовлечен в судебные разбирательства ни с Роскомнадзором, ни с ФСБ, в компании не ответили.

Viber сейчас не зарегистрирован в России как организатор распространения информации (ОРИ; к ним относятся сервисы электронной почты, мессенджеры и др.). Согласно закону «Об информации, информационных технологиях и о защите информации», с 2014 года такие сервисы должны предоставить в Роскомнадзор данные о себе (наименование, страна регистрации, налоговый идентификатор и др.) для включения в специальный реестр, а также хранить на территории России данные о фактах приема, передачи и обработки голосовой информации, сообщений, изображений, видео и других видов коммуникации пользователей в течение шести месяцев.

В реестре ОРИ уже числятся почтовые клиенты Mail.Ru Group и «Яндекса», облачный сервис «Яндекс.Диск», соцсети «Мой мир», «Мой круг», «ВКонтакте», сервисы знакомств Mamba и Badoo, Snapchat, Telegram и др. Viber в реестре не значится — и закон пока не нарушает. Viber пока не значится в реестре ОРИ, подтвердил представитель Роскомнадзора. На вопрос, когда ведомство может направить Viber запрос на предоставление информации для включения в реестр, он заявил, что решение пока не принято. Предоставление данных для последующего включения в реестр осуществляется в течение пяти дней после запроса.

Еще одно законодательное требование, выполнение которого для Viber затруднительно, — это положения «закона Яровой», вступающие в силу с 1 июля 2018 года. С этого момента ОРИ будут обязаны хранить информацию о факте коммуникации их пользователей в течение года (сейчас — шесть месяцев), а содержание самих сообщений — полгода (в настоящий момент такого требования нет).

По словам Шмилова, компания будет не готова делать вещи, которые противоречат ее политике. В политике конфиденциальности Viber указывается, что компания не читает содержание сообщений и не прослушивает вызовы, совершенные в частном порядке с помощью Viber, а также не хранит эти сообщения после их доставки по назначению. Если по какой-то причине сообщение не было доставлено получателю в течение двух недель, оно будет удалено с серверов. «Главным приоритетом для нас остается конфиденциальность данных наших пользователей, и мы будем придерживаться этого принципа в любом случае. В том числе и потому, что сложно передать то, чего у нас нет», — настаивает Шмилов.

Мессенджеры без ключей

Проблема невозможности передать ключи для дешифровки актуальна не только для Telegram и Viber. Сквозное шифрование для всех чатов использует принадлежащий Facebook мессенджер WhatsApp. В пятницу, 23 марта, министр связи и массовых коммуникаций России Николай Никифоров , что у ведомства возникает гораздо больше вопросов к Facebook и WhatsApp, чем к Telegram, они касаются соблюдения законов, статуса ОРИ и взаимодействия с правоохранителями.

Представитель WhatsApp не ответил на вопросы РБК.

«Проблема передачи ключей существует не только у нас, — поясняет главный аналитик Российской ассоциации электронных коммуникаций Карен Казарян. — В Евросоюзе сейчас активно обсуждают, как будет работать полиция в свете развития криптографии и защиты персональных данных. Наши спецслужбы могут пойти по примеру ФБР в деле с Apple, когда власти взломали iPhone террориста с помощью нанятых хакеров, после того как компания отказалась с ними сотрудничать».

В принципе власти могут попросить сервисы внедрить специальное шифрование, ключи от которого хранились бы у ФСБ, продолжает Артем Козлюк, руководитель некоммерческой организации «Роскомсвобода», отстаивающей права пользователей. «Но, как правило, крупные компании дорожат своей репутацией и не станут дискредитировать себя перед пользователями. Тогда как российские сервисы типа госмессенджеров вполне могут подчиниться требованиям спецслужб», — заметил он.

Пока не нужен

По словам Артема Козлюка, никто не знает, какой сервис следующим привлечет внимание ФСБ и Роскомнадзора. ​«Скорее всего, это происходит в зависимости от конкретной ситуации, например в рамках расследования какого-то дела или подозрения, что преступники могли использовать тот или иной канал связи», — отметил Козлюк.

По его словам, до весны прошлого года в реестр ОРИ не вносились иностранные сервисы, но сейчас их стали активно включать. «До совсем крупных еще не дошли: видимо, блокировать их в случае отказа от сотрудничества страшновато. Поэтому пока не трогают WhatsApp, Facebook, Facebook Messenger», — говорит Козлюк.​

Законопослушный сервис

Viber одним из первых отчитался о выполнении других законодательных новшеств в России: согласно поправкам к закону «О персональных данных», которые вступили в силу 1 сентября 2015 года, сервисы должны хранить данные россиян на территории страны. Уже спустя месяц Viber выполнил это требование. «В России будут храниться номера телефонов и логины пользователей. Сообщения мы не храним, они находятся на устройствах пользователей», — заявил тогда представитель компании. Viber насчитывает 100 млн зарегистрированных пользователей в России.

Сквозное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и скомпрометированные - все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

WARNING

Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Еще в 2004 году наш соотечественник Никита Борисов совместно с Ианом Голдбергом разработал универсальный криптографический протокол для систем мгновенного обмена сообщениями. Протокол получил название OTR (Off-the-Record Messaging) и начал открыто распространяться под лицензией GPL в виде готовой библиотеки. В дальнейшем OTR стал основой других популярных протоколов с дополнительными методами повышения безопасности. В частности, протокола Signal, ранее известного как TextSecure. На базе Signal работает и большинство других современных мессенджеров.

Принципы шифрования переписки

Концептуально все криптографические способы защиты переписки должны обеспечивать как минимум два базовых свойства: конфиденциальность и целостность сообщений. Конфиденциальность подразумевает, что только собеседники могут расшифровать сообщения друг друга. Ни интернет-провайдер, ни разработчик мессенджера, ни какая-то иная третья сторона не должны иметь технической возможности выполнять дешифровку за разумное время. Целостность обеспечивает защиту от случайных искажений и целенаправленных атак подмены. Любое измененное при передаче сообщение будет автоматически отклонено принимающей стороной как поврежденное и утратившее доверие.

В современных протоколах обмена мгновенными сообщениями также решаются дополнительные задачи, повышающие удобство и безопасность. В протоколе Signal и его ближайших аналогах это такие свойства, как асинхронность передачи, прямая и обратная секретность.

Наверняка ты замечал, что в мессенджерах доставляются пропущенные сообщения. Они приходят даже в том случае, если ты беседовал в групповом чате и вдруг надолго отключился посреди разговора. Это и есть асинхронность: сообщения шифруются и доставляются независимо друг от друга. При этом за счет временных меток и некоторых дополнительных механизмов сохраняется их логическая последовательность.

Такое свойство, как прямая секретность , подразумевает, что при компрометации ключа шифрования текущего сообщения с его помощью нельзя будет расшифровать предыдущую переписку. Для этого у мессенджеров часто меняются сессионные ключи, каждый из которых шифрует свою небольшую порцию сообщений.

Аналогично обратная секретность обеспечивает защиту будущих сообщений при компрометации текущего ключа. Новые ключи генерируются таким образом, что их взаимосвязь с предыдущими вычислить крайне сложно.

Прямая и обратная секретность реализованы в современных механизмах управления ключами. В протоколе Signal для этого используется алгоритм «Двойной храповик» (Double ratchet, DR). Он был разработан в 2013 году консультантом по криптографии Тревором Перрином (Trevor Perrin) и основателем Open Whisper Systems Мокси Марлинспайком (Moxie Marlinspike).

Название является отсылкой к механической шифровальной машине Enigma, в которой использовались храповики - шестеренки с наклонными зубцами, двигающиеся только в одном направлении. За счет этого в шифровальной машине исключалось состояние шестеренок, повторяющее одно из недавно использованных.

По аналогии с ними «цифровой храповик» также препятствует повторному использованию прежних состояний шифрсистемы. DR часто меняет сессионные ключи, при этом не давая повторно использовать ранее сгенерированные. Этим он как раз и обеспечивает прямую и обратную секретность, то есть дополнительную защиту отдельных сообщений. Даже в случае удачного подбора одного сессионного ключа атакующая сторона сможет расшифровать только зашифрованные им сообщения, а это всегда малая часть переписки.

В протоколе Signal реализовано и множество других интересных механизмов, описание которых выходит за рамки статьи. С результатами его аудита можно ознакомиться .

Signal и его аналоги

Предоставляемое Signal сквозное шифрование сегодня применяется как в одноименном мессенджере от Open Whisper Systems, так и во многих сторонних: WhatsApp, Facebook Messenger, Viber, Google Allo, G Data Secure Chat - все они используют оригинальную или слегка модифицированную версию Signal Protocol, иногда давая им собственные названия. Например, у Viber это протокол Proteus - по сути, тот же Signal с другими криптографическими примитивами.

Однако при схожей реализации сквозного шифрования приложение может компрометировать данные другими способами. Например, WhatsApp и Viber имеют функцию резервного копирования истории переписки. Вдобавок WhatsApp отправляет статистику общения на серверы Facebook. Защита у локальной и облачной копии переписки формальная, а метаданные вообще никак не шифруются - об этом открыто говорится в лицензионном соглашении.

По метаданным видно, кто с кем общается и как часто, какие устройства для этого использует, где при этом находится и так далее. Это огромный пласт косвенной информации, которую можно использовать против собеседников, считающих свой канал связи защищенным. Например, АНБ неважно, какими именно словами подозреваемый поздравил Ассанжа с оставлением Обамы в дураках и что Джулиан ему ответил. Важно то, что они переписываются.

Как уже говорилось выше, все мессенджеры периодически меняют сессионные ключи шифрования, и это нормальный процесс. Основной же ключ может смениться, если собеседник перебрался на другое устройство, надолго ушел в офлайн… или кто-то начал писать от его имени, угнав аккаунт.

В оригинальном приложении Signal всем участникам беседы в таком случае отправляется уведомление о смене ключа. В WhatsApp и других мессенджерах эта настройка по умолчанию отключена, так как она не несет большинству пользователей значимой информации. Также ключ меняется при долгом отсутствии собеседника онлайн - это и баг, и фича одновременно.


Как писал по этому поводу исследователь из Калифорнийского университета в Беркли Тобиас Бёлтер (Tobias Boelter), при атаке на сервис возможно создать новый ключ и получить сообщения вместо адресата. Более того, то же самое могут сделать и сами операторы серверов WhatsApp - например, по запросу спецслужб.

Разработчики протокола Signal опровергают выводы Бёлтера и встают на защиту WhatsApp. По их словам, подмена ключа дает доступ только к недоставленным сообщениям. Слабое утешение.

Включить уведомление о смене ключа можно в настройках, вот только на практике этот режим параноика вряд ли что-то даст. Мессенджер уведомляет о смене ключа только после повторной отправки сообщений. Считается, что так удобнее самим пользователям.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

25.04.2016, ПН, 09:32, Мск, Текст: Павел Лебедев

Мессенджер Viber вслед за конкурентами объявил о запуске сквозного шифрования для сообщений и телефонных разговоров своих клиентов.


Viber стал безопасным

Владельцы мессенджера и VoIP-сервиса Viber объявили о внедрении функции сквозного шифрования (end-to-end encryption), которая доступна в обновлении клиентской программы (версия 6.0) на различных платформах – Android, iOS, PCs and Mac.

Первыми воспользоваться новой технологией защиты данных смогли жители Бразилии, Белоруссии, Израиля и Таиланда. В течение двух недель география будет расширена и на остальные страны присутствия Viber. По словам операционного директора Viber Майкла Шмилова (Michael Shmilov), разработка сквозного шифрования велась «в течение нескольких лет».

Как работает сквозная защита

Суть технологии end-to-end encryption заключается в том, что сообщение находится в зашифрованном виде на всем пути следования от отправителя к получателю. Ключ, с помощью которого сообщение можно расшифровать, хранится только у адресата, поэтому владелец мессенджера не сможет передать его третьей стороне даже по требованию государственных органов. «Viber не будет предоставлять доступ к переписке ни в одной стране и ни при каких условиях. Мы придерживаемся той же позиции, которую заняли Apple и WhatsApp. В распоряжении компании есть записи о взаимодействии различных телефонных номеров, но у нас нет доступа к содержанию сообщений или разговоров», – заявили в компании Viber.

Разработчики Viber предусмотрели несколько уровней защиты. После активации обновления с помощью QR-кода справа на экране появляется иконка в виде замка, цвет которого показывает степень безопасности. Серый цвет обозначает полное шифрование данных, зеленый замок появляется в случае выбора опции дополнительной аутентификации пользователя при начале нового разговора. Красный цвет предупреждает о попытке перехвата данных, однако также загорается в случае использования собеседником нового устройства.

В погоне за конкурентами

Viber заявил о реализации технологии сквозного шифрования менее, чем через месяц после того, как сквозное шифрование появилось в сервисе WhatsApp, который насчитывает около 1 млрд пользователей и является наиболее популярным мессенджером в мире.

Viber вслед за конкурентами объявил о запуске сквозного шифрования

Viber - второй по числу аккаунтов сервис для обмена мгновенными сообщениями с клиентской базой более 700 млн. Еще один распространенный мессенджер – Telegram (более 100 млн пользователей) – располагал функцией сквозного шифрования со времен своего релиза в 2013 г.

Технические подробности

Партером конкурентов из WhatsApp по внедрению новой возможности стала компания Open Whisper Systems, разработчик мобильного приложения Signal - любимого мессенджера Эдварда Сноудена (Edward Snowden), где шифрование данных базируется на протоколе Signal Protocol. Его особенность заключается в том, что для каждой сессии используются новые ключи (в отличие, например, от протокола шифрования электронной почты PGP, в котором сообщения шифруются снова и снова одним и тем же публичным ключом).

Представители Viber, в отличие от коллег из WhatsApp, не раскрывают технических подробностей о работе своего механизма сквозной защиты. В компании опровергли информацию о применении алгоритма MD5, считающегося ненадежным, и сообщили, что «технология шифрования основана на протоколе с открытым кодом, дополненным собственными (in-house) разработками».



Понравилась статья? Поделиться с друзьями: