Русский
Русский
English
Статистика
Реклама

Сквозное шифрование

Как криптомессенджер Signal успешно противостоит прослушке со стороны властей США

16.06.2020 10:18:24 | Автор: admin


На фоне событий в США резко выросла популярность защищённого мессенджера Signal c 6000 до 26 000 скачиваний в день. В этой программе реализована стойкая криптография и сквозное шифрование, она распространяется с открытым исходным кодом и работает на известных криптографических протоколах (в отличие от проприетарного MProto).

Но теперь разработчики Signal столкнулись с новой угрозой. Правительство США пытается скомпрометировать защиту мессенджера и опять получить доступ к переписке пользователей. В 2016 году им удалось получить судебную повестку на изъятие переписки одного пользователя, но из-за сквозного шифрования там нечего было изымать.

Единственные данные, которые Signal может предоставить по запросу правительственных служб или по судебной повестке только те данные, которые она хранит о пользователе. Это:

  • дата создания аккаунта в Unix-времени;
  • дата последнего использования в Unix-времени.

И это всё. Никаких контактов, информации о группах и данных из профиля.


Досье пользователя, которое Signal предоставил по судебному запросу. Скриншот из судебных документов

Мы разработали Signal таким образом, чтобы персональные данные хранились у клиентов, а не у нас, пишут разработчики. Signal использует сквозное шифрование, так что мы никогда не имеем доступа к содержимому сообщений, которые вы отправляете. Они видны только вам и предполагаемым получателям. Однако Signal также применяет эту философию дизайна и к остальным вашим данным.

В отличие от любых других популярных мессенджеров, у Signal нет доступа к контактам, социальному графу, групповым данным, информации о состоянии в группах, имени профиля, аватару профиля, данным о местоположении, истории поиска и так далее. В коде программы отсутствуют трекеры, реклама или код для аналитики. Абсолютно вся информация зашифрована, кроме даты создания аккаунта и даты последнего использования, как показано на скриншоте.


Кадр из лекции Мокси Марлинспайка на конференции по информационной безопасности Chaos Computer Club в декабре 2019 года с демонстрацией учётных данных его личного аккаунта Signal

Поскольку мы создали Signal, чтобы полностью избежать хранения какой-либо конфиденциальной информации, я могу выйти на сцену перед тысячами людей и публично опубликовать все данные своей учётной записи, не раскрыв при этом ничего, кроме того, как давно у меня установлен Signal (с тех пор, как я последний раз поменял телефон) и последней даты, когда я его использовал (это сегодня, кстати), говорит Мокси Марлинспайк (Moxie Marlinspike), известный хакер, криптоанархист и основной разработчик программы.

Главная слабость Signal и подобных мессенджеров привязка к конкретному номеру телефона. Например, если посторонний присоединиться к некоей группе, то увидит телефонные номера всех участников этой группы. Этот приём использовала полиция Гонконга, чтобы установить личности протестующих в WhatsApp, Signal и Telegram-.

С другой стороны, остальные данные аккаунта злоумышленник не получит даже по судебному запросу.

Если вы попросите генерального директора любой другой крупной коммуникационной платформы публично опубликовать свои учётные данные со своей платформы, он этого не сделает, пишет Мокси. Я их не виню это много данных, которыми неудобно делиться с вами, но это поднимает вопрос о том, насколько комфортно делиться теми же данными с ними [властями].

Любая американская компания обязана выполнять правила американского законодательства и предъявлять данные по судебному запросу, будь то WhatsApp или Signal. Но в случае Signal ей просто нечего будет предъявить.

В некоторых странах после утечек из WhatsApp даже военных и политиков переводят на обязательное использование криптомессенджеров Signal и Wickr. Например, такие правила установлены для бойцов 82-й воздушно-десантной дивизии армии США и для коммуникации членов консервативной партии Великобритании. Так что наличие на телефоне Signal не признак подозрительной активности, а скорее признак наличия здравого смысла.

Отсутствие персональных данных во владении компании единственная стратегия, которая позволяет обеспечить безопасность этих данных, уверены создатели Signal. Соответственно, доверие к любой компании сводится не к доверию сохранности наших личных данных, а к доверию их инженерным способностям и ноу-хау для разработки программного обеспечения, которое не допустит передачи личных данных от пользователя и гарантирует, что они хранятся только у него и больше никому не доступны, включая саму компанию.

Signal это некоммерческая организация 501(с)(3), поэтому программное обеспечение было и останется свободным и бесплатным. Наша миссия заключается в повышении конфиденциальности в интернете, поэтому мы публикуем нашу технологию и делимся знаниями, чтобы побудить другие компании использовать её в своих собственных продуктах и услугах, пишет Мокси Марлинспайк. Сегодня на протоколе Signal работают некоторые другие мессенджеры, хотя и они и не реализовали строгий отказ от сбора персональной информации о пользователях и продолжают хранить на своих серверах контакты, разговоры, фотографии и прочие данные для каждого аккаунта. Например, WhatsApp тоже использует защищённый протокол Signal, однако передаёт в материнскую компанию Facebook социальный граф пользователя. То же самое относится к коммерческим компаниям Telegram FZ LLC и Telegram Messenger Inc. В случае Signal на сервер передаётся только усечённый хеш каждого телефонного номера из списка контактов. Такой хеш нельзя сбрутить напрямую, хотя и о полной секретности речи не идёт.

Конечно, существуют более защищённые и надёжные мессенджеры со сквозным шифрованием, без указания телефонного номера и других идентификаторов. Например, P2P-система прямого обмена шифрованными сообщениями Matrix с клиентским программным обеспечением типа Riot и другими клиентами.


Интерфейс клиента Riot для пиринговой криптосети Matrix

Но пока эти программы не очень дружественны к пользователям. Например, чтобы в десктопном клиенте Riot отменить отправку подтверждений о прочтении, нужно отредактировать файл конфигурации /etc/riot/config.json.

Подробнее..

Как развивается ситуация вокруг запрета на end-to-end шифрование разбор последних событий

25.10.2020 18:16:57 | Автор: admin

Рассказываем, что предпринимают регуляторы различных стран, к какой реакции со стороны экспертов и общественности приводят их инициативы, и ждать ли усиления давления на бизнес.

P.S. Вчера мы рассказывали, чем интересен рынок интернет-провайдеров Румынии.

Flickr / Richard PattersonFlickr / Richard Patterson

Что-то пошло не так

Весной мы рассказывали о предполагаемых поправках в 230 раздел федерального закона о коммуникациях США. Их планируют внести с помощью EARNITA или EARN IT Actа расшифровывается как Eliminating Abusive and Rampant Neglect of Interactive Technologies Act.

Если говорить простыми словами, акт призван ужесточить ответственность компаний, владеющих веб-сервисами, соцсетями, медиа и любыми другими интернет-ресурсами, за распространяемый пользователями контент и различные правонарушения например, направленные против законных интересов детей и их представителей.

В первых версиях документа в центре внимания была процедура проверки алгоритмов фильтрации, задействованных на стороне площадок для выявления и борьбы с подозрительным содержимым. Требования для такого аудита должна была сформулировать специальная комиссия, возглавляемая генеральным прокурором США, а за его прохождение законопроект гарантировал компаниям иммунитет от преследования за противоправные действия третьих лиц. (К слову, такую защиту по умолчанию предполагает действующая редакция 230-го раздела федерального закона.)

К октябрю роль комиссии в поправках снизилась, а штаты получили больше полномочий по регулированию правил модерации контента. Законопроект передали на рассмотрение сенаторов и конгрессменов, а интернет-бизнес временно оставили в состоянии неопределенности.

Unsplash / FelipepelaquimUnsplash / Felipepelaquim

На момент выхода нашего первого материала по теме, запустившего обсуждение на три с лишним сотни комментариев, экспертное сообщество обратило внимание на избыточный характер изменений и возможные побочные эффекты от принятия документа в таком виде.

В первом случае речь шла о том, что практика выявления пользовательских правонарушений уже существует. Существенное число площадок, соцсетей и контент-платформ достаточно давно внедрили алгоритмы модерации содержимого. Фактически они выполняют требования изначальной версии EARNITA, но отвечать запросам отдельных штатов конечно, не готовы.

Опасения вызвала перспектива тотального ограничения на сквозное шифрование. Плюс запрос от спецслужб нескольких стран на встраивание бэкдоров.

Ситуация вокруг последнего момента развивается параллельно с обсуждением акта. За последние десять лет появилось все больше примеров подобных экспериментов на уровне отдельных государств в Германии ими занимаются с 2011 года.

От постов к чатам

Запрет end-to-end шифрования обсуждают не первый год. Но некоторые страны вроде Австралии действуют на опережение. Там бизнес еще два года назад обязали предоставлять ключи спецслужбам.

В свою очередь, в UK тему продвигают аж с 2017-го, а в прошлом году местный Центр правительственной связи (GCHQ) даже предложил внедрять невидимых собеседников в подозрительные чаты и звонки. На инициативу последовала острая реакция IT-компаний, но Великобритания только усилила давление и на днях использовала международный рычаг в виде так называемого альянса Пяти глаз, в который входит та же Австралия, Канада, Новая Зеландия и США.

Unsplash / Clint PattersonUnsplash / Clint Patterson

Союзники подписали совместное коммюнике по теме сквозного шифрования с Индией и Японией, которые подтвердили свое стремление как можно быстрее стать полноправными участниками альянса. Интересно, что пресса уделила наибольшее внимание возможным последствиям для Facebook и Apple, но не акцентировала тот факт, что в перспективе регулирование распространится абсолютно на все интернет-компании.

Что дальше

Совместное заявление Пяти глаз не имеет законодательного статуса, поэтому IT-сектор и общественность может его просто проигнорировать. С другой стороны, в этому году вышло множество разоблачительных публикаций surveillance-программ АНБ, но сделал ли кто-то выводы на их основе относительно перспектив принятия чего-то вроде EARN IT Act'а, предполагающего массовую фильтрацию (и ответственность) контента, но уже на стороне компаний покажет время.

Дополнительное чтение по теме и не только:


Подробнее..

Как развивается ситуация вокруг возможного ввода ограничений на end-to-end шифрование обзор событий

25.10.2020 20:05:49 | Автор: admin

Рассказываем, что предпринимают регуляторы различных стран, к какой реакции со стороны экспертов и общественности приводят их инициативы, и ждать ли усиления давления на бизнес.

P.S. Вчера мы рассказывали, чем интересен рынок интернет-провайдеров Румынии.

Flickr / Richard PattersonFlickr / Richard Patterson

Что-то пошло не так

Весной мы рассказывали о предполагаемых поправках в 230 раздел федерального закона о коммуникациях США. Их планируют внести с помощью EARNITA или EARN IT Actа расшифровывается как Eliminating Abusive and Rampant Neglect of Interactive Technologies Act.

Если говорить простыми словами, акт призван ужесточить ответственность компаний, владеющих веб-сервисами, соцсетями, медиа и любыми другими интернет-ресурсами, за распространяемый пользователями контент и различные правонарушения например, направленные против законных интересов детей и их представителей.

В первых версиях документа в центре внимания была процедура проверки алгоритмов фильтрации, задействованных на стороне площадок для выявления и борьбы с подозрительным содержимым. Требования для такого аудита должна была сформулировать специальная комиссия, возглавляемая генеральным прокурором США, а за его прохождение законопроект гарантировал компаниям иммунитет от преследования за противоправные действия третьих лиц. (К слову, такую защиту по умолчанию предполагает действующая редакция 230-го раздела федерального закона.)

К октябрю роль комиссии в поправках снизилась, а штаты получили больше полномочий по регулированию правил модерации контента. Законопроект передали на рассмотрение сенаторов и конгрессменов, а интернет-бизнес временно оставили в состоянии неопределенности.

Unsplash / FelipepelaquimUnsplash / Felipepelaquim

На момент выхода нашего первого материала по теме, запустившего обсуждение на три с лишним сотни комментариев, экспертное сообщество обратило внимание на избыточный характер изменений и возможные побочные эффекты от принятия документа в таком виде.

В первом случае речь шла о том, что практика выявления пользовательских правонарушений уже существует. Существенное число площадок, соцсетей и контент-платформ достаточно давно внедрили алгоритмы модерации содержимого. Фактически они выполняют требования изначальной версии EARNITA, но отвечать запросам отдельных штатов конечно, не готовы.

Опасения вызвала перспектива тотального ограничения на сквозное шифрование. Плюс запрос от спецслужб нескольких стран на встраивание бэкдоров.

Ситуация вокруг последнего момента развивается параллельно с обсуждением акта. За последние десять лет появилось все больше примеров подобных экспериментов на уровне отдельных государств в Германии ими занимаются с 2011 года.

От постов к чатам

Запрет end-to-end шифрования обсуждают не первый год. Но некоторые страны вроде Австралии действуют на опережение. Там бизнес еще два года назад обязали предоставлять ключи спецслужбам.

В свою очередь, в UK тему продвигают аж с 2017-го, а в прошлом году местный Центр правительственной связи (GCHQ) даже предложил внедрять невидимых собеседников в подозрительные чаты и звонки. На инициативу последовала острая реакция IT-компаний, но Великобритания только усилила давление и на днях использовала международный рычаг в виде так называемого альянса Пяти глаз, в который входит та же Австралия, Канада, Новая Зеландия и США.

Unsplash / Clint PattersonUnsplash / Clint Patterson

Союзники подписали совместное коммюнике по теме сквозного шифрования с Индией и Японией, которые подтвердили свое стремление как можно быстрее стать полноправными участниками альянса. Интересно, что пресса уделила наибольшее внимание возможным последствиям для Facebook и Apple, но не акцентировала тот факт, что в перспективе регулирование распространится абсолютно на все интернет-компании.

Что дальше

Совместное заявление Пяти глаз не имеет законодательного статуса, поэтому IT-сектор и общественность может его просто проигнорировать. С другой стороны, в этому году вышло множество разоблачительных публикаций surveillance-программ АНБ, но сделал ли кто-то выводы на их основе относительно перспектив принятия чего-то вроде EARN IT Act'а, предполагающего массовую фильтрацию (и ответственность) контента, но уже на стороне компаний покажет время.

Дополнительное чтение по теме и не только:


Подробнее..

Опубликованы исходники швейцарского криптомессенджера Threema

18.03.2021 22:21:23 | Автор: admin

Архитектура веб-клиента Threema, источник

Защищённый мессенджер Threema открыл исходный код и инструкции по воспроизводимой сборке приложений. Опубликованы 12 репозиториев для клиентов Android, iOS, веб-версии, рилеев нотификаций и других компонентов. Это важнейшее событие в истории компании Threema GmbH, которая с публикацией исходников выходит на новый уровень разработки.

На фоне массового исхода пользователей WhatsApp платный мессенджер Threema стал одним из самых скачиваемых приложений в мире, вместе с Telegram, Signal и Element (децентрализованная сеть Matrix), см. также статью Какое шифрование лучше: Signal или Telegram?.

Threema наименее известна в этой плеяде. Зато у неё есть одно преимущество перед конкурентами швейцарская юрисдикция.

Threema сервис для обмена сообщениями, который реализует сквозное шифрование коммуникаций (E2EE). Поддерживаются аудио- и видеозвонки, обмен файлами и другие возможности современных мессенджеров.

Есть версии для Android, iOS и веба. Отдельного десктопного приложения, в том числе под Linux, пока не разработано.

Интересно, что исходники на Github обновляются только с обновлением клиентов, то есть один коммит = один релиз. Пул-реквесты и баги в репозиториях Github не принимаются, только по почте.

Юрисдикция это важно


Threema развивается швейцарской компанией Threema GmbH. Серверы проекта тоже в Швейцарии. Именно швейцарская юрисдикция главное преимущество Threema перед Signal (США) и Telegram (США, Великобритания, разработка переезжает по офисам в разных странах, сейчас находится в ОАЭ, основатели и программисты преимущественно из России, инвесторы из России и других стран, кроме США).

Юрисдикция управляющей компании вовсе не второстепенный вопрос, когда у властей возникают претензии к отдельным пользователям, клиентам сервиса. Например, в США действуют законы, по которым компания обязана секретно внедрить бэкдоры в свои продукты и сервисы и реализовать слежку за пользователями, если секретный суд примет такое решение.

Это касается и любых криптографических сервисов, даже опенсорсных и самых защищённых на архитектурном уровне. Очень важно, что компания не имеет права предупреждать пользователей о таких действиях. Фактически, в этой ситуации у неё единственный вариант защиты пользователей: закрыться и прекратить оказание услуг.

Многие помнят историю почтового сервиса Tutanota, которого немецкий суд заставил установить бэкдор для расшифровки почты определённого пользователя. Владельцы ганноверской компании тогда жалели, что не выбрали иную юрисдикцию. В одном из интервью они сказали, что рассматривают переезд в Швейцарию, хотя правовая ситуация в Германии не такая плачевная: Правовая ситуация и конституция Германии в основном очень хорошие и защищают конфиденциальность людей. Общественная активность также помогает нам предотвратить или ослабить проблемные законы (слежку).

В США правовая ситуация гораздо хуже, особенно после 9/11. В августе 2013 года был вынужден закрыться почтовый сервис Lavabit. Основатель и владелец сервиса Ладар Левисон (Ladar Levison) сказал, что принял это решение после долгих раздумий:

Я бы хотел иметь легальную возможность рассказать вам о всех событиях, которые привели к такому моему решению, но я не могу. Я чувствую, что вы заслуживаете знать, что происходит. Первая поправка должна гарантировать мне свободу слова в ситуациях вроде этой. К сожалению, Конгресс принял законы, которые говорят обратное. На данном этапе я не могу поделиться событиями последних шести недель, хотя я дважды отправлял соответствующие запросы [чтобы мне разрешили это сделать], написал основатель Lavabit Ладар Левисон. Он не вдаётся в подробности своего дела, но обращается ко всем пользователям: Минувшие события преподали мне один очень важный урок: до решения Конгресса или чёткого судебного прецедента я _очень_ не рекомендую кому-либо доверять персональные данные компании, которая физически привязана к США.

О правовой ситуации в странах с менее развитой судебной системой нечего и говорить. В государствах вроде РФ правовые гарантии конфиденциальности как таковые практически отсутствуют. То есть доверять приватные данные российской компании самый огромнейший риск среди всех, которые можно представить.

В такой ситуации вопрос юрисдикции конкретного веб-сервиса становится ключевым. В мире осталось не так много мест, где права человека ценятся выше, чем права государства.

Threema GmbH швейцарский стартап, который получил финансирование от немецко-швейцарской инвестиционной компании Afinum Management AG. Основатели компании три программиста Мануэль Каспер (Manuel Kasper), Сильван Энгелер (Silvan Engeler) и Мартин Блаттер (Martin Blatter).

Программисты-основатели стартапа считают, что публикация исходного кода ключевой и важнейший этап в развитии компании.

Разработчики обещают выпустить полноценный десктопный клиент, в том числе под Linux, которым можно будет пользоваться без смартфона: Безопасность и защита приватности глубоко укоренились в ДНК Threema, поэтому наш код регулярно проходил внешний аудит (см. результаты аудита за ноябрь 2020 года). Благодаря открытым исходникам любой желающий может самостоятельно проверить безопасность Threema и убедиться, что опубликованный исходный код соответствует загруженному приложению. В будущем благодаря инновационному решению с несколькими устройствами можно будет использовать несколько устройств параллельно. В отличие от других подходов, на сервере не останется никаких следов персональных данных. Благодаря этой технологии Threema можно использовать на ПК без смартфона. В итоге, Threema станет ещё более надёжным и ещё более удобным приложением.

В отличие от Telegram, серверы Threema не хранят сообщения и файлы пользователей, поэтому здесь расходы на инфраструктуру минимальны.

Дополнительно:





Подробнее..

Борьба с end-to-end шифрованием продолжается

18.04.2021 18:19:42 | Автор: admin

На первый план вышли власти Великобритании. Они намерены ограничить использование каких-либо технологий, затрудняющих доступ правоохранителей и специальных служб к запрашиваемой ими информации. В том числе к сообщениям в соцсетях и мессенджерах.

Фотография: Jamie Street. Источник: Unsplash.comФотография: Jamie Street. Источник: Unsplash.com

Новая концепция

В центре внимания британского правительства крупнейшая социальная сеть Facebook и инициативы ее руководства. Одна из них заключается в защите end-to-end шифрованием всех продуктов компании, включая популярные мессенджеры, и набирает обороты с 2019 года, равно как и предложения местных властей по вводу ограничений для таких действий.

К слову, такие планы в Великобритании разрабатывают, начиная с 2017-го. Тогда речь шла о бэкдорах, но идею, конечно же, не приняли в ИТ-сообществе, поэтому от ее развития пришлось отказаться и выработать другой вариант для закручивания гаек. На этот раз противники E2E-шифрования отталкиваются от доводов о том, что оно усложняет обеспечение прав детей в интернет-пространстве и борьбу с соответствующими действиями злоумышленников. Поэтому и предлагают ограничить возможности ИТ-сервисов по защите пользовательского контента.

Почти запрет

Ранее подобную проблематику описали в так называемом Online Harms White Paper, а теперь перешли к работе над полноценным законопроектом Online Safety Bill. Его действие собираются распространить на компании, к чьим сервисам могут получить доступ граждане Великобритании, вне зависимости от юрисдикции провайдера. Помимо этого в законе предусмотрят обязательства по принятию мер для обеспечения безопасности пользователей и аудитории, штрафы до 10% от объема оборота ИТ-бизнеса, санкции для его руководства и возможность блокировки сервисов, нарушающих требования законодательства. Последнюю опцию попытаются реализовать в том числе и с помощью уведомления VPN-провайдеров, которыми могут воспользоваться граждане для доступа к скрытым ресурсам.

Есть мнение, что в ходе детализации Online Safety Bill скорее всего дойдет дело и до запрета на end-to-end шифрование. Однако эту норму могут распространись лишь на мессенджеры и соцсети, которыми не пользуются несовершеннолетние.

Фотография: Stillness InMotion. Источник: Unsplash.comФотография: Stillness InMotion. Источник: Unsplash.com

Как пишут в Wired, работа над новыми законодательными мерами уже во всю идет. Их должны принять в этом году. Поэтому сейчас к обсуждению подключают профильные сообщества и силовые ведомства. Так, на грядущем заседании сообщества NSPCC, занимающегося вопросами защиты детей, ждут выступления министра внутренних дел Великобритании Прити Пател. Высока вероятность, что она сформулирует критику сквозного шифрования именно с точки зрения ограничений на контент, к которому могут получить доступ дети, плюс выскажется о необходимости защиты их прав в онлайне и сложностях с поиском преступников, каким-либо образом их нарушающих и угрожающих безопасности граждан страны в интернете.

Никаких канареек

Если по ряду причин не получится ввести ограничения на сквозное шифрование в рамки нового закона, эксперты не исключают возможности возникновения ситуации, когда власти пойдут на прямой запрет end-to-end'а для компаний вроде Facebook. Его возможно осуществить с помощью механизма Technical Capability Notice (TCN). В таких уведомлениях прописывают соответсвующие ограничения и требования для доступа к пользовательским данным.

Что примечательно, предположительно бизнес обяжут помалкивать о запросах властей, и пользователи вместе с другими гражданами страны и мировой общественностью так и не узнают, кто, когда и за какой информацией обращался. Владельцы условной соцсети или мессенджера не смогут вывесить так называемую канарейку, чтобы предупредить всех, кто пользуется их продуктом о возникновении интереса со стороны каких-либо госслужб.


Дополнительное чтение:


Подробнее..

Пиринговые мессенджеры враг государства?

24.05.2021 12:21:25 | Автор: admin


В случае полного отключения интернета одна из главных проблем общение с товарищами и родственниками. Опыт Гонконга показывает, что для этого хорошо подходят децентрализованные P2P-мессенджеры, которые работают без интернета, используя mesh-сеть по протоколам Wi-Fi Direct, Bluetooth, Apple Multipeer Connectivity Framework, ANT+, LoRa и др.

Для эффективной коммуникации приложение нужно скачать максимальному количеству человек до начала блокады интернета. Иначе придётся искать файлы после блокады. Человек с нужными файлами станет настоящим авторитетом в офисе или в классе (как это было в Беларуси в августе 2020 года за файлами Psiphon люди реально приезжали из других микрорайонов города).

Вообще, вся история сетей wireless mesh намекает на то, что эта технология крайне не нравится правоохранительным органам.

Mesh-сети


Приложения типа FireChat создают mesh-сеть, используя Bluetooth и прямые подключения через Wi-Fi. Они обеспечивают обмен сообщениями и фотографиями в офлайне между устройствами, находящимися друг от друга на расстоянии примерно до 60 метров.

Все пользователи образуют единую сеть, которая расширяется с ростом количества устройств. На пути к получателю (получателям) сообщения передаются от одного устройства к другому.

Другими словами, вам достаточно приблизиться на 60 метров к ближайшему пользователю и вы можете отправить сообщение кому угодно. Каждый юзер нода в сети. Без интернета.

Поэтому чем больше людей пользуются приложением, тем больше сеть, и тем лучше она работает. Кстати, в этом фундаментальное отличие mesh-систем от большинства других компьютерных сетей и сетевых технологий, в том числе сетей сотовой связи.

Если какой-нибудь узел mesh-сети вдруг выйдет в интернет, то сообщения пакетом от всех пользователей уйдут получателям по всему миру.

Особенно удобно, если каналы или комнаты в мессенджере создаются автоматически и объединяют людей, которые находятся рядом с друг другом (многоквартирный дом, стадион, концертный зал).

Для передачи текстовых сообщений можно приспособить практически любую mesh-сеть, даже сеть из геометок Apple AirTag, которые вообще-то предназначены не для общения людей, а для поиска утерянных вещей. В мае 2021 года хакерам удалось расшифровать трафик AirTag и передать по сети Apple Find My произвольный текст под видом оригинальных зашифрованных сообщений с GPS-координатами. Скорость передачи составила 3байта в секунду. Задержка в сети от 1 до 60 минут.



Подобные mesh-сети есть также у Samsung (Smart Things) и Amazon (Sidewalk) на протоколе LoRa. В принципе, можно использовать эту инфраструктуру для пирингового обмена сообщениями, а также для съёма данных с устройств вне зоны доступа в интернет.

Трагедия FireСhat


FireChat проприетарное приложение от американской компании Open Garden. Эта фирма прекратила дальнейшую разработку, не открыв исходники.

Последняя версия приложения: 9.0.14 (копия на 4pda) вышла полтора года назад (примечание: доступ к сайту 4pda затруднён с территории РФ).


FireChat

Первая версия FireChat появилась в марте 2014 года под iOS, в апреле под Android. Среди сооснователей Open Garden и разработчиков программы Станислав Шалунов и Грег Хазел из компании BitTorrent, где они делали торрент-клиент uTorrent (200 млн пользователей). Там и познакомились.

Вероятно, предприниматели рассчитывали, что FireСhat станет настолько же успешным, как файлоообменные P2P-приложения. Если представить себе эту картину, то весь мир может объединиться в mesh-сеть, а интернет становится практически не нужен! Даже хостинг сайтов теоретически можно размазать в распределённой сети. Такая фантазия.

Очень быстро FireСhat приобрёл популярность в Ираке после того, как местное правительство ввело ограничения на использование интернета, а затем то же самое произошло в Гонконге, во время массовых протестов 2014 года.


Главной проблемой FireСhat во время массовых протестов в Гонконге стала безопасность. Сама архитектура открытой mesh-сети предполагает, что все пользователи приложения светятся как радиомаячки на расстоянии 60 метров, а то и больше. Так что полиции отловить их было очень просто. Наличие программы на телефоне однозначно доказывало вину. Можно предположить, что сотни или тысячи пользователей были арестованы благодаря FireСhat. К тому же, в приложении не использовалось шифрование, так что никакие сообщения не были действительно приватными.

Возможно, критика от специалистов по ИБ повлияла на решение американской компании Open Garden прекратить разработку и не публиковать исходники. Ну или ребята увидели, что всемирная популярность торрентов им не светит, а развитие программы пошло совсем не по тому пути.

Когда появился FireСhat, это была единственная программа такого рода, которая позволяла пользователям создавать mеsh-сети в офлайновом режиме (без интернета) и обмениваться сообщениями1.

Инструмент, который задумывался для общения людей, де-факто превратился в наводку для репрессий и физического насилия. Пожалуй, в этом есть какая-то трагедия.


Фото из статьи FireChat мессенджер, на котором работают протесты в Гонконге, The Guardian

Тем более обидно, если FireСhat создавали специально для Гонконга, как разработку аналогичного приложения Commotion Wireless в 2011 году профинансировал госдепартамент США в преддверии Арабской весны. Хотели как лучше, а получилось как всегда

После FireСhat фирма Open Garden торговала электронными сим-картами (eSIM), продвигала свою криптовалюту, но в последние годы про неё ничего не слышно.

Вообще, приложение FireСhat было не очень качественным. Во-первых, закрытый код. Во-вторых, для регистрации обязательно (!) был нужен доступ в интернет, хотя потом оно работало в офлайне. Короче, странная программа. Может и хорошо, что разработчики её похоронили.

Рация Zello


Близкой по логике функционирования является интернет-рация Zello, которая заблокирована в Российской Федерации в апреле 2017 года.

Радио работает по принципу уоки-токи или push-to-talk. Основное преимущество возможность слушать голосовые сообщения по громкой связи в реал-тайме, вообще не притрагиваясь к смартфону и в то же время быть на связи с большим количеством пользователей.

Хотя здесь передаётся не текст/картинки, а звук, но принцип работы такой же через mesh-сеть, без интернета. Близкие друг к другу пользователи соединяются друг с другом напрямую и передают сообщения дальше, по цепочке. Что важно, здесь используется сквозное шифрование (E2E).

В России приложение получило особую популярность среди дальнобойщиков и других автомобилистов, поскольку очень удобно (и приятно) беседовать с попутчиками, которые едут по той же трассе. Они подскажут о радаре в кустах, о ДТП на дороге и т.д. Репрессии со стороны государства начались после массовых протестов дальнобойщиков в связи с введением обязательной платы миллиардеру Игорю Ротенбергу за проезд тяжёлых грузовиков по дорогам России (система Платон). Координация протестов осуществлялась через Zello, поэтому программу решили заблокировать.

Это был первый прецедент, когда власти попытались сломать мессенджер, работающий по VPN. Понадобился целый год, чтобы заблокировать свыше 4тыс. IP-адресов из облака AWS, что не принесло успеха. Тогда РКН пошёл на шантаж компании Amazon, угрожая заблокировать 26 подсетей AWS, в сумме 13,5млн адресов.

Компания Amazon оказалась не готова к войне и отказалась предоставлять услуги Zello. Лишившийся облачной инфраструктуры сервис было легко заблокировать.

После успеха с блокировкой облачной VPN-инфраструктуры Zello, в 2018 году власти решили, что смогут успешно заблокировать такую же облачную инфраструктуру мессенджера Telegram. Но здесь нашла коса на камень: Павел Дуров инвестировал миллионы долларов в покупку всё новых и новых инстансов AWS, его брат Николай с коллегами запрограммировал систему обхода блокировок через прокси, а компании Amazon и Google выдержали блокировку своих подсетей в РФ. В итоге властям пришлось заблокировать 18 миллионов IP-адресов AWS и Google Cloud, что нарушило работу крупных ритейл-компаний, банков из топ-20, частных клиник и тысяч бизнесов в России. После двух лет выматывающей борьбы государство сдалось: руководителя Роскомнадзора уволили, Telegram разблокировали, а IP-адреса облачных сервисов удалили из чёрного списка.

Криптомессенджер Briar


Четыре года назад, в июле 2017 года, вышла первая публичная бета-версия мессенджера Briar, который работает через Tor или в офлайне, через пиринг. Его разработка продолжалась аж три года. Но продукт вышел на редкость качественный.

Это уже честный опенсорс. Приложение можно собрать из исходников (пошаговая инструкция для Android Studio). Оно доступно в каталогах приложений (например, Google Play) и отлично поддерживается: последняя версия 1.2.20 от 2апреля 2021года. Реализована стойкая криптография, сквозное шифрование.


По умолчанию мессенджер работает через интернет по протоколу Tor (луковичная маршрутизация). В этом случае программа создаёт на устройстве пользователя скрытый сервис Tor и соединяется со скрытыми сервисами Tor других людей из списка контактов. В случае отсутствия интернета она переходит на peer-to-peer коммуникации через Wi-Fi Direct, локальную сеть или Bluetooth.

Разумеется, при регистрации в криптомессенджере не требуется указывать номер телефона.

Поддерживает передачу сообщений (но не файлов), приватные группы, блоги/статусы и импорт RSS. Есть несколько полезных функций, таких как блокировка приложения (по PIN-коду).

Система относительно защищена от посторонних: добавление новых контактов производится по QR-коду с другого телефона (подразумевается физическое присутствие лица) или через обмен контактами, или по уникальной ссылке. Таким образом, в контакты не должен попасть человек, с которым никто не знаком.



Briar Project некоммерческий проект, который сейчас ведут шесть добровольцев. Код на 97,7% написан на Java (+немного Kotlin, Python и Ruby) и поставляется под GPLv3. Вскоре после первого релиза код прошёл независимый аудит безопасности от компании Cure53. Она известна своим аудитом проектов SecureDrop, Cryptocat и Dovecot. Так что Briar действительно надёжный вариант для пиринговых коммуникаций.

Единственный минус, что приложение выпущено только в версии под Android. Официальной версии для iOS нет и не будет, потому что эта платформа накладывает жёсткие ограничения на разработчиков, не позволяющие реализовать некоторые идеи P2P, и является закрытым проприетарным продуктом.

Но исходный код открыт, так что теоретически кто угодно может попробовать сделать стороннюю реализацию Briar под iOS, например.


Matrix, Riot, Element


Официальный клиент Element (бывший Riot) для относительно децентрализованной сети Matrix не поддерживает пиринговые коммуникации в офлайн-режиме и формирование mesh-сети.

В последнее время этот клиент получил некоторую известность. Сейчас количество пользователей Matrix/Element сравнимо с Briar или больше. У него есть сквозное шифрование, мосты в IRC, Slack, Telegram, Jitsi Meet и др. Но именно пиринга в офлайне нет.

См. также:


Secure Scuttlebutt p2p социальная сеть, работающая и в офлайне (есть клиент Manyverse для Android и iOS)

P. S. Кроме FireСhat, протестующие в Гонконге использовали малоизвестное мексиканское приложение Bridgefy, которое тоже умеет формировать mesh-сеть и передавать сообщения в офлайне. В октябре 2020 года приложение перешло на криптографический протокол Signal.

1 На самом деле ещё раньше были другие приложения, такие как Serval Mesh от проекта Serval Project или древний Commotion Wireless от Open Technology Initiative (с финансированием госдепа), но все эти разработки давно прекращены [вернуться]




На правах рекламы


Мощные виртуальные серверы на базе процессоров AMD EPYC для любых целей, в том числе для установки VPN.

Присоединяйтесь к нашему чату в Telegram.

Подробнее..

Вам не нужен end-to-end? Борьба с шифрованием в западном мире набирает обороты

21.04.2021 22:10:18 | Автор: admin

В прошлый раз мы поговорили о том, кто и где ведет наиболее активную борьбу со сквозным шифрованием. Одни из лидеров в этом процессе структуры Великобритании. Но они не одиноки в своих начинаниях, и сегодня мы обсудим опыт их коллег из других стран.

Фотография: David Clode. Источник: Unsplash.comФотография: David Clode. Источник: Unsplash.com

Вверх тормашками

Австралия в некоторой степени двигается впереди всех остальных стран. Там закон, накладывающий ограничения на работу с end-to-end, действует с 2018 года. Местные компании, владеющие мессенджерами и другими ИТ-продуктами обязаны предоставлять дешифрованные данные по запросу правоохранителей. Если такой возможности у них нет, они должны найти вариант, чтобы обеспечить доступ фактически внедрить что-то вроде бэкдора.

Помимо влияния на деятельность компаний закон распространяется и на граждан например, наделяет австралийских полицейских новыми полномочиями. Они могут потребовать от подозреваемых разблокировать личные мобильные устройства и изучить переписку. За отказ в содействии грозит уголовное наказание. Однако правоохранители говорят, преступники стали чаще сотрудничать со следствием, что позволяет быстрее раскрывать преступления.

Требования к механизму раскрытия информации все еще уточняют Министерство внутренних дел страны до сих пор обсуждает варианты реализации MITM с представителями ИТ-индустрии и пока неизвестно, когда будет утвержден какой-либо технический регламент.

Фотография: Florian Gagnepain. Источник: Unsplash.comФотография: Florian Gagnepain. Источник: Unsplash.com

В то же время эта критика со стороны правозащитных организаций и некоторых правительственных агентств не умолкает. Также в поддержку технологии шифрования высказался бывший премьер-министр Австралии и один из инициаторов антишифровального закона. Кажется, он переменил свое мнение на счет end-to-endа и заявил, что тут речь может идти и о защите инфраструктуры страны от бэкдоров в железе иностранных вендоров.

С учетом этих событий есть основания полагать, что некоторые аспекты австралийского закона, ограничивающие E2E, могут быть пересмотрены. Но неизвестно в какую сторону.

Американская неспешность

Конгресс США уже несколько месяцев рассматривает поправки для закона Об этикете в средствах коммуникации. Сейчас он снимает ответственность с медийных площадок и соцсетей за содержание материалов, размещенных пользователями. Однако авторы поправок считают, что компании злоупотребляют этим правом и делают недостаточно для борьбы с запрещённым контентом. Если изменения вступят в силу, то ИТ-бизнес должен будет проходить регулярный аудит алгоритмов и методов фильтрации контента, а также выполнять требования отдельных штатов. Одним из них может стать запрет end-to-end и установка бэкдоров.

Пока что вопрос с принятием поправок отложен, так как документ подвергается критике со стороны общественности. Так, против него выступили разработчики Signal по этой теме выходил материал на Хабре. Для этого мессенджера end-to-end шифрование основополагающая технология и новым требованиям он не сможет соответствовать.

Фотография: Adolfo Flix. Источник: Unsplash.comФотография: Adolfo Flix. Источник: Unsplash.com

Однако сенаторы подготовили еще один удар по шифрованию в конце 2020-го. Это LAED Act или Lawful Access to Encrypted Data. Согласно законопректу, ИТ-сервисы с аудиторией более миллиона пользователей должны будут по запросу предоставлять правоохранителям доступ к информации на серверах и передающейся между устройствами клиентов. Пока он находится на самых ранних этапах рассмотрения, и еще рано говорить, как активно его будут продвигать сенаторы. Но эксперты из Electronic Frontier Foundation уже предупредили законопроект потребует от владельцев сервисов установки правительственных бэкдоров.

Запрет end-to-end не панацея

Эксперты предупреждают, что запрет сквозного шифрования скорее всего не только не повысит безопасность в сети, но и приведет к обратному эффекту. Предлагаемые западными регуляторами решения и установка бэкдоров это точки уязвимости, которые способны привести к утечкам персональных данных. Нельзя гарантировать, что эксплойты навсегда останутся в руках правоохранителей известны случаи, когда они утекали в сеть.

В то же время ИТ-сообщество и специалисты по ИБ продолжают говорить о других более прозрачных методах борьбы с распространением вредоносного контента в сети. Примером может быть поиск подозрительных аккаунтов в социальных сетях по метаданным. К слову, этот метод уже использует WhatsApp и блокирует более 300 тыс. аккаунтов ежемесячно.

Какое влияние подобные инициативы окажут на социальные сети и мессенджеры на мировом уровне, можно будет пронаблюдать уже в ближайшем будущем.


Дополнительное чтение:


Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru