Сквозное шифрование whatsapp как прочитать. Что такое сквозное шифрование в WhatsApp. Развитие технологии шифрования

Вопрос защиты передаваемых данных в сети как нельзя актуален во время повсеместного проникновения Интернета во все сферы жизни человека. Многие злоумышленники могут воспользоваться конфиденциальной информацией в своих целях для совершения правонарушений. Современные мессенджеры и сервисы применяют шифрование сообщений и данных, которые сможет прочесть только адресат.

Немного истории

Первые намёки на шифрование появились ещё в древности. Тайную запись начали применять для сокрытия текстов, указов, переписок и рецептов. Конечно, тогда технология шифрования была много проще — буквы алфавита менялись на цифры, другие символы или же пропускались вовсе. Адресат знал обозначения всех символов и мог прочитать послание.

Активное развитие шифрование приобрело во время Великой Отечественной войны. В этот неспокойный период требовалось передавать указания между подразделениями и даже странами таким образом, чтобы противник не смог узнать о предстоящих планах и действиях. Особенно в этом преуспела Германия со своей знаменитой машиной «Энигма». До каких-то пор сообщения, созданные с её помощью, расшифровать было невозможно. Однако британским криптографам все же удалось взломать шифр, и хотя Германское командование несколько раз меняло алгоритм, до конца войны англичане читали зашифрованные с помощью машины послания.

Современность

Впервые вопрос встал в США в 1972 году. В процессе анализа и разработки алгоритма стандарт шифрования DES был признан официальным в 1977 году, и стал использоваться для передачи правительственных данных.

С тех пор было издано много новых видов и способов шифрования. Обособленно стоит метод, получивший название «сквозное шифрование». Он используется для обеспечения конфиденциальности в мессенджерах.

Сквозное шифрование

Смысл такого подхода в общих словах выражается в том, что ключ для расшифровки сообщений есть только у участников переписки. Для примера можно привести алгоритм работы с каким-либо сайтом. Наверное, многие обращали внимание, посещая интернет, что в адресной строке вместо http иногда появляется https. Это означает, что между сайтом и пользователем соединение защищено с помощью шифрованного канала, например SSL. Но тут есть один нюанс — ключ для него есть на сервере. То есть, злоумышленник, получив доступ к сайту, станет обладателем и ключа.

Сквозное шифрование позволяет исключить из цепочки посредников, имеющих доступ к средству расшифровки. То есть ключ будет только у двух участников переписки.

Бытует мнение, что первым сквозное шифрование начал применять самый популярный мессенджер WhatsApp. Однако, это не так. Первым его начал использовать мессенджер Signal. Кстати, протокол метода носит одноимённое название. Который в том или ином виде используется в других средствах отправки сообщений — WhatsApp, Facebook Messenger, Viber и других.

Свойства алгоритма

Что значит сквозное шифрование? При установлении сеанса связи между двумя пользователями на их устройствах генерируется по два ключа — закрытый и открытый. Первый применяется для расшифровки сообщений, второй — для их шифрования. Закрытый ключ никогда не покидает пределов аппарата. Зато открытый отправляется в естественном виде собеседнику. Этот процесс происходит в двухстороннем режиме, то есть у обоих участников.

Такой подход к шифрованию позволяет создавать высокий уровень безопасности сообщений. С другой стороны для реализации сквозного шифрования потребуется больше ресурсов, чем в классическом виде.

Ещё один негативный момент отмечается в том, что на серверах многих мессенджеров со сквозным шифрованием сохраняется вся служебная информация — кто с кем общается, посредством каких сервисов, клиентов, геолокация, а также все сведения о маршрутизации. Хоть это и не создаёт возможности чтения конкретного сообщения, зато позволяет установить сам факт переписки между двумя пользователями.

Применение в Whatsapp

Что такое сквозное шифрование в Ватсапе? В этом мессенджере реализован алгоритм приложения Signal, которое в свою очередь основано на шифровании Double Ratchet - "Двойного Храповика". Этот термин взят из Энигмы, в которой "храповики" обеспечивали уникальность каждого ключа при шифровании данных. А "двойной" — означает, что ключ не может повториться практически никогда.

Сквозное шифрование в Ватсапе значит, что на каждом смартфоне участников беседы формируются свои ключи и расшифровать полученные от других собеседников послания можно только с их помощью.

Развитие технологии шифрования

На сегодняшний день не было зафиксировано случаев массового взлома переписок пользователей. Хотя во многих мессенджерах и удалось реализовать подмену абонента, все же прочитать секретные чаты было невозможным. Поэтому сохранение конфиденциальности при переписке в различных сервисах все же работает.

В заключение

В статье было подробно рассмотрено, что значит "защищено сквозным шифрованием". Также были описаны алгоритмы безопасности, методы передачи ключей и история первых криптографических изысканий. Сегодня рынок программного обеспечения готов предложить пользователям огромный выбор различных мессенджеров и сервисов для обмена сообщениями.

Какие-то из них шифруют свои каналы, какие-то нет. Широкую популярность набирает мессенджер "Телеграм", обещающий самую максимальную безопасность и защищенность, и который уже успел обрасти небольшими скандалами и интригами. При этом он использует особый режим сквозного шифрования, основанный на протоколе MTProto. Насколько он эффективен - покажет время.

Сообщения, которые вы отправляете в данный чат, и ваши звонки сейчас защищены шифрованием. Таким образом у WhatsApp и третьих лиц нет к ним доступа. Вот такое окошко увидели многие пользователи WhatsApp с недавних пор, в том числе и я.

Что это значит для нас? Теперь общение через WhatsApp, благодаря оконечному шифрованию, стало более безопасным для пользователей.

Как работает шифрование WhatsApp?

Шифрование Whatsapp работает по типу end-to-end encryption т.е. никто, в том числе и в самой компании не смогут прочесть никакой контент в чатах, как между пользователями, так и в групповых беседах. Зашифровано все, включая пересылаемые сообщения, фото- и видео-материалы, голосовые сообщения. Помимо этого, шифрование включено также для голосовых звонков.

Первым популярным мессенджером, который ввел шифрование, был продукт Павла Дурова — Telegram. Его концепция изначально предусматривала безопасное общение. По словам Дурова, он был поражен откровениями бывшего сотрудника АНБ США — Эдварда Сноудена, который сообщил о тотальной слежке правительства США за ее гражданами, а также гражданами и руководством других государств.

Как включить шифрование сообщений в WhatsApp

Ничего специально для включения шифрования делать не нужно. Оно уже включено по-умолчанию у всех пользователей этого мессенджера. (а их у WhatsApp около миллиарда). Достаточно обновить свою версию до самой актуальной. Если один из участников групповой беседы или чата не имеет последней версии, то шифрование будет отключено.

Можно узнать, стоит ли последняя версия WhatsApp у вашего собеседника посмотрев его инфо.

Увидев изображение закрытого замочка, можете быть уверены, что шифрование с этим контактом включено. Если замок открыт, значит он еще не обновил свою версию до последней.

Можно ли «взломать» зашифрованные сообщения WhatsApp?

Пока еще никто не доказал обратное.

Следует отметить, что под взломом тут подразумевается перехват трафика WhatsApp третьими лицами — например спецслужбами, вашим провайдером интернета, или злоумышленником в кафе, где вы используете открытую точку доступа W-Fi.

Метод чтения чужой переписки , описанный у меня , использует социальную инженерию, поэтому он по прежнему актуален. Когда ваш девайс попадает в чужие руки , то не поможет даже самый стойкий алгоритм шифрования. Чтобы защититься от него ставьте пароль на свой смартфон, либо на запуск конкретного приложения.

После истории со Сноуденом большая часть сочувствующих параноиков с новой силой ударилась в тему шифрования передаваемых через интернет данных. Серьезные дяди и до этого шифровали всё что нужно, поэтому эта тема их обошла стороной. Однако, как выяснилось, простого шифрования недостаточно. Нужно обеспечить так называемое сквозное шифрование.

Особенно уязвимыми оказались всеми любимые мессенджеры, где сообщения или не шифровались вовсе, или шифровались способом, который я сейчас опишу. Есть один ключ шифрования, которым управляет разработчик мессенджера. Ваше сообщение зашифровывается с помощью этого ключа и отправляется на сервер мессенджера, там расшифровывается, сообщение записывается в историю, снова зашифровывается, отправляется вашему собеседнику и там расшифровывается. Такая схема шифрования не является сквозной и спасает только от злоумышленников между вами и сервером мессенджера. Например, если вы сидите где-нибудь в кафе на бесплатном Wi-Fi, то перехватывать ваш трафик бесполезно т.к. он зашифрован, а ключ для расшифровки злоумышленники не знают. Главный недостаток такой схемы — вся ваша история сообщений доступна спецслужбам практически в любой момент времени по запросу. В цивилизованном мире вы не представляете никакого интереса для спецслужб: у них и без вас работы хватает. А в не очень цивилизованном мире спецслужбы могут и злоупотребить своим положением, например, помочь «своим» узнать про вас нужное.

Зашифроваться окончательно призвано помочь сквозное шифрование. В этом случае ключ шифрования знаете только вы и ваш собеседник. Ваше сообщение шифруется этим ключом, отправляется на сервер мессенджера, там оно не не может быть расшифровано потому что сервер не знает ваш ключ. Сообщение транзитом уходит вашему собеседнику в неизменном виде и расшифровывается уже у него. Недостаток схемы — история сообщений хранится только локально в приложении. При переустановке приложения история теряется.

Пару лет назад со сквозным шифрованием был разве что Signal и, может быть, еще Wire. Все остальные мессенжеры (Viber, Skype, WhatsApp, iMessage) были в большей или меньшей степени небезопасными. Конечно, нельзя было отставать от тренда. Сначала сквозное шифрование появилось в Вайбере, а затем в ВотсАпп. К этим двум добавился еще Телеграм.

Скайп принадлежит Майкрософт, которая в свою очередь никогда не отказывает спецслужбам, и ничего дополнительного они внедрять не стали. Несколько лучше картина с айМессадж, который принадлежит Эппл.

Организация Electronic Frontier Foundation (EFF) составила и периодически обновляет рейтинг безопасности мессенджеров . Так, например, условно безопасными из числа популярных болталок можно признать WhatsApp и Telegram.

Условность заключается в том, что популярные мессенджеры являются коммерческими продуктами с закрытым исходным кодом, а значит никто не сможет проверить наличие или отсутствие специально предусмотренных лазеек. Поэтому, если вы ждете здесь хороший уровень безопасности, то вам нужно слепо доверять разработчикам этих мессенджеров. Как недавно выяснилось — напрасно.

Разработчики принадлежащего Facebook мессенджера WhatsApp, уверявшие в невозможности чтения переписки пользователей посторонними лицами, на самом деле предусмотрели лазейку, позволяющую перехватывать любые сообщения. Как сообщил независимый эксперт по криптографии Тобиас Белтер из Калифорнийского университета в Беркли, такую возможность предусматривает собственная имплементация WhatsApp шифровального протокола.

Система шифрования в WhatsApp основана на генерации уникальных ключей безопасности. Подлинность ключей проверяется на стороне пользователей, что гарантирует невозможность перехвата сообщений третьими лицами. Тем не менее, разработчики мессенджера предусмотрели бэкдор, который позволяет принудительно создать новый ключ, заново зашифровать и отправить послание. Благодаря механизму повторного шифрования и ретрансляции, сказал Белтер, WhatsApp может перехватывать и читать сообщения, без ведома получателя и отправителя. По словам Белтера, он уведомил Facebook о бэкдоре еще весной 2016 года, однако представители компании сообщили, что это не ошибка, а так было задумано.

Прекрасный пример того, что все эти сквозные шифрования не более чем модный тренд.

Если вам нужно шифрование на деле, а не на словах — нужно пользоваться некоммерческими мессенджерами с открытым исходным кодом. Например, Signal или Pidgin. Да, они не такие удобные как Viber или WhatsApp, да интерфейс немного несуразен и кривоват. Но зато безопасно.

Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах собеседников и не попадают на сервер… но это не совсем так. Давай посмотрим, как в действительности обстоят дела с E2EE, на примере популярных мессенджеров.

Шифрование в мессенджерах

Написать эту статью меня подтолкнуло исследование Obstacles to the Adoption of Secure Communication Tools (PDF). Как выяснили его авторы, «подавляющее большинство участников опроса не понимают основную концепцию сквозного шифрования». Проще говоря, люди обычно выбирают мессенджер сердцем, а не мозгом.

Начнем с того, что E2EE имеет свои особенности в каждом мессенджере. В Signal оно почти образцовое. В WhatsApp формально такое же, как в Signal, за исключением одного очень важного момента: смена основного ключа абонента WhatsApp не блокирует отправку ему сообщений. Максимум можно включить бесполезное уведомление (которое отключено в дефолтных настройках). В Viber сквозное шифрование неактивно по умолчанию, да и появилось только в шестой версии. В Telegram E2EE также используется только в секретных чатах, причем реализованы они довольно странно.

Конфликт Роскомнадзора с Telegram вообще создал отличную рекламу последнему. Рядовые пользователи теперь считают творение Дурова настоящей занозой в спине спецслужб (или чуть пониже ее), которые ничего не могут сделать с пуленепробиваемым инновационным сервисом. Поклонники Telegram сравнивают его с Signal и утверждают о превосходстве первого.

Однако в криптографии не бывает чудес, и особенно - в прикладной. Многие математически красивые идеи оказываются безнадежно испорчены реализацией, когда удобство и подконтрольность ставят выше безопасности и приватности (а так происходит практически всегда).

Исходно в мессенджерах применялся протокол OTR (Off-the-Record). Он использует симметричное шифрование AES в режиме CTR, протокол обмена ключами DH и хеш-функцию SHA-1. Схема AES-CTR обеспечивает так называемое «спорное» (в хорошем смысле) шифрование и возможность отрицания авторства текста, если его перехватят. Всегда можно сослаться на то, что перехвативший трафик сам изменил шифротекст так, чтобы он соответствовал другому варианту расшифровки той же длины. Например, вместо «сходи за хлебом» получилось «отрави королеву» - технически это возможно, и такое свойство специально заложено в алгоритм.

Протокол OTR выполняет аутентификацию собеседников и шифрует переписку между ними. Он безопасен до тех пор, пока участники разговора регулярно проверяют отпечатки открытых ключей друг друга и противостоят атакам по другим векторам (включая социальный инжиниринг).

Главный недостаток OTR заключается в том, что после отправки нового ключа требуется дождаться подтверждения от собеседника. Если он офлайн, то связь будет временно невозможна. Одним из выходов стал алгоритм Double Ratchet (DR), разработанный пять лет назад Тревором Перрином и Мокси Марлинспайком в Open Whisper Systems. Сегодня DR используется в Signal, WhatsApp, Viber и многих других мессенджерах, поддерживающих сквозное шифрование по умолчанию или как отдельную опцию (секретные чаты).



Сквозное шифрование

Схема E2EE использует комбинацию из криптографических систем с открытым и закрытым ключом. Она очевидна в общих чертах и довольно сложна на уровне деталей. В ней используется масса взаимосвязанных ключей, часть из которых обязательно попадает на сервер и, более того, обязательно загружается на него до начала переписки, чтобы ее можно было начать в произвольный момент. Давай рассмотрим ее подробнее.

Начало схемы ты наверняка знаешь, поскольку оно стандартно для всех систем асимметричного шифрования, - генерируется пара ключей. Это необходимо потому, что криптосистемы с одним ключом (вроде AES) использовать в переписке в чистом виде слишком трудно. С ними пришлось бы как-то организовывать защищенный канал для передачи ключа (например, встречаться лично), а потом делать это снова при каждой его смене.

Тут же все как в привычном PGP: есть два собеседника (Алиса и Боб), каждый из которых генерирует свою пару ключей. Затем они обмениваются публичными ключами, сохраняя в тайне парные им секретные. Публичные ключи передаются по открытому каналу (на то они и публичные, пусть перехватывают на здоровье) и служат для двух целей: они позволяют зашифровать сообщение и проверить его подпись. Соответственно, секретные ключи используются для расшифровки и формирования подписи.

INFO

Термин «сообщение» используется здесь в широком смысле. Сообщением может быть текст, медиафайл или служебные метаданные, которыми мессенджер обменивается с сервером. Часть этих данных содержит временные метки, состояние клиентского приложения и новые ключи.

К сожалению, в чистом виде схема асимметричного шифрования также не годится для мессенджеров, поскольку эти сервисы ориентированы на интенсивную онлайновую переписку в виде цепочки коротких сообщений. Они должны отображаться в строго определенном порядке, а собеседник может в любое время оказаться офлайн и нарушить структуру диалога.

К тому же шифровать множество коротких сообщений одним ключом - плохая идея. Всего за день переписки их создаются сотни (если не тысячи). Во многих сообщениях количество шифротекста минимальное и предсказуемое (смайлик, стикер). Также у них есть стандартные заголовки, которые упрощают криптоанализ.

Особенность переписки в мессенджерах в том, что из-за типовых метаданных за короткое время атакующий может перехватить большой объем предсказуемого шифротекста. Его львиная доля будет соответствовать известному открытому тексту. Если она будет шифроваться одним ключом, то при успешной атаке окажутся скомпрометированными все ранее написанные сообщения и даже те, которые собеседники напишут в будущем.

Чтобы этого не происходило, в мессенджерах предусмотрены такие свойства, как прямая и обратная секретность. Они подразумевают невозможность прочитать отправленные ранее и написанные в будущем сообщения, имея на руках только текущий ключ шифрования. Для этого используется многослойное шифрование с переходом от асимметричной к симметричной криптографии и дополнительные ключи с разным временем жизни.

Шифрование сообщений в Whatsapp - что это и зачем это стало нужно? Такой вопрос задают многие пользователи этого приложения, уже ставшего популярным. Об этом и о многом другом пойдет речь далее.

Зачем нужно шифрование?

Зачем владелец Ватсап включил шифрование? Доподлинно не известно, что за конфликт произошел между силовыми структурами стран, их объединений и руководством компании, но теперь Whatsapp шифрует полностью все данные, которые посылаются пользователями. Получается, что только отправителю и получателю сообщений видно их содержание. Сюда относятся:

  • Текстовое сообщение, в том числе смайлики.
  • Картинка.
  • Видео.
  • Фотография.
  • Скомпилированные (смешанные) файлы.
  • Звонок (аудиосообщение).

По сути, включить шифрование нужно было, чтобы противостоять киберпреступникам и иным пользователям, физическим и юридическим лицам, могущим иметь доступ к подобного рода данным. Даже для самой компании переписки индивидуальных пользователей теперь полностью закрыты для просмотра. Хотите вы этого или нет, общаясь в этой Сети с помощью групповых чатов, вы будете обмениваться данными с защитой их содержимого, которое нельзя убрать.

Ян Кум, один из владельцев Вацап, считает, что данные, посылаемые пользователями друг другу, не могут быть использованы другими лицами либо просматриваться ними. Именно поэтому нужно шифрование в Whatsapp. Оно называется «end-to-end encryption» и производится по умолчанию. Расшифровка также производится автоматически устройством получателя сообщения.

Что такое сквозное шифрование?

Если вы используете для переговоров в Вацапе последнюю версию программы Whatsapp IOS, все сообщения, посылаемые собеседнику, в обязательном порядке шифрует специальное программное обеспечение. Это и называется “сквозное шифрование”. Факт его наличия дает стопроцентные гарантии конфиденциальности любому пользователю. Так как данный вид защиты информации активирован все время, отключить его невозможно, да и не нужно.

При каждой отправке любого по объему и содержанию сообщения оно кодируется отдельно (это значит, что вы защищены), поэтому имеет собственный ключ. Он есть только у того, кто отсылал сообщение, а также у предполагаемого получателя этой информации.

Вы сможете проверить кодировку одним из следующих способов:

Особенно просто сделать второй вариант проверки, если вы с вашим собеседником можете встретиться в реальной жизни, то есть территориально находитесь близко. В таком случае один из вас может отсканировать QR-код с устройства товарища (неважно, Android это или другое устройство), с которого он пользуется Ватсапом, либо визуально сравнить все шестьдесят цифр.

Обратите внимание на то, что даже 60 цифр QR-кода – это не вся “шифровка”, а только ее часть. Скрытие от всех части кода – это дополнительная мера, которая обеспечит безопасность общения и обмена информацией.

Если же код не совпал, это значит, что вы по ошибке просканировали код другого чата или другого пользователя. Также это может свидетельствовать об устаревшей версии программы. О том же самом говорит сообщение об отсутствии шифрования, выскакивающее при попытке узнать этот код.

Описанный выше процесс называется “Подтвердить код безопасности”, но обязательной процедурой это не является.

Вы можете также проверить любой из чатов на соответствие этим новым стандартам безопасности. Для этого требуется зайти в нужный контакт в программе, нажать “Посмотреть контакт”, выбрать “Шифрование”. После удачного прохождения проверки можно отправлять голосовые сообщения, текстовые сообщения, содержащие смайлики и любую другую информацию. Теперь можно не беспокоиться. Любые вторжения извне при общении вам не страшны!

Как работает шифрование?

Этот вид защиты посылаемых данных работает следующим образом:

  1. Пользователь А (точнее, его устройство) запрашивает у сервера компании, обладающей программой-мессенджером, открытый ключ.
  2. Происходит отправка сообщения от А к В, предварительно закодированного этим ключом.
  3. Устройство пользователя В выполняет после получения расшифровку сообщения.

Итак, в современном мире, наполненном информацией, как полезной, так и вредной или неверной, необходимо защищать данные от несанкционированных воздействий и кражи. При использовании Вацапа такое кодирование-защита может осуществляться автоматически.



Просмотров