Пару дней назад Илон Маск написал в Твиттере.
рекомендуется использовать мессенджер Signal , не без последствий .
Однако в декабре 2020 года, по данным СМИ новость прошла что известная хакерская компания Cellebrite взломала шифрование этого криптомессенджера.
А для секретной переписки читатели Хабра предпочитают вовсе не Сигнал, а секретные чаты в Telegram (по крайней мере, среди тех, кто принимал участие в наш опрос ).
Во-первых, надо поговорить о «взломе» шифрования Signal. На деле оказалось, что учёный по привычке изнасиловал журналистку.
Cellebrite не только не взломала шифрование, но даже не объявила об этом, а вся шумиха исходила от статьи на сайте BBC с кликбейтными заголовками , потому что журналисты неправильно поняли статью Cellebrite. В Cellebrite наверняка есть квалифицированные специалисты.
Их оборудование и программное обеспечение используются в судебно-медицинской экспертизе, в частности для извлечения содержимого смартфонов, конфискованных правоохранительными органами по всему миру (см.
ниже).
объединенная клиентская база компании ).
Но в данном случае Cellebrite немного опозорилась – и к настоящему моменту удалил статью точнее, сводится к выдержки без технических подробностей под другим заголовком (хотя сначала этот адрес действительно выдавал ошибку 404).
Чтобы не провоцировать такую шумиху.
Правда, сама статья была немного пафосной и смешной.
Громкий заголовок.
А есть такие перлы:
Взлом кода: [.То есть специалисты гордо говорили о своих достижениях, но смеялись над ними.] Если у нас есть ключ дешифрования, нам нужно знать, как его использовать для расшифровки базы данных.
Для этого мы обратились к исходному коду Signal и начали искать все обращения к базе данных.
Просмотр десятки классов кода , мы наконец нашли то, что искали.
[.
] После связывания файлов вложений и сообщений мы обнаружили, что вложения также были зашифрованы.
Но это шифрование еще труднее взломать .
Мы еще раз просмотрели файл общих настроек и нашли необходимое значение в разделе «pref_attachment_encrypted_secret», который содержит поля «data» и «iv».
Преобразование истории сообщений из дампа в текстовый файл опубликовали под названием «Взлом кода», а простейшие вещи описывали с таким пафосом, что это выглядит как сатира.
Ну а потом историю неправильно интерпретировали СМИ, которые так и не поняли, о чем идет речь.
Фактически, мессенджер с открытым исходным кодом Signal до сих пор считается одним из самых безопасных.
Его протокол прошел аудит безопасности .
Автор: Мокси Марлинспайк сравнивает «Взлом» Cellebrite — это как если бы вы взяли разблокированный телефон и запустили на нем какое-либо приложение — и тем самым якобы взломали зашифрованную систему.
Или если взломщиком будет считаться человек, имеющий в своем распоряжении ключ и замок.
Никто не сомневается в безопасности и безопасности протокола Signal. Полностью открытый исходный код всех клиентов только повышает надежность всей системы.
Ну что можно сказать о протоколе MTProto 2.0 в Telegram? Здесь описание этой части , который используется для сквозного шифрования, то есть для секретных чатов.
Отдельные научные группы анализировали уровень безопасности первый версия MTProto, и там результаты были очень сильно разочаровывающий , или, скорее, катастрофическим.
Было выявлено много серьезных ошибок.
Разумеется, разработчики Telegram исправили эти недостатки во второй версии.
Например, мы перешли с SHA-1 на SHA-256 и так далее.
Схема выглядит красиво.
Но вторая версия, насколько нам известно, еще не тестировалась какими-либо независимыми криптографами или научными учреждениями.
Поэтому с точки зрения качества и надежности шифрования выбор пока остается в пользу Signal. Похоже, Илон прав.
Теги: #информационная безопасность #Программное обеспечение #с открытым исходным кодом #Telegram #Криптография #cellebrite #signal #E2E
-
Шакал
19 Oct, 24 -
Superflex – Экзоскелет Для Пожилых Людей
19 Oct, 24 -
Отчеты Второй Волны Techdays.ru
19 Oct, 24 -
Приглашаем Вас На Мобильный Хакатон В Киеве
19 Oct, 24