я имею в виду, что в whatsapp уже вшиты открытые ключи сервера. И в зашифрованном потоке отправляются два потока, один для собеседника, и один для сервера.
Уже объяснил, каким образом это проверить самостоятельно. Я проверял и сам, и никаких «двух потоков» там не обнаружил. E2EE действительно настоящий.
Deleted ()
Последнее исправление: Deleted
(всего
исправлений: 1)
я не понял как понять нет ли там двух потоков. Ну ладно, допустим ты прав. А что как в вотсаппе бэкдорчик, что он просто всю историю втихаря сольет в ночной час, пока все спят.
при включённой настройке «Show Security Notifications» отправитель увидит уведомление о подобном факте после того, как сообщение будет перешифровано
Открою тебе страшную тайну — в любом месседжере точно также.
Любой сервер может делать атаку типа man-in-the-middle, и если ты не проверяешь отпечатки ключей — ты это не заметишь.
Будь это Wire, Signal или другие — если ты не сверяешь ключи, то E2EE не гарантирует тебе приватность переписки. Потому что, строго говоря, это и не будет E2EE в настоящем его смысле, ибо сверка ключей (вспомним «решения атаки социалиста миллионера») — важная его часть.
Deleted ()
Последнее исправление: Deleted
(всего
исправлений: 1)
Но концепция секретных чатов — провальная в плане приватности, так как оставляет большой след из метаданных о том, что «в этот момент времени с этого телефона товарищ Иванов общался в секретном чате с товарищем Петровым 10 минут, после чего товарищ Петров пошел на митинг».
Самая грамотная реализация из юзабельных — в Wire. Есть хорошие идеи у клиентов для Matrix, но, к сожалению, у них в коде содомия, на которую нельзя положиться.
я так и не понял, как выяснить по потоку чисел похожими на random два ли потока или один.
Так не рандом же.
Если ты повесишь хук до TLS, то ты будешь видеть все метаданные в открытом виде, которые идут до сервера. И непосредственно сообщение, серверу недоступное.
Если ты повесишь хук до шифрования с помощью libsignal, то ты увидишь каким ключом непосредственно происходит шифрование твоего сообщения, а также шифротекст, который будет 1 в 1 равен тому, который ты видел на первом этапе.
Имея под рукой два клиента с инструментацией — ты можешь видеть как работает протокол даже не имея непосредственного доступа к исходным кодам.
Уже объяснил выше. При использовании концепции секретных чатов (которые предполагается использовать только для чего-то, соответственно, «секретного») на сервере остается значительно больше метаданных, а следовательно и потенциальных проблем у пользователя.
я привёл в пример бэкдор, который абсолютно точно используется фейсбуком
Так а почему он бэкдор, если ты выше и сам согласен с тем, что это by design?
тогда как секретные чаты телеграма от этого свободны
С чего бы это? Не сверил ключи — получаешь тоже самое.
Подобный MITM полностью реализуется со стороны сервера, никакое изменение клиента для этого не нужно.
Хотя на самом деле не тоже самое, ибо в случае использования секретных чатов ты не можешь использовать Trust on first use (TOFU), ибо удобство использования E2EE ровным счетом никакое — даже синхронизации между устройствами нет.
что бай дизайн? возможность провести mitm? вообще-то нет, не бай дизайн, тут надо смотретьн а реализацию конкретного протокола
By design. Так работает E2EE. Защита от MITM заключается в том, что ты сверяешь полученные отпечатки при личной встрече или с помощью SMP (Socialist Millionaires Problem).
не сверил ключи - твою переписку читает майор?
Нет, не так. Не сверил ключи — не можешь с уверенностью говорить о том, что твою переписку условный товарищ майор не читает.
Подобный MITM полностью реализуется со стороны сервера, никакое изменение клиента для этого не нужно
интересно, как сервер подменит ключи, если в клиенте это не предусмотрено?
Если у тебя возникает подобный вопрос, то ты не понимаешь что такое MITM.
Хотя и без этого должно быть очевидно, что сервер может иметь метаданные о том, как и с кем пользователь использует секретные чаты — просто по факту того, что между ними начал вдруг ходить зашифрованный трафик.
да, расскажи про исследование трафика вотсаппа, как ты перехватил его в открытом виде?
Выше уже рассказал весь алгоритм действий. Если тебе нужно проверить, какие данные отправляются на сервер, и у тебя есть доступ к клиенту, то никаких проблем в этом нет. Это не атака на протокол WhatsApp, это — способ проверить декларируемые свойства продукта, интерес к которым был у dikiy.
если отпечатки не сверены, то чат взломан? в голос
С чего ты вообще такую чушь мог вывести?
В исходном сообщение очень ясно говорится о том, что речь о том, что если ты не проверил отпечатки ключей в E2EE — самостоятельно никакой магии по их проверке не произойдет. Соответственно если ты отпечатки не проверил, то и уверенности в том, что нее произошел MITM — у тебя быть не может.
т.е. ты хочешь сказать, что серверы телеграма занимаются mitm-атаками на секретные чаты?
У тебя совершился переход к троллингу глупостью? Зачем ты пишешь заведомо ложные высказывания, которые я очевидно не имел ввиду?
Я говорю о том, что приведенный тобой «бэкдор» будет работать точно таким же образом и с Telegram, и c Signal, и с любыми другими месседжерами, реализующими E2EE в том же виде.
А занимается ли, имеет ли реализацию со стороны сервера, и другие подобные вещи — неизвестно до тех пор, пока не было публичных фактов. Но тот факт, что возможность имеется — очевиден.
Соответственно если ты отпечатки не проверил, то и уверенности в том, что нее произошел MITM — у тебя быть не может
мы тут не про вселенскую уверенность в неприкосновенности переписки говорим, а о конкретном юзкейсе: скрыть от майора переписку об организации митинга (к примеру)
Я говорю о том, что приведенный тобой «бэкдор» будет работать точно таким же образом и с Telegram, и c Signal, и с любыми другими месседжерами, реализующими E2EE в том же виде
а я не понимаю, зачем ты мне перечисляешь теоретические уязвимости, если я даже не собирался искать абсолютную надёжность и безопасность
за хлебом в магазин я тоже не на танке выезжаю, представь себе
А занимается ли, имеет ли реализацию со стороны сервера, и другие подобные вещи — неизвестно до тех пор, пока не было публичных фактов. Но тот факт, что возможность имеется — очевиден.
речь о том, что вотсапп гарантированно может читать приватную переписку, тогда как телеграмм - возможно, может её читать
ну а если майор захочет получить доступ к переписке в телеграме, он скорее пойдёт через сотовых операторов, как это было в случае с какими-то навальными, не помню с кем именно
Ага. «Иванов переписывался в секретном чате за два часа до митинга с его организатором, но мы ведь не знаем о чем там шла речь, и мог ли он в этом митинге участвовать».
Если тебе нужно проверить, какие данные отправляются на сервер, и у тебя есть доступ к клиенту, то никаких проблем в этом нет
ты дизассемблил клиент что ли?
В этом нет ничего необычного. Это базовый скилл любого специалиста по информационной безопасности.
а я не понимаю, зачем ты мне перечисляешь теоретические уязвимости, если я даже не собирался искать абсолютную надёжность и безопасность
Ясно, это все-таки троллинг глупостью. Пожалуй, треду лучше побыть без анонимных троллей.
То, что ты называешь «теоретической уязвимостью» в начале сообщения, невероятным образом превращается в:
речь о том, что вотсапп гарантированно может читать приватную переписку
Ой, почему-то тут ты уже говоришь о данном типе уязвимостей как он чем-то, что происходит «гарантированно».
Но на самом деле нет, WhatsApp имеет возможность читать приватную переписку пользователей ровно такую же, как и имеет ее Telegram. При исходном условии, что отпечатки ключей пользователь не проверяет.
Deleted ()
Последнее исправление: Deleted
(всего
исправлений: 1)
Централизованный мессенджер с регистрацией только по номеру телефона и упоротыми разработчиками, что в своё время забанили форк клиента под Android, отвязывающего его от сервисов Google.
Централизованный мессенджер с регистрацией только по номеру телефона и упоротыми разработчиками, что в своё время забанили форк клиента под Android, отвязывающего его от сервисов Google.
Поясни, как специалист в ИБ, в чем суть этого протокола? Ведь если общий секрет уже есть, можно же сразу симметричным шифром фигачить. Ну, для perfect forward secrecy можно шифровать им параметры, пересылаемые при DH - если этот ключ ещё не скомпрометирован, то mitm устроить не получится.
Но концепция секретных чатов — провальная в плане приватности, так как оставляет большой след из метаданных о том, что «в этот момент времени с этого телефона товарищ Иванов общался в секретном чате с товарищем Петровым 10 минут, после чего товарищ Петров пошел на митинг».
В чем проблема общатсья _только_ в секретных чатах? Кмк все только в них и общаются.
Следует из того, что секретное слово простое, и чтобы для пассивного было не подобрать его перебором, а сводилось к DLP?
Нет, дело даже не в этом.
Во-первых, в данном случае твоим секретом становится твой хеш с солью. Во-вторых, описанный тобой протокол (по всей видимости) основывается на возможности достоверно знать о том, что отправитель до отправки своего хеша не видел твоего — в реальности на данном этапе такой возможности у тебя не будет.