Telegram не безопасен. Почему Telegram снова грозят блокировкой. Telegram - эффективный и надежный инструмент коммуникации

Прошлой весной эксперты с Juliano Rizzo (@julianor) придумали криптографическую атаку на «секретный» чат MTProto из Telegram, которая может быть осуществлена приблизительно за 2^64 операций. Атака осуществляется с позиции человека посередине на серверах Telegram.

Сообщения, отправляемые пользователям вне секретного чата, сохраняются на серверах Telegram таким образом, что позволяют компании просматривать содержимое сообщений и передавать их третьим лицам.

Так происходит всегда, если беседы могут перемещаться между устройствами (например между телефоном и компьютером). Эти чаты не являются приватными, то есть пользователи должны быть очень внимательны, чтобы случайно не отправить инкриминирующую информацию или картинки без включения секретного чата. Групповые чаты к тому же вообще не используют ent-to-end шифрование. Более того, когда кто-нибудь входит в такой чат, он сразу получает доступ к ранее отправленным несекретным сообщениям. Мы к этому вернемся чуть позже.

Секретный чат

Слоган Telegram гласит: «taking back our right to privacy», и имеется в виду секретный чат с end-to-end шифрованием. Эта часть была легко взломана во время первого соревнования по компрометации Telegram с XOR-ключами выдаваемыми сервером.

По сути, end-to-end шифрование «Телеграмма» — это протокол Диффи-Хеллмана для выбора ключа, а затем шифрование по видоизмененной схеме AES. Аутентичность end-to-end шифрования основывается на усеченном SHA-1 хэше общего секретного ключа, который отображается графически в качестве отпечатка. Этот отпечаток каким-то образом нужно передать и сравнить визуально. Если вы криптограф, то мне очень жаль, что вам пришлось это прочитать; я понимаю, как это мучает и противоречит многочисленным наработкам и канонам. По крайней мере инженеры из Telegram хотя бы используют неплохие рекомендации и требования к значениям параметров Диффи-Хеллмана.

Отпечаток, который два пользователя должны сравнить, получается из хэша ключа Диффи-Хэллмана. То есть общий ключ имеет пространство значений 2^2048, хэш-функция SHA-1 производит 160-битный хэш. 160-битных хэш обрезается до 128 бит, которые и используются, чтобы получить отпечаток (см. рисунок).

Важно понимать, что это кошмар крипто-юзабилити. Когда я встречаю кого-нибудь из пользователей Telegram я спрашиваю, как они организовывают аутентификацию секретного чата; и как правило ответы приносят лишь разочарование. Обычно пользователи просто посылают скриншот отпечатка прямо через секретный чат, который они и пытаются установить. Для атакующего человека посередине автоматическая подмена картинки с отпечатком — это совершенно тривиальная задача.

Атака 264

Хорошо, допустим теперь вы все делаете правильно, и производите сравнение отпечатков при личной встрече. А также не допускаете ошибок при сравнении, потому что вы чрезвычайно внимательны.

Первое наблюдение состоит в том, что несмотря на то, что общий секрет находится в пространстве 2048-битных простых чисел, аутентификация, предотвращающая атаку человека посередине, использует лишь 128-битный отпечаток, который сравнивается визуально. Если можно осуществить эффективный перебор параметров ДХ, то человек посередине смог бы подделать отпечаток.

Второе наблюдение состоит в том, что в стандартном поведении протокола человек посередине должен работать лишь с несколькими параметрами. Со стороны второго пользователя не так уж много способов контролировать результирующий общий секрет.

В классическом сценарии атаки на ДХ человек посередине просто выбирает отдельный общий секрет для каждого из пользователей.

В то же время, если атакующий использует социальную инженерию, чтобы второй пользователь начал секретный чат по собственной инициативе, то у него намного больше свободы действий. То есть сейчас атакующий выбирает два публичных ключа (A и B). Человек посередине может создать два общих секрета M1A и M1B с разными экспонентами m1 и m2, тогда как раньше у него была лишь свобода выбора общего секрета с первым пользователем.

Вот это и является атакой. Атакующий перебирает значения m1 и m2, которые дадут одинаковый 128-битный отпечаток для M1A и M2A. Возможность поиска значений и m1, и m2 для разных общих секретов позволяет осуществить атаку «дней рождения» для поиска коллизии. Вместо поиска в пространстве 2128, атакующий перебирает 264 значения ‘m1’ и 264 значения ‘m2’, вероятность успеха около 50%.

С точки зрения сложности атака требует порядка 265 операций. В 2015 году такая сложность является неприемлемо низкой. Для справки, NIST объявил SHA-1 устаревшим ещё в конце 2012 и рекомендовал использовать SHA-256 в качестве замены. Атака «дней рождения» на SHA-256 потребует около 2128 операций. Так что несмотря на высокую стоимость, описанная выше атака вполне осуществима хорошо финансируемым злоумышленником.

С точки зрения реализации, на первый взгляд кажется, что атака все ещё требует чрезмерно высоких ресурсов.

Одним из заблуждений является то, что экспоненцирование такой большой величины в поисках коллизии является слишком тяжелым с вычислительной точки зрения, поскольку приходится экспоненцировать 2048-битные простые числа. На самом деле атакующему нужно выполнять только возведения в квадрат и деление по модулю на каждом шаге.

Другим заблуждением является сложность по памяти в 264. Это тоже неверно, поскольку существуют параллельные и не требующие большого количество памяти атаки «дней рождения», и существуют различные стратегии компромисса между используемой памятью и затраченным временем. Мы написали код, использующий ρ-aлгоритм Полларда для поиска коллизий, не требующий много памяти.

В целом, я бы оценил полную атаку в диапазоне десятков миллионов долларов с точки зрения инфраструктуры и электричества для получения полной коллизии за разумное время. Атакующий также может украсть или арендовать существующую инфраструктуру, например ботнет или суперкомпьютер. Другими словами все вписывается в бюджет суперзлодея.

Оценка стоимости атаки за 260 операций — www.schneier.com/blog/archives/2012/10/when_will_we_se.html

Производительность вычисления SHA при помощи GPU — gist.github.com/epixoip/c0b92196a33b902ec5f3

Telegram ответил на описание данной атаки статьей, где они оценивают атаку в триллион долларов.

Почему суперзлодею не нужна эта атака

Конечно, атакующий может потратить кучу денег с целью получить доступ к серверам Telegram и ещё больше денег, чтобы осуществить атаку, но давайте будет реалистами, есть куда более простые и значительно более выгодные атаки.

Все списки контактов и обычные чаты находятся на серверах Telegram с кучей метаданных, кто с кем общается, как часто, с номерами телефонов и достаточным количеством сохраненных чатов. Если атакующий получил доступ к серверам Telegram, то полученные данные — это уже очень хорошо, и нет необходимости подслушивать секретные чаты. Нет, серьезно, разве это не та информация, за которой охотится суперзлодей?

Теперь, если суперзлодей действительно хочет перехватить секретные чаты, он может рассчитывать, что жертва просто отправит отпечаток через новое секретное соединение. К сожалению, многие пользователи так и поступают. И поскольку мы говорим о суперзлодее, то он может перехватить другие каналы коммуникации, которые пользователь попытается использовать для аутентификации, например SMS; дело ещё и в том, что визуальный отпечаток не может быть передан вербально, поскольку большинство клиентов не показывают отпечаток в читаемой форме. Два отпечатка просто-напросто подменяются суперзлодеем, и до следующей личной встречи пользователи так и не узнают, что их общение было перехвачено.

И ещё кое-что. Допустим, люди используют приватные мессенждеры на телефоне, чтобы избежать уязвимых средств коммуникации, предостовляемых операторами связи. Тем не менее, единственной системой аутентификации в Telegram является SMS-код.

Мы знаем что SMS слабо защищены, и мы знаем, что злоумышленники очень часто это используют. SMS могут быть подслушаны и взломаны, пользователи могут быть подключены к поддельным базовым станциям, а ещё операторы могут быть взломаны (вспомните belgacom) или принуждены к сотрудничеству. То есть если SMS является методом аутентификации, то очевидно, что аккаунт Telegram может быть похищен.

Атака SMS также не требует высоких технологий. Если суперзлодей атакует вруга (frenimy — враг, притворяющийся другом; примечание переводчика), он может просто одолжить телефон (или SIM-карту, если телефон запаролен) на несколько минут и украсть аккаунт. Более того, Telegram сохраняет и показывает старые сообщения. С украденного аккаунта суперзлодей может с помощью социальной инженерии вынудить контакта начать новый секретный чат, чтобы тот сообщил какой-нибудь секрет.

Как починить Telegram

Первого декабря Telegram анонсировал forward secrecy, эта фича добавляет ротацию ключей внутри установленного канала. Но это никак не помешает описанной атаке человека посередине. Есть несколько вещей, которые надо починить в Telegram, и вот список наиболее критичных.

Во-первых , чаты (включая групповые) должны иметь end-to-end шифрование по умолчанию. Это избавит от человеческих ошибок и утечки информации.

Во-вторых , end-to-end шифрование должно перейти от аутентификации при каждом чате к криптографии с публичными ключами для идентификации пользователей. Нет никакого смысла аутентифицировать секретные чаты сессионным ключом. Вместо этого у каждого пользователя должен быть один или несколько публичных ключей, с помощью которых происходит выбор ключа сессии. Пользователи подтверждают друг друга единожды, и все.

В-третьих , аутентификация пользователя — это очень, очень слабая защита для приватного мессенджера, и злоумышленник, который может позволить себе перехват SMS, может легко украсть аккаунт и использовать социальную инженерию или просматривать обычные чаты. Необходима другая схема аутентификации аккаунта, и как можно скорее, пусть даже пароли с двух-факторной аутентификацией. Кстати, этот вектор является наиболее вероятным для реальных атак без взлома серверов Telegram, и это может сделать даже обычный злодей, не обязательно быть суперзлодеем.

И наконец , ради приватности в Telegram нужно сделать возможной коммуникацию без необходимости в адресной книге и телефонном номере, чтобы позволить использовать Telegram анонимно; сейчас это невозможно.

Serzhenko отмечает, что в конце 2014 года в Telegram появились никнеймы. Это избавляет от необходимости знать номер телефона собеседника, но в то же время аутентификация по-прежнему осуществляется по номеру телефона, и на серверах эта информация хранится.

Соревнование Telegram

На данный момент идет соревнование с призом в 300 тысяч долларов за взлом end-to-end шифрования. Можно ли использовать описанную атаку? Дело в том, что само соревнование организовано так, что не позволяет устроить атаку типа «человек посередине». Если бы условия конкурса это позволяли, то у атаки был бы шанс. Ну, правда, скорее всего, вычисления будут стоить больше, чем приз; можно, конечно, использовать крауд-сорсинг.

Читатели, поищите ещё баги и уязвимости в MTProto, как минимум несколько ещё должно быть.

НАШЕ МНЕНИЕ

В отличие от мессенджеров, называющих себя "безопасными", SafeUM - действительно защищенный мессенджер , в котором предусмотрены и реализованы самые .

1. Пользователи SafeUM могут регистрироваться только по логину и паролю, не привязывая учетную запись к номеру телефона. Это гарантирует анонимность учетной записи.

2. Мессенджер Телеграм не имеет надежного способа защиты данных во время их передачи, который реализован в SafeUM. Цифровая подпись - автоматическая технология защиты информации подтверждает аутентичность сторон связи, а также целостность информации. Хакерское использование учетной записи, вторжение в чат и подмена информации полностью исключаются.

3. В SafeUM реализовано шифрование при помощи двух ключей - Открытого и Закрытого . Мы храним на наших серверах только копию Вашего Открытого ключа, это необходимо для аутентификации и верификации собеседников. Закрытый ключ также никогда не передается на серверы SafeUM, он находится ИСКЛЮЧИТЕЛЬНО в оперативной памяти Вашего устройства и после его выключения или перезагрузки стирается.

Первым делом хотим вам напомнить: сервис обмена мгновенными сообщениями Telegram всегда имел репутацию одного из самых надёжных, что позволило ему заслужить высокие оценки в нашем недавнем обзоре .

Поскольку шифрованные протоколы Telegram не поддаются взлому, а серверы сервиса находятся в безопасных странах, спецслужбы придумали оригинальный метод для проникновения в аккаунты интересующих их пользователей. Они просто запрашивают новый авторизационный SMS-код, а затем перехватывают его. Разумеется, проделать такую операцию невозможно без тесного взаимодействия с локальными операторами мобильной связи.

Однако стоит ли хвататься за голову и громко кричать о том, что Telegram уже не может обеспечить должного уровня безопасности?

Нет, не стоит. На самом деле в этом мессенджере есть всё необходимое для того, чтобы защитить себя даже от такого изощрённого нападения. Вот совсем простая и понятная инструкция. Она написана для Android-клиента, но точно такие же настройки вы сможете найти и в версиях для других платформ.

1. Откройте мобильный клиент . Вытяните слева панель и тапните по пункту Settings.

2. На следующей странице найдите пункт Privacy and Security.

3. На странице Privacy and Security нас интересует раздел Security. В первую очередь дотрагиваемся до пункта Two-Step Verification и устанавливаем дополнительный пароль авторизации. Благодаря этому при активации нового устройства вас попросят ввести не только присланный в SMS пароль, но и тот, который вы только что придумали. Разумеется, его никто, кроме вас, не знает, поэтому любая попытка проникнуть в вашу переписку будет обречена на провал.


4. А теперь обратите внимание на пункт Active Sessions. C его помощью можно проверить все устройства, подключённые к вашей учётной записи, и удалить лишние. В списке указывается название клиента, IP-адрес, время последней сессии. Просмотрите эти данные и удалите все устройства, которые вам уже не нужны или принадлежность которых вы не можете определить.


Выполнив эти простые шаги, вы будете уверены в том, что ни одна спецслужба не сможет получить доступ к вашей переписке. А в качестве дополнительной меры не забывайте использовать для обсуждения особо конфиденциальных вопросов имеющиеся в Telegram секретные чаты.

Занимательная хронология: взломы, интриги и ссоры со Сноуденом

Дуров и Ко объявляют конкурс «А ну взломай-ка»: тому, кто сможет хакнуть «Телеграм», обещают 200 тысяч долларов. Никто не выигрывает – лишь сотня тысяч из призового фонда отправляется юзеру, который нашел уязвимость, но не смог прочитать переписку.

Дуров не успокаивается и запускает новый конкурс: модель атаки расширена, снова требуется взломать секретный чат, где Павел общается с братом. И опять не взламывают. Но айти-элита все равно не впечатлена. Звездный спец по взломам американец Мокси Марлинспайк, в свое время отвечавший за безопасность «Твиттера», негодует: «Такие конкурсы – не показатель. То, что победителей нет, ничего не значит: призовой фонд маловат (профи не возьмется), да и судьи кто?»

В феврале хакер Зак Аврахам заявляет, что смог перехватить сообщения на чужом смартфоне. Дуров не согласен: ты, мол, не «Телеграм» взломал, а сам телефон – что за дела?

Вскоре русская хакерская группировка «Шалтай-Болтай» выкладывает в Интернет всю переписку чиновника Тимура Прокопенко. И Дуров снова: «Взломан сам смартфон, при чем тут «Телеграм»?»

Ближе к декабрю в «Твиттере» начинается холивар: к наездам на Дурова подключается Эдвард Сноуден: «Настройки «Телеграма» по умолчанию опасны, месседжи хранят незашифрованными на серверах, ребят, обновите систему». То есть стоит взломать сервер Дурова – и ваши секретики узнают все.

Весной некто взламывает аккаунты видных оппозиционеров – Георгия Албурова и Олега Козловского. Ломает хитрым способом: заполучив по sms пароль с помощью дублированной симки МТС. Албуров обещает объявить МТС «информационную войну». Дуров на «Эхе Москвы» учит народ соблюдать технику безопасности.

Как юзать Telegram без риска спалиться?

Основатель агентства Group-IB и специалист по киберпреступности Илья Сачков:

«Стопроцентной безопасности нет нигде. И если кто-то говорит, что есть, то это вранье. Когда запустили веб-версию «Телеграма», у многих появилась переписка из чужих несекретных чатов. Как взламывают «Телеграм»?

Первый способ, самый простой и популярный, – «физический». Когда восстанавливаешь пароль в «Телеграме» – например, если пользуешься компьютером, он приходит эсэмэской. И если текст эсэмэс не скрыт в настройках, пароль можно подсмотреть на экране телефона. Да-да, из-за плеча. Кстати, так иногда делают работодатели, когда допрашивают сотрудников – сразу говорю, это незаконно, но случается. Просят: «Оставьте, пожалуйста, телефон на столе». Оставляешь, выходишь, а босс восстанавливает на компьютере все несекретные чаты. Обезопаситься – легче легкого: включить в настройках телефона «не показывать текст smc на экране» – и все.

Более красивая техника связана с сим-картами. Это вообще фундаментальная вещь, она делает небезопасным не только «Телеграм», но и все остальные мессенджеры, и на телефоне, и многое другое. Злоумышленники делают поддельную копию вашего паспорта, идут с ней к оператору и просят поменять сим-карту. Фальшивые документы достать легко, например, заказать в некоторых чатах того же «Телеграма». Злоумышленник получает копию вашей симки, а настоящая перестает работать, и вы теряете доступ ко всему. Он тем временем восстанавливает всю переписку несекретных чатов, а еще, например, Viber и WhatsApp.

Как спастись? Сам я поступил так: у меня есть личный менеджер в компании-операторе. Если что, он позвонит и спросит, действительно ли я хочу поменять сим-карту.

Протоколы шифрования, которые использует «Телеграм», хорошие. Но все они теряют смысл, если симка больше вам не принадлежит.

Третий вариант взлома «Телеграма» – вирусы. Если телефон заражен, не имеет значения, насколько защищен мессенджер. Вирус видит все, что происходит на экране, имеет доступ ко всей информации. В группе риска – пользователи Android. Почему? Да потому что у Android 80% рынка смартфонов – и киберпреступникам выгоднее разрабатывать вирусы именно под Android, а не под Apple.

А так, в плане общения, передачи информации «Телеграм» – один из самых безопасных мессенджеров».

«Телеграм» нелегальный

Относительная безопасность, закрытые чаты – мутным личностям, использующим «Телеграм» для сомнительного бизнеса, немного надо. Для продвинутых, конечно, есть злодейский Tor – «теневой Интернет», анонимная сеть, где безнаказанно можно обстряпать почти что угодно. Но и в дуровском мессенджере регулярно проворачиваются темные делишки. Мутят их в основном любители и палятся быстро.

Илья Сачков, основатель агентства Group-IB и специалист по киберпреступности

Профессионалы выбирают что-то настолько же надежное, как «Телеграм», но не так сильно распространенное. Впрочем, человеческая глупость бесконечна, так что есть и телеграм-преступники. И меня как криминалиста это даже радует: телеграм-преступления расследовать проще.

Перед вами – сводка новостей из жизни теневого «Телеграма»: от кошелька в аренду до террористов и секс-работниц на выезде.

Мошенничество

На андерграундных форумах неизвестные предлагают прелестную услугу – аренду ворованных кошельков Web Money. С полным доступом к всему их содержимому. Плати двадцать баксов в месяц и пользуйся. Обсудить вопрос гешефтмахеры предлагают именно в «Телеграме».

Наркоторговля

Набор юного химика, чтоб как у Уолтера Уайта, в «Телеграме», конечно, не купишь. Но травкой и курительными смесями через ботов приторговывают только так – редакция даже наткнулась на протокол судебного заседания по делу начинающего барыги. Так и написано: «Сбывал наркотики через мессенджер Telegram».

Проституция

За чатом жриц любви, давясь поп-корном, следила вся прогрессивная телеграмная общественность. Ну и страсти же там творились: одна загремела в тюрьму в Каире, другая украла у третьей жирную стопку валюты. Поток женских слез разбавляли объявления о наборе прелестных наложниц арабскому шейху (до 18, от 170), черные списки недобросовестных клиентов и умилительные разговоры за жизнь. Прикрылась лавочка внезапно – после статьи на Life.ru дамы забеспокоились и потерли посты. А как искать новую инкарнацию чудо-чата, редакция не знает.

Терроризм

Оставим одни цифры: в начале июля Дуров и компания заблокировали 660 каналов всем известной организации, официально запрещенной на территории РФ. Чем занимались террористы? Например – если верить новостном агентству Associated Press, – продавали через «Телеграм» секс-рабынь. Расценки таковы: юная девственница уходит с молотка где-то за 12 500 долларов США.

+ Хакерский чатик

Находится в одной когорте с сервисом по взлому аккаунтов и хитрым оборудованием для рассылки телеграмного спама. Доступ открыт не всем, но при минимальных программерских скиллах влезть можно. Хотя бы из антропологического интереса.

P.S. Что будет с «Телеграмом» после принятия новых поправок в законодательстве, SNC предсказывать не берется. Напоминаем тем, кто пропустил новости: «антитеррористический» пакет законов депутата Ирины Яровой (приняли в июне) обязывает все мессенджеры по щелчку от спецслужб предоставлять всю переписку, как бы тщательно она ни была зашифрована. Подозреваем, что гордый Дуров сотрудничать не станет. Он-то больше не в России – и может спокойно ругать «людоедский режим» и «тотальную слежку».

Мессенджер «Телеграмм» пользуется огромной популярностью во всём мире благодаря особенным возможностям функционала и безопасного общения. Шифрование данных приложения осуществляется посредством криптографического протокола MTProto, являющегося собственной разработкой создателей «Telegram». Павел Дуров и его команда разработчиков сделали акцент на максимальную защиту информации пользователей, включив также в функционал мессенджера опцию секретных чатов , где кодирование осуществляется по принципу end-to-end.

Первоначально создатели «Телеграмма» не были нацелены на российского потребителя, но поскольку он пользуется большим спросом и в России, совсем недавно решено было обрадовать соотечественников новой русифицированной версией, правда пока только для мобильных устройств.

На просторах сети не раз шли споры о безопасности приложения, поэтому к периодическим обвинениям американских экспертов Дуров уже привык. Не первый год он уверенно отметает слухи о сомнительности протокола шифрования. Критики и конкуренты регулярно предпринимают попытки подорвать авторитет «Телеграмма», но мессенджером с каждым днём пользуется всё больше людей, а конкурирующие приложения теряют аудиторию.

Те, кто не убеждён в надёжности протокола, требуют свидетельств подтверждения безопасной технологии шифрования. На самом деле, Дуров уже объявлял конкурс с внушительным гонораром, предназначенным тому, кто сможет взломать «Телеграмм», он по сей день остаётся открытым, и каждый желающий может попробовать себя в роли разрушителя защиты мессенджера. Утверждающие, что безопасность приложения не более чем миф, могут и сами попытать счастья.

Эксперты, подвергающие сомнению защиту «Телеграмма», вопрошают, почему бы не сделать шифрование по технологии секретных чатов, чтобы добиться максимальной анонимности всех переписок. Именно так, не спросив о желании пользователей, и поступил в гонке за «Telegram» мессенджер «WhatsApp» , принудительно включив полное оконечное шифрование. Теперь он, конечно, догнал в рейтинге безопасности Фонда электронных рубежей (EFF) молодого конкурента, получив заветную семёрку (максимальный балл, как и у секретных чатов «Телеграмма»), но такая система хранения ключей влечёт за собой немало неудобств на практике. Дуров же отвечает предоставлением свободы выбора для своих пользователей, тем более что протокол MTProto, хоть и подвергается критике нескольких специалистов в области криптографии, но на данный момент ещё никем взломан не был.

Поскольку с популярностью «Telegram» спрос на другие мессенджеры падает, их руководство теряет большие деньги, то нападки на Дурова и поиски бреши в шифровании прекратятся ещё не скоро.

Почему «Telegram» остаётся безопасным

Для «Телеграмм» безопасность превыше всего, но с пользователями приложения разработчики тоже считаются, ведь, используя режим по умолчанию, действующий по протоколу MTProto, можно заходить в свой профиль с разных устройств (причём даже одновременно) без потери данных переписки. Шифрование E2E привязывает записи повышенной секретности к телефону. Здесь каждый вправе выбирать, что конкретно он хочет получить от приложения.

Помимо технологий шифрования, «Телеграмм» привлекает публику функциональными возможностями, которых с каждым обновлением становиться всё больше.

Секретные чаты и звонки

Использование максимально безопасных секретных чатов гарантирует пользователям полную приватность. Шифрование E2E обеспечивает хранение данных исключительно на устройствах собеседников. Записи чата удаляются при выходе из профиля или по специальному таймеру уничтожения сообщений. Если один из участников секретной беседы захочет стереть информацию, она пропадёт у обоих, а при попытке сделать скриншот данных переписки собеседнику придёт уведомление.

Звонки в «Телеграмме» осуществляются по принципу секретных чатов, шифрование не позволяет перехватить данные третьими лицами, в том числе и спецслужбами, поэтому о прослушивании разговоров в мессенджере не может быть и речи.

Протокол шифрования MTProto

Если с безопасностью секретных чатов благодаря оконечному шифрованию всё в порядке, то именно протокол собственной разработки не вызывает большого доверия у критиков. Им непонятен сам факт создания MTProto, когда существует множество других готовых криптографических протоколов.

«Телеграмм» не использует оконечное шифрование всегда, поскольку такой тип кодирования не позволяет хранить информацию на сервере и открывать сообщения с разных устройств. Вся переписка пользователей, кроме секретных чатов, шифруется именно по протоколу MTProto. Ключи от него разделены на части и хранятся на серверах разных стран. По этой причине заставить «Телеграмм» выдать ключи решением суда практически невозможно.

Вспоминая недавнюю схватку Дурова с властями, из-за которой ему пришлось покинуть пределы РФ, можно полностью исключить возможность передачи информации пользователей с серверов «Телеграмма». Ну, или это такой тактический ход с целью поддержания мифа о безопасности, а ФСБ просто помогает раскрутить приложение.

Кроме того, что «Telegram» – это безопасный мессенджер с множеством , он ещё и абсолютно бесплатен для пользователей. Эту исключительную особенность разработчики обещают сохранять и в дальнейшем.

Принадлежит Павлу Дурову, известному основателю «Вконтакте». Но социальная сеть совершенно не связна с мессенджером, который является совершенно новым проектом. В телеграмм безопасность считается основным достоинством приложения. В нем используется протокол связи MTProto, созданный специально для этого мессендежера.

История создания программы началась с того, что Павлу Дурову понадобилось отправить срочное и конфиденциальное сообщение своему брату, Николаю, но он не смог это сделать. Так появилась задумка создания приложения для общения, имеющего высокую безопасность.


Разработчики утверждают пользователей, что единственный вариант прочитать переписку в программе, стать за спиной абонента. Это является своеобразной «изюминкой» мессенджера, его отличительной чертой от конкурентов, к примеру, Whatsapp , который не раз был обвинен в том, что история чатов приложения доступна спецслужбам.

О том, безопасен ли Telegram шло много споров. Для разрешения этого вопроса, Дуров организовал конкурс, который длился в течение нескольких месяцев. Разработчики мессенджера предложили всем желающим расшифровать их переписку. Призовой фонд конкурса составлял 200 тыс. долларов. Участвующим в соревновании необходимо было прочитать переписку братьев Дуровых и отправить ответ на указанный в ней почтовый ящик. Полностью выполнить это задание не смог никто. Победителем стал участник, который нашел уязвимость, но не увидел, что содержится в сообщениях. В итоге он получил половину от общей суммы приза.

Secret Chat

В приложении телеграмм шифрование обеспечивает максимальную безопасность. Помимо этого разработчики продумали в мессенджере функцию Secret Chat. Данный режим предусматривает переписку через приложение непосредственно между двумя собеседниками. История чата в мессенджере не сохраняется в облаке или на серверах. Для сообщений может быть автоматически выставлено время, после которого они будут уничтожены из памяти приложения или устройства. Период хранения истории варьируется от нескольких секунд до дней. О том, как создать секретный чат, Вы можете перейдя по данной ссылке .

В настоящий момент Telegram считается практически самым безопасным мессенджером, что не раз продемонстрировали разработчики приложения. Плюсом программы является ее доступность для разных платформ и устройств. Приложение распространяется совершенно бесплатно и позволит сэкономить средства на общении с друзьями и близкими, находящимися за несколько сотен километров.