Berichten in dit gesprek worden gecodeerd in Viber: wat betekent dit? Cryptoproof androïden. Waarom encryptie in Signal, WhatsApp, Telegram en Viber uw correspondentie niet beschermt tegen hacking

Ze volgden een soortgelijk pad als de WhatsApp-ontwikkelaars en integreerden volledige end-to-end-encryptie in hun messenger, wat inhoudt dat privé-encryptiesleutels op de apparaten van gebruikers worden opgeslagen. In tegenstelling tot WhatsApp, dat een implementatie van het Double Ratchet-algoritme van Open Whisper Systems (Signal) gebruikt als end-to-end-coderingsprotocol, hebben de auteurs van Viber de implementatie ervan helemaal opnieuw geschreven. In dit geval worden sms-berichten, oproepen en overgedragen bestanden die tussen gebruikers worden verzonden, gecodeerd. De functie is beschikbaar voor gebruikers vanaf Viber 6.0.

Vanaf Viber 6.0 zijn alle kernfuncties van Viber beveiligd met end-to-end-codering: oproepen, één-op-één berichten, groepsberichten, het delen van media en secundaire apparaten. Dit betekent dat de coderingssleutels alleen op de clients worden opgeslagen zichzelf en niemand, zelfs Viber zelf niet, heeft er toegang toe. Het protocol van Viber gebruikt dezelfde concepten als het “double ratel”-protocol dat wordt gebruikt in de Open Whisper Systems Signal-toepassing, maar de implementatie van Viber is helemaal opnieuw ontwikkeld en doet dat ook. Deel de broncode van Signal niet.

Om end-to-end-codering te organiseren, gebruikt elke client een paar sleutels: openbaar en privé. Dit paar 256-bit Curve-25519-algoritmesleutels (sleutel-ID) voor de Viber-client wordt gegenereerd bij het installeren van de messenger op het hoofdapparaat. Het openbare deel van de sleutel wordt naar de Viber-server gestuurd en het privédeel wordt op het apparaat van de klant opgeslagen om inkomende berichten te ontsleutelen. Andere apparaten die met dit Viber-account werken, ontvangen ook een kopie van de privésleutel van het hoofdapparaat met behulp van een speciaal cryptografisch algoritme.

Viber brengt een beveiligde verbinding tot stand met alle apparaten van klanten wanneer ze berichten willen uitwisselen. Dit betekent dat als de ene partij de messenger op zijn hoofdapparaat, pc en tablet heeft geïnstalleerd, en de andere partij deze ook op meerdere apparaten gebruikt, er een beveiligde verbinding tot stand wordt gebracht tussen elk van de apparaten van de andere partijen.

Om een ​​beveiligd bericht te kunnen verzenden, moeten er beveiligde sessies bestaan ​​tussen het verzendende apparaat en alle apparaten van de ontvanger, maar ook tussen het verzendende apparaat en alle andere apparaten van de afzender. Als gebruiker A, die een mobiele telefoon en een pc heeft die onder hetzelfde account bij Viber is geregistreerd, bijvoorbeeld wil communiceren met gebruiker B die een mobiele telefoon en een pc heeft, moeten er beveiligde sessies tot stand worden gebracht tussen elk paar apparaten.

Om deze versleutelingsfunctie te gebruiken, moeten gebruikers hun Viber-app bijwerken naar de nieuwste versie.

Zie voor meer informatie over Viber-versleuteling

End-to-end-codering in instant messengers heeft aan populariteit gewonnen omdat het volledig onopgemerkt door gebruikers plaatsvindt. Ze hoeven niet zelfstandig sleutelparen te genereren, te ondertekenen, openbare sleutels te distribueren en privésleutels te beschermen, oude en gecompromitteerde sleutels tijdig in te trekken - alles gebeurt automatisch en correspondentie wordt op magische wijze beschermd. Maar is alles werkelijk zo goed?

WAARSCHUWING

Alle informatie in dit artikel is uitsluitend bedoeld voor informatieve doeleinden. Noch de redactie, noch de auteur zijn verantwoordelijk voor eventuele schade veroorzaakt door de materialen van dit artikel.

In 2004 ontwikkelde onze landgenote Nikita Borisov samen met Ian Goldberg een universeel cryptografisch protocol voor instant messaging-systemen. Het protocol heette OTR (Off-the-Record Messaging) en werd openlijk verspreid onder de GPL-licentie in de vorm van een kant-en-klare bibliotheek. OTR is sindsdien de basis geworden voor andere populaire protocollen met aanvullende beveiligingsverbeteringen. In het bijzonder het Signal-protocol, voorheen bekend als TextSecure. De meeste andere moderne instant messengers zijn ook gebaseerd op Signal.

Principes van encryptie van correspondentie

Conceptueel gezien moeten alle cryptografische methoden voor het beschermen van correspondentie ten minste twee basiseigenschappen bieden: vertrouwelijkheid en berichtintegriteit. Vertrouwelijkheid betekent dat alleen gesprekspartners elkaars berichten kunnen ontcijferen. Noch de internetprovider, noch de messenger-ontwikkelaar, noch enige andere derde partij mag de technische mogelijkheid hebben om binnen een redelijke tijd decodering uit te voeren. Integriteit biedt bescherming tegen onbedoelde corruptie en gerichte spoofing-aanvallen. Elk bericht dat tijdens de verzending wordt gewijzigd, wordt door de ontvangende partij automatisch afgewezen als beschadigd en niet langer vertrouwd.

Moderne instant messaging-protocollen pakken ook aanvullende problemen aan die het gemak en de veiligheid verbeteren. In het signaalprotocol en zijn meest nabije analogen zijn dit eigenschappen zoals asynchrone transmissie, voorwaartse en omgekeerde geheimhouding.

Je hebt waarschijnlijk gemerkt dat gemiste berichten worden afgeleverd in instant messengers. Ze komen zelfs als je in een groepschat aan het praten was en midden in het gesprek plotseling de verbinding voor een lange tijd verbrak. Dit is asynchronie: berichten worden gecodeerd en onafhankelijk van elkaar afgeleverd. Tegelijkertijd blijft, dankzij tijdstempels en enkele aanvullende mechanismen, de logische volgorde behouden.

Een pand als voorwaartse geheimhouding, impliceert dat als de encryptiesleutel van het huidige bericht in gevaar komt, het niet mogelijk zal zijn om de eerdere correspondentie te decoderen. Om dit te doen, veranderen boodschappers vaak sessiesleutels, die elk hun eigen kleine deel van de berichten coderen.

Insgelijks omgekeerde geheimhouding biedt bescherming voor toekomstige berichten als de huidige sleutel in gevaar komt. Nieuwe sleutels worden op zo'n manier gegenereerd dat hun relatie met de vorige uiterst moeilijk te berekenen is.

Voorwaartse en omgekeerde geheimhouding zijn geïmplementeerd in moderne mechanismen voor sleutelbeheer. Het Signal-protocol maakt hiervoor gebruik van het Double Ratchet (DR)-algoritme. Het werd in 2013 ontwikkeld door cryptografieconsulent Trevor Perrin en oprichter van Open Whisper Systems Moxie Marlinspike.

De naam is een verwijzing naar de mechanische codeermachine Enigma, die ratels gebruikte: tandwielen met schuine tanden die maar in één richting bewogen. Hierdoor werd de toestand van de tandwielen in de coderingsmachine geëlimineerd, waarbij een van de recent gebruikte werd herhaald.

Naar analogie verhindert de “digitale ratel” ook het hergebruik van eerdere toestanden van het codesysteem. DR wijzigt vaak sessiesleutels, terwijl wordt voorkomen dat eerder gegenereerde sleutels opnieuw worden gebruikt. Dit is precies hoe het voorwaartse en omgekeerde geheimhouding biedt, dat wil zeggen extra bescherming van individuele berichten. Zelfs als één sessiesleutel met succes is geselecteerd, kan de aanvaller alleen de daarmee gecodeerde berichten ontsleutelen, en dit is altijd een klein deel van de correspondentie.

Het Signal-protocol implementeert ook vele andere interessante mechanismen, waarvan de beschrijving buiten het bestek van dit artikel valt. De resultaten van de audit zijn te vinden.

Signaal en zijn analogen

De end-to-end-codering van Signal wordt tegenwoordig zowel in de gelijknamige messenger van Open Whisper Systems als in veel derde partijen gebruikt: WhatsApp, Facebook Messenger, Viber, Google Allo, G Data Secure Chat - ze gebruiken allemaal de originele of licht gewijzigde versie van het Signaalprotocol, waarbij ze soms een eigen naam krijgen. Viber gebruikt bijvoorbeeld het Proteus-protocol - in wezen hetzelfde signaal als andere cryptografische primitieven.

Met een vergelijkbare implementatie van end-to-end-encryptie kan de applicatie echter op andere manieren gegevens in gevaar brengen. WhatsApp en Viber hebben bijvoorbeeld een back-upfunctie voor de chatgeschiedenis. Daarnaast verzendt WhatsApp communicatiestatistieken naar Facebook-servers. De bescherming van de lokale en cloudkopieën van correspondentie is formeel en de metadata zijn helemaal niet gecodeerd - dit staat openlijk vermeld in de licentieovereenkomst.

De metadata laat zien wie met wie communiceert en hoe vaak, welke apparaten ze gebruiken, waar ze zijn, enzovoort. Dit is een enorme laag indirecte informatie die kan worden gebruikt tegen gesprekspartners die hun communicatiekanaal als veilig beschouwen. Het maakt de NSA bijvoorbeeld niet uit met welke woorden de verdachte Assange feliciteerde met het in de kou laten staan ​​van Obama en wat Julian hem antwoordde. Het belangrijkste is dat ze overeenkomen.

Zoals hierboven vermeld, veranderen alle boodschappers periodiek de coderingssleutels van de sessie, en dit is een normaal proces. De hoofdsleutel kan veranderen als de gesprekspartner naar een ander apparaat is overgestapt, lange tijd offline is geweest... of als iemand namens hem is gaan schrijven en zijn account heeft gekaapt.

In de originele Signal-app wordt een melding over de sleutelwijziging naar alle deelnemers aan het gesprek gestuurd. In WhatsApp en andere instant messengers is deze instelling standaard uitgeschakeld, omdat deze de meeste gebruikers geen zinvolle informatie biedt. Ook verandert de sleutel wanneer de gesprekspartner lange tijd online afwezig is - dit is zowel een bug als een functie tegelijk.


Zoals Tobias Boelter, een onderzoeker van de Universiteit van Californië in Berkeley, hierover schreef, is het bij het aanvallen van een dienst mogelijk om een ​​nieuwe sleutel aan te maken en berichten te ontvangen in plaats van de ontvanger. Bovendien kunnen WhatsApp-serveroperators zelf hetzelfde doen – bijvoorbeeld op verzoek van inlichtingendiensten.

De ontwikkelaars van het Signal-protocol weerleggen de bevindingen van Boelter en komen in de verdediging van WhatsApp. Volgens hen geeft sleutelvervanging alleen toegang tot niet-bezorgde berichten. Weinig troost.

Je kunt in de instellingen melding van een belangrijke wijziging inschakelen, maar in de praktijk zal deze paranoïde modus waarschijnlijk niets opleveren. De messenger informeert u pas over de sleutelwijziging nadat u opnieuw berichten heeft verzonden. Er wordt aangenomen dat dit handiger is voor de gebruikers zelf.

Voortzetting is alleen beschikbaar voor abonnees

Optie 1. Abonneer u op Hacker om al het materiaal op de site te lezen

Met een abonnement kunt u ALLE betaalde materialen op de site binnen de aangegeven periode lezen.

Wij accepteren betalingen met bankkaarten, elektronisch geld en overschrijvingen vanaf rekeningen van mobiele operators.

Wat is een geheime chat

Geheime chat in Viber is ontworpen voor geheime communicatie. De toegang tot berichten wordt zowel aan onbevoegden als aan de bedrijfsserver geweigerd. Met deze functie kunt u rustig de belangrijkste en meest intieme kwesties bespreken die verband houden met werkfactoren en privéleven. Zelfs als uw gadget in verkeerde handen valt, hoeft u zich geen zorgen te maken dat iemand een interessant idee steelt of vertrouwelijke informatie ontdekt; de applicatie verwijdert de correspondentie automatisch na de door u ingestelde tijd;

Viber heeft ook een concept: dit is niet hetzelfde als een geheime chat.

Laten we eens kijken hoe geheime chat werkt in Viber. Voor dergelijke dialogen wordt een speciale coderings- en beveiligingstechniek gebruikt. Ze zijn gemarkeerd met een slotpictogram. De gebruiker stelt zelf het tijdstip in waarna de brieven worden vernietigd. In tegenstelling tot eenvoudige gesprekken kunt u hier sommige berichten niet verwijderen; de correspondentie wordt volledig verwijderd.

Hoe vind je een geheime chat in Viber? Je kunt een dialoog vinden door van begin tot eind door alle gesprekken te scrollen. Maar het heeft geen zin ernaar te zoeken, aangezien alle berichten worden verwijderd en er alleen lege vensters overblijven, die ruimte in beslag nemen op het apparaat en argwaan wekken als ze door vreemden worden ontdekt. Dit is een fout van de makers. Wij hopen dat de problemen in de nabije toekomst zullen worden opgelost.

  • Onzichtbare dialogen hebben hun eigen kenmerken:
  • Viber-geheimen zijn beschikbaar voor eigenaren van apparaten met het besturingssysteem en;
  • het is mogelijk om de optie in te stellen om berichten zelf te vernietigen, vanaf 1 minuut tot maximaal een week;
  • als de gesprekspartner een screenshot maakt van de correspondentie, ontvangt u hierover een melding en kunt u de situatie oplossen;
  • teksten kunnen niet worden gekopieerd en doorgestuurd naar derden;

End-to-end-codering beschermt Viber-geheimen op de telefoon, omdat alleen degene die verzendt en ontvangt deze kan decoderen.

Nu weet je wat een geheime chat in Viber is en weet je zeker dat je deze kunt opslaan.

Veel gebruikers vragen zich af: hoe maak je een geheime chat in Viber? Er zijn twee manieren waarop dit kan worden gedaan, en ze zijn allemaal vrij eenvoudig.

  • ga naar de applicatie;
  • ga naar het gedeelte Contacten;
  • selecteer de persoon die je nodig hebt door te scrollen of via zoeken en klik op hem;
  • klik op de regel “Gratis bericht”;
  • selecteer in het geopende dialoogvenster het pictogram met drie verticale stippen;
  • Klik op 'Ga naar geheime chat'.
  • open de boodschapper;
  • klik op het pictogram “+” in de blauwe cirkel, die zich in de rechter benedenhoek van de monitor bevindt;
  • selecteer de regel "Geheime chat";
  • een gesprekspartner uit de lijst toevoegen;
  • vink "Gereed" aan.

Als u een bestaand gesprek wilt verbergen, volgt u deze stappen:

  • ga naar het dialooggedeelte;
  • stop bij degene die je geheim wilt maken;
  • open het hulpmenu (drie stippen bovenaan het scherm);
  • Klik op het item "Ga naar geheime chat".

Dat is het! Je hebt een verborgen correspondentie in Viber klaar.

Verwijder berichten in een geheim gesprek

Na het bespreken van een belangrijk onderwerp zijn velen geïnteresseerd in het uitschakelen van beveiligde chat in Viber. Dit wordt als volgt gedaan:

  • ga naar een geheim gesprek met een foto van een kasteel;
  • klik op het pictogram met drie verticale stippen in de rechterbovenhoek om aanvullende informatie te openen;
  • ga naar “Informatie en Instellingen”;
  • selecteer de regel "Ga naar gewone chat".

Op deze manier schakelt u het privégesprek over naar de traditionele modus, waarbij berichten niet worden verwijderd. Maar er zullen nog steeds twee gesprekken op het apparaat plaatsvinden: één normaal, de tweede met slot. Mocht er weer behoefte zijn aan geheime correspondentie, dan kunt u hiervoor eenvoudig naar de bestaande gaan, de pincode wordt opnieuw ingevoerd.

Als je erover nadenkt hoe je een geheime chat helemaal uit Viber kunt verwijderen, is er ook niets ingewikkelds aan.

  • ga naar de lijst met gesprekken;
  • tik op een ongewenst gesprek en houd uw vinger erop;
  • in het venster dat verschijnt, selecteert u de regel 'Chat verwijderen'.

Nu weet je hoe je een geheime chat in Viber kunt verwijderen als de geheimhouding of het bestaan ​​ervan niet langer nodig is.

Niet te verwarren met verborgen gesprekken

Sommige gebruikers maken een fout en schakelen verborgen gesprekken in. Een verborgen gesprek verschilt van een geheim gesprek doordat er geen informatie in wordt verwijderd. Als je een belangrijke gebeurtenis hebt besproken waar vreemden niets van mogen weten, en je wilt de inhoud opslaan, dan verberg je de dialoog met een speciale optie.

Waarschijnlijk zijn veel beginners geïnteresseerd in het openen van een verborgen chat in Viber, en waarvoor zijn deze zogenaamde verborgen chats gemaakt?

Doel van verborgen chats

In navolging van enkele andere instant messengers besloten Viber-ontwikkelaars ook om de vertrouwelijkheid van communicatie voor hun gebruikers verder te waarborgen. Uiteraard werken verbeterde encryptieprotocollen nog steeds prima. Maar soms moet je correspondentie niet verbergen voor de ogen van hackers, maar voor. bijvoorbeeld een vervelende of overdreven nieuwsgierige huisgenoot. Of van ouders.

En in dit geval zullen geen encryptieprotocollen helpen. Je kunt uiteraard een slot op je smartphone instellen. Ja, dit kan ook erg handig zijn, maar de zogenaamde verborgen chats in Viber zijn een extra garantie dat informatie niet in verkeerde handen valt. Het punt is dat alle berichten die in zo’n chat worden verzonden en ontvangen niet kunnen worden gelezen zonder de geheime pincode te kennen. Het is door de gebruiker zelf uitgevonden. En op deze manier kunt u elke chat beschermen door er een geheime chat van te maken. Bovendien verschijnen dergelijke chats niet op de chatpagina.

Het is alsof ze helemaal niet bestaan; alleen de eigenaar van het apparaat weet van hun bestaan. Dus zelfs als je telefoon wordt gestolen, zal nieuwsgierige blikken niets uit de correspondentie in zo'n chat zien. Wanneer u een bericht ontvangt in een geheime chat, verschijnt er niet eens een melding op het scherm van wie het precies afkomstig is. Het systeem geeft eenvoudigweg aan dat er een nieuw bericht is binnengekomen. Dat is alles. Je kunt van elke chat een verborgen chat maken. Op dezelfde manier kan elke verborgen chat op elk moment worden omgezet in een gewone chat.

Hoe berichten te openen in verborgen chat

Zodra er een melding over een nieuw ontvangen bericht op het scherm verschijnt, kun je deze lezen. Om een ​​verborgen chat te openen, heb je het volgende nodig:

  1. Open de Viber-applicatie;
  2. Ga naar het gedeelte Chats;
  3. Klik op de schermknop in de vorm van een vergrootglas (rechterbovenhoek);
  4. Hierna zal het systeem u vragen de eerder bedachte pincode in te voeren;
  5. Als de code overeenkomt, worden alle verborgen chats die op het apparaat staan ​​weergegeven;
  6. Je kunt ze gaan gebruiken als gewone chats.


Als de pincode wordt vergeten, kan in dit geval helaas niets worden gedaan. Als u weet hoe u een verborgen chat in Viber kunt bekijken en hoe u deze functie in het algemeen kunt gebruiken, kunt u uw mogelijkheden in het dagelijks gebruik van deze communicatietoepassing aanzienlijk uitbreiden.

Bijna alle ontwikkelaars van populaire instant messengers hebben gezorgd voor de veiligheid en anonimiteit van hun gebruikers. Het zijn deze twee criteria die voor de meeste mensen van fundamenteel belang worden bij het kiezen van een geschikt programma. De oprichters van Viber vormden geen uitzondering en in 2016 kondigden ze de introductie aan van een nieuwe functie in de applicatie: end-to-end-codering, wat zich vertaalt als "end-to-end-codering".

De essentie van deze technologie is het continu beschermen van de vertrouwelijkheid en integriteit van verzonden informatie, wat wordt bereikt door deze bij de afzender te coderen en bij de ontvanger te decoderen. Om toegang te krijgen tot verborgen chats hoeft u alleen maar een speciale pincode in te voeren, en eigenaren van iOS-apparaten kunnen zich authenticeren met een vingerafdruk. Dit is een handige beveiligingsmethode die ervoor zorgt dat alleen de deelnemers aan het gesprek toegang hebben tot de originele tekst van het bericht.

Hoe end-to-end-beveiliging werkt

Viber codeert niet alleen sms-berichten, maar ook oproepen en bestanden die tussen gebruikers worden verzonden. Om dit te doen, gebruikt elke client een publieke en private sleutel. Ze worden automatisch gegenereerd wanneer het programma op de apparaten van beide partijen wordt geïnstalleerd. Het openbare deel van de sleutel wordt naar de Viber-server gestuurd en het privédeel blijft op het mobiele apparaat van de klant staan ​​om de ontvangen gegevens te ontsleutelen. Een soortgelijk principe wordt gebruikt om andere apparaten die met dit account werken te beschermen.

Geen enkele derde partij, inclusief Viber zelf, zal dus de codering kunnen breken en het bericht kunnen lezen of het gesprek kunnen afluisteren.

De end-to-end-beveiligingsfunctie werkt ongeacht het apparaat waarop de applicatie is geïnstalleerd. Dat wil zeggen: als Viber tegelijkertijd op meerdere apparaten wordt gebruikt, wordt op elk apparaat een beveiligde verbinding tot stand gebracht.

Bovendien kunnen gebruikers in de nieuwe versie van de Viber 6.0-messenger het beschermingsniveau controleren. Een grijs pictogram in het chatvenster betekent bijvoorbeeld dat de verzonden informatie gecodeerd is, en een groen slotje geeft aan dat de authenticatiesleutel van het contact voortdurend wordt gecontroleerd. De rode kleur van het slot geeft een verandering in het hoofdnummer van de gesprekspartner aan.

End-to-end-codering in Viber wordt niet gebruikt in oudere versies van de applicatie, dus om de voordelen van deze functie te ervaren, moet u deze bijwerken naar de nieuwste versie.

Chat-beveiliging

Om maximale bescherming te garanderen bij het gebruik van de messenger, moet u enkele aanbevelingen opvolgen. Deze omvatten:

  1. Tijdige update van de applicatie bij elke release van een nieuwe versie. End-to-end chatbescherming is alleen mogelijk met de huidige versie van het programma.
  2. Verificatie van contacten met wie u regelmatig communiceert.
  3. Blokkeer berichten van onbekende afzenders. Indien nodig is er altijd de mogelijkheid om ze later te ontgrendelen.
  4. U mag geen berichten openen die verdacht lijken.

Het is belangrijk op te merken dat end-to-end-versleuteling alleen helpt bij het beschermen van berichten terwijl ze onderweg zijn. Zodra de informatie op het mobiele apparaat is afgeleverd, kan iedereen deze op het scherm van het apparaat bekijken.

Versleuteling in Viber is een handig mechanisme om online activiteiten te beschermen. Deze functie garandeert volledige vertrouwelijkheid van alle soorten verzonden informatie; met deze codering worden berichten niet gedecodeerd door de server, de geschiedenis wordt opgeslagen op de apparaten waarmee de correspondentie is uitgevoerd.