Wie kan WhatsApp-chat coderen. Waarom berichten en oproepen versleutelen? WhatsApp-gegevenscodering

End-to-end-encryptie (E2EE) wordt beschouwd als een wondermiddel voor aanhoudende pogingen van hackers en wetshandhavingsinstanties om toegang te krijgen tot onlinecommunicatie. De betekenis van E2EE komt vaak neer op het feit dat de sleutels alleen op de apparaten van de gesprekspartners worden opgeslagen en niet naar de server gaan... maar dit is niet helemaal waar. Laten we eens kijken hoe de zaken er werkelijk voor staan ​​met E2EE, aan de hand van het voorbeeld van populaire instant messengers.

Encryptie in boodschappers

Ik werd ertoe aangezet dit artikel te schrijven door het onderzoek Obstacles to the Adoption of Secure Communication Tools (PDF). Zoals de auteurs ontdekten, “begrijpt de overgrote meerderheid van de deelnemers aan het onderzoek het basisconcept van end-to-end-encryptie niet.” Simpel gezegd: mensen kiezen een boodschapper meestal met hun hart, niet met hun hersenen.

Laten we beginnen met het feit dat E2EE zijn eigen kenmerken heeft in elke messenger. In Signal is het bijna voorbeeldig. WhatsApp is formeel hetzelfde als Signal, op één na belangrijk moment: Het wijzigen van de primaire sleutel van een WhatsApp-abonnee blokkeert het verzenden van berichten naar hem niet. Je kunt hooguit een nutteloze melding inschakelen (deze is uitgeschakeld in de standaardinstellingen). In Viber is end-to-end-codering standaard inactief en verscheen deze pas in de zesde versie. In Telegram wordt E2EE ook alleen gebruikt in geheime chats, en deze worden nogal vreemd geïmplementeerd.

Het conflict tussen Roskomnadzor en Telegram zorgde over het algemeen voor uitstekende reclame voor laatstgenoemde. Gewone gebruikers beschouwen de creatie van Durov nu als een echte doorn in de rug van de inlichtingendiensten (of iets lager), die niets kunnen doen met een kogelvrije innovatieve dienst. Fans van Telegram vergelijken het met Signal en claimen de superioriteit van de eerste.

Er bestaan ​​echter geen wonderen in de cryptografie, en zeker niet in de toegepaste cryptografie. Veel wiskundig mooie ideeën blijken hopeloos te worden verpest door de implementatie, wanneer gemak en beheersbaarheid boven veiligheid en privacy worden gesteld (en dit gebeurt bijna altijd).

Aanvankelijk gebruikten boodschappers het OTR-protocol (Off-the-Record). Er wordt symmetrisch gebruikt AES-codering in CTR-modus, DH-sleuteluitwisselingsprotocol en SHA-1-hashfunctie. Het AES-CTR-schema biedt zogenaamde “discutabele” (op een goede manier) encryptie en de mogelijkheid om het auteurschap van de tekst te ontkennen als deze wordt onderschept. Je kunt altijd beweren dat de interceptor van het verkeer zelf de cijfertekst heeft gewijzigd, zodat deze overeenkomt met een andere decoderingsoptie van dezelfde lengte. In plaats van 'ga brood kopen' bleek het bijvoorbeeld 'poison the queen' te zijn - dit is technisch mogelijk en deze eigenschap is speciaal in het algoritme ingebouwd.

Het OTR-protocol authenticeert gesprekspartners en codeert de correspondentie tussen hen. Het is veilig zolang de deelnemers aan het gesprek regelmatig elkaars vingerafdrukken van de publieke sleutel controleren en aanvallen van andere vectoren (waaronder social engineering) weerstaan.

Het grootste nadeel van OTR is dat je na het versturen van een nieuwe sleutel moet wachten op bevestiging van de gesprekspartner. Als hij offline is, is communicatie tijdelijk onmogelijk. Eén oplossing was het Double Ratchet (DR)-algoritme, vijf jaar geleden ontwikkeld door Trevor Perrin en Moxie Marlinspike bij Open Whisper Systems. Tegenwoordig wordt DR gebruikt in Signal, WhatsApp, Viber en vele andere instant messengers die standaard end-to-end-codering ondersteunen of als een afzonderlijke optie (geheime chats).



End-to-end-codering

Het E2EE-schema maakt gebruik van een combinatie van cryptografische systemen met publieke en private sleutel. Het is duidelijk binnen algemene schets en behoorlijk complex op detailniveau. Het maakt gebruik van veel onderling verbonden sleutels, waarvan sommige noodzakelijkerwijs op de server terechtkomen en bovendien noodzakelijkerwijs daarop worden geladen vóór het begin van de correspondentie, zodat deze kan beginnen in willekeurig moment. Laten we het eens nader bekijken.

U kent waarschijnlijk het begin van het diagram, aangezien dit standaard is voor alle systemen asymmetrische encryptie, - er wordt een sleutelpaar gegenereerd. Dit is nodig omdat er bij correspondentie gebruik wordt gemaakt van single-key cryptosystemen (zoals AES). pure vorm te moeilijk. Ze zouden op de een of andere manier een veilig kanaal moeten organiseren voor het overdragen van de sleutel (bijvoorbeeld door elkaar persoonlijk te ontmoeten) en dit vervolgens elke keer opnieuw doen als de sleutel wordt gewijzigd.

Alles is net als in de gebruikelijke PGP: er zijn twee gesprekspartners (Alice en Bob), die elk hun eigen paar sleutels genereren. Vervolgens wisselen ze openbare sleutels uit, waarbij ze hun gekoppelde geheime sleutels geheim houden. Openbare sleutels doorgegeven via open kanaal(daarom zijn ze openbaar, laat ze ze voor de goede orde onderscheppen) en dienen ze twee doelen: ze stellen je in staat een bericht te versleutelen en de handtekening ervan te verifiëren. Respectievelijk, geheime sleutels gebruikt voor decodering en het genereren van handtekeningen.

INFO

Hier wordt de term ‘bericht’ gebruikt in brede zin. Een bericht kan tekst, een mediabestand of metagegevens van een dienst zijn die de messenger uitwisselt met de server. Sommige van deze gegevens bevatten tijdstempels en status klant applicatie en nieuwe sleutels.

Helaas is het asymmetrische encryptieschema in zijn pure vorm ook niet geschikt voor instant messengers, aangezien deze diensten zich richten op intensieve online correspondentie in de vorm van een ketting korte berichten. Ze moeten in een strikt gedefinieerde volgorde worden weergegeven en de gesprekspartner kan op elk moment offline zijn en de structuur van de dialoog verstoren.

Bovendien is het een slecht idee om veel korte berichten met één sleutel te versleutelen. In slechts één dag correspondentie worden er honderden (zo niet duizenden) van gemaakt. In veel berichten is de hoeveelheid cijfertekst minimaal en voorspelbaar (smiley, sticker). Ze hebben ook standaard headers die cryptanalyse eenvoudiger maken.

Het bijzondere van correspondentie in instant messengers is dat een aanvaller dankzij de typische metadata in korte tijd een grote hoeveelheid voorspelbare cijfertekst kan onderscheppen. Het leeuwendeel zal overeenkomen met het bekende platte tekst. Als het met één sleutel wordt gecodeerd, zullen bij een succesvolle aanval alle eerder geschreven berichten en zelfs de berichten die de gesprekspartners in de toekomst zullen schrijven, in gevaar komen.

Om dit te voorkomen, bieden boodschappers eigenschappen als voorwaartse en omgekeerde geheimhouding. Ze impliceren het onvermogen om eerder verzonden en in de toekomst geschreven berichten te lezen, met alleen de huidige coderingssleutel in de hand. Voor dit doel wordt gebruik gemaakt van meerlaagse encryptie met de overgang van asymmetrisch naar symmetrische cryptografie en extra sleutels met op verschillende tijdstippen leven.

De kwestie van de bescherming van online verzonden gegevens is uiterst relevant tijdens de wijdverbreide penetratie van internet in alle domeinen van het menselijk leven. Veel aanvallers kunnen hiervan profiteren vertrouwelijke informatie voor hun eigen doeleinden strafbare feiten plegen. Moderne instant messengers en diensten maken gebruik van encryptie van berichten en gegevens die alleen de ontvanger kan lezen.

Een beetje geschiedenis

De eerste hints van encryptie verschenen in de oudheid. Geheime opnames werden gebruikt om teksten, decreten, correspondentie en recepten te verbergen. Natuurlijk was de encryptietechnologie toen veel eenvoudiger: de letters van het alfabet werden veranderd in cijfers en andere symbolen, of helemaal overgeslagen. De geadresseerde kende de aanduidingen van alle symbolen en kon het bericht lezen.

Encryptie begon zich actief te ontwikkelen tijdens de Grote Patriottische oorlog. Tijdens deze turbulente periode was het nodig om instructies tussen eenheden en zelfs landen op zo'n manier uit te zenden dat de vijand niets te weten kon komen over aankomende plannen en acties. Vooral Duitsland was hierin succesvol met zijn beroemde Enigma-machine. Tot enige tijd waren berichten die met zijn hulp waren gemaakt, onmogelijk te ontcijferen. Britse cryptografen slaagden er echter nog steeds in de code te kraken, en hoewel het Duitse commando het algoritme verschillende keren veranderde, lazen de Britten tot het einde van de oorlog berichten die met de machine waren gecodeerd.

Moderniteit

De vraag rees voor het eerst in de Verenigde Staten in 1972. In het proces van analyse en ontwikkeling van het algoritme, de standaard DES-codering werd in 1977 als officieel erkend en begon te worden gebruikt om overheidsgegevens door te geven.

Sindsdien zijn er veel nieuwe soorten en methoden van codering gepubliceerd. Er valt een speciale methode op, genaamd ‘end-to-end-encryptie’. Het wordt gebruikt om de privacy in instant messengers te garanderen.

End-to-end-codering

Het punt van deze aanpak is in algemene termen komt tot uiting in het feit dat alleen de deelnemers aan de correspondentie de sleutel hebben om berichten te ontsleutelen. Als voorbeeld kunnen we een algoritme geven voor het werken met een website. Veel mensen hebben dat waarschijnlijk gemerkt toen ze het internet bezochten adresbalk https verschijnt soms in plaats van http. Dit betekent dat de verbinding tussen de site en de gebruiker wordt beveiligd via een gecodeerd kanaal, zoals SSL. Maar er is één nuance: de sleutel daarvoor bevindt zich op de server. Dat wil zeggen dat een aanvaller, die toegang heeft gekregen tot de site, de eigenaar van de sleutel wordt.

End-to-end-codering elimineert tussenpersonen uit de keten die toegang hebben tot de decoderingstool. Dat wil zeggen dat slechts twee deelnemers aan de correspondentie de sleutel hebben.

Er is een mening dat de eerste die end-to-end-encryptie gebruikte de meeste was populaire boodschapper WhatsAppen. Dit is echter niet waar. De eerste die het gebruikte was de Signal-messenger. Overigens draagt ​​het protocol van de methode dezelfde naam. Die in een of andere vorm wordt gebruikt in andere manieren om berichten te verzenden - WhatsApp, Facebook-Messenger, Viber en anderen.

Eigenschappen van algoritmen

Wat betekent end-to-end-encryptie? Wanneer er een communicatiesessie tot stand wordt gebracht tussen twee gebruikers, worden er twee sleutels gegenereerd op hun apparaten: privé en openbaar. De eerste wordt gebruikt om berichten te decoderen, de tweede wordt gebruikt om ze te coderen. De privésleutel verlaat het apparaat nooit. Maar de open versie wordt in zijn natuurlijke vorm naar de gesprekspartner gestuurd. Dit proces vindt bilateraal plaats, dat wil zeggen voor beide deelnemers.

Met deze benadering van encryptie kunt u een hoog niveau van berichtbeveiliging creëren. Aan de andere kant zal het implementeren van end-to-end-encryptie meer middelen vergen dan in de klassieke vorm.

Een andere negatief punt Opgemerkt wordt dat op de servers van veel instant messengers met end-to-end-codering alle service-informatie wordt opgeslagen: wie met wie communiceert, via welke services, clients, geolocatie en alle routeringsinformatie. Hoewel dit het niet mogelijk maakt een specifiek bericht te lezen, kan men wel het feit van de correspondentie tussen twee gebruikers vaststellen.

Applicatie in Whatsapp

Wat is end-to-end-encryptie in WhatsApp? Deze messenger implementeert het algoritme van de Signal-applicatie, die op zijn beurt gebaseerd is op Double Ratchet-codering. De term komt van Enigma, waarin ‘ratels’ ervoor zorgden dat elke sleutel uniek was bij het versleutelen van gegevens. En ‘dubbel’ betekent dat de sleutel bijna nooit kan worden herhaald.

End-to-end-codering in WhatsApp betekent dat elke smartphone van de gespreksdeelnemers zijn eigen sleutels genereert en dat berichten die van andere gesprekspartners worden ontvangen alleen met hun hulp kunnen worden gedecodeerd.

Ontwikkeling van encryptietechnologie

Tot op heden zijn er geen gevallen bekend van massaal hacken van gebruikerscorrespondentie. Hoewel het in veel instant messengers mogelijk was om abonneevervanging te implementeren, was het nog steeds onmogelijk om geheime chats te lezen. Daarom moet de vertrouwelijkheid worden gehandhaafd bij het corresponderen in diverse diensten werkt nog steeds.

Tot slot

In het artikel wordt uitgebreid ingegaan op wat het betekent om ‘beschermd te zijn door end-to-end-encryptie’. Beveiligingsalgoritmen, methoden voor sleuteloverdracht en de geschiedenis van vroeg cryptografisch onderzoek werden ook beschreven. De markt van vandaag software klaar om gebruikers aan te bieden enorme selectie verschillende instant messengers en berichtendiensten.

Sommigen van hen coderen hun kanalen, andere niet. De Telegram-messenger wint wijdverbreide populariteit en belooft het meest maximale veiligheid en veiligheid, en dat al kleine schandalen en intriges heeft weten te verwerven. Tegelijkertijd gebruikt hij speciale behandeling end-to-end-codering op basis van het MTProto-protocol. De tijd zal leren hoe effectief het is.

Het beschermen van persoonlijke gegevens tegen toegang door derden is precies wat gebruikers zoeken in moderne instant messengers. Om deze reden gebruikt in WhatsAppen encryptie is een indicator dat de ontwikkelaars om hun klanten geven en het lekken van informatie uit chats voorkomen. Laten we eens nader bekijken hoe deze technologie werkt.

Navigatie:

Wat is end-to-end-encryptie

Veel gebruikers stellen nog steeds een redelijke vraag: “ WhatsApp end-to-end-encryptie - wat is het?" Laten we beginnen met het feit dat het werkt met behulp van end-to-end-coderingstechnologie, dat wil zeggen dat gegevensuitwisseling plaatsvindt tussen de afzender en de ontvanger zonder de berichten door iemand te controleren, zelfs niet door de ontwikkelaars zelf. Dit geldt voor alle soorten informatie, waaronder:

Technologie verscheen als noodzakelijke maatregel het bestrijden van cyberterroristen en overheidsdiensten die zichzelf herhaaldelijk hebben gecompromitteerd door gegevens uit persoonlijke correspondentie te verkrijgen

Hoe encryptie op WhatsApp te verwijderen

Het is vermeldenswaard dat het onmogelijk is om de end-to-end-codering in WhatsApp te verwijderen. Na de introductie lieten de makers van de messenger alleen de mogelijkheid over om de unieke coderingscode te bekijken die beschikbaar was voor deelnemers aan de dialoog. U kunt dit als volgt doen:


Hierna verschijnt er een combinatie van cijfers en een QR-code, die moet overeenkomen met die van uw contactpersoon.

Concluderend moet worden opgemerkt dat dergelijke innovaties nodig zijn voor het opslaan van persoonlijke correspondentie en verzonden bestanden, dus het is eenvoudigweg niet nodig om deze uit te schakelen.

Hoe gegevens worden gecodeerd in 6 populaire toepassingen voor berichten. En is het de moeite waard om te geloven?

Over de opkomst van instant messengers en de kwestie van privacy

Vroeger was internet het belangrijkste communicatiemiddel e-mail(denk maar aan de epische correspondentie tussen Linus Torvalds en Andrew Tanenbaum, en het is geen feit dat iemand de e-mail van een van hen heeft gehackt, Linus zelf publiceerde de correspondentie in zijn boek "Just for Fun"), niemand dacht echt aan enige codering .

Maar dit weerhield individuen er niet van om brieven te coderen/decoderen lokale computer, terwijl u de gedeelde sleutel kent. Maar het was niet wijdverspreid, weinig mensen waren erin geïnteresseerd. Er waren tijden.

In de eerste helft van de jaren negentig werden chatrooms erg populair als communicatiemiddel. Opgemerkt moet worden dat hun populariteit zelfs tot het midden van het eerste decennium van de 21e eeuw hoog was. Ik weet zeker dat alle lezers van de bron het weten, en sommigen herinneren zich misschien de chats, dus ik zal er niet bij stilstaan.

ICQ

ICQ verscheen in 1996. Het is ontwikkeld door het Israëlische bedrijf Mirabilis. Ze was niet de eerste het enige systeem instant messaging, maar vanwege de voordelen werd het het populairst. In die tijd kozen ontwikkelaars van IM-applicaties er bijvoorbeeld voor om inkomsten te genereren door ze te verkopen, en ICQ was gratis. Van encryptie was toen nog geen sprake.

Voor de gegevensoverdracht werd het eigen OSCAR-protocol gebruikt. Twee jaar later werd Mirabilis gekocht Amerikaans bedrijf AOL en de boodschapper maakten er tot 2010 deel van uit. En dit jaar werden de rechten op ICQ verkocht aan Mail.Ru Group.

Na de komst van ICQ begonnen concurrerende instant messaging-systemen na een regenbui als paddenstoelen uit de grond te schieten. Tijdens de levensduur van ICQ zijn er een groot aantal officiële wijzigingen doorgevoerd niet-officiële klanten Voorbeelden hiervan zijn QIP, Miranda en vele anderen. Onder de concurrerende programma's die ICQ probeerden te vervangen, werd MSN Messenger van Microsoft in 1999 uitgebracht.

Deze laatste probeerde een vervanger te worden voor de ICQ-client die zijn protocol gebruikte, maar dat lukte niet. AOL stopte de pogingen door het protocol te wijzigen.

Er wordt geen melding gemaakt van enige encryptie in de ambtenaar ICQ-boodschapper op dat moment was daar geen sprake van, aangezien de gebruiksvoorwaarden de mogelijkheid voorschreven om gegevens die door een derde partij (AOL) tussen gesprekspartners werden verzonden, voor welk doel dan ook te gebruiken. Tegelijkertijd, alternatieve klanten deze kans zou kunnen realiseren.

Dit was de twintigste eeuw.

Over de noodzaak van gegevensversleuteling

Aanvankelijk ontstond de behoefte aan encryptie niet om iemands geheimen te beschermen tegen “ grote broer”, maar om te beschermen tegen hackers, onderschepping en wijziging van gegevens. Gebruikers sturen niet alleen: “Hallo, hoe gaat het?” samen met foto's van katten, maar soms zeer waardevol en geheime informatie: scans van persoonlijke documenten, vliegtickets, broncodes en/of distributies van nieuwe programma's/games/applicaties en een heleboel andere vertrouwelijke informatie.

En gebruikers zouden niet willen dat iemand hun gegevens gemakkelijk kan onderscheppen en lezen (ik heb vooral medelijden met de broncodes).

Maar de overgrote meerderheid van de gebruikers verkeerde nog steeds in kinderlijke onwetendheid en dacht: “niemand heeft mijn gegevens nodig” en ging ervan uit dat ze veilig waren. Maar toen, als een donderslag bij heldere hemel (in 2013), verscheen Edward Snowden en verraadde iedereen. Kortom, dat zei hij bijzonder. diensten monitoren elk bericht, elk telefoontje, elke aankoop in de online winkel.

Gebruikers die zich voorheen beschermd voelden, bevinden zich in de palm van een ‘grote broer’ die in staat is om intieme zaken te onderzoeken. Vanaf hier begon de race om encryptie, of beter gezegd, ging verder met een nieuwe, verdubbelde ijver.

Over encryptie

De overgrote meerderheid van specialisten informatiebeveiliging erkennen end-to-end-encryptie als de meest duurzame methode om informatie te beschermen. Daarom implementeren ontwikkelaars van IM-systemen het in hun producten. Sommigen hebben het al geïmplementeerd, anderen zijn onderweg. Maar na verloop van tijd zal iedereen het hebben, zelfs industriële reuzen die zelf niet vies zijn van het induiken van gebruikersgegevens.

Met end-to-end-codering worden de sleutels die worden gebruikt om informatie te coderen en te decoderen, alleen gegenereerd en opgeslagen eindknopen correspondentie, dat wil zeggen, van de deelnemers. De serverzijde speelt geen enkele rol bij het aanmaken van de sleutels en heeft er daarom geen toegang toe, waardoor alleen gecodeerde gegevens tussen deelnemers worden verzonden. Alleen deze laatste kan de informatie decoderen en lezen.

Hoe werkt end-to-end-encryptie? Wanneer een communicatiesessie begint, worden er op het apparaat van elke gesprekspartner twee sleutels gegenereerd: openbaar en privé. Deze laatste wordt gebruikt om gegevens te ontsleutelen; deze sleutel verlaat het lokale apparaat niet.

De openbare sleutel wordt via een open communicatiekanaal naar de gesprekspartner verzonden (één of allemaal, als er meerdere zijn). Met behulp van een openbare sleutel kan de gesprekspartner alleen gegevens coderen, en alleen de eigenaar van de corresponderende kan deze decoderen. privé sleutel. Het maakt dus niet uit wie de publieke sleutel onderschept. Als gevolg hiervan zal hij zijn gegevens alleen nog maar versleuteld kunnen verzenden.

Nadat ze een paar sleutels hebben gegenereerd, wisselen de gesprekspartners uit openbare sleutels, waarna de beveiligde communicatie begint.

Tekst, video, audio en bestanden gaan, nadat ze door de afzender zijn gecodeerd, naar de server waar ze zijn opgeslagen totdat de ontvanger de gegevens kan ontvangen. Hierna worden de gegevens, afhankelijk van de strategie van het bedrijf dat eigenaar is van de server, vernietigd of voor een nieuwe periode bewaard.

Zoals we zien: end-to-end-codering- Dit is goed. Voor moderne middelen ICT-encryptie/decryptie zal geen overweldigende taak zijn, zelfs niet een moeilijke taak. Tegelijkertijd, als er meerdere gesprekspartners bij een gesprek betrokken zijn, moet het bij het verzenden van een bericht voor elk ervan worden gecodeerd. Naarmate het aantal gesprekspartners toeneemt, neemt de belasting van het apparaat evenzeer toe. Om dit te bereiken optimaliseren ontwikkelaars de middelen voor het organiseren van groepsgesprekken.

Het idee van end-to-end is niet nieuw. In 1991 ontwikkelde Phil Zimmerman PGP-software (Pretty Good Privacy) om berichten en andere gegevens te coderen. In de daaropvolgende jaren werden het algoritme en de bijbehorende software verbeterd en kregen ze aanvullende mechanismen.
In 1997 heeft PGP Inc. stelde het OpenPGP-initiatief voor, en in 1999 werden deelnemers aan de vrije softwarebeweging hierop gebaseerd open standaard is gemaakt gratis implementatie PGP - GnuPG.

Dit wil allemaal zeggen dat, aangezien het hacken van PGP nog niet is gedetecteerd, het op basis van de open implementatie van PGP (de broncodes zijn beschikbaar) mogelijk is om encryptiemechanismen te creëren, wat waarschijnlijk is wat messenger-ontwikkelaars doen. Schrijf niet vanuit het niets.

Versleuteling in IM-tools

In de 21e eeuw zijn er nog meer boodschappers verschenen; we zullen alleen aandacht besteden aan de meest populaire - degenen die de concurrentie hebben doorstaan.

Maar eerst over ICQ. Zoals hierboven vermeld, worden gegevens in deze toepassing verzonden via OSCAR (tekstberichten). In 2008 werd het open, maar het is nog steeds niet gratis. De opening van het protocol maakte het mogelijk om een ​​audit uit te voeren door onafhankelijke onderzoekers belangrijk punt in het algemeen vertrouwen in de veiligheid netwerktoepassingen. Veel alternatieve clients, waaronder: Miranda, QiP, ondersteunen al geruime tijd PGP-gebaseerde codering.

Pas in het voorjaar van dit jaar ontving ICQ echter, naast tekst, end-to-end-encryptie op twee fronten: audio en video. Zoals wij weten dit type encryptie stelt ons in staat om te voorkomen dat gegevens door een derde partij (Mail.ru) worden gelezen, maar tegelijkertijd onthouden we: de gebruiksvoorwaarden bepaalden de mogelijkheid om verzonden gegevens te gebruiken.

Skypen. Meest gebruikt

Het werd in 2003 gemaakt door het Luxemburgse bedrijf Skype Limited (voornamelijk door Estse programmeurs). Het is nog steeds een zeer populaire boodschapper, uiteraard vanwege traagheid. In 2011 werd Skype Limited overgenomen door Microsoft. Eerder wilde laatstgenoemde ICQ kopen, maar dat lukte niet; ze liet de tweede kans bij een andere messenger niet liggen. Skype heeft poorten voor alle gangbare apparaten en besturingssystemen.

In eerste instantie gebruikte Skype het originele eigen protocol, waarover alle specialisten klaagden. service vanwege het onvermogen om het te hacken. Maar na de aankoop van Microsoft werd het vorige protocol verouderd verklaard en vervangen door MSNP versie 24. Het protocol is beveiligd tegen aanvallen van buitenaf doordat gebruik wordt gemaakt van het AES-256 encryptie-algoritme. Tegelijkertijd, als de gesprekspartner deelneemt aan het gesprek vanaf een gewone vaste lijn of mobiele telefoon, dan zijn de gegevens niet gecodeerd.

Microsoft gaat echter speciaal. diensten voor concessies door het verstrekken van de gevraagde gegevens. Hoewel de gegevens in gecodeerde vorm tussen gespreksdeelnemers worden overgedragen, kunnen ze dus worden uitgepakt en op de server worden gelezen.

Na 2003 heeft niemand in het algemeen jarenlang met instant messengers te maken gehad, het was niet winstgevend, Skype bracht bijna elk jaar verliezen met zich mee.

WhatsAppen. De meest populaire mobiele messenger

Dit ging door tot 2009, toen WhatsApp verscheen. Ten eerste en heel voor een lange tijd(tot begin dit jaar) werd de aanvraag betaald. Bovendien was er geen encryptie. Voor gegevensoverdracht wordt het open en gratis XMPP-protocol, gebaseerd op XML, gebruikt sms-berichten, ook audio-, video- en binaire/tekstbestanden.

Het werk aan de veiligheid van de messenger begon in 2012 met het versleutelen van sms-berichten. Maar pas in het voorjaar van dit jaar werd end-to-end-encryptie geïntroduceerd, niet alleen voor tekst-, maar ook voor spraak- en videoberichten. Dienovereenkomstig, hierna serverkant Verloor de mogelijkheid om gebruikersinformatie te lezen.

Dankzij de enorme populariteit in 2014 WhatsApp-service werd overgenomen door Facebook. Waarom zijn er wijzigingen in het betalingsplan?

Viber. De populairste boodschapper in Rusland

Toen, in 2010, verscheen Viber - een tool voor IM- en VoIP-telefonie. Maar pas in het voorjaar van dit jaar werd de overdracht van gegevens gecodeerd. Uiteraard hebben de ontwikkelaars end-to-end-encryptie geïmplementeerd.

iBericht. De volledige veiligheid is in het geding

Ontwikkeld in 2011. De eerste fase van encryptie lijkt sterk: het bericht wordt versleuteld met een combinatie van een 1280-bit RSA publieke sleutel en een 128-bit AES-algoritme. En de handtekening wordt uitgevoerd op basis van het ECDSA-algoritme (Elliptic Curve Digital Signature Algorithm). De gesprekspartners wisselen sleutels uit om encryptie te creëren. Op het eerste gezicht is alles cool.

Volgens de ontwikkelaars is nieuwste versies De messenger maakt gebruik van end-to-end-encryptie, het onvermogen van bedrijfsmedewerkers om berichten te lezen staat ter discussie. Zoals vermeld in het gedeelte ‘Over encryptie’: wanneer gegevens worden verzonden, worden deze in gecodeerde vorm opgeslagen op de server van het bedrijf dat eigenaar is van deze server.

Op het eerste gezicht is de situatie standaard, maar privé sleutel waar de gebruiker die op het apparaat achterblijft een verbinding mee heeft gebruikerswachtwoord. Deze laatste is op zijn beurt verkrijgbaar bij Apple. Hoe kunnen wachtwoorden anders worden hersteld als het apparaat verloren gaat? Dit maakt het mogelijk om de sleutel te herstellen en berichten te decoderen.

Telegram. Legendarische MTProto-codering

Verscheen in 2013, dankzij de tandem van de gebroeders Durov. Een van laatstgenoemde verspreidt onvermoeibaar informatie over de superveiligheid van zijn geesteskind. Daarom is er veel discussie ontstaan ​​over de veiligheid van Telegram. Absolute veiligheid een zeer controversiële kwestie.

Voordat u gegevens verzendt met transportprotocol(http, tcp, udp), ze worden gecodeerd door het MTProto-protocol, een gezamenlijke ontwikkeling van de broers. Het bestaat uit drie onafhankelijke componenten: component hoog niveau,cryptografische laag, leveringscomponent. De eerste definieert de methode waarmee API-verzoeken en -antwoorden worden omgezet in binaire code.

De tweede definieert de methode die berichten codeert voordat ze worden verzonden, en de laatste definieert hoe berichten worden verzonden (type transportprotocol). Tijdens het voorbereiden van het pakket wordt het bericht bovenaan toegevoegd buitenste kop, het is een 64-bits sleutel-ID die op unieke wijze de autorisatiesleutels van de gebruiker en de server identificeert.

Samen vertegenwoordigen ze een sleutel van 256 bits en dezelfde bitinitialisatievector. Dit laatste wordt gebruikt om het bericht te versleutelen met behulp van het AES-256-algoritme. Het gecodeerde bericht omvat: sessie, bericht-ID, serienummer berichten, serverzout. Deze gegevens beïnvloeden op hun beurt de berichtsleutel.

Op deze manier wordt het bericht versleuteld. Telegram heeft de mogelijkheid om end-to-end-encryptie te gebruiken of de server de gegevens te laten zien. Ten eerste dient de tweede modus om onnodige aandacht van specialisten te voorkomen. services, is dit standaard ingeschakeld.

De eerste - beveiligde modus wordt aangeroepen geheim praatje(Geheime kamer) en werkt volgens alle end-to-end encryptiewetten. De gebruiker kan deze modus naar eigen inzicht inschakelen.

In beide gevallen is echter bepaalde tijd berichten worden op de server opgeslagen. In het eerste geval kunnen ze niet worden gelezen, maar in het tweede geval wel. De duur van deze tijd wordt bepaald door de gebruiker.

Resultaten

Tegenwoordig kunnen we op het gebied van veiligheid de hele verscheidenheid aan moderne instant messengers in twee categorieën indelen: instant messengers die volledige end-to-end-codering implementeren en de tweede categorie, dit zijn berichtensystemen die alleen maar proberen vergelijkbaar te zijn met de eerste. categorie, hoewel ze verzonden berichten coderen, kunnen deze gegevens op de server gemakkelijk worden gelezen.

In de beschrijving van WhatsApp-messenger Er wordt beweerd dat het werkt volgens het principe van end-to-end-encryptie. Deze functie wordt beschouwd als een van de belangrijkste voordelen van het programma. Maar niet alle gebruikers begrijpen wat er achter zo'n naam zit. Voor veel mensen zal de logische vraag zijn: “Wat is WhatsApp end-to-end-encryptie?”

Eigenaardigheden

In klassieke messengers is het volgende correspondentieschema tussen gebruikers als volgt: een bericht wordt verzonden vanaf het eerste apparaat naar de server van de ontwikkelaar en van daaruit wordt het afgeleverd bij de ontvanger. IN moderne toepassingen, dat verwijst naar WhatsApp, is enigszins aangepast.

Nu wordt het bericht gecodeerd op de smartphone voordat het wordt verzonden. Het komt niet naar de server in de vorm van getypte tekst, maar in de vorm van symbolen die voor mensen chaotisch zijn. Van daaruit wordt het bericht doorgestuurd naar de smartphone of tablet van de ontvanger, waar het wordt gedecodeerd. Een coderingssleutel is een reeks tekens die het ‘alfabet’ van het cijfer definieert. Dit is een vorm van alfabet. Maar in het geval van WhatsApp is de sleutel uniek voor elk apparaat. Om precies te zijn, er zijn er twee: de eerste is verantwoordelijk voor het converteren van tekst bij het verzenden, de tweede - bij het ontvangen.

Het is alleen mogelijk om een ​​dergelijk systeem te hacken als je deze WhatsApp-coderingssleutel kent. En het wordt rechtstreeks op het apparaat van de gebruiker opgenomen. Dit is moderne bescherming in de boodschapper.

End-to-end-encryptie instellen

WhatsApp-ontwikkelaars voorzien niet in het uitschakelen van end-to-end-encryptie. Dit wordt zelfs vermeld op de officiële website van de applicatie. Deze beslissing is vrij logisch, omdat veiligheid en beveiliging altijd belangrijk zijn geweest voor gebruikers persoonlijke informatie. En als u deze functie deactiveert, verdwijnt de beveiliging.

Het is echter de moeite waard te vermelden dat niet alles zo categorisch is. Als je zoekt naar hoe je end-to-end-codering in WhatsApp kunt verwijderen, dan is er zo'n manier. Het volstaat om een ​​oude versie van WhatsApp op je smartphone of tablet te installeren, die deze functie niet had.

Maar in dit geval kan niemand garanderen dat ze niet in uw correspondentie terechtkomen vreemden. Hiermee moet rekening worden gehouden bij de installatie oude versies het programma moet de beveiliging op het mobiele apparaat uitschakelen.

In het geval van Android is alles eenvoudig: activeer gewoon de optie “Installeren vanaf onbekende bronnen» in het menu met ontwikkelaarsinstellingen. Maar voor iOS heb je een jailbreak nodig – een hackoptie – waartoe dit kan leiden iPhone-storing of iPad.

Let op: op officiële pagina WhatsApp mist een sectie waar je oude versies kunt vinden. Dit betekent dat u de applicatie moet downloaden van bronnen van derden, die virussen kunnen bevatten.