Перейти к содержанию

Как общаться в Telegram безопасно и конфиденциально


Рекомендуемые сообщения

Недавно принадлежащий Facebook мессенджер WhatsApp изменил политику конфиденциальности пользовательских данных. Многим пользователям такой шаг не понравился — и это привело к бегству части из них из WhatsApp в другие мессенджеры, в том числе в Telegram. Судя по всему, именно этот «исход» помог Telegram всего за несколько дней набрать 25 миллионов новых пользователей — суммарная аудитория мессенджера теперь составляет более 500 миллионов пользователей.

Самое время рассказать о том, как нужно действовать, чтобы общение в Telegram было действительно безопасным и приватным.

Самое главное: сквозное шифрование в Telegram по умолчанию не используется

Первое, что нужно знать о Telegram: в «облачных» чатах — так Telegram называет стандартный тип чатов, которые используются по умолчанию, — не применяется сквозное шифрование. Что такое сквозное шифрование и почему оно важно для безопасности переписки — можно прочитать тут.

Если кратко, то это означает, что Telegram имеет доступ не только к метаданным (кому вы писали, когда писали и как много), как WhatsApp, но и ко всему содержимому переписки пользователей в стандартных чатах, используемых мессенджером по умолчанию. На данный момент, согласно политике конфиденциальности Telegram, эти данные не используются для рекламы. Но, как мы уже знаем по опыту, политика может измениться.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

При чтении держите в голове, что описание работы упрощается, хотя сохраняется общий смысл.

 

Как-то очень мягко пишут про Телегу. Телега НЕ ЯВЛЯЕТСЯ приватным мессенджером ни под каким соусом. И никогда не была им. И никакие приватные чаты не являются в телеге приватным.

 

Алиса пытается общаться с Бобом. Алиса добавляет к себе Боба и сервер устанавливает между ними связь, чтобы создать ключи. Вот как именно это происходит не в Телеге, а вообще много где (и в Телеге тоже), со своими вариантами каждый раз, но с одинаковой сутью. Алиса и Боб посылают на сервер свои ключи (они уникальны и этот ключ Алиса будет использовать только с Бобом и никак иначе). Сервер принимает их и даёт в ответ им каждому ключ, который может быть использован только между Алисой и Бобом и ни на что больше негоден. Теперь Алиса, когда пишешь Бобу, шифрует полученным от Сервера ключом все свои сообщения. Эти сообщения не может расшифровать вообще никто, включая Боба, кроме сервера. Сервер получает сообщение, дешифрует его, навсегда сохраняет (в шифрованном виде на своих ключах уже) в своих базах и никогда в жизни больше не удалит. Далее он перешифровывает сообщение на ключе для Боба. Боб получает сообщение и дешифрует его выданным ранее ключом.

 

То есть если Алиса и Боб установили связь в нормальной сети (установка связи происходит при добавлении контактов, скорее всего), то дальше их сообщения уже нельзя дешифровать. Для этого нужно забрать ключи их переписки с сервера. Когда будет ротация ключей (ключи не бесконечны и вообще чем у них меньше срок жизни, тем безопаснее), то сеть уже не имеет значения. Если злоумышленник начнёт выдавать себя за Алису во время ротации, то он не сможет подписать сообщение с новым ключом на старом ключе Алисы (его ведь нет у него). Но если обмен ключами впервые происходит в скомпрометированной сети то, если атакующий — это не Васян, а скажем, АНБ, он вполне может выдать себя за Алису для Боба, а для Алисы себя выдать за Боба. То есть создать связь Алиса <-> Злоумышленник <-> Сервер <-> Боб. Боб будет думать, что общается с Алисой через сервер Телеги, Алиса будет думать, что общается с Бобом через сервер Телеги, а на самом деле общаются они через 2 сервера, один из которых — сервер злоумышленника.

 

Повторю, такое не возможно для почти всех жителей планеты. Российское МВД гарантировано тоже так не может. И ФСБ тоже (по крайней мере до тех пор, пока нас всех не обязали пользоваться смартфонами со специальной прошивкой "для России", где предустановлены сертификаты ФСБ в системе). Зато МВД и тем более ФСБ могут просто потребовать переписку Алисы и Боба. Это законно абсолютно. Как бы Пашка там не играл в приватность, переписку по решению суда он обязан предоставить. И не только в России, а вообще где угодно. Вся та история с ключами была только потому что у него потребовали автоматически сливать все ключи сразу как только сессия устанавливается. Что, разумеется, какой-то абсолютный ад. А вот с судом споров уже не будет.

 

Таким образом общаясь не в секретных чатах вы навсегда сохраняете всю переписку у Телеграма. Опустим, что в будущем это может сыграть против вас. Возможна даже ситуация, что Телега допустит утечку и переписки просто так уплывут. Такое уже было, например, у Мегафона, когда из-за неправильных настроек веб сервиса Гугл начал индексировать все SMS абонентов этого оператора. Понятное дело, что с ИБ у Телеги намного лучше, чем у Мегафона. Но если существует вероятность утечки, будьте уверены, утечка произойдёт. Её вероятность растёт с каждым днем жизни сервиса.

 

Здесь начинается блок, который был модифицирован. Он изначально был написан очень поверхностно и наутро я посчитал, что при чтении можно сделать неправильные выводы. Потому блок был изменён и перед его чтением лучше прочитать про протокол Диффи-Хеллмана, который описан в следующем сообщении. На самом деле там всё очень просто.

 

Секретны чаты. Алиса и Боб используют протокол Диффи-Хеллмана для установки безопасного подключения по потенциально скомпрометированному каналу (о нём я написал новое сообщение ниже, так что тут текст изменён). Если всё работает так, как заявлено, то есть при пересылке нигде ничего не логгируется, не кешируется, не остаётся, не подменяется, то после того, как Алиса и Боб обменялись ключами, общение становится действительно приватным. То есть теперь даже если АНБ с ордером придёт прямо в серверную и установит на серверах троянов, то секретные чаты будут ей не по зубам (если правило генерации ключей на телефонах не нарушались, но с этим у Телеги, вроде, всё в порядке), т.к. нигде нет ключей Алисы и Боба. Чтобы прочитать переписку, нужно раздобыть общий ключ, который хранится на их телефонах. Чтобы себя за них, нужно раздобыть закрытые ключи, которые лежат там же. Сервер про закрытые ключи вообще никогда ничего не знал, они никогда не покидали телефонов.

 

Улавливаете подвох? Если АНБ придёт к Пашке с ордером, он пикнуть не сможет. Они просто вклинятся в сессии установки соединений и будут выдавать себя за собеседника каждому из участников.

 

Блок завершён

 

Таким образом Телеграм архитектурно НЕ ЯВЛЯЕТСЯ приватным мессенджером.

 

Если вам нужен действительно приватный мессенджер, то используйте на выбор:

1. Signal. Это самый лучший вариант, лучше него не существует на сегодня

2. WhatsApp. Как бы не было смешно, но если отключить бекапы в нём, то именно переписки и именно звонки в нём защищены правильно, тогда как в Телеге лишь имитация защиты. А правильно они защищены знаете почему? Потому что ВотсАпп использует sdk самого Signal, где всё реализовано так, как положено

3. Threema, если вы во-первых богатый (регистрация в ней платная), во-вторых хотите, чтобы мессенджер подчинялся не дырявым американским законам (как и в России, там спецслужбы могут всё, что угодно и им плевать на всё), а законам Швейцарии. Швейцарию сложно обвинить в том, что они лижут одно место хоть какой-то стране.

 

Самым лучшим мессендером на планете остаётся тот, с которым работаю я (например, он лучше поэтому: https://lor.sh/@umnik/105524478766087192). Но я вам его не скажу :) (только если вы ищите корпоративный, супер защищённый и дорогой мессенджер, тогда велком) И он не гуглится. А лучший он потому что учтены все недочёты предыдущих трёх вариантов.

 

В чём же принципиальное отличие Сигнала/Вотсапа (и нашего мессенджера тоже) от Телеги, почему Сигнал тру, а Телега — нет? Всё дело в ключах. Хотя все перечисленные позволяют сделать обмен ключами через свой сервер, этот способ является не рекомендуемым. А рекомендуется способ сканирования QR кодов. В чём его суть. В этих кодах указан ключ собеседника. Вы сканируете ключи друг друга (или проверяете цифры, как удобнее) и если они совпадают, то ставите переключатель в значение "Верифицирован". Теперь ваши приложения запомнили, что этим кодам можно доверять. Если же у кого-то код изменится, это означает, что злоумышленник пытается выдать себя за вашего собеседника. Код ни за что и никогда не должен изменять, это закон. К сожалению, полноценно это сделано в Сигнале, а в Вотсапе более мягко. Там код может меняться при переезде на другой телефон и тогда вам снова нужно верифицировать коды.

 

Чем эти коды полезны? Помните самый первый обмен ключами, когда злоумышленник успешно встроился между Алисой и сервером Телеграма? В случае Сигнала Алиса будет видеть ключ злоумышленника, но не ключ Боба. Ключ Боба подделать невозможно. Алиса и Боб встречаются и сканируют коды. Скан показывает, что они видят не те коды, которые ожидают и теперь они знают, что их линия связи скомпрометирована. Даже если Алиса и Боб установили связь впервые, когда весь сервер был под контролем АНБ, это не важно, т.к. ключи генерируются локально на устройствах и никогда никуда не отправляются.

 

Это принципиальное отличие, которого нет в Телеге. Телега не предоставляет никакого механизма определения, правда ли вы общаетесь с тем Телеграмом, который верифицировали полгода назад или это кто-то другой. Но мало того. Все четыре реализуют честное оконечное шифрование по умолчанию, а не как Телега — только через меню. И доступно оно для десктопов тоже.

 

Заранее предупрежу некоторые возможные вопросы.

 

1. Приложение может слить ключи. От этого вас защищает открытый исходный код приложений. Вы можете убедиться (или довериться тем, кто уже убедился), что приложения работают правило, никуда ничего не сливают.

1.1. Но в Маркете может быть троянское приложения, а исходники без трояна. Для защиты от этого Сигнал, Триема и даже Телега предоставляют воспроизводимые сборки. Это означает, что вы можете взять исходники и инструменты и собрать приложение, которое получится прям точно таким, как в Маркете. Только подпись будет ваша, а не производителя. Вы можете убедиться, что в Маркете лежит прям тоже самое, чьи исходники вы видите

1.2. Почему же тогда тот же Сигнал блокирует работу приложений, собранных из их исходников? Это нормально, я бы тоже так делал. Форкнутое приложение может иметь троянскую функциональность, например, дублировать всю переписку автору форка втихаря. Сервер ведь не может проверить, что именно было затронуто в форке. Потому лучше просто не давать ему возможность работать. Если сильно хотите, то можете поднять свой сервер и тусовать там сами со своими друзьями и коллегами: в отличие вот вообще всех, Сигнал открыл исходный код даже сервера! Так что вы можете быстро слепить корпоративный мессенджер на основе Сигнала и это будет решение, в миллиард раз лучше, чем использовать ВотсАпп и уж тем более Телеграм

 

2. Если ВотсАпп работает на протоколе Сигнала, почему же его не любят безопасники? Тут причин много на самом деле. ВотсАпп принадлежит Фейсбуку, которому вообще на всё плевать. Если ему захочется, он просто перестанет доставлять лично ваши сообщения. Он точно знает, что это вы, ведь и к Фейсбуку, и к Вотсапу привязан один и тот же номер телефона. А ещё недавнее обновление вот это. Фейсбук знает о вас так много, что даже сбор метаданных может обратить в рекламу, которую начнёт показывать вам же. Причин реально миллион, но все они не к ВотсАппу, а именно к Фейсбуку. То есть если говорить только о том, чтобы никто на планете, кроме получателя, не смог прочитать внутри вашего сообщения слово "привет", то ВотсАпп хорош, благодаря Сигналу. А Телега плоха.

 

И это только первая причина. В смысле Фейсбук, это миллионы первых причин. Есть ещё одна — резервные копии. Вотсапп ориентирован на глупого пользователя и шифрует бекапы на ключе, который где-то хранится, и это где-то — не у вас. Скорее всего на серере Вотсапа ключ шифрования и лежит. Придёт АНБ к Вотсапу и скажет, дай ключ от бекапов. Они дадут, но бекапов у них нет. Тогда они идут к Эплу или Гуглу (зависит от ОС у человека) и говорят, дай нам бекпы этого перца. И Эпл/Гугл дают. Вотсап не имеет бекапов, только ключ от них. Эпл/Гугл не имеют ключа, только бэкапы. АНБ имеет всё.

 

В Сигнале же используется другой подход. Ключ шифрования генерируется у вас на устройстве и вас просят сохранить его где-нибудь. Ключ — это не маленькая строчка, а 30 цифр. Перебрать их в разумное время просто нереально. Но если потеряете ключ, то потеряете и бекапы. И это ещё ладно, в Сигнале есть ещё один механизм защиты, которого нет ни в Телеге, ни в Вотсапе — блокирование регистраций на номер. Если вы включите эту опцию, то на сервере Сигнала будет взведён флаг, что этот номер телефона нельзя переиспользовать. Теперь никто не сможет зарегаться с дубликатом вашей сим-карты. Вспомним, как российские силовики уводили учётку в Телеграме у политиков — через дубликаты симок.

 

3. Если Сигнал такой классный, почему про него никто не знает? Signal Technology Foundation — это НКО. У них банально нет ресурсов на свой пиар. Это Пашке инвесторы денег в карманы суют, потому что на Телеге будут зарабатывать (и уже давно зарабатывают на переписках, надо полагать), а Сигналу зачем деньги совать, если у них сообщения не читаемые? Вот они и НКО. К тому же Сигнал — это просто мессенджер, просто очень хороший. У него нет вот этих плюшек Вконтакта, как у Телеги. В Телеге можно всё, кроме приватного общения. В Сигнале можно только приватно общаться и ничего больше. Народ выбирает первое.

 

4. Какая метаинформация доступна серверу? Сервер видит IP адреса (почти всегда вы за NATом провайдера, но это не проблема для спецслужб) и обязан их сохранять, как длительность сеансов, время подключения и всё такое. В общем всё, что связано с IP, всё логгируется. По крайней мере у Сигнала, Вотсапа (потому что Америка, как и Россия, обязывают) и наверняка у Телеги (потому что у тех совести особо нет и они всё сохраняют). Про Триему не знаю. Также сервер видит примерный, ± несколько десятков килобайт, размер передаваемых данных. То есть если вы пошлёте фотку, будет понятно, что это какой-то файл на примерно столько-то мегабайт. Потому что сообщение не может весить 5 мегов, потом и файл. Какой именно — не известно. Точный вес определить тоже нельзя, т.к. используется блочное шифрование с фиксированным размером блока. То есть если АНБ на сервере ждёт, когда вы пошлёте файл размером 5694251 байт, он не сможет отличить именно этот размер от ± 16 килобайт (с потолка говорю). Но догадаться можно, конечно. Кроме всего прочего, сервер видит, для кого этот объём байтов предназначается — ведь он должен доставить их получателю. При этом именно Сигнал имеет классную фичу, благодаря которой сервер видит получателя, но не видит отправителя. Сервер не знает, кто попросил передать эти байтики, он просто передаёт их по назначению. А вот получатель уже видит, от кого байтики  пришли.

 

Здесь вы можете почитать мои споры с другими о закрытости серверов мессенджеров: https://lor.sh/@umnik/105519290930762050 Здесь несколько причин, почему организация может не открывать сервер: https://lor.sh/@umnik/105521813854734789

 

Если есть какие-то вопросы — пишите.

Изменено пользователем Umnik
Текст был модифицифрован, т.к. ниже добавил описание DH
Ссылка на сообщение
Поделиться на другие сайты

Про то, как секретные чаты ТГ (и абсолютно любые в нормальных мессенджерах) обмен ключами делают расскажу более правильно. Это протокол Диффи-Хеллмана (DH, наверняка видели эти буквы) и о нём просто стоит знать.

 

  1. Есть числа х и у, которые известны, в общем-то, кому угодно. Они не являются секретными. Пусть это будут числа 7 и 8
  2. Алиса придумывает некое число, которое никому никогда не сообщит. Допустим это число 9
  3. Алиса вычисляет число А по формуле 79%8 (% — это mod — остаток от деления; я пишу %, потому что привык так из Python). У неё получилось 7
  4. Алиса сообщает Бобу 7, 8 (это общеизвестные числа) и 7 (её А)
    1. Теперь Сервер знает эти три числа, знает, что они от Алисы и знает, что они для Боба
  5. Боб тоже придумывает некое число, которое никому никогда не сообщит. Допустим это число 4
  6. Боб вычисляет число Б по формуле 74%8 (общеизвестное 7 в степени секретного числа Боба с получением остатка от деления на общеизвестное 8). У него получилось 1
  7. Боб вычисляет число К (до этого брал от имён, теперь от слова "ключ") по формуле 74%8 (А в степени секретного числа Боба с получением остатка от деления на общеизвестное 8). У него получилось 1
  8. Боб сообщает Алисе Б
    1. Теперь сервер знает ещё четвёртое число и знает, что оно от Боба для Алисы
  9. Алиса вычисляет К по формуле 19%8 (Б в степени секретного числа Алисы с получением остатка от деления на публичное 8). У неё получилось 1

Мы видим, что К о обоих участников одинаковое. Это и есть общий ключ, которым Алиса и Боб будут шифровать и дешифровать сообщения при переписке. Это про него я написал "на самом деле всё несколько более запутано и ключей на самом деле три, есть ещё общий". Чтобы не было недопониманий, расписал алгоритм получения этого общего ключа, который создаётся на основе открытых и закрытых данных, где закрытые никогда не покидают устройства.

Разумеется, реально числа используются больше, прям большие. Настолько, что перебор вариантов (сервер ведь владеет промежуточными значениями и можно попытаться перебирать ключи) будет происходить годами на самом совершенном железе.

 

DH хорош, но не панацея. Если человек посередине вклинится в сеанс установки связи, он будет отдавать свои ключи каждому из участников — Алисе и Бобу — и для каждого из них будет выдавать себя за другого. Один из способов понять, было ли такое вклинивание, это созвониться и сгенерировать на этом общем ключе ещё один. И оба участника называют данные этого проверочного ключа. Это сложно, потому приложения на основе проверочного ключа создают всякие картиночки кошечек, собачек и т.п. и Алиса с Бобом называют их. Фишка в том, что у них должен быть один проверочный ключ на двоих, т.к. он создан на основе общего К. Но если между ними злоумышленник, то у них общие К со злоумышленником, причём у каждого свой К (К1 и К2), которые вообще разные. Так что проверочные ключи тоже будут разными. Созвон нужен потому что если они будут посылать проверочные тексты, то злоумышленник будет подменять текст на "правильный". А при звонке ему надо будет очень быстро отдавать поддельные данные, что с современными технологиями не возможно.

 

И всё равно созвон менее удобен, чем просто отсканировать код. Тем более вы можете его не сканировать. Если у вас уже есть установленный безопасный канал связи, то можете обменяться ключами по нему. То есть честное e2ee (энд ту энд энкрипшен; оконечное шифрование) ТРЕБУЕТ проверки по стороннему каналу. Без этой проверки всё остальное — это надежда, а не реальная безопасность.

Ссылка на сообщение
Поделиться на другие сайты

Ещё дополню про созвон. Он тоже не является панацеей, он просто усложняет жизнь атакующему. Дело в том, что если общий ключ будет коротким, то будет высокая вероятность коллизий. То есть когда на основе совершенно разных К1 и К2 создался один и тот же ключ проверки. Но если ключ будет очень длинным (и от того вероятность коллизий в нём будет ничтожна), то людям будет реально сложно читать его друг другу. Ну представьте прочитать 80 символов (буквы и цифры) и не сбиться. Нам приходится говорить "эс как доллар" и "и с точкой", что только усложняет понимание друг друга. А ещё есть проблемы шрифтов, когда разные символы похожи друг на друга, из-за чего люди могут неправильно один читать, а другой видеть символы.

 

И даже если эту проблему решить, есть ещё другая проблема. Человек посередине может использовать задержку связи в своих целях. Он скажет обоим участникам, что связь чёт подтупливает. А сам будет с Алисой и Бобом поочерёдно проверять СВОИ К1 и К2, каждому из них называя правильные данные. То есть Алисе будет верифицировать К1 (между ним и Алисой), Бобу будет верифицировать К2 (между ним и Бобом), попеременно переключаясь между ними. А когда они верифицируют друг друга, скажет, что я сейчас перезвоню, чёт надоела такая связь. И перезвонит, только уже, якобы, верифицированный.

 

Таким образом созвон, повторю, только усложняет, но не устраняет возможность выдавать себя за другого.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Чем лучше мы будем понимать modus operandi киберпреступников и масштабы их операций, тем эффективнее можно будет организовать борьбу с ними. В случае с шифровальщиками-вымогателями оценить успешность и доход каждой группировки обычно очень непросто. Вендоры защитных решений, такие как мы, обычно знают только об атаках на своих клиентов, а значит, по сути видят только провалившиеся попытки. Жертвы шифровальщиков, у которых защитных продуктов не было, зачастую предпочитают молчать о факте атак (особенно если решают заплатить злоумышленникам).
      Получается, что достоверные данные об успешных атаках брать особенно и негде. Однако на прошедшей в конце 2020 года конференции Remote Chaos Communication Congress (RC3) группа исследователей представила достаточно любопытный метод анализа кампаний киберпреступников от начала и до конца — по криптовалютному следу.
      Само по себе исследование проводилось в 2016–2017 году аналитиками из Принстонского университета, Нью-Йоркского университета, Калифорнийского университета в Сан-Диего, а также сотрудниками компаний Google и Chainalysis. Но описанный метод может применяться и по сей день, да и собранные ими данные в любом случае позволяют получить представление о доходах киберпреступников.
      Метод исследования
      Преступники всегда боятся, что их вычислят по оставленному ими денежному следу. Именно поэтому современная киберпреступность предпочитает пользоваться криптовалютой (чаще всего — биткойном). Такая валюта практически не регулируется, обеспечивает анонимность, при этом она доступна кому угодно, а транзакции, сделанные с ее помощью, нельзя отменить.
      Однако у биткойна есть и еще одно свойство — все транзакции в этой криптовалюте по определению публичны. То есть при желании это дает возможность отследить финансовые потоки и составить представление о масштабах внутренней кухни злоумышленников. Именно этим и занялись исследователи.
      Некоторые злоумышленники генерируют уникальный адрес BTC-кошелька для каждой жертвы, другие же используют несколько заранее созданных. Поэтому для начала исследователи собрали ряд кошельков, на которые нужно было переводить выкуп. Какие-то адреса были найдены в публичных сообщениях о заражении (многие жертвы публиковали скриншоты записки о выкупе в Сети), какие-то были получены путем запуска шифровальщиков на тестовых машинах).
      Далее они проследили, что происходит с криптовалютой после того, как она попадает в этот кошелек (в некоторых случаях для этого им пришлось самостоятельно сделать платежи размером в микроскопические доли биткойна). Дело в том, что биткойн поддерживает операцию «совместной проводки» (co-spending), когда средства с нескольких кошельков переводятся на один. Именно так злоумышленники консолидируют выкупы от разных жертв. Но такая операция означает, что тот, кто ее проводит, имеет ключи от нескольких кошельков. Следовательно, отслеживание таких операций позволяет расширить список жертв. А заодно выяснить адрес центрального кошелька, куда эти средства переводятся.
      Изучив движение средств по этим кошелькам в течение двухлетнего периода, исследователи смогли составить представление о доходах злоумышленников и методах, которые они используют для отмывания средств.
       
      View the full article
    • От KL FC Bot
      Человека можно с очень высокой точностью идентифицировать по отпечатку пальца — и по отпечатку браузера. И если первой технологией пользуются, например, криминалисты и производители смартфонов, то второй — всевозможные интернет-сервисы. Причем иногда это делается в ваших интересах, а иногда — скорее против.
      Юлиан Фиткау (Julian Fietkau) и команда сотрудников Университета бундесвера в Мюнхене разработали плагин для браузера, который позволяет отслеживать, какие сайты собирают ваши отпечатки браузера и как они это делают. Также Юлиан и ко проанализировали 10 тысяч популярных сайтов на предмет того, какую именно информацию они собирают, — и рассказали обо всем этом в своем докладе на Remote Chaos Communication Congress (RC3).
      Что такое отпечаток браузера
      Отпечатком браузера (browser fingerprint, иногда на русском тоже говорят слово «фингерпринт») обычно называют совокупность данных, которые сайт может получить о вашем компьютере и браузере, запросив эту информацию при загрузке веб-страницы. В отпечаток входят десятки разных параметров — от языка, который вы используете, и временной зоны, в которой находитесь, до списка расширений и версии вашего браузера. Сюда же может входить информация об операционной системе, об объеме оперативной памяти, разрешении экрана устройства, параметрах шрифтов и многом другом.
      Различные сайты собирают разное количество этой информации. На ее основе они потом генерируют ваш уникальный идентификатор, по которому будут определять, что это именно вы. При этом отпечаток браузера — это не куки (cookies), хотя их и можно использовать похожим образом. Но если на использование cookies вы должны дать согласие (наверняка вы уже замучились закрывать различные всплывающие уведомления «Наш сайт использует cookies»), то на снятие вашего отпечатка браузера никакого согласия формально вроде как не требуется.
      Более того, от снятия отпечатка браузера не спасает и режим «Инкогнито», поскольку почти все параметры браузера и устройства остаются прежними и по ним можно идентифицировать, что вы — это вы.
       
      View the full article
    • От KL FC Bot
      В 2019 году 14,1% всех розничных продаж в мире были сделаны через интернет. Статистика показывает, что на планете сейчас насчитывается 1,92 миллиарда цифровых покупателей, получающих приобретенные товары через различные службы доставки. В среднем на каждого такого покупателя приходится 19 доставок в год.
      С приходом эпохи самоизоляции все вышеприведенные цифры, скорее всего, значительно вырастут. Уже не редкость, когда покупатель принимает в день несколько курьеров, и ему сложно уследить, какая из посылок на какой стадии доставки находится.
      Пользуясь этим, мошенники рассылают случайным пользователям письма с просьбой доплатить незначительную сумму (в пределах 3 €), чтобы доставка была осуществлена. Из сообщения невозможно понять, о какой именно посылке идет речь — мошенники явно рассчитывают на невнимательность, спешку или простое любопытство. «Доплачивать» получателя такого письма отправляют на фишинговый сайт.
      Письмо от службы доставки
      Все начинается с уведомление на е-mail от имени известной службы доставки. Такие письма рассылаются на разных языках. В зависимости от региона варьируются и названия почтовых служб, от которых якобы приходят письма. Подделки не очень тщательные: во всех изученных нами образцах мошеннических писем адреса отправителей — случайные и не имеют никакого отношения к официальным адресам почтовых служб.
        View the full article
    • От KL FC Bot
      О «воздушном зазоре» и изолированных сетях мы уже рассказывали, но на всякий случай вот краткое содержание предыдущих серий.
      Чтобы секретная информация точно не попала к злоумышленникам, ее помещают на устройствах, не подключенных ни к локальной сети, ни уж тем более к Интернету. Но заразить машину или сегмент сети — не так уж сложно (достаточно вспомнить историю Stuxnet). Гораздо сложнее вытащить наружу добытую таким образом секретную информацию. Иначе вся операция, как вы понимаете, теряет смысл.
      Тут приходят на помощь всякие хитроумные методы, поиском которых занимается исследователь Мордехай Гури из Университета Бен-Гуриона. Не он один, конечно, но за последние годы именно при его участии открыли пару десятков таких методов.
      И вот новое исследование, описывающее очередной способ вытащить данные из изолированного компьютера — на этот раз с помощью технологии Wi-Fi (в честь которой метод и получил название Air-Fi).
      Как работает Air-Fi
      Для успешного применения этого метода не требуется наличие Wi-Fi-оборудования в атакуемом компьютере. Вместо этого предварительно подсаженный на устройство зловред использует шину памяти DDR SDRAM для генерации электромагнитного излучения на частоте 2,4 ГГц. В изменениях этого излучения кодируются необходимые данные. Уловить и перехватить сгенерированные таким образом сигналы может любое (тоже соответственно скомпрометированное или подложенное неподалеку злоумышленниками) устройство с приемником Wi-Fi. Например, обычный смартфон или умная лампочка. Ну а дальше уже дело техники.
      Метод Air-Fi особенно неприятен с точки зрения кибербезопасности, потому что он не требует администраторских прав на изолированном компьютере, все делается из-под обычной учетной записи рядового пользователя. Более того, от эксплуатации не спасет и виртуальная машина — она точно так же имеет доступ к модулям памяти.
      Скорость и расстояние передачи данных
      В зависимости от типа выбранного ресивера и используемого в зараженном компьютере аппаратного обеспечения исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2-3 метров (в одном из случаев до 8) и со скоростью до 100 бит в секунду. То есть, как и с большинством подобных методов, не очень быстро. На передачу 20-мегабайтного файла уйдет 466 часов. С другой стороны, на текст песни Jingle Bells из 1300 байт (чуть больше 10 000 бит) понадобится полторы минуты. То есть связку логин-пароль таким образом украсть вполне реально.
      Как бороться с Air-Fi
      По классификации излучений Air-Fi относится к электромагнитным методам, соответственно, бороться с ним можно следующими мерами:
      Зонирование помещений. Устройства с Wi-Fi ни при каких условиях не должны находиться рядом с изолированными системами. Мониторинг подозрительных процессов в изолированной системе, который засечет подозрительные операции и поднимет тревогу. Экранирование: можно посадить компьютер в клетку Фарадея. Полный запрет всех посторонних устройств на предприятии, включая кнопочные телефоны. По-прежнему самый эффективный и радикальный способ. В целом Air-Fi, как и все подобные методы, слишком сложен и нетороплив для того, чтобы им могли пользовать рядовые киберпреступники в повседневных атаках. Однако для промышленных шпионов и групп, работающих на государства, он может представлять интерес в силу упомянутой возможности работать без прав администратора. Подробнее о методе можно узнать из полного текста исследования.
      View the full article
    • От KL FC Bot
      Как вы, вероятно, уже знаете, большинство так называемых «сказок» на самом деле в оригинале являлись завуалированными уроками по информационной безопасности. Порой людям прошлого было сложно понять тонкости технологий, которые появятся только спустя века или даже тысячелетия. Поэтому зачастую эти уроки обрастали слоями метафор, домыслов и всевозможных украшений, так что изначальный смысл существенно искажался, а то и полностью терялся. К счастью, сказке про Золушку удалось избежать этой участи.
      Вопреки устоявшимся заблуждениям, это далеко не только европейская сказка — самая ранняя версия записана еще на египетских папирусах. Если коротко, то сюжет рассказывает о девушке, жившей в достаточно неблагоприятных обстоятельствах, которой повезло обрести так называемое счастье при помощи некой сверхъестественной сущности. В версии Шарля Перро это Фея-Крестная, у братьев Гримм ту же роль играет деревце, выросшее на могиле матери, а в древнеегипетском варианте судьбой девушки самолично занимается бог Гор. Впрочем, это мелкие разночтения, которые не должны отвлекать нас от сути происходящего.
      Общим же элементом во всех версиях является центральный инцидент с туфелькой/башмачком — именно он представляет наибольший интерес с точки зрения кибербезопасности. Впрочем, для целостности восприятия мы вернемся к нему ближе к концу исследования, а сначала рассмотрим несколько других примеров. При всей привлекательности египетской версии сказки опираться мы будем на европейские варианты как на наиболее известные и привычные читателю.
      Подделка личности
      Итак, героиня живет в доме с отцом, злой мачехой и сводными сестрами. Занимается она автоматизацией рутинных задач: мачеха порой заставляет ее сортировать зерно, и чтобы успеть в срок, Золушка прибегает к помощи голубков и горлинок. Тут на самом деле неизвестно, что имелось в виду в самой ранней версии сказки. Вполне возможно, речь шла не столько о сортировке физических объектов, сколько об огромных объемах данных.
      При этом девушка мечтает попасть на бал, но не может — и даже не из-за объемов работы, а из-за того, что ее туда никто не пустит. Ведь у нее нет красивого платья и кареты, а «родственники» помогать отказываются — identity не вышла. На помощь приходит Фея-Крестная, которая заставляет тыкву выглядеть каретой, мышей — конями, а лохмотья — платьями.
      По сути, фея создает для Золушки поддельную личность и тем самым дает ей возможность посетить бал неузнанной. Тут следует вспомнить, что люди прошлого нередко не постигали сути понятия «хакер» и трансформировали его образ во всевозможных колдунов и волшебниц. Да что там люди прошлого — до сих пор в массовой культуре хакеров изображают этакими всесильными техношаманами!
      Поскольку доступ к балу явно осуществляется без приглашений (то есть первоначальная аутентификация не требуется), понятно, что попасть на него можно, просто зарегистрировавшись на входе. И хотя изначальная identity Золушки не подходит под какие-то не уточняемые критерии отбора, поддельная личность, явно созданная «феей» с учетом специфики этих критериев, помогает решить проблему.
      Цифровой сертификат
      Вскоре становится понятно, как именно была изменена identity Золушки. Фея предупреждает, что ровно в 12 часов ночи образ исчезнет, и все увидят лохмотья вместо платья, мышей и ящериц вместо коней и слуг и так далее. Что может лежать в основе этого сюжетного хода? Из реалий старинной Европы — абсолютно ничего. Казалось бы, это какое-то искусственное ограничение. Но давайте вспомним, что происходит в 12 часов ночи. Меняется календарная дата.
      Люди, которые когда-либо забывали обновить SSL-сертификаты на сайте, очень хорошо понимают этот урок. Вот буквально только что сертификат был валидным, пользователи спокойно смотрели ваш сайт, и тут щелк — время действия сертификата истекло, и браузеры начинают вместо сайта выдавать предупреждения и заглушки. Сайт превращается в тыкву.
      Примерно по тому же принципу работают сертификаты и в цифровых токенах — ключах для удаленного доступа. Сертификат действует ограниченное время. И в какой-то момент он также становится недействительным, после чего система моментально обрубает подключение (если, конечно, эта система разумно устроена). «Золушка» перестает восприниматься на балу как «своя». Почему у Феи не получается сделать более надежный сертификат — непонятно. Вероятнее всего, это можно объяснить отсутствием прямого доступа к центру сертификации.
      Сигнатурный анализ
      После бала Золушка, понимая, что время истекает, бежит прочь из дворца, теряя единственную «настоящую» часть своей новой личности — башмачок/туфельку. Тут, кстати, особенно интересен вариант братьев Гримм: у них башмачок теряется не случайно, а потому, что принц после третьего бала намазал лестницу смолой — видимо, как раз для того, чтобы получить фрагмент беглянки и использовать его для поисков. То есть он задействовал какие-то системы для обнаружения киберугрозы. Далее принц на основе туфельки создает инструмент для детектирования объектов семейства «Золушка» и начинает глобальный процесс поиска, проверяя ноги всех молодых девушек.
      Собственно, именно так работают движки многих антивирусных решений. Антивирусные компании берут кусок кода зловреда, создают из него «башмачок», называемый хешем, а потом примеряют его ко входящей информации. В наших решениях такая технология тоже используется, хотя давно не является основным методом детектирования.
      Попытка подделать хеш
      На всякий случай братья Гримм (которые по каким-то причинам в своих ранних сказках вообще любили кровавые подробности) углубляют этот урок. В их версии сказки сводные сестры Золушки пытаются подделать свой хеш, в прямом смысле подрезая свои ноги, чтобы они подошли к туфельке. Но подделка хеша — дело очень непростое. Как и следовало ожидать, у сестер ничего не получается — сигнатурный движок принца понимает, что хеш не очень-то совпадает.
      Итак, пользуясь этой сказкой и нашим постом, вы можете объяснить детям такие базовые понятия, как подделка личности, цифровой сертификат и сигнатурный анализ. Советуем воспользоваться этой удобной возможностью — хотя бы для того, чтобы труды таких именитых экспертов по кибербезопасности, как Ш. Перро, Я. Гримм и В. Гримм, не пропали впустую.
      View the full article
×
×
  • Создать...