Почему бэкдор в WhatsApp - это плохо

Почему бэкдор в WhatsApp - это плохо

Pro_Telegram

The Guardian недавно опубликовали статью о бэкдоре в WhatsApp, который позволяет читать зашифрованные сообщения. Некоторые знакомые спрашивают меня, есть ли такая же проблема в Телеграме. Если кратко: нет, но давайте рассмотрим этот вопрос подробней.

Для начала позвольте объяснить, почему бэкдор в WhatsApp - это плохо.


WhatsApp может отправлять ваши личные сообщения в Китай

С прошлого года WhatsApp обещает end-to-end шифрование для всех чатов в их приложении. Уже выяснилось, что WhatsApp нарушает это обещание, навязывая пользователям незашифрованные бэкапы в сторонних приложениях. [1] Electronic Frontier Foundation также критиковала их за отключение уведомлений о смене ключа по умолчанию.

Последняя известная важная новость - WhatsApp может удалённо вызывать смену ключа и переотправлять сообщения, используя новый ключ, даже если пользователи об этом не просили. В результате WhatsApp способен получать расшифровки всех бесед, не отправляя при этом уведомления их участникам. Уведомление пост-фактум будет отправлено только если вы открывали в настройки (Settings – Account – Security) и включили 'Security notifications'.

Между тем WhatsApp уверяет в каждом чате:

"Сообщения, которые вы отправите в этом чате, используют безопасное end-to-end шифрование, что означает что WhatsApp и третьи стороны не могут прочитать их".

Это заявление - ложь.

WhatsApp имеет все средства, например, отвечать на запросы данных репрессивных режимов. New York Times недавно выяснили, что Facebook, владелец WhatsApp, не против сотрудничества с такими режимами.


Что ответил WhatsApp?

Официальный ответ WhatsApp гласит, что бэкдор - это "решение дизайна", и что WhatsApp "предлагает людям уведомления в целях безопасности, чтобы предупредить их о потенциальных рисках безопасности". Они не упоминают, что эти "уведомления в целях безопасности" отключены по умолчанию и хорошо спрятаны в настройках.

К тому же WhatsApp FAQ отговаривает вас от исследований по этому поводу:

"Только вы и человек, с которым вы общаетесь, могут прочесть отправленное, и никто более, даже WhatsApp... [...] Всё это происходит автоматически: не нужно включать настройки или специально устанавливать секретные чаты, чтобы обезопасить ваши сообщения".

Это также ложь.

С настройками WhatsApp по умолчанию даже ключи верификации не защитят вас от атаки типа человек-в-середине. [2]

Основатель Signal и защитник WhatsApp Мокси Марлинспайк написал в блоге, что сервер WhatsApp не знает, включил ли пользователь уведомления о смене ключа. Если это правда, это создаёт риск для пользователей, проверяющих ключи, если компания решит выдать их данные способом атаки человек-в-середине.

И теперь выходит на первый план главная проблема WhatsApp. Мы не можем знать, правду или нет говорит Мокси, не видя исходный код приложения. А исходный код WhatsApp проприетарный и легально защищён от обратного инжиниринга. [3]


В итоге

Новости о бэкдоре - это определённо плохо, но есть ещё кое-что. Вопреки заверениям компании, невозможно быть уверенным что только ваши собеседники могут прочитать ваши сообщения в WhatsApp:

- другие пользователи решают, будут ли ваши данные сохранены в незашифрованных приложениях третьей стороны, и вам это будет неизвестно,

- именно сервера WhatsApp решают, какие ключи использовать для шифрования ваших сообщений, когда менять эти ключи, и когда пересылать заново сообщения. Они могут отправить вам открытку, когда закончат, но только если вы найдёте специальную настройку, о которой предполагается, что вам она не нужна;

- закрытый исходный код WhatsApp делает невозможной проверку всех заявлений о реализации их end-to-end шифрования.


Как Telegram защищает ваши данные?

В противоположность этому, подход Телеграма полностью прозрачен. Именно пользователь решает, какое ширование будет использовано для каждого конкретного сообщения.

Чтобы отвечать на нужды людей о бэкапе и синхронизации, облачные чаты Телеграма предлагают шифрование сервер-клиент и безопасный собственный бэкап. Дата-центры и соответствующие ключи шифрования разделены по разным юрисдикциям, чтобы защитить данные от запросов правительств.

Для самых важных данных есть секретные чаты, гарантирующие end-to-end шифрование. В отличие от WhatsApp, когда вы отправляете сообщение в секретном чате, вы можете быть на 100% уверены, что никто, в том числе сервер Телеграма, не знает содержимое сообщения.


А что насчёт изменений ключа?

В обычных условиях смена ключа происходит, когда новый девайс хочет участвовать в зашифрованном методом end-to-end общении. [4]

Секретные чаты в Телеграме привязаны к девайсу. В отличие от WhatsApp они также привязаны к сессии. Когда вы логинитесь на новом девайсе, старт секретного чата создаёт абсолютно новый чат, заметно отделённый от старого в чатлисте получателя. Это также более заметный индикатор того, что произошла смена ключей, и что ещё более важно - это поведение по умолчанию. Не нужно обращаться ни к каким особым настройкам.

Вдобавок Телеграм не имеет никаких причин секретно форсировать изменение ключей, перешифровывать сообщения скомпрометированным ключом и переотправлять сообщения. К тому же это можно проверить. И не только протокол Телеграм открыт. Но и в отличие от WhatsApp, код приложения также открыт. Благодаря этому, исследователи имеют все инструменты, чтобы полностью оценить реализацию end-to-end шифрования Телеграма.


Примечания

[1] - WhatsApp агрессивно навязывает юзерам включение бэкапов третьих сторон от Apple и Google. Даже если вы не бэкапите ваши сообщения, скорее всего ваш собеседник это делает. Скорее всего, они даже не помнят, как давным-давно закрыли раздражающее уведомление, выбрав "да". Интерфейс не даёт способа узнать, будут ли бэкапиться ваши сообщения. Между тем, в групповых чатах с пятью участниками, вероятность того что все ваши сообещния сохраняются на серверах Apple или Google в США, равна 99%.

Менеджер по продукту Рэндалл Сарафа сообщил, всего месяц спустя с момента, когда бэкапы Google Drive были запущены в Whatsapp:

"Около 75% пользователей Whatsapp используют Андроид, и 40% из них включило бэкап Google Drive на сегодняшний день. Скорее всего их число будет расти со временем, когда люди будут получать напоминания".

[2] - это из-за того, что даже если вы проверили ваш ключ для конкретного контакта, никто не мешает серверу тихо поменять его после того, как вы это сделали.

[3] - почитайте "Условия использования WhatsApp": "вы не должны, прямо или автоматически, (а) - делать обратный инжиниринг, [...] декомпилировать или извлекать код из наших сервисов".

[4] - ключи также обычно перерабатываются и обновляются для Совершенной прямой секретности (Perfect forward secrecy), но это делается поверх уже зашифрованного с помощью end-to-end канала, так что это не имеет никакого отношения к вопросу.

___

Оригинал статьи - http://telegra.ph/whatsapp-backdoor-01-16.

Report Page