Что такое сквозное шифрование в Viber
В одном из обновлений Viber, разработчики внедрили функцию end-to-end для защиты передаваемых данных между пользователями. В связи с этим возникает вопрос, что такое сквозное шифрование в Вайбере, как работает и существуют ли те самые ключи, за которыми гоняется Роскомнадзор. Давайте разбираться.
Как работает шифрование
Для начала нужно понять – когда вы отправляете сообщение в Вайбере, оно проходит через множество узлов. У сообщения есть адрес, куда оно должно дойти. Этот адрес — IP получателя.
Грубо говоря, когда вы дома подключаетесь к сети wi-fi — ваше сообщение сначала попадает на роутер. Он «смотрит» на него, видит адрес получателя, тот самый IP и «понимает», что сообщение не для него. Далее, отправляет его на сервер Вайбера. После этого сообщение пересылается получателю.
Сообщения не хранятся на серверах Вайбера, а только через него пересылаются адресату. Исключение составляют случаи, когда телефон абонента выключен или отсутствует интернет-подключение. Послание будет храниться на сервере пока связь на телефоне получателя не возобновиться. Это означает, что спецслужбы или хакеры могут подключиться к серверу и перехватить конфиденциальные данные. В связи с этим Viber добавил функцию сквозного шифрования для защиты пользователей и их переписки.
Это такой вид передачи сообщения, при котором только пользователи, участвующие в общении, имеют к нему доступ.
То есть если вы со своего смартфона отправляете сообщение, скажем, вашему другу, оно на вашем телефоне шифруется специальным ключом. В зашифрованном виде отправляется на сервер. Оттуда отправляется вашему другу, и он уже на своём телефоне с помощью такого же секретного ключа расшифровывает сообщение и читает его. В обратную сторону, соответственно, происходит то же самое.
Проще говоря, если злоумышленник получит доступ к серверам Вайбера и каким-то образом сможет перехватить сообщение, вместо слова «Привет», которое мы отправим, он увидит набор бессмысленных символов. И расшифровать этот набор символов может только получатель.
Типы шифрования
Вроде бы всё хорошо, но есть одно маленькое, но! Как вы уже поняли, чтобы зашифровать и расшифровать сообщение понадобится секретный ключ. Но мы же не можем передать секретный ключ по открытому каналу?! В таком случае его перехватят злоумышленники и могут читать нашу переписку.
Отсюда у нас появляется два варианта:
Вариант номер один – мы можем лично встретиться с нашим другом и договориться, какой ключ будем использовать. При этом секретный ключ у нас будет одинаковый. Мы с его помощью будем шифровать сообщения, а наш друг расшифровывать. Такой алгоритм шифрования называется симметричным. Он считается самым безопасным, но имеет существенный недостаток – для передачи кода нам необходимо встретиться с другом лично.
Вариант номер два – для шифрования сообщений в Вайбере при передаче информации другу, который живёт на другом континенте используется асимметричный способ шифрования. Весь фокус в том, что у нас будет не один код на двоих, уже два ключа. Первый называется публичный. В принципе, мы его можем передать кому угодно и, соответственно, переслать по незащищённому каналу связи. С помощью него мы будем шифровать наши сообщения. Второй ключ называется частный – с помощью него мы будем расшифровывать письма.
Публичные и частные ключи по своему принципу разные, но они подходят друг другу. Здесь можно провести аналогию с замком и ключом. Публичный ключ – это замок, а частный код, это, собственно, ключ, открывающий этот замок.
При создании чата вы с другом обмениваетесь публичными ключами.
В момент отправки сообщения вы шифруете сообщение публичным ключом вашего друга. Это сообщение поступает на сервер. При этом сервер не сохраняет его, а всего лишь отправляет абоненту. Получатель с помощью своего частного ключа расшифровывает ваше сообщение. И вуаля — он видит не абракадабру, а обычный, понятный текст. Весь это процесс происходит мгновенно. Если бы не оповещение в начале чата — «Сообщения, которые вы отправляете в этот чат защищены шифрованием Viber» вы бы и не узнали о такой функции.
Можно ли взломать ключи шифрования
В связи с трагическими событиями, связанными с террористическими актами по всему миру, Роскомнадзор и провайдеры, выполняя соглашение «Яровой», в этом случае могут только перехватить и сохранить зашифрованное сообщение. Но его не сможет расшифровать даже суперкомпьютер за всё время существования вселенной.
Перехват такого публичного кода хакером ничего не даст. Каждый такой ключ содержит в себе 2048 бит информации. Чтобы вы понимали, во вселенной звёзд меньше, чем вариантов подбора комбинаций.
Благодаря тому, что Viber не хранит на своих серверах сообщения пользователей, их никаким образом невозможно взломать.
Исключение составляет резервное копирование и хранение копий на облачных сервисах iCloud и Google диск. Политика конфиденциальности и защита пользователя от взлома на хранение копии не распространяется.
Со стороны Вайбера вы можете не переживать за конфиденциальность вашей переписки.
С другой стороны, если вас интересует, как убрать сквозное шифрование в Вайбере. Хотим вас разочаровать. Эта функция встроена по умолчанию. Если вы не хотите использовать функцию шифрования вам стоит перейти на другой канал связи.
Заключение
На самом деле принцип шифрования немного сложнее, чем мы попытались объяснить в этой статье. Если бы всё было настолько просто наша переписка уже давно стала бы достоянием общественности. И кто угодно мог бы взламывать чаты и читать сообщения. Но даже если Вайбер гарантирует безопасность конфиденциальность данных, за операторов сотовой связи он не отвечает. Специалисты утверждают, что пока мессенджер привязан к номеру мобильного телефона, это довольно бесполезно. Дело в том что перехватить смс для регистрации и авторизации гораздо проще на сегодняшний день, чем взламывать шифрование.
Что такое сквозное шифрование в Вайбере
А вы знаете, что такое сквозное шифрование в Вайбере и для чего оно нужно? Это действительно полезная штука, обеспечивающая пользователям безопасное общение как в личных, так и в групповых чатах. Со всеми подробностями на эту тему вы можете ознакомиться в этой статье.
Что это такое
Для начала давайте разберемся, что значит сквозное шифрование в Вайбере и что это вообще за технология, второе название которой “end-to-end encryption” (оконечное шифрование). Это способ шифрования информации, при котором доступ к данным могут получить только два человека — тот, который отправляет сообщение или совершает исходящий звонок и тот, кто получает входящие месседж или звонок. Доступ контенту, которым обмениваются пользователи, для третьих лиц гарантированно закрыт.
Дешифровка информации, которой обмениваются пользователи, происходит при помощи криптографических ключей. Ключи, в свою очередь, находятся только на устройствах (в приложениях) оппонентов. Таким образом данные, пока они находятся в промежуточном состоянии — проделывают путь от отправителя на сервер и с сервера к получателю — не могут быть как-то использованы третьими лицами. При этом вам не придется думать, как в Вайбере использовать сквозное шифрование — разработчики все продумали. Подробнее обо всем мы расскажем ниже.
Кстати говоря: такой способ передачи данных делает их недоступными даже для разработчиков Viber. Об этом упоминается даже на официальном сайте мессенджера.
Зачем нужно и как работает
Теоретически бытовая переписка особого интереса ни у кого вызвать не может. Но во время общения мы иногда обмениваемся личной информацией — номерами телефонов и банковских карт, документами, фотографиями разного характера. Ну и не забываем о корпоративных чатах — в них пользователи часто отправляют и получают конфиденциальные данные, не подлежащие разглашению. Все это при попадании в третьи руки может стать инструментами для действий мошенников. А сквозное шифрование в Вайбере является гарантией, что такого не произойдет.
Как это работает
Если говорить простым языком, то работает это примерно так:
Отсюда, кстати, и название технологии — Оконечное шифрование. То есть начинается на одном конце и заканчивается на другом. Специально ничего делать для того, чтобы в Вайбере настроить сквозное шифрование, не нужно.
Где, как и сколько хранится информация
Звонки и чаты остаются на серверах мессенджера в зашифрованном виде и только до получения их адресатом, после чего безвозвратно удаляются. То есть как только одна серая галочка (“Отправлено”) сменилась на две (“Доставлено”), вся информация стирается. А если говорить о совершаемых звонках, то тут удаление данных происходит практически в режиме реального времени.
Фиксируется только сам факт совершенного звонка или отправки / получения сообщения — в формате “Кто + кому + дата + время”. При этом время хранения зашифрованных данных ограничено: если сообщение не будет получено* адресатом, то оно также удаляется. Точной информации о том, через сколько стираются не полученные месседжи, на сайте Viber нет.
*Так бывает, когда устройство пользователя длительное время находится в статусе “Не в сети” или его профиль в Viber удален.
Как включить
Сразу скажем, что способов, как включить сквозное шифрование в Вайбере, нет. Эта опция активируется уже при установке приложения и работает все время, пока вы им пользуетесь. Но проверить, действительно ли она есть в мессенджере, можно в любой момент.
На телефоне
Как посмотреть, используется ли сквозное шифрование в Вайбере на смартфоне:
На компьютере
Как убедиться, что в Viber используется сквозное шифрование на компьютере:
Обратите внимание: если надписей из инструкции выше вы найти не смогли, то, вероятно, произошел какой-то сбой и технология в приложении не работает. Так как способов, как сделать сквозное шифрование в Вайбере вручную нет, то чтобы исправить ситуацию вам придется удалить мессенджер и загрузить его с официального сайта снова.
Можно ли отключить
Инструкцию, как снять сквозное шифрование в Вайбере, мы также дать не можем. По одной простой причине: технология применяется во всех версиях мессенджера как обязательная и отключению не подлежит. То есть ни в браузерной, ни в десктопной, ни в мобильной программах даже функционала нужного нет. И способов обойти это ограничение нет. Ну, по-крайней мере для “простых смертных”, не обладающих глубокими познаниями в программировании.
Есть, правда, один вариант. Он не про то, как именно отключить сквозное шифрование в Вайбере, но про способ пользоваться приложением (мобильным или десктопным) без него. Суть в следующем: технология работает только на следующих версиях мессенджера:
То есть чтобы получить приложение, на котором сквозное шифрование работать не будет, нужно следующее:
*На OC Windows 10 такой “фокус” не получится, так как сквозное шифрование на Вайбере здесь будет на всех версиях работать.
**Советуем скачивать и устанавливать программы только с проверенных источников. Так вы убережете от заражения вирусами свой компьютер и / или смартфон (например можете поискать на торренте или 4pda)
Важно! Информация о том, как убрать (а точнее обойти) сквозное шифрование в Вайбере, была дана нами в чисто ознакомительных целях. Мы не рекомендуем пользоваться мессенджером без этой защиты, так как это может привести к утечке ваших личных данных и попаданию их в третьи руки.
Что такое сквозное шифрование?
Что такое сквозное шифрование простыми словами
Сквозное шифрование — это когда звонки, сообщения, видео, аудио, изображения, документы и другие данные доступны только собеседникам, то есть защищены от попадания в третьи руки.
Ключи шифрования есть также только у них. С помощью этих ключей можно разблокировать и прочитать сообщения.
У каждого чата есть свой код безопасности, который используется для подтверждения сквозного шифрования сообщений. Его можно найти в разделе «Данные контакта» во вкладке «Шифрование» в виде QR-кода или 60-значного номера.
Код безопасности — это видимая версия специального ключа. Полная версия ключа держится в секрете. Кроме того, каждое отправленное сообщение имеет индивидуальный замок и ключ. Все это происходит автоматически — вам не надо ничего настраивать.
Как и когда оно появилось?
Популярность сквозного шифрования выросла в 2013 году, после того как Эдвард Сноуден опубликовал документы, доказывающие, что правительство США отслеживает каждый звонок и отправленное сообщение. После этого технологические гиганты, такие как Apple и Facebook, предпочли обезопасить частную жизнь своих пользователей и ввели сквозное шифрование.
Как работает сквозное шифрование?
По словам Александра Огнева, разработчика курса Skillbox по информационной безопасности, существует два основных способа шифровки данных.
«Симметричные криптосистемы подразумевают, что для шифрования и дешифровки применяется один и тот же криптографический ключ. Чтобы обеспечить стойкость криптосистемы от взлома, к данным применяются алгоритмы, необходимые для защиты. Иными словами, самого ключа недостаточно, необходимо перемешать данные таким образом, чтобы обеспечить надежность. Однако при наличии достаточно больших производительных мощностей ключ можно подобрать. Чтобы решить эту проблему, специалисты безопасности увеличивают такие параметры, как длина ключа, сложность и число раундов преобразования», — отмечает эксперт.
Второй подход к шифровке данных — асимметричное шифрование. Для защиты данных используются два ключа — открытый и закрытый. Открытый нужен для зашифровки данных, но вот для расшифровки он совершенно бесполезен. По этой причине он доступен всем, кто хочет общаться с хранителем закрытого ключа. Только с помощью последнего можно расшифровать данные.
«Сквозное шифрование может комбинировать эти два метода. В случае с мессенджерами ключи локализованы каналом связи и известны только общающимися между собой клиентами. Защищенный канал позволяет исключить атаки методом «человека посередине». Таким образом данные, которые он перехватит, будут бесполезны», — объясняет Огнев.
Если все мессенджеры используют сквозное шифрование, значит ли, что они одинаково безопасны?
Ключевой характеристикой мессенджеров, использующих сквозное шифрование, являются приватность и анонимность. «Под приватностью подразумевается, что никакие данные не доступны третьим лицам. У самых популярных мессенджеров есть определенные наработки в этом направлении. К примеру, Telegram имеет функцию самоуничтожения аккаунта в случае отсутствия активности пользователя. Это решение предоставляет «право на забвение». То, что вы опубликовали несколько лет назад, может стать «незаконным контентом» с возможностью привлечения к ответственности», — рассказывает Александр Огнев.
По словам Огнева, анонимность мессенджеров выражается в том, что связь устанавливается через сервера компании, и мы не знаем IP-адрес удаленного пользователя, а он в свою очередь не знает наш. Но технологии связи, реализованные в клиентах, могут иметь свои недостатки. К примеру, в WhatsApp при интернет-звонках была возможность раскрытия реального IP-адреса пользователя даже без установленного сеанса связи.
Недостаток всех мессенджеров — авторизация по номеру сотового телефона. Спецслужбы многих стран имеют доступ к сотовым провайдерам связи и могут отправлять СМС с вашего номера без каких-либо уведомлений и сообщений. Вы об этом даже не узнаете. «Для защиты от этого вектора во многих мессенджерах предусмотрена функция оповещения об активности пользователя с другого устройства. Кроме того, список используемых клиентов доступен в настройках», — отмечает эксперт.
Могут ли спецслужбы получить доступ к сообщениям, защищенным сквозным шифрованием?
В 2016 году ФБР пыталось заставить Apple раскрыть данные, хранящиеся в телефоне одного из преступников, открывших массовую стрельбу годом ранее в Сан-Бернардино. Гендиректор Apple Тим Кук заявил, что не собирается выполнять просьбу ФБР: это развяжет правительству руки, и оно почувствует, что может вести агрессивную политику касательно вмешательства в частную жизнь граждан [1].
Уже в сентябре 2019 года по соглашению между Лондоном и Вашингтоном американские социальные медиаплатформы, в том числе Facebook и WhatsApp, обязали передавать зашифрованные сообщения пользователей полиции Великобритании для оказания помощи при расследованиях в отношении лиц, подозреваемых в серьезных преступлениях [2].
В конце ноября 2019 года Минюст США заявил, что собирается начать масштабное расследование в отношении технологических гигантов из-за того, что те не предоставляют правительству и силовым ведомствам доступ к переписке пользователей [3]. В декабре 2019-го Facebook отклонил просьбу властей США отказаться от сквозного шифрования, благодаря которому перехватить сообщения стало невозможно [4].
Именно этим воспользовались власти Гонконга для деанонимизации протестующих. Как утверждает Александр Огнев, тогда были созданы специальные группы, которые методом перебора добавляли протестующих в свои контакты и сопоставляли их с реальными людьми. Этот метод требует больших ресурсов.
Как мессенджеры обходят блокировки контента?
Современные политические реалии добавили новый критерий к арсеналу мессенджеров. Многие страны принялись регулировать контент, размещенный в глобальной Сети. Китай построил великий файрвол, в России принят закон Яровой, в других государствах также принимаются региональные методы изоляции трафика и контроля контента. Ввиду этого провайдеры вынуждены находить способы блокировки контента.
«Чтобы ее обойти, Telegram замаскировал свое соединение под трафик сетевого оборудования, а сервисы были размещены на серверах известных вендоров. При блокировке такого типа трафика может пострадать значительная часть интернет-соединений, не относящихся к самому мессенджеру, что и произошло в России несколько лет назад. В числе пострадавших оказались несколько секторов экономики, так или иначе связанных с интернетом. Их трафик был заблокирован, и многие компании понесли серьезный ущерб. Подобные действия могут дорого обойтись экономике государства», — замечает Александр Огнев. В июне 2020 года Роскомнадзор сообщил, что снял требование о блокировке Telegram в России.
Telegram остается самым доступным мессенджером в условиях изоляции трафика. К примеру, во время последних протестов в Белоруссии он оставался единственным работающим мессенджером.
«Вышеперечисленным критериям могут соответствовать и другие, менее известные решения. Одним из таких примеров является мессенджер Briar, ключевыми особенностями которого являются возможность соединения через Bluetooth, WI-FI, напрямую между устройствами, а также через сеть Tor. Помимо этого соединение возможно без централизованных серверов, а соответствующий контент хранится в зашифрованном виде на устройствах участников», — добавляет Огнев.
Сквозное шифрование: что это и зачем оно нужно вам
Объясняем на пальцах, что такое сквозное шифрование и зачем оно нужно обычным людям.
В последнее время всякие сервисы для связи — от WhatsApp до Zoom — часто говорят: вот, мы внедрили сквозное шифрование. Вот только далеко не все пользователи понимают, что это значит. Что такое шифрование, допустим, понятно, — значит, данные превращаются во что-то нечитаемое. А сквозное — это как? В чем его плюсы и минусы? Попробуем объяснить максимально просто, не углубляясь в термины и математику.
Что такое сквозное шифрование и какие еще бывают варианты
Сквозное шифрование — это когда сообщения шифруются на вашем устройстве и расшифровываются только на устройстве вашего собеседника (по-английски это называется end-to-end, что можно перевести на русский как «из конца в конец»). То есть весь путь от отправителя до получателя сообщение преодолевает в зашифрованном виде, поэтому его никто не может прочитать, кроме вашего собеседника.
Как еще бывает? Также возможна передача данных в открытом виде, то есть когда сообщение вообще не шифруется. Это самый небезопасный вариант. Например, данные не шифруются при передаче SMS — в теории их может перехватывать вообще кто угодно. К счастью, на практике для этого требуется специальное оборудование, что несколько ограничивает круг читателей ваших сообщений.
Еще бывает транспортное шифрование — это когда сообщения шифруются у отправителя, доставляются на сервер, расшифровываются там, вновь шифруются и доставляются уже получателю. Транспортное шифрование защищает информацию при передаче, однако позволяет видеть содержание сообщений промежуточному звену — серверу. Может быть, этот сервер ответственно относится к вашим тайнам, а может быть, и нет. Вам остается только доверять его владельцам.
В то же время во многих случаях может быть гораздо удобнее использовать транспортное шифрование вместо сквозного. Дело в том, что транспортное шифрование позволяет серверу предоставлять более разнообразные услуги, нежели просто передача зашифрованных данных от одного собеседника к другому. Например, хранить историю переписки, подключать к беседе дополнительных участников по альтернативным каналам (телефонный звонок в видеоконференцию), использовать автоматическую модерацию и так далее.
При этом транспортное шифрование решает важную задачу: исключает перехват данных по дороге от пользователя к серверу и от сервера к пользователю (а это самая опасная часть пути). Так что сервисы не всегда торопятся переходить на сквозное шифрование: для пользователей удобство и разнообразие сервисов может быть важнее повышенной безопасности данных.
От чего защищает сквозное шифрование
Из того, что зашифрованное сквозным шифрованием сообщение не может расшифровать никто, кроме получателя, вытекает еще один плюс: никто не может влезть в сообщение и изменить его. Современные шифры устроены таким образом, что, если кто-то изменит зашифрованные данные, при расшифровке они превратятся в мусор, — и сразу станет понятно, что тут что-то не так. А вот внести предсказуемые изменения в зашифрованное сообщение — то есть подменить один текст другим — не получится.
Это обеспечивает целостность переписки: если вы получили сообщение и его удается расшифровать, то вы можете быть точно уверены, что именно это сообщение вам и отправили и в пути оно никак не изменилось.
От чего сквозное шифрование не защищает
После того как кто-нибудь расписывает все преимущества сквозного шифрования — примерно так, как это сделали мы сейчас, — слушателям начинает казаться, что оно решает вообще все проблемы передачи информации. Однако это не так, и у сквозного шифрования есть свои ограничения.
Во-первых, пусть использование сквозного шифрования и позволяет скрыть от посторонних глаз содержание сообщения, сам факт отправки определенному собеседнику (или получения от него) сообщения все еще остается известным. Сервер не будет знать, что было в том сообщении, которое вы отправили своему собеседнику, но он точно будет в курсе того, что в такой-то день и в такое-то время вы обменивались сообщениями. В некоторых случаях сам факт общения с определенными адресатами может привлечь к вам нежелательное внимание.
Во-вторых, если кто-то получит доступ к устройству, с помощью которого вы общаетесь, то он сможет прочитать все сообщения. А также сможет писать и посылать сообщения от вашего имени. Поэтому устройства надо беречь, а также блокировать доступ к приложениям, использующим сквозное шифрование, хотя бы PIN-кодом, чтобы при потере или краже устройства ваша переписка не попала в чужие руки — вместе с возможностью притворяться вами.
По этой же причине устройства надо защищать антивирусами — зловред на смартфоне может точно так же прочитать вашу переписку, как и живой человек, заполучивший доступ к смартфону. И тут уже неважно, какое шифрование было использовано при передаче сообщений.
Наконец, в-третьих: даже если вы безукоризненно заботитесь о защите всех ваших устройств и точно знаете, что к сообщениям на них ни у кого нет доступа, вы вряд ли можете быть так же уверены в устройстве вашего собеседника. И сквозное шифрование тут тоже никак не поможет.
И все же, несмотря на ограничения, сквозное шифрование — наиболее безопасный способ передачи конфиденциальных данных, и именно поэтому на него переходит все больше различных сервисов. И это хорошо.











