[Перевод] Почему бэкдор в WhatsApp — это плохая новость

Telegram Live
5 min readJan 21, 2017

--

Оригинал записи доступен здесь: http://telegra.ph/whatsapp-backdoor-01-16

Недавно The Guardian опубликовали заметку о бэкдоре в WhatsApp, позволяющем читать зашифрованные сообщения. Некоторых моих знакомых интересует, возможно ли это в Telegram. Вкратце — нет, но давайте взглянем на ситуацию внимательнее.

Прежде всего, позвольте объяснить, почему бэкдор в WhatsApp — это плохая новость.

WhatsApp может пересылать ваши личные сообщения в Китай

Начиная с прошлого года, WhatsApp обещает оконечное (end-to-end) шифрование всех сообщений, отправленных через их приложение. Уже известно, что WhatsApp нарушает своё же обещание, принуждая пользователей использовать незашифрованные резервные копии, хранящиеся у третьих лиц. [1] Фонд Электронных Рубежей [The Electronic Frontier Foundation — прим. пер.] уже критиковал мессенджер за отключение уведомлений о смене ключей шифрования по умолчанию.

Теперь же выясняется, что WhatsApp может удалённо инициировать смену ключей и заново отправлять сообщения, используя уже новый ключ, даже если пользователи об этом не просили. В результате, WhatsApp получает возможность получить содержимое всех переписок без отправки каких-либо уведомлений участникам. Вы сможете об этом узнать пост-фактум, но только если заранее откроете Настройки — Аккаунт — Безопасность и включите «Уведомления безопасности».

В то же время, WhatsApp заявляет, что в любом чате:

«Сообщения, отправленные в этот чат, теперь защищены End-to-End шифрованием, так что ни WhatsApp, ни третьи лица не смогут их прочесть».

Это ложь.

WhatsApp может себе позволить реагировать на запросы на получение данных от стран с репрессивными режимами. В New York Times недавно выяснили, что Facebook, которому принадлежит WhatsApp, не против сотрудничества с такими странами.

Что ответили в WhatsApp?

В официальном ответе WhatsApp говорится о том, что бэкдор «был изначально задуман» и что WhatsApp «предлагает пользователям уведомления безопасности, чтобы предупредить о возможных рисках, связанных с ней». При этом они скрывают тот факт, что эти «уведомления безопасности» по умолчанию выключены и глубоко спрятаны в Настройках.

Однако, WhatsApp FAQ отговаривает вас искать эту настройку:

«Только вы и ваш собеседник можете прочитать отправленные сообщения, и больше никто, включая WhatsApp. […] Всё происходит автоматически: нет никакой необходимости включать какие-либо настройки или инициировать особые секретные чаты для защиты ваших сообщений».

Это заявление — тоже ложь.

С настройками WhatsApp по умолчанию, даже верификация ключей не защитит вас от атак «человек посередине» [Man-in-The-Middle — прим. пер.]. [2]

Основатель Signal и защитник WhatsApp Мокси Марлинспайк [Moxie Marlinspike] написал в блоге, что сервер WhatsApp не знает, включил пользователь уведомления о смене ключей шифрования или нет. Если это так, то если бы компания попыталась извлечь сообщения при помощи MiTM-атаки, пользователи, которые сверяют ключи, это бы заметили.

Но тут мы сталкиваемся с другой главной проблемой WhatsApp. Мы не можем проверить слова Мокси, не получив доступ к исходному коду приложения. Между тем, код WhatsApp является проприетарным и защищён от реверс-инжиниринга. [3]

Что имеем в итоге

Новость о бэкдоре, безусловно, плохая, но она далеко не первая. Вопреки заявлениям компании, нельзя быть уверенным, что ваши сообщения WhatsApp читают только те, кому вы их отправляете:

  • Другие пользователи решают, будут ли ваши данные сохранены в незашифрованных резервных копиях у третьих лиц или нет, причём без вашего ведома.
  • Серверы WhatsApp принимают решения, какие ключи использовать для шифрования ваших сообщений, когда менять эти ключи, и когда переотправлять сообщения. После этого, конечно, они могут вам об этом сообщить, но только если вы найдёте нужную настройку, которую вам находить не следует.
  • Закрытость исходного кода клиентских приложений WhatsApp делает невозможным проверить какие-либо заявления об их использовании End-to-End шифрования.

Как Telegram защищает ваши данные?

Подход Telegram, напротив, полностью прозрачен. Именно пользователи принимают решение, какой вид шифрования будет использован для каждого конкретного сообщения.

Чтобы удовлетворить потребность людей в безопасном резервном копировании и синхронизации, Облачные чаты Telegram предлагают клиент-серверное шифрование и собственные безопасные бэкапы. Дата-центры и нужные ключи шифрования распределены по различным юрисдикциям, чтобы защититься от запросов от государств.

Для более деликатных данных есть секретные чаты, гарантирующие оконечное шифрование. В отличие от WhatsApp, когда вы отправляете сообщение в секретный чат, вы можете быть на 100% уверены, что никто иной, включая серверы Telegram, не сможет прочесть содержимое этого сообщения.

А что насчёт смены ключей?

В обычных условиях смена ключей происходит, когда новое устройство хочет принять участие в беседе с использованием оконечного шифрования. [4]

Секретные чаты в Telegram привязаны к устройствам. В отличие от WhatsApp, они также привязаны к сессиям. Когда вы входите в учётную запись с нового устройства, инициализация секретного чата создаёт совершенно новый чат, который визуально отличим от предыдущего в списке чатов собеседника. Это гораздо более заметный индикатор того, что произошла смена ключей. Более того, это поведение по умолчанию. Нет необходимости включать какие-либо дополнительные настройки.

Вдобавок к этому, Telegram никоим образом не пытается по-тихому инициировать процедуру смены ключей, повторно шифруя сообщения скомпрометированным ключом и заново отправляя их. Всё это можно проверить. В Telegram открыта не только спецификация на протокол, но также, в отличие от WhatsApp, исходный код приложений тоже открыт. Благодаря этому, исследователи могут в полной степени оценить реализацию оконечного шифрования Telegram.

Примечания

[1] — WhatsApp настойчиво принуждает пользователей включить резервное копирование на серверы третьих лиц (Apple и Google). Даже если вы не делаете резервные копии сообщений, весьма вероятно, что ваши собеседники это делают. Возможно, они даже не помнят, как выключили назойливые уведомления нажатием кнопки «Да» давным-давно. В пользовательском интерфейсе вы не найдёте ответа на вопрос, делается резервное копирование сообщений или нет. В то же время, в групповом чате из 5 человек, вероятность того, что сообщения хранятся на серверах Google или Apple в США, равна 99%.

Менеджер по продукту [Product Manager] Рэндалл Сарафа через месяц после появления резервного копирования сообщений WhatsApp в Google Drive сообщил:

«Около 75% пользователей WhatsApp пользуются Android, и среди них около 40% уже включили резервное копирование на Google Drive. Мы продолжим увеличивать это число, уведомляя пользователей о такой возможности».

[2] — Потому что даже если вы сверили ключи с определённым контактом, ничто не мешает серверу по-тихому сменить ключи после такой проверки.

[3] — Из «Условий использования WhatsApp»: «[…] в том числе совершать следующие действия напрямую или с помощью автоматизированных средств: (a) перепроектировать, изменять, модифицировать и декомпилировать наши Сервисы, извлекать код наших Сервисов […]» (здесь был использован текст соглашения на русском языке, а не перевод оригинала — прим. пер.)

[4] — Периодически ключи обновляются в угоду Совершенной прямой секретности (Perfect Forward Secrecy), но это происходит только в уже инициализированном оконечно зашифрованном канале связи, так что это не относится к теме данной записи.

Примечания от переводчика

Этот абзац отсутствует в оригинале, но я думаю, будет не лишним прояснить некоторые моменты из текста выше, сопроводив их ссылками на Википедию:

--

--