Мессенджеры: в чем разница?

Мессенджеры сегодня — неотъемлемая часть повседневной жизни. Каждое утро мы просыпаемся и проверяем сообщения, пишем коллегам по дороге на работу, обмениваемся последними новостями с друзьями, сидя на диване вечером. По данным исследовательской компании Mediascope, в тройку самых популярных мессенджеров за первую четверть 2020 года вошли WhatsApp, Viber, и Telegram. А недавно Илон Маск призвал пользователей переходить в Signal — от наплыва новых пользователей серверы мессенджера перестали работать на несколько часов. Но понять, в чем разница между этими программами для обычного пользователя не всегда просто. Поэтому сегодня мы сравним безопасность использования этих сервисов и попробуем разобраться, какой из них все-таки самый надежный.

WhatsApp

Вопросы о безопасности использования WhatsApp возникли примерно в тот же момент, когда мессенджер был куплен компанией Facebook в феврале 2014 года. Сумма сделки оказалась впечатляющей — почти 19,3 миллиарда долларов США. На сегодняшний день это самое дорогое из известных приобретений Facebook. Уже тогда IT-сообщество стало задаваться вопросами о причинах таких трат. Естественно, одним из подозрений было то, что компания Марка Цукерберга заинтересовалась в первую очередь не самим мессенджером, а им накопленными им пользовательскими данными. Хотя Facebook пообещал не использовать данные из WhatsApp в алгоритмах социальной сети, через некоторое время выяснилось, что именно это компания и делает.

Сквозное и транзитное шифрование

При сквозном шифровании доступ к сообщениям имеют только пользователи, участвующие в общении. В случае транзитного шифрования, зашифрованные сообщения от пользователя могут быть расшифрованы на сервере, через который эти сообщения передаются остальным пользователям.

В защиту мессенджера можно, конечно, сказать, что он использует сквозное шифрование сообщений, причем протокол шифрования основан на используемом в Signal, о котором речь пойдет дальше. На практике это означает, что сообщения передаются в зашифрованном виде, и их содержимое остается в тайне. Однако, угрозой приватности могут быть не только сами сообщения, но и сопутствующие данные — например, информация о взаимодействии конкретных пользователей, список контактов, или время появления в сети. Есть основания подозревать, что в некоторых случаях эти данные также могут быть связаны и с профилем в Facebook. Более того, WhatsApp использует систему резервного копирования, при котором сообщения в незашифрованном виде хранятся в облачном хранилище, например, iCloud. Это означает, что, получив доступ к вашему iCloud или к Google Drive, злоумышленник автоматически получает доступ к содержимому сообщений. Таким образом, например, были получены личные сообщения бывшего руководителя кампании Дональда Трампа. Поэтому, если вы все же пользуетесь WhatsApp и переживаете о своей безопасности, имеет смысл отключить резервное копирование. Правда, если вы потеряете телефон, пропадут и все ваши переписки — придется заранее решать, что для вас важнее.

Мессенджер WhatsApp также связывают со взломом телефона владельца Amazon Джеффа Безоса. В целом уязвимости находят довольно часто, например, осенью прошлого года была обнаружена уязвимость, потенциально позволяющая злоумышленникам получить доступ к пользовательским данным с помощью отправки GIF-изображения. Каждое изображение, полученное пользователем, обрабатывается на пользовательском устройстве, в частности, чтобы иметь возможность его правильно отобразить на экране. Хакеры, изучив поведение внутренней обработки GIF-изображений, обнаружили, что если GIF-анимация содержит определенную последовательность данных, то обработчик начинает вести себя некорректно, потенциально предоставляя доступ к внутренним данным устройства. Другая уязвимость, затрагивающая Desktop-версию мессенджера, была обнаружена в феврале 2020 года.

Тем не менее одним из основных источников недоверия к мессенджеру, помимо связи с Facebook, является его проприетарность — если для приложений с открытым исходным кодом есть возможность провести независимый аудит и изучить алгоритмы шифрования или способ хранения данных, то для WhatsApp такая возможность отсутствует.

Таким образом, WhatsApp активно собирает метаданные пользователей, потенциально делясь ими с Facebook. Кроме того, в нем регулярно обнаруживаются уязвимости, поэтому безопасность использования этого мессенджера вызывает большие вопросы.

Viber

Второй по популярности мессенджер в России позиционирует себя как один из самых безопасных мессенджеров, делая порой довольно громкие заявления о том, что мессенджер является самым безопасным из существующих. С 2016 года Viber использует сквозное шифрование сообщений, но это не распространяется на чаты с ботами и сообщества.

В соглашении о политике конфиденциальности перечислены типы личных данных, собираемых мессенджером, причем в некоторых случаях пользователь может отказать в предоставлении доступа (например, к адресной книге), а в некоторых выбора уже нет. Так, например, не удастся скрыть информацию о звонках, включая длительность разговора, или же данные о просмотре профилей других пользователей или пользовательского контента. Наконец, Viber собирает такие данные, как уникальный IMEI телефона, IP-адрес сессии, информация о провайдере мобильной связи, и даже геолокацию на основе Wi-Fi. Таким образом при желании, компания может с высокой точностью установить личность пользователя, а также другие данные о нем, например, месторасположение.

Кроме, собственно, сбора данных, компания оставляет за собой право передачи данных третьим лицам, список которых, помимо партнеров, включает юридические и правоохранительные органы. Наконец, мессенджер также сохраняет право в будущем передать все данные потенциальным новым владельцам. А в 2015 году Viber согласился перенести серверы с персональными данными россиян на территорию России.

Наконец, хотя и утверждалось, что алгоритм сквозного шифрования Viber построен на тех же принципах, что и в мессенджере Signal, о котором мы поговорим далее, он все еще остается проприетарным, что делает практически невозможным проведение независимого аудита.

Подводя итог, мессенджер Viber не является достаточно безопасным. Помимо сомнительных политик конфиденциальности, сервис собирает большое количество данных, включая данные об устройстве, а также делает невозможным независимый аудит безопасности, скрывая исходный код.

Telegram

Нашумевший мессенджер Telegram, который тщетно пытался заблокировать Роскомнадзор, изначально представлялся общественности как безопасный инструмент для общения. Однако сквозное шифрование, используемое по умолчанию в других мессенджерах, не является самим собой разумеющимся в Telegram: оно работает только в секретных чатах, которые можно создавать лишь для двух пользователей. Для обычных чатов и групповых сообщений используется транзитное шифрование, позволяющее расшифровывать сообщения на сервере. Такой подход может вводить в заблуждение: пользователи думают, что к их переписке имеют доступ только они и их собеседники, не подозревая, что это не так.

В случае секретных чатов Telegram использует собственный протокол MTProto, что является очень спорным решением. Одним из основных общепринятых «золотых стандартов» в шифровании данных является правило «Don’t roll your own crypto» [«Не используйте собственную криптографию»]. Какими бы талантливыми ни были разработчики криптосистемы, шанс того, что полученное решение окажется безопаснее уже существующих методов, созданных мировыми экспертами с многолетним опытом и непрерывно подвергаемых аудиту, довольно мал. Создатели нового протокола шифрования вполне могут наступить на грабли, с которыми существующие механизмы шифрования разобрались много лет назад, а это подвергает риску безопасность пользователей. Количество технических аспектов в этой области настолько велико, что, помимо таланта, здесь нужен и многолетний опыт. Протокол MTProto на сегодняшний день не вызывает доверия специалистов по информационной безопасности.

Мессенджер также запрашивает доступ к списку контактов, что предоставляет информацию о социальных связях пользователей. Хотя как на устройствах с iOS, так и на устройствах с Android возможно отказаться предоставлять такой доступ, информация о связях все равно продолжает записываться: для этого используются данные о том, каким пользователям Telegram отправляются сообщения. Начиная с августа 2018 года стало возможным выгрузить историю чатов и некоторые метаданные, хранимые мессенджером. Оказалось, что мессенджер хранит огромное количество данных, вплоть до даты добавления других пользователей в список контактов и истории смены пользователем имени в мессенджере.

Как выгрузить данные из Telegram

Чтобы скачать данные из Telegram, необходимо воспользоваться Desktop-версией клиента. В разделе «Настройки» следует выбрать «Продвинутые настройки», а затем «Экспорт данных из Telegram».

В появившемся диалоге можно выбрать все типы данных, которые вы хотите выгрузить, а затем нажать «Экспортировать».

Наконец, хотя Telegram позиционируется как мессенджер с открытым исходным кодом, его серверная часть остается закрытой для независимого аудита.

Попытки ввести пользователя в заблуждение разговорами о функциях безопасности, которые по умолчанию отключены, хранение огромного количества данных о пользователе, доморощенный алгоритм шифрования, а также скрытая от глаз аудиторов серверная часть доверия к Telegram не внушают.

Skype

Skype, изначально разрабатываемый Skype Limited, а ныне — корпорацией Microsoft, представляет собой мессенджер для обмена сообщений и совершения аудио- и видеозвонков. В частности, аудиозвонки возможны и на обычные телефонные номера.

Хотя Skype изначально позиционировался как анонимное средство для связи, после его приобретения корпорацией Microsoft изменилась и политика конфиденциальности, в частности касающаяся доступа к разговорам и истории сообщений со стороны владельцев и спецслужб разных стран. Кроме того, Microsoft оставляет за собой право самостоятельно собирать и хранить информацию о пользователях.

Стоит отметить, что среди спецслужб, которым может быть предоставлен доступ к прослушиванию Skype, есть и российские. Реализация такого сервиса для различных органов довольно проста: каждого отдельно выбранного пользователя можно вручную переключить на режим шифрования, при котором ключи шифрования генерируются не на клиентском устройстве, а на сервере. Таким образом, предоставляя кому-либо доступ к серверу, компания де-факто предлагает доступ к расшифрованной переписке, звонкам и другим данным пользователей.

Пользователи Skype делают доступным для корпорации Microsoft следующие данные: профиль, контакты, время и продолжительность звонков, история переписки, полученные и отправленные файлы, статус подключения. При платных звонках на телефонные номера, к этому списку добавляется еще и информация о платежах.

Помимо странных политик конфиденциальности, Skype подвержен и довольно банальным проблемам с приватностью. Так, в 2018 году была обнаружена уязвимость, которая позволила вредоносной программе изменять файлы на компьютерах пользователей через механизм обновления Skype. Другая уязвимость, найденная в мае 2019 года, давала злоумышленникам возможность «подслушивать» разговоры пользователей Skype на Android.

Таким образом, Skype придерживается довольно сомнительных политик конфиденциальности, предоставляет информацию спецслужбам, собирает огромное количество данных о пользователях, а также подвержен уязвимостям. Поэтому безопасным общение в нем назвать нельзя.

Signal

Малоизвестный в России Signal заявлен как лидер среди безопасных мессенджеров. Его рекомендовал использовать даже специалист по информационной безопасности, бывший сотрудник ЦРУ и Агентства национальной безопасности США Эдвард Сноуден. Сквозное шифрование в нем используется по умолчанию для абсолютно всех видов сообщений. Более того, все хранимые на устройстве сообщения, а также аудио- и видеозвонки тоже зашифрованы. Для шифрования используется протокол Signal, разработанный специалистами по криптографии. Стоит отметить, что создатели Signal годами работали в компаниях, специализирующихся информационной безопасности. Специалисты по компьютерной безопасности называют протокол наиболее безопасным из существующих. Например, в 2016 году ученые из Оксфордского университета, Технологического университета Квинсленда и университета Макмастера опубликовали формальный анализ безопасности алгоритма, сделав заключение о его надежности. В 2019 году было опубликовано обновление с теми же выводами. Другой аудит был проведен в 2017 году.

Сам по себе протокол Signal не мешает компании собирать информацию о том, когда и с кем общаются пользователи. Однако, единственное, что хранит Signal, — это дата и время, когда пользователь зарегистрировался в Signal, и последняя дата подключения пользователя к службе Signal. Это утверждение было доказано в суде.

Поводом для критики мессенджера является использование телефонного номера для идентификации пользователей. При этом важно отметить два «смягчающих обстоятельства». Во-первых, Signal не требует доступа к списку контактов для возможности отправки сообщений. Во-вторых, телефонный номер по большей части требуется лишь при регистрации, что позволяет использовать для этих целей временный номер. Однако с этим надо быть осторожным: злоумышленники могут клонировать сим-карту, особенно временную — в таком случае они смогут получить доступ к аккаунту (но не к истории сообщений). Поэтому необходимо обязательно устанавливать отдельный пин-код для доступа к приложению. Такая возможность существует как на iOS, так и на устройствах с Android.

Наконец, код Signal полностью открыт, что позволило произвести упомянутый независимый аудит. Может возникнуть вопрос — не значит ли открытость исходного кода того, что злоумышленники смогут, изучив внутреннюю архитектуру протокола шифрования, быстрее и легче научиться «взламывать» алгоритм шифрования? На самом деле, это не так. Знание о том, что алгоритм в процессе работы, например, перемножает два больших простых числа, никак не помогает справиться с трудноразрешимой задачей разложения больших чисел обратно на множители. Так что благодаря довольно большому и динамично развивающемуся сообществу, открытый исходный код помогает быть уверенным том, что используемые методы шифрования действительно надежны.

В декабре 2020 года израильская компания Cellebrite, специализирующаяся на судебных исследованиях мобильных устройств, заявила, что смогла получить доступ к сообщениям Signal. Однако это не является взломом мессенджера — специалисты разблокировали само устройство, на котором было установлено приложение.

Signal на сегодняшний день представляет собой одно из наиболее безопасных решений для связи. Хранимые мессенджером данные сведены к минимуму, полностью открытый исходный код позволяет проводить независимый аудит безопасности, а само приложение использует надежные решения для обеспечения приватности пользователей.

Wire

Еще один малоизвестный мессенджер Wire позиционируется как защищенное приложение для связи и совместной работы. Доступны приложения для iOS, Android, Linux, Windows, а также для некоторых браузеров, например, Firefox. Как и в любом другом мессенджере, там можно писать сообщения, совершать аудио- и видеозвонки, а также обмениваться файлами. Все эти операции защищены сквозным шифрованием. Мессенджер позволяет осуществлять защищенные групповые голосовые звонки с поддержкой до десяти собеседников и видео-звонки с поддержкой до четырех собеседников. Одной из последних особенностей мессенджера является возможность создания так называемых «гостевых комнат», позволяющих расширить возможности сквозного шифрования с внешними пользователями, не требуя от них регистрации и даже установки мессенджера; достаточно иметь веб-браузер. Еще один плюс состоит в том, что для регистрации в Wire не требуется телефонного номера.

Протокол Proteus, используемый для шифрования сообщений, разработан компанией Wire Swiss и основан на протоколе Signal. Аудио-звонки зашифрованы протоколами DTLS и SRTP. Стоит отметить, что в DTLS обнаружена уязвимость к определенной атаке по времени. Такие атаки основаны на анализе времени исполнения криптографических алгоритмов, которое, очевидно, зависит от размера входных данных. Таким образом, в некоторых случаях исследователь, варьируя входные данные и замеряя время работы, может узнать некоторое количество важной информации о криптосистеме. Протокол SRTP, а точнее один из его внутренних криптографических примитивов под названием SDES, оказался уязвим к атаке повторного воспроизведения, которая заключается в записи и последующем воспроизведении ранее посланных корректных данных.

Код мессенджера Wire полностью открыт, что позволяет произвести независимый аудит безопасности. В декабре 2016 года технические документы Wire были изучены независимым исследователем безопасности из Университета Ватерлоо. Исследователь похвалил Wire за открытый подход к безопасности, но выявил серьезные проблемы, которые все еще необходимо решить. К ним относятся атака типа «человек посередине» (атака, при которой злоумышленник может тайно встраиваться в цепочку обмена и пересылать, а также изменять передаваемые данные между двумя сторонами) на голосовую и видеосвязь, возможную утечку аудио и видео и тот факт, что все пароли пользователей загружаются на серверы Wire. В мае 2017 года сайт Motherboard опубликовал статью, в которой утверждалось, что серверы Wire «хранят список всех пользователей, с которыми контактировал клиент, пока они не удалят свою учетную запись». Компания Wire Swiss подтвердила, что заявление было правдивым, заявив, что они хранят данные, чтобы «помочь синхронизировать разговоры на нескольких устройствах», и что они могут изменить свой подход в будущем.

По состоянию на конец 2019 года, прямой владелец Wire расположен в США, что застявляет исследователей задаваться вопросом, насколько данные пользователей могут оказаться доступными американской юрисдикции. Это может действительно оказаться проблематичным, так как Wire хранит в незашифрованном виде отдельные метаданные каждого из пользователей.

Несмотря на то, что Wire хранит на серверах (до момента удаления аккаунта) некоторые метаданные пользователей, например, список контактов, в целом мессенджер остается одной из наиболее безопасных альтернатив для связи. Стоит отметить, что упомянутые выше проблемы алгоритмов шифрования аудио- и видеозвонков являются лишь теоретическими — о конкретных утечках данных на сегодня ничего не известно. Наконец, плюсом для мессенджера является отсутствие необходимости указывать телефонный номер.

Session

Session (ранее назывался Loki Messenger) представляет собой децентрализованный мессенджер на базе технологии блокчейна, поддерживающий сквозное шифрование, а также очистку некоторых метаданных. Пока что Session поддерживает только обмен сообщениями, но зато с минимальным количеством данных о пользователе. Стоит сразу отметить, что мессенджер не требует телефонного номера для регистрации. Вместо этого при регистрации пользователю назначается уникальный идентификатор Session ID, которым затем можно делиться с контактами.

В качестве основы для шифрования используется протокол Signal, несколько измененный для поддержки децентрализованного обмена сообщениями: к каждому сообщению добавляется информация, необходимая для корректной маршрутизации.

Помимо децентрализованной передачи сообщений, другой основной особенностью Session является использование луковой маршрутизации.

Луковая маршрутизация — это технология для анонимного обмена данными, при которой пересылаемые сообщения многократно шифруются и пересылаются через серию так называемых «луковых маршрутизаторов». Каждый маршрутизатор «снимает» очередной слой данных о маршрутизации и отправляет на следующий маршрутизатор, где проводится аналогичная операция. Таким образом, ни один из маршрутизаторов не может знать полного маршрута данных, в частности источник и получателя. Именно по такому принципу работает браузер Tor — как раз поэтому его логотипом является луковица.

Помимо обмена сообщениями, Session поддерживает передачу файлов размером до 10 Мб. Перед отправкой каждый файл шифруется, а затем передается получателем при помощи уже вышеупомянутой луковой маршрутизации. Мессенджер также поддерживает групповые чаты со сквозным шифрованием, до 10 человек.

При всех достоинствах Session, сервис является все еще достаточно молодым, так что стоит отметить два основных недостатка данного мессенджера. Во-первых, как и многие другие децентрализованные сервисы, мессенджер потребляет значительное количество сетевого трафика. Во-вторых, сообщения могут доставляться с заметной задержкой, хотя некоторые пользователи сообщают, что в последнее время ситуация улучшается.

***

Вышеупомянутые мессенджеры позиционируют себя как безопасные, однако на деле далеко не все из них могут похвастаться реальной надежностью. Многие охотно передают данные правоохранительным органам, хранят огромное количество не нужной для функционирования информации о пользователях и не дают экспертам возможности провести независимый аудит. К таким мессенджерам в первую очередь относятся WhatsApp, Skype и Viber. Несмотря на громкие заявления Павла Дурова, Telegram тоже подвержен ряду системных проблем с приватностью — поэтому стоит хотя бы свести к минимуму использование несекретных чатов. Пока что наиболее безопасными можно назвать Signal, Wire и Session — поэтому выбирая надежный мессенджер, «Снаружка» рекомендует присмотреться именно к ним.

--

--

Снаружка
Снаружка Центра «Досье»

Российские чиновники и силовики нарушают закон, а мы выводим их на чистую воду