Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 51. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 51

КЕЙС Популярный среди преступников мессенджер для обмена зашифрованными сообщениями ANOM, созданный в 2018 г., на самом деле был разработан ФБР и распространен в преступном мире через информаторов. Устройства с ANOM можно было получить только через представителей преступного мира, а поддерживали они только зашифрованный мессенджер, не допуская телефонных звонков, использования электронной почты и прочих небезопасных методов общения. В общей сложности около 12 000 таких устройств использовалось примерно 300 преступными синдикатами в более чем 100 странах [313], в том числе и в России [314]. Сотрудники правоохранительных органов в реальном времени перехватили, расшифровали и прочитали миллионы сообщений, касающихся планирования заказных убийств, распространения наркотиков и других криминальных схем. Проведя масштабную операцию Trojan Shield, правоохранительные органы почти 20 стран мира арестовали свыше 800 преступников [315].

Операторы сотовой связи / провайдеры интернета / разработчики мессенджеров. Они могут анализировать трафик своих пользователей, если не применяется сквозное шифрование. (Но оно тоже не гарантирует конфиденциальности! См. врезку «О сквозном шифровании».)

О сквозном шифровании

Безопасность общения в программах со сквозным шифрованием строится на основе уникальных ключей, которыми обмениваются и которые подтверждают пользователи, – так гарантируется конфиденциальность. Обмен ключами может быть произведен симметричным способом (для шифрования и дешифровки используется один и тот же ключ) и асимметричным (сообщение зашифровывает открытым ключом отправитель, а расшифровывает своим закрытым ключом получатель) [316]. Асимметричный алгоритм надежнее, поскольку, даже если злоумышленник перехватит открытый ключ, он не сможет расшифровать сообщение, в отличие от симметричного алгоритма, – так как закрытый ключ хранится только на устройстве пользователя и никуда не передается.

Примечание. Концепция шифрования по асимметричному алгоритму с открытым ключом была предложена в 1976 г. американскими криптографами Уитфилдом Диффи и Мартином Хеллманом и получила название протокол Диффи‒Хеллмана.

Но разработчики мессенджеров не всегда поддерживают безопасные коммуникации. Так, в мессенджере WhatsApp была обнаружена серьезная уязвимость [317]: программа по умолчанию генерировала новые ключи для офлайн-пользователей, повторно шифруя ими неполученные сообщения. При этом ни отправителя, ни получателя не уведомляли о смене ключей. В результате хакеры могли провести MitM-атаку и вклиниться в чужой диалог без риска быть обнаруженным. В отличие от WhatsApp, в мессенджере Signal пользователь не получит сообщения, если у него изменился ключ, а отправитель будет уведомлен об этом. В Telegram сообщение не будет доставлено, но и отправитель не получит уведомление о том, что получатель так и не прочитал его послание. Для решения проблемы и получения своевременных уведомлений в WhatsApp можно включить уведомления о смене ключей (Настройки Старший брат следит за тобой. Как защитить себя в цифровом мире Аккаунт Старший брат следит за тобой. Как защитить себя в цифровом мире Безопасность Старший брат следит за тобой. Как защитить себя в цифровом мире Показывать уведомления безопасности (Settings Старший брат следит за тобой. Как защитить себя в цифровом мире Account Старший брат следит за тобой. Как защитить себя в цифровом мире Security Старший брат следит за тобой. Как защитить себя в цифровом мире Show security notifications)). Время от времени появляются сообщения о взломе мессенджеров. В декабре 2020 г. израильский производитель шпионского ПО заявил, что смог взломать мессенджер Signal [318].

Корпоративные системы слежки за сотрудниками. Как и голосовые вызовы, SMS-сообщения и незашифрованный трафик (а зашифрованный через скриншоты и кейлогеры, которые являются модулями так называемых средств предотвращения утечек (DLP)) из мессенджеров может быть перехвачен службой безопасности компании, а также злоумышленником.

Аппаратные средства перехвата текстового трафика. Фемтосоты и специальное оборудование, перехватывая трафик, позволяют читать незашифрованные (либо слабозашифрованные) сообщения.

Программные средства перехвата текстового трафика. Такой способ перехвата возможен после установки вредоносного программного обеспечения, в том числе и из официальных магазинов [319] для мобильных устройств, таких как Google Play и App Store. Шпионское программное обеспечение способно перехватывать и пересылать злоумышленникам SMS-сообщения и незашифрованные сообщения из мессенджеров, в том числе и из использующих сквозное шифрование. В последнем случае на устройстве пользователя вредоносное приложение может делать снимки экрана с сообщениями [320], фиксировать вводимые с клавиатуры данные с помощью кейлогеров, а также использовать различные уязвимости в коде мессенджеров. К примеру, резервные копии чатов программ Viber и WhatsApp сохраняются в облачном хранилище «Google Диск» без шифрования [321] и могут быть доступны злоумышленникам, если те получат доступ к аккаунту пользователя Android на сайте Google. Злоумышленники могут не только прочитать переписку, но и подделать сообщения в резервной копии, а затем выгрузить обратно в хранилище (останется побудить владельца устройства восстановить сообщения из резервной копии). Впрочем, на момент написания книги разработчики WhatsApp планировали реализовать шифрование резервных копий «в самое ближайшее время» [322].

Вход
Поиск по сайту
Ищем:
Календарь
Навигация