. «Данные все равно могут быть перехвачены». Антон Розенберг — о новом шифровании «ВКонтакте» и способах взлома
«Данные все равно могут быть перехвачены». Антон Розенберг — о новом шифровании «ВКонтакте» и способах взлома

«Данные все равно могут быть перехвачены». Антон Розенберг — о новом шифровании «ВКонтакте» и способах взлома

Управляющий директор социальной сети «ВКонтакте» заявил, что ресурс в скором времени запустит end‐to‐end шифрование для звонков. Бывший партнер Павла Дурова по работе над «ВКонтакте» Антон Розенберг рассказал в интервью «360», как работает система end‐to‐end и чем ее использование может грозить социальной сети.

— Как работает этот тип шифрования? Насколько технически сложно его использовать?

— При любом шифровании данных кто-то их зашифровывает, а кто-то расшифровывает. Это может быть даже один и тот же пользователь, если речь о личном архиве с паролем, например. Если же говорить о передаче данных (текстовых сообщений, файлов, голоса, видео) от одного пользователя другому, то тут возможны два варианта. Первый — использование шифрования end-to-end (оконечного шифрования), при котором расшифровать отправленную пользователем информацию может только его собеседник, ни у кого другого нет необходимого для расшифровки ключа (пароля). Эти зашифрованные данные передаются через сеть интернет, проходят через сервера соответствующего сервиса — но никто по пути не может узнать, что именно находится внутри зашифрованных пакетов, так как не обладает нужными для этого ключами. Второй вариант — в принципе, любой другой способ передачи. Сообщения могут шифроваться по пути, например, при пересылке между пользователями и сервером, но если не используется шифрование end-to-end, кто-то посередине технически может получить доступ к содержимому.

Математические алгоритмы, необходимые для организации шифрования end-to-end, давно изобретены и широко известны, так что при разработке основной вопрос в архитектуре системы. Тексты сообщений можно хранить или на устройстве пользователя, или на сервере, но в зашифрованном виде — тогда ключи будут храниться у пользователя, а для доступа к архиву сообщений его надо будет скачивать и расшифровывать.

Но, скажем, индексирование и поиск по сообщениям придется делать на устройствах пользователей. А в случае использования оконечного шифрования в групповых чатах — или пересылать сообщения по отдельности каждому участнику, или создавать некие единые ключи на всю группу, пересылая их всем участникам. Кроме того, необходимо будет решить вопрос создания резервных копий и переноса ключей или сообщений с одного устройства пользователя на другое, если тот купит новый телефон, к примеру.

— Как думаете, почему «ВКонтакте» будет использовать его только на звонках, но не в переписке?

— Я уже четыре года не работаю во «ВКонтакте» и слежу за развитием проекта скорее как пользователь. Но, думаю, основная причина в том, что «ВКонтакте» — в первую очередь сайт, а не мобильное приложение. Один из основных сценариев его использования — подключение через браузер, с возможностью залогиниться на новом компьютере и получить доступ к своему профилю со всем содержимым.

При этом для входа используется только логин и пароль, максимум — двухфакторная авторизация, то есть вся информация должна храниться на сервере и передаваться оттуда. Поэтому здесь технически сложно реализовать полноценное шифрование end-to-end просто потому, что возникает вопрос — где же тогда хранить ключи? Но аудио- и видеозвонки, конечно, надо делать с использованием оконечного шифрования, поскольку сохранения передаваемых при этом данных не требуется.

— Оконечное шифрование оправданно считают самым безопасным? Возможно ли его взломать или обойти?

— Шифрование end-to-end, действительно, максимально надежно, поскольку при правильном использовании не позволяет получить доступ к содержимому зашифрованных сообщений никому, кроме отправителя и получателя. Обойти его можно с помощью так называемой атаки man-in-the-middle («человек посередине») — если злоумышленнику удастся встроиться в канал между двумя собеседниками и каждый из них будет общаться с этим посредником, не подозревая об этом. В таком случае между отправителем и посредником будет один набор ключей шифрования, а между посредником и получателем — другой. Поэтому обнаружить такую атаку можно, сверив отпечатки ключей шифрования между отправителем и получателем с использованием какого-то альтернативного канала связи.

Но есть и другие потенциальные риски: возможные ошибки, уязвимости, закладки или бэкдоры в программах, операционных системах и даже в аппаратном обеспечении, потенциальные уязвимости алгоритмов шифрования, квантовые компьютеры. Хотя самыми простыми способами получения доступа остаются социальная инженерия (фишинг) и физическое воздействие на пользователя. То есть те способы, при которых пользователь сам так или иначе отдает доступ к ключам или расшифрованным данным. Поэтому в шутке о том, что самый безопасный способ что-то сказать собеседнику — сделать это лично, на ухо, в глухом лесу и под дождем, оставив все гаджеты дома — есть доля истины.

Есть ли возможность сохранить звонки на сторонних серверах?

— При использовании шифрования end-to-end зашифрованные данные все равно передаются через интернет и, как следствие, могут быть перехвачены и сохранены в любой точке по пути. Но без доступа к ключам их невозможно будет расшифровать и узнать, о чем именно шел разговор. Максимум, что получится установить — кто, с кем и когда созванивался, и примерную длительность разговора.

Telegram использует end-to-end шифрование, и поэтому его заблокировал Роскомнадзор?

— Это не так, блокировка Telegram не связана с шифрованием end-to-end. Мессенджер был заблокирован по решению суда за отказ выполнить запрос ФСБ, направленный Павлу Дурову еще 12 июля 2017 года. Текст запроса был опубликован представителями Telegram, в нем запрашивается информация о шести пользователях, подозреваемых в причастности к теракту в петербургском метро. ФСБ запросило четыре пункта: общедоступные идентификаторы этих пользователей, дату и время оказания услуг, IP-адреса и номера портов и, собственно, некий «ключевой материал, необходимый и достаточный для декодирования сообщений».

Формулировка, подозреваю, взялась из закона, но в запросе нигде не говорится ни о шифровании end-to-end, ни о секретных чатах Telegram, в которых оно применяется. При этом основные чаты в Telegram — так называемые облачные, в них шифрование end-to-end не используется, а ключи, которыми их содержимое шифруется при передаче, есть на серверах Telegram.

Павел Дуров сам написал об этом в своей статье под названием «Почему у Telegram не включено end-to-end шифрование по умолчанию?», где попытался объяснить, почему, по его мнению, использование оконечного шифрования по умолчанию не требуется, а WhatsApp, в котором все чаты шифруются подобным образом, якобы менее безопасен. Эта статья была опубликована 14 августа 2017 года, спустя месяц после получения запроса из ФСБ.

Так что на текущий момент, насколько мне известно, ни Роскомнадзор, ни суд не выдвигали никаких претензий ни к одному из сервисов за использование шифрования end-to-end. Такие мессенджеры, как WhatsApp, Viber, Signal, в которых все чаты используют оконечное шифрование по умолчанию, не заблокированы.

📎📎📎📎📎📎📎📎📎📎