Исследование безопасности мессенджеров

В ходе подготовки материалов иска Ohanian et al v. Apple Inc. and T-Mobile командой главного истца было проведено исследование безопасности и конфиденциальности личных данных при использовании различных приложений для обмена сообщениями (далее – «Мессенджеры»). В исследовании были проанализированы стандарты обмена информацией и шифрования различных приложений, принципы обмена ключами и криптографические базисные элементы.

Краткие выводы

2 мессенджера по умолчанию не были безопасными, и пользователям придется включить эту безопасность в настройках.
4 мессенджера используют протокол передачи сигналов для шифрования, являющийся отраслевым стандартом.
Только 2 приложения используют P2P при обмене сообщениями. iMessage не шифрует сообщения, если они отправляются по сетям 2G и 3G. Лишь у небольшого числа приложений есть платные планы, которые позволяют большему количеству пользователей получить доступ к дополнительным функциям. Большинство приложений используют RSA и AES, одни из самых безопасных алгоритмов шифрования, доступных сегодня, для шифрования и хеширования ключей.

Подробности

Основное внимание в исследовании уделялось наиболее популярным мессенджерам – iMessage, WhatsApp, Telegram, Messenger, Viber, Signal. Однако для придания исследованию большего масштаба были проанализированы и менее популярные мессенджеры, такие как Session, Briar, Wickr Me, Wire, Cyber Dust и Threema.

С целью обеспечения защиты информации от несанкционированного доступа предпринимаются меры по выявлению и демонтажу устройств нелегального сбора информации. Поиск скрытой аудио и видеоаппаратуры осуществляется квалифицированными специалистами с применением профессионального оборудования. Этот процесс является ключевым в процедуре защиты конфидециальной информации.

Услуги

Результаты, в основным, были положительными: все приложения, кроме двух, по умолчанию обеспечивали безопасность, а в этих двух приложениях, Telegram и Messenger, легко можно включить безопасность, изменив настройки. Четыре приложения – Signal, Messenger, WhatsApp и Session – использовали протокол Signal для сквозного шифрования. При сквозном шифровании только отправитель и получатель
смогут просматривать сообщения, тогда как без сквозного шифрования сервер приложения для обмена сообщениями, который находится между отправителем и получателем, может читать сообщения. Протокол Signal стал отраслевым стандартом для защиты обмена сообщениями, голосовой и видеосвязи.

Исследование безопасности мессенджеров

Начнем обзор с iMessage, так как проблемам безопасности именно в этом мессенджере посвящена часть вопросов по иску Ohanian et al v. Apple Inc. and T-Mobile. В 2011 году Apple представляет собственное приложение для обмена сообщениями между пользователями устройств Apple, которое ассоциировалось с телефонным номером, Apple ID и адресом электронной почты. Сразу после установления сим-карты мессенджер ассоциировался с номером телефона, то есть при отправке сообщения по iMessage iPhone считывает номер телефона с сим-карты. Главной особенностью iMessage, согласно Apple, была абсолютная безопасность чувствительной информации. Как известно из иска Ohanian et al v. Apple Inc. and T-Mobile, при после того, как пользователь iPhone прекращал пользоваться сим-картой, которая впоследствии перерабатывалась и продавалась новому владельцу с тем же номером, прежний владелец этой сим-карты все еще продолжал
получать сообщения, предназначенные для нового владельца. Это происходило из-за того, что Apple ID, связанный с iMessage, сохранял в памяти телефонный номер уже переработанной сим-карты. Как выяснилось впоследствии, необходимо было вручную отвязать старый телефонный номер от аккаунта Apple, о чем компания, однако, никогда никого не уведомляла. Сегодня этот вопрос является одним из оснований иска, а потому уже был исправлен в новых версиях iOS. И все равно остаются вопросы о конфиденциальности и безопасности
передачи данных через iMessage. В частности, мессенджер не шифрует сообщения, если они отправляются по сетям 2G и 3G.

Исследование безопасности мессенджеров

WhatsApp.

Один из самых популярных мессенджеров во всем мире. С одной стороны, в отличие от того же Telegram, у WhatsApp имеется сквозное шифрование по умолчанию, что, несомненно, является весомым преимуществом в части безопасности. С другой стороны, у WhatsApp имеется опция резервного копирования данных, которая может быть установлена как через облачные сервисы, так и внутри самого приложения. WhatsApp привязывается непосредственно к телефонному номеру. В случае, когда активировано резервное копирование всей переписки происходит следующее – если дублируется сим- карта или телефон перестает обслуживаться и потом используется другим человеком, существует вероятность, что в отсутствии установленной двухэтапной верификации переписка станет доступна другому пользователю при включении загрузки всех данных из резервной копии. Кроме того, в качестве ключа для двухэтапной верификации предлагается придумать 6-значный числовой код, что существенно усложняет задачу по получению доступа к учетной записи WhatsApp, в то время как без такого кода в случае копирования сим-карты учетная запись просто становится открытой.
Как обойти этот недостаток? Не делать резервное копирование, не сохранять чаты. В таком случае при потере/краже телефона новый владелец просто получит доступ к учетной записи, в которой не будет никакой информации. WhatsApp может быть привязан только к одному телефонному номеру и устройству. Будучи безусловным преимуществом с точки зрения безопасности, данная функция достаточно непрактична и неудобна для большинства пользователей.
Еще один минус WhatsApp – пользователи по всему миру отмечают, что после приобретения приложения компанией Facebook уровень отслеживания информации, которой обмениваются между собой пользователи, включая фото, видео, ссылки, стал очень высоким, что в итоге выливается в огромный массив контекстной рекламы. Пример: вы отправили фото определённого товара по WhatsApp – теперь в Facebook и Instagram вы постоянно будете видеть рекламу именно этого товара.

Исследование безопасности мессенджеров

Telegram.

У этого мессенджера, безусловно, присутствует некий флер защищенности именно благодаря возможности создать секретные чаты. Однако мало кто обращает внимание, что, если вы не включаете секретный чат, а общаетесь в чате с настройками по умолчанию, получить доступ к вашей переписке достаточно легко, например, получив дубликат сим-карты. И у Telegram, и у WhatsApp есть одна общая уязвимость – оба приложения имеют версию Desktop. Например, чтобы загрузить Desktop версию WhatsApp достаточно просто отсканировать QR-код и получить доступ ко всей переписке. Существует множество мобильных приложений, которые, по сути, представляют собой Desktop версию Telegram или WhatsApp. Именно такими приложениями часто пользуются злоумышленники – получив ваш телефон под благовидным предлогом (срочный звонок, неисправность своего телефона), он заходит в настройки, получает ваш QR-код и сканирует его своим телефоном, и вся переписка сразу дублируется как на версию Desktop, а по сути, поступает в полное распоряжение злоумышленника. Узнать об этом пользователь может только проверив определенные настройки, на что может потребоваться достаточно много времени. Все данные, пересылаемые по обоим мессенджерам, дублируются – они находятся на серверах, не только на телефоне (за исключением секретных чатов Telegram).

Разновидности жучков

Можно выделить следующие разновидности используемых для прослушки устройств:

Радиозакладки
Это одно из наиболее действенных устройств, применяемых для получения информации. Радиозакладки используются не только в промышленном шпионаже, но и при слежке за частной жизнью. Они представляют собой компактные устройства, устанавливающиеся практически в любых местах и могут монтироваться в любые предметы интерьера и окружающей техники. Эти жучки способны передавать сигнал на большие расстояния, что позволяет преступникам слышать всё, что произносится в помещении, но его радиус всё же достаточно ограничен.

GSM-закладка
По принципу действия это обычный сотовый телефон, лишь с тем отличием, что на нём отсутствуют кнопки. В них устанавливается SIM-карта, благодаря чему на устройства можно осуществлять звонки и прослушивать помещения, в которых они «забываются», при помощи функции автоответа. При появлении акустического звукового сигнала GSM-жук может самостоятельно звонить на заданный номер. Помимо этого, прибор посылает владельцу сообщения с координатами своего местоположения. Устройство может работать как автономно, от собственного источника питания, так и быть вмонтировано практически в любой премет, такие как штекер провода зарядки, компьютерную мышь, часы и тд.

GPS-трекеры
Это те же GSM- закладки, лишь с той разницей, что у них более мощные собственные источники питания для увеличения продолжительности автономной работы, а также есть gps антена, позволяющие отслеживать перемещения транспорта, животных и людей при помощи спутникового сигнала с точностью до 1 метра. (В gsm закладках для определения местоположения используется сигналы сотовых вышек и точность колеблется +/- 500м.)

WiFi-закладки
Представляют собой миниатюрные бескорпусные камеры, обладающие высоким разрешением и сверхчувствительным микрофоном. Отсутствие корпуса позволяет монтировать их в любой предмет обстановки. Камера имеет встроенный WiFi-модуль, при помощи которого можно транслировать видеозапись практически на любое устройство по беспроводной сети интернет, а также имеет собственную память для хранения записанной информации.

Виброзакладки
Это небольшие сверхчувствительные устройства, способные чётко улавливать звуковые колебания, которые создаются голосом. Колебания будут распознаны, даже если их источник расположен за бетонной стеной толщиной до 70 см. Получить информацию с помощью виброспрослушки можно от любых твёрдых конструкций – окон, стен, потолка, водопроводных труб, пола и прочего. Интерестно данное устройство тем, что нет необходимости его устанавливать непосредственно в контролируемое помещение и соответственно его практически невозможно обнаружить без специального оборудования.

Инфракрасные закладки
Представляют собой устройства, которые передают полученные данные по оптическому каналу, расположенному в инфракрасном спектре, невидимом человеческому глазу и не определяемом поисковыми радиосканерами. Инфракрасные передатчики проводят преобразование звуковых колебаний в инфракрасный спектр, после чего передают эту информацию на приёмник оптического излучения.

Сетевые закладки
Имеют вид жучков, использующих для передачи собранных сведений линии электропитания сети 220В. Их монтируют в электрические розетки, удлинители, бытовую технику, которая питается от сети переменного тока, либо устанавливают непосредственно в саму силовую линию. При этом их приёмник может располагаться как в пределах офиса или дома, так и вне. Основными достоинствами сетевых передатчиков является отсутствие необходимости в собственном питании, высокая надёжность и сложность в обнаружении.

Лазерные закладки
Эти устройства не являются жучками в привычном понимании, поскольку не устанавливаются в местах сбора информации. Лазерный микрофон – это система, позволяющая считывать вибрации от оконных стёкол на расстоянии до 300 метров и трансформировать их в понятную звуковую информацию, то есть человеческую речь.

Телефонные жучки
Представляют собой миниатюрные приборы, перехватывающие всю входящую и исходящую информацию, передающуюся по телефонной линии, и отправляющие её на заданное устройство по различным каналам связи. Могут подключаться как к слаботочным проводам, так и непосредственно в телефонный аппарат.

Скрытые камеры
Имеют небольшие размеры, что позволяет встраивать их в стеновое покрытие или в предметы интерьера. Они записывают все происходящие события и передают эти записи по различным каналам.

Процесс проверки на прослушку

Для качественной проверки помещения на наличие прослушивающих устройств необходимо следовать чёткому алгоритму действий, разработанному для получения максимального результата. Поиск прослушивающих устройств включает в себя:

  • детальный визуальный осмотр помещения;
  • обследование наиболее распространённых мест установки устройств;
  • осмотр труднодоступных мест и потолочного пространства;
  • исследование радиоэфира для поиска излучений, которые указывают на наличие прослушивающих устройств;
  • обнаружение и демонтаж радиопередающих приборов, к которым относятся аналоговые и цифровые жучки, сотовые телефоны, рации, скрытые камеры и GSM-закладки;
  • обнаружение устройств и закладок, функционирующих в импульсном режиме либо без передачи сигнала, например скрытых диктофонов и приборов, переведённых в режим ожидания, находящихся в выключенном или неисправном состоянии при помощи нелинейного локатора;
  • Pinhole тест, представляющий собой проверку оптическим прибором, нацеленную на обнаружение в помещении видео объективов любого типа, в любом режиме и состоянии;
  • термограмму объекта, получаемую при помощи профессионального тепловизора.

Важно: настройки безопасности в Telegram по умолчанию не установлены – их следует включать вручную. Необходимо выбрать абонента и открыть «новый секретный чат». У Telegram нет таких ограничений как у WhatsApp – приложение можно использовать одновременно на нескольких устройствах.

Исследование безопасности мессенджеров

Messenger.

Как и в Telegram, в Messenger настройки безопасности по умолчанию отсутствуют и включать их придется вручную, нажав кнопку «перейти к секретному диалогу». Будет создан новый сквозной зашифрованный разговор. Однако придется делать это для каждого нового или существующего разговора.

Исследование безопасности мессенджеров

Signal.

На сегодняшний день является одним из самых безопасных мессенджеров, поскольку он лишен всех недостатков, описанных выше приложений. В нем по умолчанию используется сквозное шифрование. Как только телефонный номер отвязывается от устройства, нет никакой возможности получить доступ к содержимому мессенджера.
Еще один важный момент. Несмотря на невозможность получения доступа к содержимому пересылаемых сообщений через такие мессенджеры как WhatsApp без доступа к самому устройству, тем не менее, возможно определить сам факт соединения одного пользователя с другим – все такие данные фиксируются на серверах, то есть имеются данные о том, что абонент А выходил на связь с абонентом Б, что при определенных обстоятельствах может послужить, например, предметом доказывания взаимодействия определенных лиц. В Signal на данный момент такое невозможно. Даже при наличии постановлений правоохранительных органов – такие данные просто не фиксируются.

Исследование безопасности мессенджеров

Threema.

Менее популярный, однако весьма надежный и защищенный мессенджер. Его основным преимуществом, что к нему вообще можно не привязывать номер телефона. При создании вы получаете QR код, по которым и происходит общение, то есть даже не нужно вводить телефонный номер респондента – нужен только его QR код. Исключается самый главный риск – доступ к номерам телефонов. Мессенджер выполняет сквозное шифрование всех данных, которыми обменивается пользователь, будь то сообщения, групповые чаты, файлы мультимедиа и даже «статусы». Threema использует для шифрования надежную криптографическую библиотеку NaCl с открытым исходным кодом.
Ключи шифрования генерируются и хранятся в защищенных папках на устройствах пользователей, что исключает возможность тайного доступа к данным или их копирования.

Кроме того, для пользования приложением не нужен номер телефона или адрес электронной почты. Эта уникальная особенность позволяет пользоваться Threema совершенно анонимно.

Исследование безопасности мессенджеров

Только два приложения – Briar и Qtox – используют механизм одноранговой передачи (P2P). P2P здесь означает, что между отправителем и получателем нет сервера, который находится между ними: сообщения идут напрямую от одного устройства к другому. В то время как Briar предлагает другие механизмы передачи, Qtox использует только свой TOX P2P, и, следовательно, у него нет политики конфиденциальности – она не нужна, поскольку никогда не касается данных пользователя.
Остальные проанализированные приложения продемонстрировали приблизительно одинаковые результаты – все они по умолчанию являются безопасными и конфиденциальными.
Однако, вопрос безопасности является очень обширным, и здесь важно понимать, что имеется в виду, когда приложение называют безопасным. Это во многом зависит от того, как именно и в каких целях вы хотите использовать этот мессенджер.
Для общего использования важно, чтобы в мессенджере было включено шифрование – желательно по умолчанию. Но, помимо этого, есть пользователи, которые хотят максимально возможной безопасности – что означает полную или почти полную анонимность: чтобы их сообщения не могли читать другие, чтобы их не отслеживали, чтобы к ним не обращались по имени незнакомые лица или не связывались с ними. В свете этого, большинство подобных мессенджеров не могут или не смогут удовлетворить такие потребности. И такова природа программного обеспечения – все программы содержат ошибки, одни более серьезные, чем другие. Одним из известных примеров является WhatsApp, который на протяжении многих лет имел множество уязвимостей. Сюда входит израильское шпионское ПО, которое может установить программное обеспечение для наблюдения на телефон жертвы, просто позвонив ей через WhatsApp. У Messenger тоже были проблемы, когда злоумышленники могли видеть, с кем вы общались.

Даже приложение Signal – мессенджер, наиболее рекомендуемый профессионалами в области кибербезопасности, стало жертвой довольно сложной атаки, когда кто-то мог прослушивать ваше окружение, сделав своего рода призрачный звонок – позвонив вам через Signal, а затем нажав кнопку отключения звука, чтобы звонок не был виден, подслушивать ваши разговоры. И это всего лишь использование киберпреступниками для атак на отдельных лиц. На протяжении многих лет правоохранительные органы использовали различные методы для слежки за группами людей. Сообщается, что в Гонконге правительство Китая использовало ошибку Telegram для утечки телефонных номеров пользователей. Немецкие исследователи также обнаружили, что WhatsApp, Signal и Telegram раскрывали личные данные пользователей через раскрытие контактов.
Достаточно сказать: ни одно из этих приложений не предлагает абсолютной безопасности и никогда не предложит, поскольку всегда найдется обходной путь человеком или группой лиц, у которых достаточно времени и ресурсов.
По мнению авторов исследования, самым большим недостатком безопасности мессенджеров является идентификация через номер телефона, который в современном мире электронных коммуникаций представляет собой своего рода чип, электронный паспорт, по которому пользователь подтверждает свою личность, учетную запись и пр. При этом нет никаких гарантий, что такая личность не является вымышленной. Но любые подтверждения идут через номер телефона. Будучи безусловным удобством (все ваши контакты видят по номеру телефона ваше присутствие в мессенджере и могут связаться с вами), эта особенность является одновременно и главным недостатком, представляя угрозу безопасности общения.

В заключение хочется вспомнить канувший в лету BlackBerry Messenger (BBM), непосредственно вшитый в телефон BlackBerry, который при этом не ассоциировался ни с сим-картой, ни с номером телефона, а представлял собой уникальный номер BBM конкретного устройства, то есть был привязан исключительно к телефонному аппарату. Эта идея была невероятно продвинутой для своего времени, однако с появлением iPhone резко утратила популярность.

Как показывает практика, именно такой способ был бы наиболее правильным и безопасным, однако история пошла по другому пути – привязки к телефонным номерам, что на наш взгляд является тупиковым путем развития, поскольку степень незащищенности в таком случае является катастрофически высокой. Оборудование для изготовления дубликата сим-карты сегодня имеется практически в любом офисе продаж мобильных операторов. Сюда относится и проблема переназначенных номеров, а также сервисы, предоставляющие услуги инкогнито номеров (когда каждый раз отображаются разные номера). Все эти технологии абсолютны легальны и имеются в широком доступе. Излишне
говорить, что в ответ на легальные способы всегда найдутся и нелегальные. В таких обстоятельствах ассоциирование мессенджера с номером телефона является абсолютно неоправданной мерой, которая так или иначе изживает себя. Очевидно, что мы достигли того момента, когда необходимо придумать что-то новое. И, возможно, именно результаты рассмотрения иска Ohanian et al v. Apple Inc. and T-Mobile будут иметь основополагающие правовые последствия и серьезные эффекты для бизнеса, которые послужат мощным поводом для разработки по-настоящему безопасных мессенджеров.

Исследование безопасности мессенджеров

Исследование безопасности мессенджеров