По мнению большинства пикейных жилетов, французы низвергли Дурова в узилище, дабы пыткою вырвать у него ключи шифрования сообщений Телеграма. Другие пикейные жилеты злорадствуют: "Обманули дурака (Макрона) на четыре кулака! Ключи-то не у Павла Дурова, а у Николая в Петербурге, спрятаны в яйце
(
Read more... )
Возможно, речь шла не о самих ключах, а о том, чтобы он в код телеграмма вставил возможность программно утащить приватный ключ юзера. Вообще-то вся эта безопаность работает, только если юзер тоже всё сделал как положено: 1. сам локально сгенерил private key на отдельном носителе и CSR, 2. сам отправил CSR, 3. сам установил полученный публичный сертификат. То есть, если приватный ключ никогда не покидал локальную машинку.
Однако 99% юзеров так морочиться не будут. Они захотят, чтобы програмка сама сделала все шаги. В том числе и сгенерила приватный ключ, и сама бы его хранила по своему усмотрению. Ладно бы локально, а то ведь приложения часто хранят приватный ключ где-то в облаке на стороне сервера. А на сервер заходят по банальному паролю или по коду в СМС. В итоге вся эта безопасность превращается в профанацию. Приватный ключ полностью скомпрометирован, если он лежит где-то в базе у чужого дяди. Или даже лежит локально, но его хранением и генерацией полностью управляет програмка чужого дяди. Подозреваю, что телеграм или "Госключ" устроены именно так. Никакой мороки для юзера нет, но и никакой реальной безопасности тоже.
Чужой дядя по своему желанию вставляет в код функцию "утащить приватный ключ у Васи Сидорова" - и вуаля! Похоже, от Дурова добивались именно такой возможности.
Инфраструктура открытых ключей работает, только если 1. Приватный ключ генерится не самим приложением, а с помощью независимого криптопровайдера с открытым исходным кодом, 2. Крипто-инфраструктура на локальной машинке настраивается только самим пользователем, 3. Сторонние программы имеют доступ только к крипто-api, но не к ключам напрямую. 4. Ключ лежит на отдельном носителе (лучше всего на защищённом).
Reply
Есть клиенты для Телеграма с открытым кодом - можете сами построить и быть уверенным, что они не делают ничего плохого.
Reply
Я-то построю. А 99% юзеров разве будут этим морочиться? По трудозатратам получается примерно одинаково, что сделать билд телеграмма, что самостоятельно установить криптопровайдер и сгенерить ключи.
Reply
К примеру, вы пришли к зубному врачу, открыли рот и, тем самым, предоставили ему возможность делать с вами что угодно - вы вынуждены доверять врачу.
В случае с Телеграмом вы доверяете Дурову. Не можете доверять Дурову? Попросите соседа Васю-программиста построить для вас честную программу-клиент Телеграма. Васе не доверяете? Попросите Петю. Никому не доверяете? Ну тогда стройте её сами - второго не дано.
Reply
Можно построить децентрализованную систему, в которой нет необходимости кому-то доверять. Примеры таких систем есть.
Оказались вполне жизнеспособными. Почему бы принципы, которые там применены не распространить на обмен сообщениями и прочими данными?
Это проще, чем кажется. Да, не вполне понятно, как монетизировать, может, и никак. Но как бы и ладно - не всё в этом мире делается ради денег.
Reply
Reply
А в чем проблема, если кто увидит, что я читаю или пишу в Телеграме? Если я не злоумышленник? Вряд ли в Телеграме свои сексуальные фантазии озвучивают, а они столь своеобразны, что потрясут устои.
Reply
Reply
Да подумаешь.
От сумы, тюрьмы и ДТП не зарекайся.
Reply
дык базар о шпионах и прочих продвинутых товарисчах
оне то наверное заморочатся
Reply
Более того, хранить приватный ключ на смартфоне - довольно глупое решение.
Современный смартфон - это весьма сложная хрень, с кучей программ, сложной операционкой - даже если нет специальных закладок (а они 100% есть!) - просто за счёт "дырок" в приложениях и самой операционки этот "приватный" ключ легко может быть скомпрометирован.
Единственный более-менее рабочий безопасный вариант - это отдельное, предельно упрощённое устройство, без любых других функций, кроме как набор текста (потому что если набирать текст на смартфоне, его там же и скомпрометируют каким-нибудь кейлоггером) и шифрация. Не подключенное к какой-либо сети передачи данных вообще, а общающееся со смартфоном/компьютером по последовательному интерфейсу.
Reply
Да можно просто е-токен подключить к смартфону. Это как раз такое специальное устройство исключительно для хранения ключей.
Reply
А текст набирать где будешь?
И шифрует ли этот токен данные сам, или просто временно предоставляет доступ к ключу ПО на смартфоне?
Reply
Токен шифрует сам. Все алгоритмы у него прошиты в BIOS. Ему через API передают данные, и он их подписывает или проверяет подпись, или шифрует, или записывает в себя приватный ключ. Приватный ключ можно только записать или удалить, но не прочитать. У токена есть отдельный пин-код. Поэтому никакое ПО не сможет без санкции юзера добраться до токена.
Тексты набираем на смартфоне, и передаём за шифрование токену. Можно вообще набирать сообщения на старом смартфоне, в котором нет симки. Шифруем на токене. Кладём на стол рядом с новым смартфоном. Через bluetooth передаём уже зашифрованное сообщение на новый смартфон, и через него- в интернет.
На старый смартфон тогда вообще можно поставить linux, и не бояться шпионских закладок. Линукса будет достаточно, чтобы писать сообщения, и взаимодействовать с токеном. Или можно в таком случае хранить приватные ключи на втором linux-смартфоне без симки. Он и будет играть роль токена.
Reply
Ну и много ли народа так поступает? Кстати, если один человек так делает - то не факт, что его собеседники поступают так же.
Reply
Лишний раз убеждаюсь, что программисты - современные пролетарии-большевики)).
Reply
Leave a comment