Во вторник, 4 октября, СМИ сообщили о начале работ над расшифровкой трафика мессенджеров для реализации «пакета Яровой». «Лента.ру» поговорила с экспертами и выяснила, почему власти не смогут перехватить и прочитать переписку пользователей Telegram, WhatsApp и Viber.
Расшифровкой переписки в мессенджерах занимается компания Con Certeza, которая ищет для этого соответствующего подрядчика. От него требуется изучить возможность перехвата сообщений в WhatsApp, Viber, Facebook Messenger, Telegram и Skype.
В Con Certeza считают, что доступ к переписке пользователей легче всего получить с помощью атаки Man-In-The-Middle (MitM). Для этого надо вторгнуться в канал передачи данных. Результат необходимо продемонстрировать заказчику, и в случае успеха исполнитель получит по 230 тысяч рублей за каждый мессенджер. Если же взломать сервисы не удастся, то подрядчику заплатят 130 тысяч рублей. На изучение каждого сервиса отводится по два месяца.
Судя по официальному сайту, Con Certeza специализируется на софте для правоохранительных органов. В компании разработали элементы СОРМ, в том числе различные версии системы «Янтарь», позволяющей собирать информацию о звонках, СМС-сообщениях и перемещениях абонентов. Еще одна система, «Яшма», способна отслеживать мобильный интернет.
Пакет антитеррористических мер депутата Ирины Яровой требует от операторов связи, социальных сетей и мессенджеров хранить у себя на серверах всю информацию о разговорах и переписке пользователей. При необходимости эти данные будут анализироваться спецслужбами.
В настоящее время ФСБ, Минкомсвязь и Минпромторг обсуждают возможность не только хранить интернет-трафик россиян, но и расшифровывать его в режиме реального времени. В ФСБ настаивают на необходимости анализировать все имеющиеся данные по ключевым словам, а министерства выступают за контроль лишь над вызывающими подозрение или попавшими под следствие гражданами.
По закону все работающие в России почтовые сервисы, мессенджеры и социальные сети с июля обязаны сдавать ключи шифрования в ФСБ. «ВКонтакте», «Одноклассники» и ICQ, «Яндекс» и Mail.Ru, а также другие российские компании, вынуждены подчиниться требованиям «пакета Яровой». Facebook и иностранные мессенджеры вполне могут отказаться от взаимодействия с ФСБ, поскольку не подпадают под российскую юрисдикцию.
Главные опасения у силовиков вызывают именно WhatsApp, Telegram и Viber, использующие системы сквозного шифрования. Это означает, что без взлома соответствующих алгоритмов узнать содержимое переписки невозможно даже в случае ее перехвата. Именно поэтому Con Certeza настаивает на том, чтобы подрядчик продемонстрировал атаку Man-In-The-Middle, способность перехватить и продемонстрировать сообщения пользователей.
Лежащий в основе Telegram алгоритм MTProto разработал брат Павла Дурова. Этот алгоритм неоднократно пытались взломать энтузиасты, которым была обещана награда сначала в 200 тысяч, а затем и в 300 тысяч долларов. Однако ни один из проводимых Telegram конкурсов-хакатонов так и не выявил победителя.
Получить доступ к конкретному аккаунту в Telegram можно с помощью уязвимости мобильных сетей SS7. Для этого необходимо перехватить СМС с кодом доступа в приложение и активировать его под видом пользователя. Правда, после нескольких громких случаев со взломом через SS7 администрация Telegram настоятельно рекомендует перейти на двойную аутентификацию и присылает код непосредственно в приложение.
WhatsApp и Viber работают на протоколе Double Ratchet, созданном компанией Open Whisper Systems. В его основе — OTR-система, для взлома которой нужно перехватить ключи шифрования обоих собеседников. То есть для доступа к переписке пользователей требуется взломать их смартфоны и получить над ними полный контроль. Но даже это может не сработать, поскольку в OTR ключи шифрования регулярно обновляются.
Чтобы вскрыть алгоритмы WhatsApp, Telegram и Viber придется либо использовать высокопроизводительные системы, способные осуществлять крайне продолжительный по времени подбор данных для расшифровки ключей, либо перехватывать эти ключи у пользователей, — считает менеджер по развитию глобального бизнеса компании в сфере информационной безопасности Group-IB Виктор Ивановский.
По его словам, упоминаемая Con Certeza атака Man-In-The-Middle перехватывает лишь зашифрованный трафик в приложении, а единой технологии взлома шифрования мессенджеров сегодня не существует ни в России, ни за рубежом. Получить массовый доступ к переписке в Telegram и WhatsApp с помощью MitM уже пытались в Казахстане, но это привело к тому, что приложения просто перестали работать.
«Вообще, судя по описанию, речь идет не о масштабной акции, а о взломе конкретных пользователей. И это куда проще сделать с помощью социальной инженерии и фишинга. Ведь людям просто можно послать письмо с вредоносной ссылкой, а затем получить контроль над смартфоном»,— подытоживает эксперт.
Советник президента России по интернету Герман Клименко вообще не верит в то, что Con Certeza действительно изучает возможность расшифровать трафик WhatsApp, Telegram и Viber, ведь подобные вопросы всегда решаются в обстановке секретности, а расходы на них прописываются в закрытой части бюджета.
«Если же говорить в целом, то сегодня эффективен только один способ — установка шпионских программ на конкретные устройства. Лично я пока не знаю других вариантов дешифровки двухфакторных ключей. Но тут государству проще вообще запретить мессенджеры, пока они не согласятся сотрудничать и подчиняться требованиям закона», — отметил он в беседе с «Лентой.ру».
По мнению Клименко, расшифровка алгоритмов WhatsApp и Telegram — это системная работа для серьезных научно-исследовательских институтов. «Наверное, дыры в алгоритмах существуют и можно воспользоваться уязвимостями нулевого дня (ошибки, допущенные самими разработчиками, — прим. «Ленты.ру»). Но сперва их еще надо найти, и это задача для целой команды специалистов. Пока же никто в мире не понимает, что делать с мессенджерами. И попытки вот так с ходу расшифровать трафик пока выглядят фантастикой», — подытожил он.