Персональные данные под угрозой: Великобритания заставляет Apple дать доступ к зашифрованным iCloud-данным

Спецслужбы Великобритании хотят получить доступ ко всем данным пользователей, причем не только подданных их страны.
aka_opex 14 февраля 2025 в 08:33

Стало известно, что представители служб безопасности Соединенного Королевства направили Apple секретный приказ, требующий от компании дать доступ правительственным организациям ко всему контенту, загруженному пользователями Apple в iCloud, включая пользователей за пределами Великобритании.

Персональные данные под угрозой: Великобритания заставляет Apple дать доступ к зашифрованным iCloud-данным

«Неразглашаемый приказ британского правительства, изданный в прошлом месяце, требует полной возможности просмотра полностью зашифрованных материалов, а не только помощи во взломе конкретной учетной записи, и не имеет прецедентов в крупных демократических странах», — сообщается в статье The Washington Post.

Офис министра внутренних дел вручил Apple секретное распоряжение — уведомление о технических возможностях. Ни Apple, ни представители органов Великобритании официально не прокомментировали эту новость.

Распоряжение касается самой надежной меры безопасности iCloud от Apple — Advanced Data Protection. Этот дополнительный режим, который пользователь может включить отдельно, по умолчанию он не включен. Это обещает обезопасить данные пользователя от взлома и утечки информации.

Большинство пользователей не пользуются этой функцией, поскольку она является довольно экстремальной мерой безопасности, выходящей далеко за рамки даже двухфакторной аутентификации — еще одного инструмента безопасности, который используют далеко не все. Когда включена функция Advanced Data Protection, доступ к защищенным данным iCloud осуществляется через ключи шифрования, которые доступны только через доверенные устройства. Зашифрованные данные могут быть расшифрованы с доверенного устройства только после того, как пользователь войдет в соответствующую учетную запись Apple. Никто другой, включая Apple, не может получить доступ к этим данным. Если доступ к учетной записи потерян, данные оказываются заблокированными за стеной, которую можно удалить только с помощью пароля устройства, контакта восстановления или ключа восстановления.

Advanced Data Protection — это самый надежный вариант защиты данных iCloud для пользователей Apple. Поэтому неудивительно, что правоохранительные органы, включая ФБР в США, не являются большими поклонниками защитных мер, которые блокируют данные, недоступные даже для Apple. Это означает, что даже если Apple вызовут в суд или иным способом заставят предоставить доступ к пользовательским данным, они не смогут ничего сделать с пользователями, у которых включена функция Advanced Data Protection. Это означает, что получить доступ к информации, которая может иметь отношение к текущему расследованию, будет гораздо сложнее.

Что особенно беспокоит многих жителей США, так это то, что секретный приказ Великобритании не только лишит пользователей обещанной Apple защиты, но и предоставит иностранному правительству возможность получить доступ к частным американским данным.

«Трамп и американские технологические компании позволят иностранным правительствам тайно шпионить за американцами — это будет бессовестно и приведет к катастрофе для частной жизни американцев и национальной безопасности», — заявил сенатор Рон Уайден в интервью The Washington Post. Уайден входит в комитет Сената по внешней разведке.

Президент некоммерческой платформы для обмена зашифрованными сообщениями Signal Мередит Уиттакер выразила обеспокоенность тем, что Великобритания станет «скорее технологическим изгоем, чем лидером», если будет стремиться ослабить технологии шифрования и защиты частной жизни подобными методами.

Секретный приказ может быть технически секретным, но Apple уже давно знала, что он может появиться. В марте прошлого года компания заявила: «Нет никаких причин, по которым правительство Великобритании должно иметь право решать за граждан всего мира, могут ли они пользоваться доказанными преимуществами безопасности, которые дает сквозное шифрование».

Власти Великобритании и ФБР выразили обеспокоенность тем, что самое надежное шифрование Apple обеспечивает дополнительную защиту недобросовестным субъектам, включая террористов, насильников над детьми и торговцев людьми.

Технологические компании обычно возражают, что предоставление правительствам «черного хода» к пользовательским данным создает для преступников и авторитарных правительств возможность нарушать права пользователей.

Если Великобритания в конечном итоге вынудит Apple пойти на это, пользователи не должны удивляться тому, что другие страны последуют ее примеру, ведь прецедент будет создан. Другие технологические компании также будут внимательно следить за развитием ситуации, поскольку многие из них, включая Google, предлагают пользователям похожее шифрование. Apple может обжаловать постановление, но апелляция не позволяет Apple откладывать выполнение предписания на время апелляционного процесса.

Как работают QR-коды? РАЗБОР

Сегодня мы разберемся, как работают QR-коды, что в них зашифровано и в чем их отличие от привычных нам штрихкодов?
aka_opex 26 августа 2022 в 05:35

А вы знали, что QR-коды бывают цветные, круглые или одноглазые? А еще в сам код может поместиться целый видеоролик? Не по ссылке, а в сами вот эти квадратики.

Привычный QR-код — это три квадратика и много чернобелых точечек. Его можно увидеть в статье Wikipedia про QR-коды, и отсылает он, как ни странно, к стартовой странице мобильной Wikipedia.

https://youtu.be/JsoPq5EJGY8

Мы постоянно встречаем QR-коды вокруг. Последние годы еще чаще. А сейчас нам предстоит познакомиться с QR-кодами и в платежах. Но задумывались ли вы, как они устроены? Зачем нужны все эти квадраты, что они означают и что кодируют? Можно ли при помощи него закодировать песню или ролик? И как он еще используется, кроме рекламы ВКонтакте? А еще узнаем, как японские инженеры переизобрели золотое сечение!

История

Начнем с первых чернобелых кодов.

Япония 1950-х годов. Причем тут она?

Первой черно-белой картинкой для быстрого сканирования и хранения информации был шрихкод. Они появились еще в середине XX века.

В 1950-х годах в США стали появляться первые штрих-коды. Произошло это как раз на заре “японского экономического чуда”. Помните, как в нулевых полки магазинов наводнило всё дешевое и китайское? Нечто похожее было в 1950-х, только с Японией. Но огромный поток товаров, расширение магазинов сделали труд сотрудников буквально невыносимым.

Вчера продавец занимался одной только рыбой, а уже сегодня рулит супермаркетом. От постоянного клацанья по цифрам кассового аппарата у продавцов массово равивался синдром запястного канала. Это постоянная боль в запястье из-за защемления нерва. Им срочно требовалось решение проблемы ручного введения маркировок и цен товаров, и штрих-код тут пришелся весьма кстати, потому что позволял узнать информацию о товаре в один клик.

Штрихкоды все видели много раз, а многие и сканировали на кассах самообслуживания в Пятерочке и других супермаркетах. Но давайте разберемся, как они устроены. По принципу работы создатель штрихкода Джозеф Вудланд сравнивал его с азбукой Морзе. Толстые черные линии — тире, тонкие — точки, белые линии — паузы. При помощи их чередования можно закодировать различные символы. Если переводить все это двоичную систему счисления (нули и единицы, то, как кодируют любую инфу программисты), то черные полосы — это единицы, а белые — нули. Черная полоса минимальной толщины — это единица, белая — ноль. Если сделать любую из них в два раза толще, то это будут две единицы (в случае черной) или два нуля (в случае белой). И так далее. Толщина полос не меняет суть донесения информации, просто в толстой полосе поместится больше единиц или нулей, чем в тонкой, и толстые полосы позволяют закодировать поместить несколько единиц или нулей подряд (это видно на картинке).

Такая система называется одномерным штрихкодом, потому что в линиях важен только их горизонтальный порядок. Иными словами, сканировать линии можно в любом положении, можно сделать это и по диагонали — главное, чтобы все линии были отсканированы.

Одномерные штрихкоды эффективны и просты, но не лишены недостатков. Главный из них — небольшой объем информации, которую можно закодировать, — он ограничивается приблизительно 20 символами (если речь идёт о цифрах, поскольку штрихкод в основном именно их и кодирует — он должен содержать цену и/или код маркировки. Если мы захотим включить в него еще и буквы, максимальный объем символов значительно сократится).

Для большей части стандартов можно закодировать и больше, ограничение тут скорее не на программном, а на хардверном уровне. Чем больше штрихкод, тем больше в нем должно быть полос, значит, тем длиннее он будет. А чем длиннее код, тем сложнее его считать сканером. Это и есть основная проблема одномерных кодов — они линейны, и чтобы заложить в них больше информации, нужно сделать линию длиннее, а мы не можем делать это бесконечно.

К середине 1990-х годов стало очевидно, что для многих процессов штрихкоды недостаточно ёмкие. Надо было что-то делать. И тут мы оказываемся…

В Японии 1990-х годов.

Например, сотрудники Toyota жаловались, что у них слишком много наименований деталей с разной маркировкой: какие-то из них содержали цифры и буквы, а какие-то — японские иероглифы кандзи и кана.

Проект по разработке нового стандарта штрихкода запустила дочерняя компания Toyota — DENSO WAVE INCORPORATED, а конкретнее — сотрудник отдела разработки Мисихиро Хара. В его задачи входило не только создать более объемный код, способный вместить больше информации. Помимо этого код должен был считываться максимально быстро, из любой ориентации в пространстве и быть устойчивым к повреждениям, которые часто случаются с маркировками на производствах.

Идея использовать комбинацию из белых и черных точек пришла к Мисихиро, когда он наблюдал за традиционной японской игрой го.

Разрабатываемая система должны была стать, в отличие от штрих-кода, двумерной, то есть кодирующей информацию не линейно, а на плоскости, в двух направлениях.

С командой из двух человек Мисихиро Хара провел исследование и пришел к двум важным выводам.

Во-первых, квадрат — это форма, которую легче всего распознают считывающие устройства. Также квадраты реже всего встречались на официальных документах, что уменьшало вероятность ошибки. Логика здесь достаточно простая — если рядом с кодом находится похожее на него изображение, сканер может принять за код именно его.

Но более интересная задача заключалась в другом — придумать такой внешний вид кода, чтобы автомат мог легко обнаружить его среди других изображений. Мисихиро с сотрудниками проанализировали бесчисленное количество печатной продукции: от газет и проездных билетов до пакетов молока, чтобы понять, какое соотношение белого и черного цветов встречается реже всего. Все с той же целью — сделать их код как можно более уникальным по форме. Вышло, что такое соотношение 1:1:3:1:1. Расположение белых и черных форм в таком соотношении позволяло сканировать код из любого положения, стоя хоть слева, хоть справа, хоть сидя на кортанах или со стремянки, потому что сканер всегда распознавал правильное соотношение цветов.

Почему именно 1:1:3:1:1? Чтобы рассказать об этом, надо углубиться в то, как устроен QR-код. Потому что японцы похоже переизобрели «золотое сечение»!

Прежде всего, в QR-коде достаточно много служебной информации. Далеко не все квадраты кодируют ту функциональную инфу, которую мы в него поместили. Каждый QR-код разбивается на зоны, чтобы сканирование прошло правильно. Смотрите.

1. Чтобы определить, что перед сканером находится именно QR-код, ему нужно за что-то зацепиться. Для этого существуют маркеры позиционирования — три больших одинаковых квадрата по краям каждого кода. Если посмотреть на каждый такой квадрат, то он содержит 3 квадрата: черный большой по краю, черный маленький посередине и белый между ними. Эти квадраты позволяют поделить маркер позиционирования на 5 блоков (по сути вертикальных линий). Две из них по краям черные, две, такой же толщины, содержат белые и черные элементы и самый широкий, по центру, тоже состоит как из белого, так и черного цветов. Соотношение площадей этих блоков и составляет 1:1:3:1:1. Такое уникальное соотношение позволяет быстро определить наличие QR-кода на изображении и его ориентацию, вне зависимости от того, как код повернут относительно сканера.

(A,B,C — это 3 квадрата, из которых состоит маркер позиционирования. Блоки, связанные соотношением 1:1:3:1:1, показаны сверху)
(картинки показывают, что вне зависимости от ориентации код будет считан)

 

2. При помощи этих трех маркеров код может быть определен в идеальных условиях — например, когда вы считываете его с экрана. Но очень часто QR-коды можно увидеть на смятых афишах, ЖД-билетах и даже на стенах домов. Как быть в этом случае? Для этого нужен маркер выравнивания. Можно сказать, он действует как ориентир, позволяющий легче структурировать информацию. Своего рода маяк для сканера. И чем больше информации хранит код, тем больше шаблонов выравнивания он требует и тем большего размера они должны быть. Это тоже достаточно логично: чем сложнее рельеф побережья и чем туманнее погода, тем более мощным должен быть маяк для корабля.

3. Также неподалеку от маркеров позиционирования находятся полосы синхронизации: по чередованию черных/белых точек внутри этих линий сканер определяет размер данных (квадратиков), хранящихся в QR-коде.

4. Маркер версии определяет, к какой из более чем 40 версий принадлежит QR-код. Каждая версия имеет особенности в конфигурации и количестве точек (модулей) составляющих QR-код. Версия 1 содержит 21×21 модулей, версия 40 — 177×177.С увеличением версии меняется только количество информации, которое можно закодировать в QR-коде. Смартфоны обычно способны считывать версии с первой по четвертую, дальше точки становятся для них слишком мелкими.

5. Далее идет информация о формате. В этих ячейках продублирована некоторая системная информация, что увеличивает устойчивость кода к повреждениями, также тут содержится информция о том, солько информации конкретно этот код может потерять, пока она не станет критической для считывания.

6. От окружающих объектов код отделяет тихая зона. Белые рамки вокруг кода позволяют сканеру отличить код от всего, что его окружает. Чтобы сканер случайно не добавил в QR-код муху, сидящую на листке бумаги.

И это только служебные блоки.

ВЫ НАХОДИТЕСЬ ЗДЕСЬ

Наконец, что же с самой информацией, хранящейся в коде? Она может занимать разную площадь, в зависимости от версии QR-кода, уровня коррекции и количества информации, которую мы хотим закодировать.

Но самое любопытное. Оказывается, что в зоне с информацией квадратов всегда больше, чем нужно, чтобы закодировать наши конкретные данные. Зачем это нужно? Чтобы QR-код был все еще читаем даже при повреждении. Это и называется уровнем коррекции. Их бывает 4: L, M, Q и H. Для самого маленького уровня L допустимо всего 7% повреждений, зато в него можно поместить больше данных. Для самого большого H даже потеря 30% информации не скажется на считывании, но из-за этого придется пожертвовать размером кодируемой информации.

Так, в QR код третьей версии с уровнем коррекции L можно поместить до 53 байт данных, а в аналогичный с уровнем коррекции H — максимум 24. Также эта градация может быть важна при оформлении QR-кода. Вы же видели все эти брендовые коды с рисуночками?

Для того, чтобы создать такие, нужно иметь максимальное пространство для кодирования информаци, потому что часть полезной площади занимает рисунок. Поэтому для таких кодов стоит выбрать минимальный уровень коррекции.

Как же кодируется информация в этих маленьких квадратиках?

QR-код поддерживает несколько способов кодирования данных, в зависимости от того, какие символы используются: цифровое, буквенно-цифровое и кандзи (японские иероглифы). Эти способы различаются преимущественно количеством информации, которая требуется на кодирование определенного количества символов. Так, при кодировании цифр нам понадобится 10 бит на 3 символа, а для кодирования букв и символов — 11 бит на 2 символа.

Смотрите, как это устроено?

Чтобы закодировать фразу, нам нужно разделить каждое слово на группы по 2 буквы, затем присвоить им номера и перекодировать в 11-битный двоичный код (то есть таким образом, чтобы каждые 2 буквы состояли из последовательности из 11 нулей и ед иниц. Если в слове нечетное количество букв, то последняя буква будет закодирована 6-битным кодом, то есть будет состоять из 6 нулей и единиц). Например, возьмем слово HELLO. После разбивания на слоги это будет HE LL O. В 11-битном двоичном коде это будет выглядеть как 01100001011 01111000110 011000. А если написать все вместе, то 0110000101101111000110011000.

Далее, после выбора уровня коррекции и версии и после добавления всех служебных полей, о которых мы говорили ранее, ( нам следует перевести информацию, которая у нас содержится в битах, в байты, для этого нужно сделать число цифр в коде кратным восьми. Для этого нужно прибавить к последовательности нужное количество нулей. ) В нашей последовательности HELLO 28 цифр. Добавляем 4 нуля и готово. В итоге у нас получается количество байт, которое нужно распределить по количеству блоков, что делает компьютер с учетом всех служебных блоков. Например, QR-код первой версии минимального уровня коррекции, кодирующий HELLO, будет выглядеть вот так.

Теперь стоит поговорить о том, что же могут кодировать QR-коды? Какие типы файлов них помещаются? На самом деле, в QR можно поместить практически любой файл, здесь все ограничивается объемом кода и целесообразностью помещения.

В QR-код наибольшей ёмкости, то есть код версии 40 с минимальным уровнем корректировки, можно поместить максимально 2953 байта или 2,9 мегабайт. В него можно было бы вместить песню или очень короткое видео, но нужно понимать, что далеко не каждый девайс сможет “прочесть” такой оъемный код, да и какой в этом смысл, если можно поместить в код ссылку на те же песню или видео? На серверах места в любом случае больше. Поэтому с развитием интернета наиболее частым содержанием QR-кодов стали визитки, идентификаторы WI/FI сетей, данные почты или номера мобильных телефонов и обычные URL ссылки.

Разные типы QR

Но единственный ли формат тот квадратный QR-код, к которому мы привыкли? За годы существования накопилось множество форм кодов, немного отличающихся по сферам применения.

Например, Ацтек-код, в котором маркер позиционирования находится по центру. Его используют некоторые ЖД и авиалинии в качестве электронных билетов.

Макси-код отличается от Ацтека тем, что маркер позиционирования округлый, а сама кодировка происходит при помощи структур, напоминающих пчелиные соты. Такой, например, использует почтовая служба США.

Microsoft Tag

А код с совершенно бесчеловечным названием PDF417 интересен тем, что был изобретен на три года раньше, чем известный всем нам QR. Однако, по сути, это своего рода переходная форма между штрих-кодом и QR, так как он хоть и модет кодировать больше информации, чем стандартный штрих-код, все же не является двухмерным, как QR, и может быть считан обычным линейным сканером, как на кассе в магазине. Он в настоящее время используется в билетах в РЖД.

В целом, разные форм-факторы отличаются преимущественно количественно: объемом закодированной информации и толерантностью к повреждениям.

Использование

Где же еще применяются QR-коды? Вряд ли кому-то из смотрящих это видео надо реально рассказывать о применении того, что есть на каждой остановке. Но если задуматься, легко и быстро считываемые визуальные коды создали очень много возможностей.

Стало намного легче рекламировать интернет-продукты, предпринимателям теперь не надо носить с собой кучу визиточной макулатуры, а в больнице можно оставить обратную связь о работе каждого врача. Не говоря уже о коронавирусных ограничениях.

В Китае вовсе не прижилась технология NFC, поскольку они используют QR-коды для оплаты покупок. Как это работает? Покупатель сканирует QR-код продукта, после чего банковское приложение формирует QR-код транзакции, который сканирует продавец, и приложение на его телефоне формирует уникальный QR-код подтверждения, который сканирует покупатель и после подтверждает покупку.

Это намного проще, чем NFC, потому что требует только наличия хорошего интернета у покупателя и продавца, что для Китая не является проблемой. Не нужно покупать кассовое оборудование с поддержкой NFC и возиться с его настройкой.

Сама по себе оплата QR-кодами звучит недостаточно футуристично? Ученые из Индонезии считают, что QR-код можно эффективно связать с меткой наподобие NFT для подтверждения подлинности документов на физическом носителе.

Конкретно, они предложили такую технологию для проверки подлинности вузовских дипломов. На диплом наносится QR-код, хранящий личное дело выпускника, верифицированное при помощи блокчейн-технологий. Такой метод можно уже сейчас применять для борьбы с фальсификацией дипломов о высшем образовании, но у него нет ограничений для применения и на других официальных документах.

В заключение для примера сайт QR code Monkey, который позволяет закодировать практически все, что душе угодно. Это может быть и геотег, и даже музыка с видео, если простые ссылки на них вас по какой-то причине не устраивают.

HTTPS: Как устроено шифрование и как оно работает?

Мы знаем, что вы любите наши разборы. Сегодня необычная тема — шифрование. Поговорим о цифровых рукопожатиях, кодах и двойном дне в мессенджерах.
vedensky 4 сентября 2020 в 08:02

Можете ли вы расшифровать, что здесь написано?

В августе 1977 разработчики алгоритма шифрования, на котором держится весь интернет, выложили этот код. И на его прочтение ушло больше 15 лет. Сегодня мы разберемся с ним, быстрее чем за 10 минут. Почему это интересно?

Если вы смотрите это видео в браузере, то в адресной строке наверняка видите маленький зеленый замочек или букву S. Вы правы, это значит защищенное соединение https.  Или вы наверняка слышали про end-to-end шифрование в мессенджерах и некие ключи шифрования, которые любят собирать спецслужбы.

Но вопросов много. Что именно это означает и как оно работает? Как устроен HTTPS, протокол SSL и защита сообщений? И главное, причем здесь теорема Ферма?

Сегодня разберемся, как устроено шифрование и защита наших гаджетов?

Когда я учился в начальных классах, у нас с друзьями была одна очень важная миссия в жизни — передавать друг другу сообщения на уроках так, чтобы их не могли прочитать девчонки. Поэтому мы придумали простой шифр, в котором каждая буква соответствовала другой, зеркально отраженной в алфавите. Буква А превращалась в Я, Б — в Ю. Наверняка, многие баловались чем-то подобным.

Ключевые два понятия, которые нас тут интересуют это: сообщение и ключ. В качестве ключа, в данном случае, выступает таблица соответствия букв. Похожий подход, который использовали пару тысяч лет назад называют шифром Цезаря. Там вместо таблицы просто сдвигали буквы алфавита на несколько шагов вперед. Например, вместо A — была D, вместо B — E, и так далее. Сдвиг равен 3. В этом примере, сдвиг по сути тоже является ключом.

Это одни из самых простых способов зашифровать сообщения. Но у них есть определенные проблемы. Раскрыть их очень легко: если мы знаем повторяющиеся закономерности языка, то легко поймем принцип. Например, по частым местоимениям и союзам, типа «я», «на», «в» можно вычислить много букв. А дальше — дело техники.

Поэтому для шифрования стали использовать не единый сдвиг, а длинные ключи. Где каждая следующая буква сообщения имеет свой индивидуальный сдвиг. Например, нам нужно зашифровать сообщение «droider» при помощи ключа: «qwerty».

Мы добавим к первой букве d, порядковый номер в алфавите 4, порядковый номер первой буквы ключа «q», получим 4+17, 21. То есть, буква U. Затем ко второй букве сообщения R, номер 18, прибавляем W, номер 23. Получается 41. Но в латинском алфавите 26 букв, так что вычитаем 26. Получается 15, буква O. И так далее.

Правда, с таким подходом тоже есть проблема. Если ключ, в данном случае qwerty, короче сообщения, такую шифровку тоже можно раскрыть. Особенно если сообщение многократно длиннее ключа, можно выявлять закономерности.

Поэтому идеальным ключом на данный момент считается такой, который равен по длине сообщению. То есть на протяжении всей шифровки, не будет повторения ключа.)

Все описанные шифры: от таблиц, до сдвига и сложного ключа называются симметричным. Почему?

Для того, чтобы общение состоялось нам нужно сделать три вещи:

  1. Зашифровать сообщение,
  2. Передать,
  3. Расшифровать сообщение.

Так вот, в симметричных шифрах и шифровка и расшифровка делаются одним и тем же ключом.

И, казалось бы, все идеально. У нас есть отличный ключ, который по длине равен сообщению. И мы можем безопасно общаться. До последнего времени спецслужбы используют вот такие книжки со случайно сгенерированными наборами чисел для шифровки сообщений. Кстати, сами числа буквально формировали бросанием кубика. А такие книжки рассылают агентам по всему миру. Идеально. Но в этом как раз есть еще одна проблема.

Как безопасно передать сам ключ? Ведь по дороге книжку с паролями может перехватить злоумышленник и узнать все ваши секреты.

Допустим, вы разведчик и можете спрятать такую книжку под камнем. Окей.

Но если вы обычный пользователь, который хочет оплатить карточкой заказ на сайте. Или отправить сообщения в мессенджере. Все это сейчас делается тоже в зашифрованном виде. Как же так происходит?

Для этого существуют асимметричные шифры. Которые используются и в браузерах, и в мессенджерах, и вообще везде. Но прежде чем перейти к ним, давайте разберемся еще в одном моменте.

«Пóстаф»

Помимо криптографии и алгоритмов. Есть второй важный аспект безопасности — человеческий фактор. У вас может быть идеальный пароль, который меняется каждую неделю. Но, если он написан на желтом стикере на мониторе, то в нем никакого смысла. Ну вы поняли…

Условные Злоумышленники, будь то грабители, пограничники или жена, при попадании вашего устройства в свои руки получит доступ к:

  • личным и рабочим перепискам;
  • чатам, в которых вы состоите;
  • каналы, на которые вы подписаны;
  • файлам, которые вы храните в папке “saved messages”.

Решить проблему пробовали многие. Например, в некоторых Android-смартфонах, в частности в Samsung, есть функция Скрытой папки. Но проблема в том, что любой может зайти в настройки и проверить, включена ли эта функция. Таким образом вы не сможете СКРЫТЬ, что вам есть что СКРЫВАТЬ. Понимаете, да? И подружка догадается, что где-то в вашем телефоне лежат нюдсы не от нее.

Короче, для защиты от такой атаки используется принцип Двойного дна. Он основан на концепции под названием «правдоподобное отрицание».

Что такое принцип «двойного дна» и как это работает?

В приложении, которым вы пользуетесь, при запуске стоит блокировка, требующая пинкод. В зависимости от того, какой код вы введете, будет открываться нужный профиль с нужным контентом. Например, при входе в Telegram, ввод пин-кода с четырьмя нулями откроет ваш личный аккаунт, где обычно ведется переписка, а ввод «1111» откроет пустой или вспомогательный аккаунт, который никак не сможем вас скомпрометировать При этом вероятность доказать, что вы что-то скрываете — приближается к нулю. То есть у вас есть настоящий аккаунт и некое подобие настоящего аккаунта.

 

Такую технологию для Telegram разработала компания «Пóстаф». К открытому коду Telegram они добавили возможность входить в разные профили в зависимости от пинкода. При этом никто кроме вас не будет знать о наличии других скрытых аккаунтов. Выглядит круто.

Кстати, ни один из существующих мессенджеров сегодня не использует подобную технологию. Сам продукт некоммерческий и будет абсолютно бесплатным для всех. Поэтому протестировать “двойное дно” можете прямо сейчас с помощью улучшенного клиента для телеграм — Postufgram. В качестве показательного примера можно протестировать версию приложения под iOS.

А теперь самое главное — цель ребят. Они хотят добавить “Двойное дно” в официальный клиент Telegram, чтобы фишка стала доступной для пользователей по всему миру. Это даст возможность людям реализовать свои права, в том числе на тайну личной переписки и свободу слова.

Поэтому они призывают поддержать их и оставлять хештег #ДуровДобавьДвойноеДно в своих социальных сетях, чтобы Павел добавил эту технологию в официальный клиент.
Подробнее о решении «Пóстаф»можно почитать о ссылке в описании. И это может быть интересно действительно многим! От Гонконга до Бреста ;)
В общем, приватность, безопасность, «Пóстаф»! Хештег #ДуровДобавьДвойноеДно

Итак, предположим, что у нас есть два участника общения. Например ваш браузер, которому нужно безопасно передать данные банковской карты и сайт магазина, который должен эти данные принять. Но проблема в том, что браузер и сайт сегодня встретились впервые. Они не передавали друг другу книжечку с шифрами. Поэтому прежде чем обмениваться данными им нужно создать безопасный канал. Как это делать? Ведь если передать ключ по открытому каналу, его могут перехватить.

Для этого придумали асимметричное шифрование, как мы уже говорили. Чем оно отличается? Тут главное в том, что у каждого участника общения есть не один, а целых ДВА ключа: открытый, или public, и закрытый, private. И это настоящая магия.

Что делают два ключа? Фишка в том, что они работают в связке. Открытый ключ нужен для зашифровки сообщения, и он доступен всем. Но расшифровать это сообщение можно только закрытым ключом, который известен только владельцу.

Самая простая аналогия: это навесной замок и ключ от него. Представьте, что у вас дома есть сотня идентичных навесных замков. И всем, кто с вами общается, вы высылаете один из них. Но ключ от замков один и есть только у вас. Когда кто-то вам пишет, он закрывает посылку вашим замком. Но открыть ее сможете только вы. Но как такое провернуть?

Долгое время проблема не была решенной, пока трое ученых из Массачусетского университета не решили прибухнуть. И по пьяни они придумали алгоритм RSA, названный по именам создателей. В августе 1977 они опубликовали описание алгоритма, и предложили всем желающим расшифровать такую последовательность. За приз в 100 долларов.

В основе алгоритма лежат свойства простых чисел. И так называемая односторонняя функция. Что это?

Односторонняя функция — это такая, которую легко выполнить в одном направлении, но провернуть операцию обратно очень ресурсозатратно. Тут криптографам пригодились исследования математиков, в частности малая теорема Ферма и функция Эйлера, но не будем вдаваться в подробности.

Важно, что в данном случае такой функцией является произведение двух простых чисел, тех которые делятся только на себя и на единицу. Посчитать такое произведение нетрудно. А вот определить два единственных множителя, из которых оно получилось, очень сложно. Нужно делать бесконечно длинный перебор.

Например, умножить 11 на 17 можно даже в уме, будет 187, кажется. А сможете вы так же легко сказать, на что делится 91? М? Это 13 и 7.

Только в шифровании числа берутся очень большие числа: по 100-200 знаков. Непосредственно формула для шифровки в RSA алгоритме выглядит примерно так. Но вдаваться в подробности математики не будем.

M = m*e (mod(n))

А дальше происходит самое интересное. Приходит ваш браузер на сайт магазина, берет его открытый ключ, который доступен всем. Шифрует им свое сообщение «привет» и отправляет магазину. Магазин получает шифрограмму, расчехляет свой закрытый ключ, применяет хитрую формулу, и расшифровывает ваше сообщение. Потому что пара его открытого и закрытого ключа — это как Инь и Янь, помните.

Затем сайт магазина проделывает обратную операцию. Отправляет вам «Здрасьте, очень приятно», зашифрованное вашим открытым ключом. Таким образом, налаживается безопасный канал связи. Этот процесс и называется цифровое рукопожатие.

Кстати, для расшифровки того первого сообщения потребовалась распределенная работа 1600 компьютеров по всему миру, по некоторым версиям, включая факс-машины. Оно было дешифровано спустя 17 лет после публикации, в 1994 году.

Была скрыта фраза «Волшебные слова — это брезгливый ягнятник», другой перевод: “Волшебные слова — это Застенчивая Скопа”.

Алгоритм RSA лег в основу большинства используемых сейчас протоколов и стандартов безопасности: от SSL и TSL, которые защищают наш HTTP, добавляя ему ту самую букву S до отечественных криптографических ГОСТов. Этот же принцип используется для цифровой подписи. И в end-to-end шифровании мессенджеров.

Сами протоколы бывают разные, и они описывают еще кучу нюансов. Например, как именно преобразовывать символы в числа перед шифрованием. Или стоит ли в начале сообщения сгенерировать блок случайных символов, чтобы злоумышленник не искал слово «привет». Какой длинный использовать ключ, и по какой конкретно формуле производить шифровку и дешифровку.

Но в общем и целом, принцип выглядит так. Надеюсь, вам было интересно вместе с нами разобраться, как это устроено.

Тут кто-то должен сказать! Борян, все это круто. Но безопасность этих методов относительно гарантирована, пока в дело не вступили квантовые компьютеры, которые смогут быстрее решать эти задачки. Да, это одна из тем, который мы не коснулись. Вторая — это сертификаты, которые раздают сайтам.

Мессенджеры, одобренные Роскомнадзором

Приложения доступны для устройств на iOS и Android. Но вы вряд ли о них слышали
News Droid 28 ноября 2017 в 01:00

Александр Жаров, глава Роскомнадзора, призвал пользоваться отечественными социальными сетями и мессенджерами, которые гарантируют сохранность персональных сведений.

Есть, например, мессенджер "Титанум", есть мессенджер "Диалог", в котором есть видеозвонки, аудиозвонки, шифрование информации. То есть всё есть. И их серверы находятся на территории Российской Федерации Александр Жаров глава Роскомнадзора

Спикер уверен, что хранение баз данных различных сервисов на территории страны — это не прихоть или глупость, а требование времени.

Источник: RT

Titanium

Dialog

Самые защищенные мессенджеры по версии Amnesty International

Илья Рябов 21 октября 2016 в 04:32

В век Эдварда Сноудена и Джулиана Ассанжа «безопасность» — один из ключевых критериев выбора мессенджера. Именно поэтому разработчики приложений для общения постоянно доказывают превосходство в секьюрности.

Международная правозащитная организация Amnesty International составила рейтинг безопасных мессенджеров, куда вошли 16 самых популярных сервисов обмена сообщениями.

Первое место разделили продукты Facebook. Одноимённый мессенджер и WhatsApp получили по 73 балла из 100. Второе место занимает Apple с эксклюзивными iMessage и FaceTime. Telegram, сделавший имя на безопасности, занял почётное 3-е место с 67 баллами из 100.

Популярные Viber, Skype, Snapchat и Blackberry Messenger в рейтинге Amnesty International оценили ниже 50 баллов. Впрочем, китайские мессенджеры QQ и WeChat с общей пользовательской базой в 1.5 миллиарда удостоились оценки в 0 баллов. Такую низкую оценку сервисы получили из-за умалчивания информации о возможных угрозах и отсутствии end-to-end шифрования. Последнее, по мнению специалистов, «основной способ защитить неприкосновенность частной жизни и свободу выражений мнений от онлайн-угроз».

Рейтинг безопасности мессенджеров

Именно на наличие в мессенджере e2e-шифрования по-умолчанию опирались составители рейтинга. Только 6 претендентов из 16 удовлетворили требование: WhatsApp, iMessage, FaceTime, Duo от Google, Line и Viber. Telegram и Facebook Messenger предлагают end-to-end защиту лишь в «секретных» чатах.

Источник: РБК

ФСБ хочет контролировать весь интернет-трафик в России

Илья Рябов 22 сентября 2016 в 03:54

«Закон Яровой» обязал провайдеров и владельцев сайтов хранить данные пользователей. Однако толку от хранения шифрованного интернет-трафика оказалось немного.

Поэтому ФСБ совместно с Минкомсвязи и Минпромторгом обсуждают способы анализа и расшифровки данных.
(далее…)

Дуров и Сноуден поспорили о защите в Telegram и WhatsApp

Эдвард Сноуден часто критикует интернет-сервисы за отсутствие должной защиты пользовательских данных от правительства и спецслужб. На этот раз экс-сотрудник ЦРУ и АНБ поставил под сомнение надёжность Telegram и посоветовал пользоваться WhatsApp.

Павел Дуров, создатель Telegram, не растерялся и вступил в спор, заодно раскритиковав конкурентный мессенджер.
(далее…)

В Solid Explorer появились поддержка шифрования и дактилоскопа

Илья Рябов 18 сентября 2016 в 04:29

Открытая файловая система — это серьёзный аргумент на стороне Android. В Play Store конкурируют десятки файловых менеджеров, но одним из самых популярных остается Solid Explorer.

Свежее обновление защитило приложение шифрованием и поддержкой сканера отпечатков пальцев.
(далее…)

Droider Show #249 Новый Nexus и жизнь c «пакетом Яровой»

Arina 11 июля 2016 в 11:17

Чудесам нет конца, дамы и господа! Во-первых, Droider Show снова вышло в понедельник. Во-вторых, мы презентуем новую рубрику «Девушка с обложки». В-третьих, наконец-то объявляем победителей конкурса, которые получат Nexus 6P и Moto 360 (2 gen).

Но вернемся к новостям. Из выпуска можно узнать про срыв ЧМ по футболу из-за «пакета Яровой», смарт-часы Google , шифрованные чаты в Facebook и реалистичные рендеры «гуглофонов». Кроме того, можно посмотреть на ската-биоробота, портативный воздухоочиститель Wynd, смарт-чемодан Olive и девайс Mogees Play, который превращает любую поверхность в синтезатор.

Telegram не станет выполнять требования «пакета Яровой»

Егор Беляков 26 июня 2016 в 04:47

Павел Дуров отказался выполнять предписания “пакета Яровой”. По словам создателя Telegram, политика компании не допускает передачи ключей шифрования третьим лицам.

Требование по раскрытию ключей для декодирования сообщений содержится в законопроекте депутата Ирины Яровой и сенатора Виктора Озерова, который был принят Госдумой 24 июня.
(далее…)