Компания Con Certeza ищет подрядчика для проведения исследования и реализации системы перехвата и дешифровки трафика таких мессенджеров как Skype, WhatsApp, Viber, Facebook Messenger и Telegram, сообщает «Коммерсантъ». Сама компания занимается разработкой технических систем и средств для обеспечения оперативно-розыскных мероприятий на сетях операторов связи.

В распоряжение издания попала переписка между представителем Con Certeza и одним из сотрудников компании в области информационной безопасности. Подлинность переписки подтвердил как «безопасник», так и его руководство. Представитель потенциального заказчика от комментариев отказался.

Согласно тексту переписки, задача, которая ставится перед потенциальным подрядчиком заключается в следующем (орфография сохранена):

Рассмотреть основные мессенджеры — WhatsApp, Viber, Facebook Messenger, Telegram, Skype для платформ iOS и Android. Подготовить экспертное заключение по возможности перехвата чувствительных данных, то есть идентификаторов сторон общения, паролей, сообщений, при работе с копией трафика, и продемонстрировать прототип, если есть возможность. Сделать то же самое, но с MITM и, если возможность есть, продемонстрировать прототип на локальном стенде.

Начать работу представитель Con Certeza предлагает с популярного мессенджера Viber.

За работу предлагается следующее вознаграждение: 130 000 рублей за проведение основной части исследования и бонус в 230 000 рублей при достижении результатов в виде идентификации сторон переписки или получении ее текста. На взлом каждого мессенджера дается по два месяца.

Стоимость работ определена невероятно низко, ведь, фактически, рабочий способ массового взлома одного из мессенджеров стоит десятки, если не сотни тысяч долларов США.

Потенциальный исполнитель, по его словам, был готов взяться за работу при условии, что результаты будут выложены в публичный доступ, на что, ожидаемо, получил отказ.

Con Certeza ставит целью реализовать идентификацию участников переписки и, по возможности, использовать MITM-атаку для получения доступа ее содержимому в рамках принятого недавно пакета антитеррористических законов «Яровой-Озерова».

Еще на стадии обсуждения закона, технические специалисты указывали на то, что MITM не поможет в случае использования мессенджером end-to-end шифрования.

Необходимо отметить, что end-to-end шифрование по умолчанию использует Telegram для «секретных» чатов, Facebook Messenger, Viber, доступно в последних версиях WhatsApp.

Для расшифровки end-to-end трафика, теоретически, можно использовать подмену сертификатов на уровне операторов связи. Однако, эта практика поставит крест на интернет-платежах и интернет-банкинге, для которых подобная практика является недопустимой.
Поделиться с друзьями
-->

Комментарии (124)


  1. vconst
    04.10.2016 12:01
    +3

    Все становится немного понятнее, если прочитать «эбаут» на сайте этой конторы-заказчика:

    «Кон Цертеза» является одним из лидеров на рынке по разработке и внедрению решений легального контроля (СОРМ-3) на сетях операторов мобильной и фиксированной связи.


  1. alexsocute
    04.10.2016 12:03

    Некоторые компании предлагают миллионы долларов, особенно за iOS. А тут 230к + 130к Р за реализацию.


    1. am_devcorp
      04.10.2016 18:15
      +3

      т.е. около трех программисто-месяцев?


      прикольные они


  1. xycainoff
    04.10.2016 12:03
    +17

    оставлю это здесь:
    https://www.facebook.com/leonid.m.volkov/posts/1200371066652191


    1. Camel
      04.10.2016 12:03
      +1

      Опередили.


      1. shifttstas
        04.10.2016 12:41
        +6

        Опять ученый изнасиловал журналиста.
        ragequit добавь информацию по ссылке в пост.

        Ну почему редакторы тут не делают ничего для фактчекинга?!


        1. shifttstas
          04.10.2016 13:32

          Прошел час, а результата нет, может хоть премию срежут.


          1. ragequit
            04.10.2016 13:53
            -1

            Простите, и что там по ссылке? Субъективное мнение отдельно взятого человека в Facebook. Или теперь у нас FB — последняя инстанция? Или это официальное лицо и это официальное заявление. Хм. Такие себе факты.

            Как вы сказали, результата нет и не будет, потому что там не на что реагировать. Данная публикация — новость, а не блогозапись или пост с разбором ситуации. Стоит различать виды подачи информации.

            Я прекрасно осознавал, для чего этот «заказ» и как будут использоваться результаты, но выражение субъективного мнения в новостях недопустимо, если вы не в курсе.


            1. shifttstas
              04.10.2016 14:05

              Оно на столько субьективное, что совпадает с информацией поданной в «новости», хороший журналист должен был хотя бы проверить информацию указанную в переписке, особенно если учесть, что там пользователь ValdikSS который с хабры.


              1. ragequit
                04.10.2016 14:12
                +4

                Еще раз. Это просто чья-то запись в FB которая насквозь пропитана «личным мнением». Это не сотрудник Con Certeza, не valdikSS, который, кстати, тут в комментариях появился вполне ожидаемо. Это просто какой-то мужик, который решил высказаться.


                1. MacIn
                  04.10.2016 14:56
                  +1

                  Причем весьма однобоко. На скринах видно, что требуется отчет-исследование «для реализации» ИЛИ «аргументации о невозможности реализации». Л.В. же пишет «аналитическую записку о том, что в мессенджерах end-to-end шифрование, поэтому вскрыть переписку в них невозможно», что является искажением.


            1. geisha
              04.10.2016 15:47
              +5

              «выражение субъективного мнения в новостях недопустимо, если вы не в курсе»

              Ах так?

              «В России начали искать способ расшифровки трафика популярных мессенджеров»

              Вы можете подтвердить объективными данными, что раньше эти способы не «искали»? Если нет — заголовок втопку.
              Вы можете подтвердить объективными данными, что искать стали именно способ расшифровки а не подрядчика как вы написали в статье? Если нет — заголовок втопку.

              «Con Certeza ставит целью реализовать идентификацию участников переписки и, по возможности, использовать MITM-атаку для получения доступа ее содержимому в рамках принятого недавно пакета антитеррористических законов «Яровой-Озерова».»

              Кто инфу такую вам слил, интересно? Что именно MITM и именно в рамках законов «Яровой-Озерова»? Нет источника? Статью втопку.


              1. geisha
                04.10.2016 19:45
                -3

                Спасибо, я получил ответ в карму. Расходимся.


    1. spc
      04.10.2016 13:17
      -2

      О, спасибо. Там такое, прямо хоть за попкорном беги — Маша (автор текста в твердом знаке) вьется ужом по раскаленной сковородке, такая прелесть. Можно было бы сказать, что ее лишают журналистской невинности в прямом эфире, если бы была такая штука как эта самая ж-невинность.



  1. johnDoe6245
    04.10.2016 12:03
    +2

    пожелаем им удачи найти эксперта, согласного на такое вознаграждение.


    1. r00tGER
      04.10.2016 13:11
      +3

      Вознаграждение за «отписку», а не саму реализацию. Подробности почитайте.


  1. somatiq
    04.10.2016 12:03
    +3

    Ну, с таким бюджетом могли бы и на fl.ru запостить, что уж там.


  1. Camel
    04.10.2016 12:03
    +3

    Волков из ОЗИ уже разобрал эту фуфлоновость:

    https://www.facebook.com/leonid.m.volkov/posts/1200371066652191

    Коротко: никто ничего не собирается расшифровывать, к сторонней организации обратились с просьбой написать обоснование почему дешифровка трафика плохая идея.


    1. Fagot63
      04.10.2016 12:31
      -3

      Ализар, прости я уж подумал что ты автор статьи. :)


  1. winox
    04.10.2016 12:03
    -1

    Что-то дешево


  1. NLO
    04.10.2016 12:08

    НЛО прилетело и опубликовало эту надпись здесь


    1. FoxCanFly
      04.10.2016 12:21

      Тогда они просто перестанут работать у пользователя. И это будет их выбор: добавить сертификат Яровой в список доверенных или уйти с рынка.


      1. NLO
        04.10.2016 12:42

        НЛО прилетело и опубликовало эту надпись здесь


        1. vvatest
          04.10.2016 12:44

          Государство же пошло на угрозу отключения платежных систем, а это несколько иной масштаб все таки. И мессенджеры не меньше коммерческие компании, чем МПС — ради сохранения рынка с большой долей вероятности пойдут на уступки.


          1. shifttstas
            04.10.2016 12:48

            В чем была угроза? перевести транзакции которые совершаются внутри странны на местные серверные стойки? От этого не изменилось по большей части ничего, особенно в репутационном плане.

            А теперь представим, что защищенным продуктам, у которых главное это секюрность Telegram/iMessage/WhatsUp предлагают выбор — пойти на уступки и заявить что они шифруют все данные, но только их могут прочитать кому надо. Это разрушит бизнес и создаст прецедент для других стран.


            1. vvatest
              04.10.2016 12:56

              В чем была угроза? перевести транзакции которые совершаются внутри странны на местные серверные стойки? От этого не изменилось по большей части ничего, особенно в репутационном плане.
              … создаст прецедент для других стран


              Не просто местные стойки, а чужие местные стойки. Заметьте. Т.е. не перевести, а отдать. Со всеми вытекающими. И согласились.

              И да, если для мессенджера главное секурность — он на уступки правительству не пойдет и в данной стране работать перестанет. Но из всего списка такой только телеграмм. Для остальных абсолютная секурность — вовсе не главная фича и ее ограниченность большую часть ЦА не отпугнет.


              1. shifttstas
                04.10.2016 13:10

                Как минимум Apple не будет менять что-то под какую-то банановую страну. Google я подозреваю тоже


              1. KivApple
                04.10.2016 15:54

                Есть подозрения, что то, что всё будет хорошо было уже заранее известно ещё до официального обнародования планов о переносе.


          1. NLO
            04.10.2016 12:59

            НЛО прилетело и опубликовало эту надпись здесь


            1. Silvatis
              04.10.2016 13:12
              +1

              Ну почему сразу так радикально? смердам нехай продукцией умной пользоваться, а для приближенных к императору — православный впн с кадилом и золотым крестом. В результате и себя не обидели и КНДР построили.


              1. MacIn
                04.10.2016 13:26

                КНДР, кстати, имеет выход в Интернет для образовательных учреждений, НИИ. На трубе есть видео-лекция американца, который ездил в КНДР по контракту обучать студентов.


                1. MacIn
                  06.10.2016 19:48
                  +1

                  Вот, кстати, оно:

                  https://www.youtube.com/watch?v=zuxlLLeKZZ8


              1. NLO
                04.10.2016 13:28

                НЛО прилетело и опубликовало эту надпись здесь


                1. marvin
                  04.10.2016 18:03
                  -1

                  Да хоть отбавляй примеров таких:
                  1. CCCР c начала 70ых до середины 80ых
                  2. Венесуэла до недавнего времени
                  3. Чили времен Пиночета


                  1. NLO
                    04.10.2016 21:11

                    НЛО прилетело и опубликовало эту надпись здесь


                    1. MacIn
                      04.10.2016 21:53
                      -2

                      «1. В СССР как раз и была полная информационная блокада от мира. 99% советского населения понятия не имело, что у лично у Брежнева огромный гараж»
                      А как связано «блокада от мира» и «гараж Брежнева»? О какой блокаде от мира идет речь? Газет не было? Переводных журналов? Издательства иностранной литературы? Не закупали иностранную технику, втч автомобильную? Рабочие какого-нибудь ВАЗа или ЗИЛа не знали, что у них роботы Кавасаки работают?

                      «Кап.страны посещали доли процента населения, и милейший Валентин Зорин мог спокойно рассказывать про миллионы голодных рабочих в США.»
                      Но мы-то с вами знаем, что все нищие — это просто лентяи и неудачники.


                      1. NLO
                        04.10.2016 22:44

                        НЛО прилетело и опубликовало эту надпись здесь


                      1. MTyrz
                        05.10.2016 00:48

                        Разрешите поржать.

                        >Газет не было?
                        Были. Вам подсказать, что в них писали?

                        >Переводных журналов?
                        Был. Один. «Иностранная литература» назывался. Я его до перестройки даже один раз в руках держал.

                        >Издательства иностранной литературы?
                        Вы издеваетесь? Было издательство «Мир», переводило науку и научпоп. Все.

                        >Не закупали иностранную технику, втч автомобильную?
                        Закупали. Старались сразу заводами, вот вы там про ВАЗ упомянули.
                        Закупали автомобили (не легковые) из стран СЭВ. Татры были, Дутры были. Икарусы, опять же.
                        Легковые автомобили производства «маде ин не наше» встречались штучно и ввозились штучно, никаких массовых закупок не было. Не только автомобили. Из капстран товары народного потребления не закупались. Вообще.


                        1. MacIn
                          06.10.2016 19:41

                          «Были. Вам подсказать, что в них писали?»
                          Зачем? Я их читал.

                          «Был. Один. «Иностранная литература» назывался. Я его до перестройки даже один раз в руках держал. „
                          При чем тут литература? Я о науке — химические журналы, математические. Обзор, например, автоновинок из капстран печатался в том же “За рулем». Как и обзоры радиотехники — в «Радио». Поэтому тезис об «информационно блокаде» несостоятелен. Да, информации было меньше на порядки, но говорить о блокаде — глупо.

                          «Вы издеваетесь? Было издательство «Мир», переводило науку и научпоп. Все.
                          »
                          К вашему сожалению, нет. Не все. У меня есть ряд книг McGrawHill по Unix и C, купленные в 80х за рубли. Рекламные буклеты аудиотехники (например, Бэнк энд Олуфсен) того же периода.

                          «Закупали. Старались сразу заводами, вот вы там про ВАЗ упомянули. „
                          Верно, потому что лучше купить технологию и завод, чем готовый товар.

                          “Закупали автомобили (не легковые) из стран СЭВ. Татры были, Дутры были. Икарусы, опять же. „
                          И Мерседесы для московского ГАИ, например. Пожарные машины из ФРГ. Вы вообще посмотрите сборник статистики по внешнеторговым операциям. Это проще, все в таблицах.

                          “Из капстран товары народного потребления не закупались. Вообще. „
                          Это логично — зачем поднимать их экономику, покупая их _потребительские товары_? Одно дело купить завод, совсем другое — конечную продукцию. А так-то вон — не скупились, например, покупать антикор для ВАЗа в штатах, пока свой не разработали.


                          1. MTyrz
                            07.10.2016 01:19

                            С Мерседесами вы меня уели. Я их даже вспомнил. Еще вспомнил машинки Unimog, видел на улицах несколько раз. Все равно количества были ни о чем, конечно — но как минимум формально вы правы.

                            тезис об «информационно блокаде» несостоятелен. Да, информации было меньше на порядки, но говорить о блокаде — глупо.
                            Вопрос терминологии. Так и Ленинградскую блокаду можно не считать — подвоз же был по «дороге жизни»?
                            У меня есть ряд книг McGrawHill по Unix и C, купленные в 80х за рубли
                            Восьмидесятые — это такое переломное время. В 87-м — легко. В 82-м я был бы изрядно удивлен.


                    1. marvin
                      04.10.2016 22:11

                      Вы написали про внешние рынки. Так вот СССР была активным участником этих самых «внешних рынков». Управление страной методом ген. плана и спец. служб тоже присутствовало.
                      Причем здесь привлекало или нет? Я лишь указал на то что фраза «нет примеров в истории, чтобы совмещалось, за исключением Китая» не верна.


                  1. aapazhe
                    05.10.2016 09:48

                    А про Венесуэлу можно подробнее?


            1. vvatest
              04.10.2016 13:13
              +2

              Я не рассматриваю этот вопрос на уровне «верю/не верю». Я наблюдаю, как страна отключает себя от многих клевых вещей ради каких-то целей. И думаю, что если выпиливание Эплов, Гуглов и прочих Фейсбуков и будет проходить, то на фоне отказа ими соблюдать законодательство страны по противодействию терроризму, педофилии и распространению наркотиков. В этом случае гражданам вполне резонно объяснят, что государство не причем, Фейсгуглоэплы выпиливают себя сами, поскольку они ставленики Госдепа, который читает все сам, а другим доступ давать не разрешает. И более того, его основная цель — как раз и заключается в развале страны через разгул терроризма, гомосексуализма и прочего легалайза.


              1. NLO
                04.10.2016 13:34

                НЛО прилетело и опубликовало эту надпись здесь


        1. samodum
          04.10.2016 17:44

          >«Общественный протест сделает всё остальное»
          Спасибо, посмеялся.
          Интересно, каким образом он это сделает?

          >«даже у нас»
          у вас — это у кого?


          1. NLO
            04.10.2016 20:56

            НЛО прилетело и опубликовало эту надпись здесь


            1. samodum
              04.10.2016 23:54

              Я такие разговоры в интернете слышу уже 15 лет: «скоро, вот ещё чуть-чуть, терпение скоро лопнет, надо чуть-чуть подождать, они у нас допрыгаются»… Обычно их молодые студенты или школьники выкрикивают.
              Вы сами-то сколько это слышали уже?
              Есть примеры, где «Общественный протест сделает всё остальное» сделал хоть что-то реальное?


              1. NLO
                05.10.2016 00:04

                НЛО прилетело и опубликовало эту надпись здесь


                1. samodum
                  05.10.2016 00:08

                  А за последние 2-3 года?
                  >" Митинги на тему Навального, в итоге он не сел."
                  Охохо! «Не сел». Это теперь достижением считается?


                  1. NLO
                    05.10.2016 07:46

                    НЛО прилетело и опубликовало эту надпись здесь


      1. ValdikSS
        04.10.2016 13:51
        +3

        С теоретической точки зрения, перехватывать зашифрованный трафик, в том числе и трафик мессенджеров, использующих End-to-End-шифрование — осуществимая задача, мессенджеры обмениваются публичными частями криптографических ключей перед началом переписки, которые можно подменить, что позволит расшифровать переписку. Однако, с практической точки зрения мы сталкиваемся с технологиями, нацеленными на защиту от такого типа атак — Key Pinning — привязка конкретных сертификатов к конкретному веб-сайту или приложению. Мессенджеры, как и многие другие приложения, использующие Key Pinning (например, банк-клиенты), откажутся работать в случае подмены сертификата для защиты пользователя.

        Кроме того, в случае повсеместного прослушивания зашифрованного трафика, пользователю потребуется установить корневой сертификат перехватывающего удостоверяющего центра, что на некоторых системах сопряжено с неудобствами для пользователя. Например, в Android необходимо настроить блокировку экрана по графическому ключу или PIN, без нее установить сертификат не выйдет. После этого вас при каждом включении устройства будет встречать сообщение о том, что сеть может отслеживаться.

        Помимо этого, существуют встраиваемые устройства, например, станки с ЧПУ, «умные» устройства интернета вещей, в которых установка стороннего сертификата не предусмотрена. Такие устройства либо не смогут получать обновления программного обеспечения, либо вовсе перестанут работать.


        1. KivApple
          04.10.2016 16:03

          Ещё есть такая вещь, как E2E по каналам, для этого не приспособленным. Например, в последних версиях Vk Coffee (один из неофициальных клиентов для соцсети Вконтакте) появилась функция "Шифрование". В результате все сообщения шифруются заданным паролем и отправляются в виде HEX-строки. Другой же клиент дешифрует (если пароли совпадают). Я не знаю, насколько это хорошо реализовано в этом конкретном случае, но если это правильно сделать, то все эти сертификаты подменять бесполезно. Только блокировать сообщения, состоящие из HEX-строк. Однако сюда можно подключить всякие алгоритмы автогенерации текстов вместо простого HEX-кодирования и всё. Приехали. Автоматически не отловить (у людей слишком большой разброс манер общения, интеллекта и уровня орфографии — некоторые общаются реально на уровне чат-ботов), будет работать пока есть хоть какие-то соцсети.


          1. arantar
            04.10.2016 16:56

            Как происходит обмен паролями? И что за алгоритм шифрования испольуется?


            1. KivApple
              04.10.2016 17:07

              Какое там шифрование понятия не имею, код клиента закрыт вроде как (но мы с вам понимаем, что реализация сама по себе проблемой не является, в том числе с применением хороших алгоритмов шифрования). Обмен ключами не автоматический, да. Только при личной встрече или по иным каналам связи.


          1. ValdikSS
            04.10.2016 17:57
            +2

            Лучше бы PGP прикрутили, а не собственное шифрование.


        1. dr_begemot
          04.10.2016 19:21

          Публичные ключи на то и публичные, что не позволяют расшифровать переписку. Они предназначаются для шифрования, а расшифровка происходит приватным ключом, который никуда не передается.


          1. ValdikSS
            04.10.2016 19:25

            Да, так и есть. Вы где-то нашли противоречие в моем сообщении?


            1. dr_begemot
              04.10.2016 19:29

              Ну подмена публичных ключей ничего не даст, т.к. расшифровка сообщений происходит приватными ключами, соотв. при попытке расшифровать сообщение зашифрованное подменным публичным ключом произойдет ошибка.


              1. ValdikSS
                04.10.2016 19:33
                +1

                Если мы в момент передачи ключей End-to-End шифрования сгенерируем свои собственные и подменим публичные части каждой из сторон для обоих собеседников, то мы сможем расшифровывать переписку, перешифровывать ее настоящими публичными ключами пользователей и пересылать им сообщения как ни в чем не бывало.


                1. dr_begemot
                  04.10.2016 19:36
                  +1

                  Прошу прощения, вы правы! Вот к чему приводит конец рабочего дня))
                  Теперь стало интересно как эту проблему решает например Телеграм… и не может ли, гипотетически, провернуть такое сам сервер телеграма если его вдруг заинтересует какой-то секретный чат?


                  1. ValdikSS
                    04.10.2016 19:41
                    +2

                    Может, разумеется. Для проверки такой подмены в Telegram есть визуальное представление отпечатка ключа, которое, по-хорошему, должно сверяться собеседниками по стороннему каналу, однако Telegram нигде не требует производить такую проверку, как, например, в PGP или OTR, а просто предоставляет такую возможность, и ключи в Telegram генерируются для чата, а не для конкретного пользователя, что, по моему мнению, совсем не способствует бдительности пользователей.


    1. somatiq
      04.10.2016 12:31
      +1

      Выпустят православную версию с впиленным нужным сертификатом, не?


      1. centrist
        04.10.2016 14:38
        +2

        ну да, как скайп в китае — с сайта скайпа скачивается версия с доп сертификатом для спецслужбы


    1. vvatest
      04.10.2016 12:37

      А что помешает перешить «наглухо зашитый список»? В этом ведь и смысл, что приложение не доверяет тому списку, который у него уже есть (вдруг подменили?) и проверяет подлинность через цепочку доверия. И вот тут то и появляется тот самый мэн, который приложив определенные усилия в цепочку встроился.

      Если в нее встаиваться не требуется, т.к. сертификаты клиент не проверяет, а безоговорочно доверяет зашитым — профит. Встроенный в цепочку публичен, может быть из нее исключен в случае компрометации. Подмененный грамотно внутри клиента сертификат незаметен, он тихо и молча сливает инфу.


      1. shifttstas
        04.10.2016 12:44

        И каким образом вы подмените сертификат в приложении скаченном, скажем из AppStore? Перепаковка бинарника при скачивании? Не выйдет


        1. vvatest
          04.10.2016 12:46

          Это еще почему? У вас же посерединке-то человек уже сидит. Да и перепаковывать сложно, проще готовый бинарник (url) подменять.


          1. shifttstas
            04.10.2016 12:50

            Сертификат зашит в приложение которое установлено на телефоне, для организации MITM вам надо подменить сертификат в приложении, каким образом вы это сделаете? При изменении DNS на фейковые согласование по сертификату не пройдет


            1. vvatest
              04.10.2016 13:01

              Если оно у клиента уже установлено — естественно никак. Но клиент все равно будет приложение обновлять. Если у атакующего уже есть свой человек в цепочке доверия до AppStore, то отдать клиенту вместо оригинального бинарника православный — не проблема.


              1. shifttstas
                04.10.2016 13:11
                +2

                Ок, каким образом? Сертификат для AppStore зашит в iOS и его нельзя перезаписать даже используя левый сертификат добавленный в хранилище.


                1. vvatest
                  04.10.2016 13:54

                  Давайте, в порядке мысленного эксперимента, предположим, что «сертификат для AppStore», который «зашит в iOS», на стороне сервера скомпрометирован. Ну т.е. третья сторона получила возможность подписывать им свою инфу. В открытой системе эта проблема решается отзывом и перевыпуском сертификата. Если сертификат заменить нельзя — проблема не решается вообще никак.

                  Т.е. компрометация зашитого сертификата приводит к компрометации раз и навсегда всех клиентов, в которые он зашит. Вы уверены в том, что это секурная схема?


                  1. ValdikSS
                    04.10.2016 14:01

                    Давайте предположим, хотя это в данном конкретном случае близко к невозможному, т.к. App Store использует Key Pinning. Вы не сможете просто так установить произвольное приложение, только, возможно, подменить установку одного приложения из маркета на какое-то другое из маркета, а не на какое-то произвольное свое. Приложения подписываются отдельным сертификатом.


                    1. vvatest
                      04.10.2016 14:14

                      Эмм, а разве не в этом цель? Ну т.е. бинарник подменили же и профит.


                      1. ValdikSS
                        04.10.2016 14:17

                        Чтобы подменить один бинарник на другой нужный нам бинарник, необходимо не только подменить сертификат в каком-то конкретном приложении, отправить его на модерацию в App Store и дождаться, пока Apple его опубликует (что не произойдет), но и каким-то образом обойти Key Pinning внутри App Store (что можно считать невозможным при условии, что мы не имеем физического доступа к устройству и только подменяем сертификат).


                        1. vvatest
                          04.10.2016 14:51

                          Насколько я понимаю — Key Pinning это механизм, который позволяет использовать некие априорные знания клиента об ожидаемом источнике сертификата и принимать на основании этих знаний решение о доверии к текущему источнику. Если атакующий полностью контролирует трафик, поступающий к клиенту — что помешает ему изобразить источник, к которому привязан сертификат?


                          1. ValdikSS
                            04.10.2016 14:57

                            Key Pinning — общее название механизма привязки сертификата или удостоверяющего центра. В приложении может быть вшит публичный сертификат сервера целиком, либо только его хеш, либо вшит CA или его хеш, и любой другой сертификат будет отвергнут, даже если он будет выдан удостоверяющим центром, которому установлено доверие. Злоумышленник не сможет сгенерировать точно такой же сертификат, или сертификат с точно таким же SHA-256-хешем, вследствие чего приложение прекратит сетевое взаимодействие в случае атаки типа «человек посередине».


                            1. vvatest
                              04.10.2016 15:19

                              Мы с вами обсуждали разные вещи и разные этапы, как мне кажется. Ваша точка зрения, как я ее понимаю заключается в том, что:

                              1. Чтобы клиент скачал другой бинарник надо ему подменить линк.
                              2. Чтобы подменить линк надо подменить Аппстор.
                              3. Просто так с нашим Аппстором клиент общаться не захочет — надо ему подменить сертификат Аппстора.
                              4. Наш сертификат Аппстора клиент взять не захочет, потому что у него есть свой зашитый сертификат/признак подлинности.

                              Т.е. у нас есть всего два реалистичных пути для подмены бинарника:
                              1. Украсть подлинный закрытый ключ Аппстора.
                              2. Убедить Эпл отдавать нашим клиентам наш бинарник вместо подлинного.
                              Все верно?

                              Путь номер два реализуется сегодня в США по запросам в индивидуальном порядке, насколько я понимаю.
                              Также теоретически можно попытаться убедить Эппл разместить суверенную часть Аппстора внутри страны и с этой суверенной частью пытаться вести взаимодействие в нужном нам ключе в массовом порядке. Вы согласны?


                              1. qw1
                                04.10.2016 17:08

                                Не знаю, как с Apple, но Android-разработчики забили бы тревогу, если они закачивают одно приложение, а стор раздаёт другое.

                                Некоторые привязываются к хешу apk-файла. Если «куплено» приложение-пустышка с некоторым хешем (которое, известно, что принадлежит этому разработчику), другое приложение того же разработчика может разлочить некоторые премиальные фичи.

                                Так часто делали до введения In-App purchases: бесплатное основное приложение и платные приложение без функциональности, единственное предназначение которых при установке в систему — показать, что услуга оплачена.


                  1. shifttstas
                    04.10.2016 14:07

                    И никто в мире, этого не смог сделать — скомпроментировать обмен ключами у Apple, тк если бы это было сделано — на ворованных телефонах можно было бы сбросить аккаунт


                    1. vvatest
                      04.10.2016 14:20

                      Еще раз, речь не идет про компрометацию механизма обмена ключами. Речь идет о том, что в какой-то момент времени какой-то конкретный сертификат может оказаться скомпрометирован. И если у вас не предусмотрена процедура отзыва скомпрометированного сертификата, то секурность всех девайсов с этим сертификатом в этот момент превращается в тыкву.

                      А говорить что какой-то конкретный сертификат не может быть скомпрометирован никак и никогда просто потому что это невозможно — это в принципе тоже позиция, но имеет определенный оттенок.


                      1. ValdikSS
                        04.10.2016 14:24
                        +1

                        Честно говоря, не понимаю, к чему вы клоните, и как это относится к теме перехвата трафика в РФ. Разумеется, у Apple есть и стандартная процедура проверки отозванных сертификатов — через CRL и OCSP, и возможность обновления сертификатов самостоятельно, что произойдет, предположительно, в этот четверг — будет решаться судьба WoSign.


                        1. vvatest
                          04.10.2016 14:57

                          Я ни к чему не клоню. Мы обсуждали вопрос противодействия атакам MITM через использование жестко зашитых в клиента безотзывных сертификатов. Моя точка зрения заключается в том, что такая практика не является 100% гарантией безопасности, поскольку произвольный клиент не сможет гарантировано успешно противодействовать подмене сертификата в своем хранилище во первых и не сможет заменить скомпрометированный на стороне сервера сертификат во вторых.


                          1. ValdikSS
                            04.10.2016 15:01

                            Сертификату не обязательно быть безотзывным, если он встраивается в приложение. Key Pinning вполне можно реализовать так, что можно и заменять сертификат, и отзывать старый, не обновляя клиентское приложение.


                            1. vvatest
                              04.10.2016 15:24

                              Если жестко зашитые признаки, по которым определяется подлинность, не зависят от сертификата (например доменное имя или ip-адрес) то да, но их можно пытаться подделать. Если зависят (например хэш сертификата) то как их изменить не обновляя приложение?


                              1. ValdikSS
                                04.10.2016 15:27

                                Например, путем привязки к Intermediate CA какого-то коммерческого удостоверяющего центра. Вы сможете и отзывать сертификаты, и выпускать новые, не теряя работоспособность приложения.


                                1. vvatest
                                  04.10.2016 15:32

                                  Ну т.е. проблема смещается к компрометации этого удостоверяющего центра. Получается достаточно скомпрометировать его и мы сможем заставить клиента забрать левый целевой сертификат не компрометируя его подлинного владельца?


                                  1. ValdikSS
                                    04.10.2016 15:35

                                    Да. Вы говорите так, словно это элементарно.


                                    1. vvatest
                                      04.10.2016 15:41

                                      Просто с этого ведь и началось обсуждение. Что если зашить сертификат в клиент, то MITM атаку провести становится практически невозможно и нам безразлично как там скомпрометировали кого-то наверху. Я заметил что это сопряжено с рядом других рисков. Если мы от этих рисков защищаемся, то снова возвращаемся к зависимости от доверия к вышестоящему.


              1. ValdikSS
                04.10.2016 13:54

                Если у атакующего уже есть свой человек в цепочке доверия до AppStore, то отдать клиенту вместо оригинального бинарника православный — не проблема.
                Проблема. Этого нельзя сделать без модификации ПО телефона.


      1. NLO
        04.10.2016 12:49

        НЛО прилетело и опубликовало эту надпись здесь


  1. DeLuxis
    04.10.2016 12:39
    -4

    Я знаю способ, но бесплатно не расскажу :D


    1. burst
      04.10.2016 13:26
      +1

      А за банку варенья и коробку печенья расскажите?


    1. AxisPod
      04.10.2016 13:42
      +1

      Вы про терморектальный криптоанализ?


    1. LiarParadox
      04.10.2016 14:15
      +2

      За вами уже выехали men-in-the-middle.


      1. dmitry_ch
        04.10.2016 15:06
        +1

        Порнуха какая-то получается, если именно men.


        1. am_devcorp
          04.10.2016 18:30

          В таком случае in the middle окажется как раз DeLuxis


    1. sumanai
      04.10.2016 16:15

      То есть всё так плохо, что за рассказ вы ещё и приплатите мне?


  1. we1
    04.10.2016 16:04
    +1

    Просто скажу, что в Казахстане шифрованный imap уже не работает. Не знаю как реализовано приложение Gmail в Андроиде, но Thunderbird под Windows и планшет Blackberry не может подключиться к почте Gmail. Поэтому вариант «отключить» вполне реальный, и уже используется в «демократических» странах.


  1. amarao
    04.10.2016 16:08
    +2

    Какой энергобюджет per connection для паяльника?

    А так алгоритм очень простой:
    * видим коннект на skype
    * mitm приезжает к участнику шифрованного переговора.
    * mitm осуществляет внедрение паяльника в middle одного из участников
    * Дальше идёт тайминг атака между скоростью предоставления истории переписки и термопереносом (согласно закону Фурье для связи между тепловым потоком и градиентом температуры)


    1. ValdikSS
      04.10.2016 17:54
      +1

      Удалить произвольный Skype-аккаунт стоит около $100. Купить информацию о том, как удалить произвольный аккаунт — ?$1000.
      Завладеть произвольным аккаунтом тоже можно, про порядок цен не в курсе. Microsoft знает о проблеме больше года.


  1. prizzrak
    04.10.2016 16:53

    Здесь выше идут рассуждения о возможности-невозможности подмены сертификатов в бандле приложения того же Appstore. Не скажу за все менеджеры, а только за Вайбер — в нем не применяются никакие сертификаты для E2E, поэтому и подменять нечего.
    Проверка на MITM осуществляется занесением принта ключей шифрования в список доверенных на самих конечных устройствах. Так как канал связи небезопасный, это происходит в звонке-видео звонке, что делает подмену второй стороны очень сложным делом (атака должна быть спланирована точечно, перехватить уже шифрованный voip/video траффик и в реалтайм подделывать голос-видео сигнал собеседника). Потом алгоритм Double Ratchet (https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm) позволяет быть уверенным, что даже если ключи будут перехвачены, никакие прошлые или будущие сообщения не будут расшифрованы. Итого имеем запредельную сложность самой атаки и конечное оповещение в UI пользователя о угрозе бреши в шифровании.
    Если товарищи начнут с Вайбера, они на нем и закончат.


    1. Meklon
      04.10.2016 17:35

      Еще Signal есть от open whisper systems


      1. prizzrak
        04.10.2016 17:39

        Да. В Вайбере взяты основные концепции из Сигнала, тот же Double Ratchet. Только имплементация своя, а не опенсурсная сигналовская.


        1. Meklon
          04.10.2016 17:42

          Удивительно, что более кошерный и открытый Signal массово не взлетел. Ведь все же есть. Хотя людям пофиг на безопасность.


          1. ValdikSS
            04.10.2016 17:56
            +1

            Они уже сделали возможность регистрации без привязки к телефонному номеру?


            1. zhovner
              04.10.2016 18:09

              А десктопный клиент?


              1. ValdikSS
                04.10.2016 18:11

                Да, в виде приложения для Chrome, если это можно считать десктопным клиентом.


            1. Meklon
              04.10.2016 18:26

              Тут согласен.


            1. APXEOLOG
              05.10.2016 14:01

              А телеграм сделал?


          1. kinvlad
            05.10.2016 09:48
            +1

            Сам очень хотел им пользоваться. Заставил все контакты, кого смог, установить его и вести переписку со мной только там. Даже группу создал одну для общения.
            Но в итоге пламя в глазах стало гаснуть после того, как несколько сообщений пришло с задержкой от 5 мин до 1 часа, хоть и используется GCM.
            Плюс, в случае переустановки операционной системы, необходимо чтобы кто-то из участников группы подтвердил ваши ключи (что отпугнет обычного пользователя), а также, невозможность удалять участников группы. В итоге, стгнал оставил только для голосового общения с батей, в силу нетребовательности полосы (5кб/с).


  1. 4ebriking
    04.10.2016 18:00

    Тем не менее они не остановятся. Ибо паранойя излечима только гильотиной. Значит будут отключать страну.


  1. IgorKh
    04.10.2016 18:04
    +1

    >130 000 рублей за проведение основной части исследования

    Я тут провел небольшое исследование и нашел простой способ взлома сообщения простейшим полным перебором. Странно что до меня никто не догадался. Куда мне за деньгами подойти?


  1. DenMMM
    04.10.2016 18:04

    Кто-то еще верит, что системас с публичными центрами сертифкации служит безопасности?
    EndToEnd-шифрование по сертификатам или еще каким ключам и никак иначе. Остальные средства годятся только для зищиты от соседа.
    А правительства со своим «антитерроризмом» ловят мух вместо того, чтобы убрать наваленое по всем углам г-но…


  1. ksenobayt
    04.10.2016 20:48

    Кстати, оффтопик, но всё же: за что WoSign-то конкретно прилетело? Я кратко прогуглил — но нашёл только заяву от Apple с посылом о том, что с шестого числа они убирают фришный CA из trusted.


    1. ksenobayt
      04.10.2016 20:50

      Невермайнд, нашёл:
      https://xakep.ru/2016/10/04/wosign-banned/


      1. sumanai
        04.10.2016 20:59

        Лол, похоже на то, что они убирают конкурентов LetsEncrypt. Не, этот сервис конечно хороший, но блин, должен же быть выбор бесплатных сертификатов! Дислайк мозилле за такое.


        1. ksenobayt
          04.10.2016 21:01

          Не, там первокартина вот какая получилась:

          Mozilla engineers discovered that WoSign had back-dated SHA-1-signed certificates to December 2015 in an attempt to avoid a ban on SHA-1 certificates that became active starting January 1, 2016.
          http://news.softpedia.com/news/apple-untrusts-wosign-certificates-after-mozilla-s-damning-report-508906.shtml

          Короче говоря, за дело влетает. Конкуренция здесь не при чём, совершенно. Купили молча StartCom, штампуют сертификаты с датой задним числом — огребайте. Безупречной репутацией, которая требуется от СА, тут и не пахнет.

          Apple же даже не стали возиться с этим, и уже задистрастили все сертификаты, выписанные WoSign после 19-го сентября. Мозилловцы же собираются с китайцами встретиться как раз шестого, и принять решение, банить их и StartCom на год, или нет.


          1. ValdikSS
            04.10.2016 21:15

            https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview
            https://wiki.mozilla.org/CA:WoSign_Issues
            Если кратко, то помимо мелких нарушений, из-за ошибки в системе подтверждения WoSign были выпущены сертификаты на github.com, alicdn.com, cloudapp.net (Microsoft Azure), и WoSign не хотели их отзывать без обращения «пострадавших» сайтов из списка выше; манипулировали датой notBefore, чтобы обойти технический запрет на сертификаты с подписью SHA1, и все такое прочее.

            cc: sumanai


            1. ksenobayt
              04.10.2016 21:17

              Совершенно чудесно. Даже неприятно теперь, что я их сертификатами в проде пользуюсь.


            1. sumanai
              04.10.2016 21:49

              Ага, признаю, они плохие. Это печально, что нет нормального способа заказать бесплатный сертификат, кроме как отдать весь траф клоундфаре или ставить скрипты LetsEncrypt.
              Блин, а я ведь многим рекомендовал там заказывать.


          1. NLO
            04.10.2016 21:35

            НЛО прилетело и опубликовало эту надпись здесь


            1. ksenobayt
              04.10.2016 21:36

              На три месяца. Субдомены, кажется, безлимитные.


            1. Meklon
              05.10.2016 09:21
              +1

              Три месяца, но смысл в непрерывном автоматическом обновлении.


  1. stokker
    05.10.2016 09:48
    -1

    Думаю, что основные мессенджеры все-же пойдут на открытие своей крипты спецслужбам — все же деньги есть деньги, как ни крути. Просто будут предупреждать «вас могут прослушивать».