Забавно наблюдать, как сливаются в экстазе борцы за, якобы, свободу и права.
Ещё шумит скандал с тем, что некоторые СМИ из «пятой колонны» отозвали журналистов из Гос. Думы. Они отрабатывали механизм внесудебной расправы над представителем власти. Причём уши торчат изо всех дыр, видны все заготовки и провокации. Ещё доносится эхо прошедших выборов, кто-то из предателей ещё пыжится изобразить фальсификации, по сути, фальсифицируя наблюдение и социологию.
За этими шумными событиями немного потерялось ещё одно, не такое шумное, но тоже важное. Я не про то, что Роскомнадзор дал Telegram 15 дней на передачу ФСБ ключей шифрования. Я про то, кто именно встал на защиту этого сервиса быстрых сообщений. Хотя для знающих людей ничего удивительного.
Запад создал по всему миру сеть организаций, подавляющих права и свободы других стран и народов. Для непосвящённого эта сеть может выглядеть как ворох разрозненных структур. Да и в этих структурах не так много людей, кто понимает взаимосвязи.
На самом деле есть, как и в любой большой системе, специализация:
Одни из них лепят «журналистику», т.е. разные фейковые новости, высосанные из пальца сенсации, а, по большей части, ретранслируют повестку дня из Вашингтона и других западных столиц.
Другие разыгрывают под камеры эти «журналистов» политические спектакли на улицах, в судах и в отделениях полиции.
Третьи работают с теми, кто «не мы сами, а нас вынудили», проще говоря – с радикалами, готовыми стать пушечным мясом в опасных провокациях. Они очень пригождаются редко, но метко как раз для уличных политических спектаклей.
Четвёртые…
Участвуют и зарубежные СМИ, разнородные организации и даже дипломаты. Все работают на одну цель: построение и укрепление глобальной диктатуры Запада.
И есть те, кто «крышуют» всю эту активность юридическими средствами. «Отмазывают» уличных боевиков, судятся за фейковые разоблачения и клевету, дают псевдоэкспертные заключения и комментарии по законам и деятельности органов власти. Короче говоря, на каждом шагу вставляют палки в колёса правоохранительной системе и продвигают зарубежное влияние.
Одной из таких «правозащитных» организаций является «Агора». Она активно осваивает иностранные гранты. Для надувания щёк именует себя «международной». Хотя вся её «международность» заключается только в том, что центр управления с деньгами и заказами находится за рубежом.
«Агора», как и заведено, всегда защищает только тех, кто приносит пользу Западу во вмешательстве во внутренние дела России. Вот и в деле Телеграмма отметилась. Как и водится, помимо бесконтрольности Телеграмма «Агора» одновременно пытается создать шумиху про, якобы, очередное нарушение прав и свобод со стороны Роскомнадзора и ФСБ.
Только остаётся много раз ранее задававшийся вопрос о том, какую такую свободу хотят построить хозяева «Агоры»? Ответ простой и понятный – это свобода беспредела Запада в отношении остального мира, в том числе в отношении России. Другими словами, «Агора» защищает глобальную диктатуру, которая угрожает свободе всего мира.
Остаётся пожелать российским уполномоченным органам успехов в деле обеспечения т.н. «цифрового суверенитета». Раз уж противостояние цивилизаций и держав перешло в сферу информационно-коммуникационных технологий, то надо соответствовать. И, как говорится, не мы это начали.
Комментарии
А ничо, что Роскомнадзор требует то, чего у Телеграма нет?
ой всё, не начинай, а?
Купи телефон, установи приложение, введи свой номер телефона и посмотри всю свою историю переписок. Магия, ключей нет, а расшифрованная переписка есть, и как же у него это получается???
Как может у них не быть ключей к собственному шифру? Или я, может, неточно выразился?
Там немного не такая система шифрования, как вы думаете. Современная схема (погуглите на тему "ассимметричное шифрование") позволяет безопасно обменяться шифрами по открытому каналу и далее вести зашифрованный обмен. При этом сторона-координатор связи является 3ей стороной, непосвященной в эти шифры.
Вы зря-таки думаете, что у асимметричного шифрования не может быть мастер-ключа, как и вообще цепочки доверия. Асимметрия в большинстве случаев означает только лишь различие ключей на сторонах, частного и публичного. Не более того.
Там используется Диффи-Хелман. (Симметричные шифры и общеизвестные параметры).
При этом обе стороны генерируют свой секрет, обмениваются несекретной частью и формируют общий секрет, который и используется для шифрования.
Но. Это только для "секретных чатов" телеграма. Обычный чат работает через облако - при этом и история сообщений и файлы хранятся на серверах телеграмма.
Вот тут Господин Дуров врёт. Ибо имея доступ к этому облаку - можно иметь иметь практически всё, что может быть интересно спецслужбам.
Секретные чаты, кстати, тоже не панацея. Особенно с ресурсами госорганов. Алгоритм DH уязвим к технике MITM "Майор посередине". Если контролировать входящий трафик и исходящий - можно спокойно слушать (и даже изменять) "секретный" p2p обмен телеги. Защита "от Майора" сама может быть уязвима. Тут используется или сторонний арбитр - вроде тех же серверов телеграмма, которые участвуют в формировании общего секрета (вообще жесть и профанация шифрования, если так - но по картинке выходит так оно и есть), или используются сети доверия (как в GPG) или безусловное доверие к корневым сертификатам (как в SSL) (не случай телеги).
GPG путь, пожалуй, самый надёжный (тут разве что влезать в алгоритмы шифрования и/или генерации/обмена ключей/рандома - что, кстати, успешно и неоднократно делали).
"Если бы я был тёмным властелином" - всего лишь добавил ещё один уровень шифрования поверх телеги - хоть бы и облачной (для сокрытия факта обмена в общем потоке трафика). А лучше вообще стеганография на фотках котиков (тут, главное, чтобы фотки котиков были "свои" - без доступных "исходных фоток" - а не из интернета).
Прогу думаю проще всего замаскировать под плагин телеграмм/фейсбука/вконтактика. Вначале обмениваешься (надёжным способом) секретом - а потом регулярно шлёшь в какой-нибудь паблик фотки своего котика. Пишешь сообщение - фоткаешь кота и оно уходит в облака спрятанное в картинке. Кому это надо - котика найдёт и прочитает :)
Любопытно, спасибо.
Добавить сюда ещё специально подобранные инициирущие последовательности и сложность взлома падает на порядки. А в большинстве открытых алгоритмов как раз АНБшные начальные последовательности. Чистая математика и никаких секретов для белых людей нигде в мире. Включая ГОСТ, кстати. Лично я видел два варианта инициирующих последовательностей в реализации ГОСТ шифрования. Один наш, другой не понятно откуда.
Для госта вообще находили алгоритм генерации таблицы перестановок (s-таблицы).. но зачем он был нужен - только одно вполне очевидное предположение )
хотя никто не требует использовать именно эти таблицы в своём клиент-сервере. Таблицы встречал сгенерированные из числа пи ) в рансоме каком-то.. кажется в криптовалюте какой-то тоже подстраховались и пользуют модифицированные sha256..
Генераторы случайных чисел - даже в pgp коммерческом от rsa с "задними дверцами" находили ) говорят нса помогали ) а телега прямо пишет, что рандом последовательность клиенту может и сервер отдать.. правда рекомендуют его проксорить с "плохим" системным рандомом.
Разок пытался криптолокера через слабый рандом поломать - в декомпиляторе уж очень простым выглядел (20-30 бит рандома всего) - но оказалось код работал только если штатный из библиотеки опенссл не сработал.
Я не спец в криптографии, но подозреваю, что "взломать шифр" означает найти алгоритм кодирования/декодирования сообщений.
Если алгоритма нет, то и взламывать нечего.
Ну что можно взломать, если стороны каким-то образом обменялись достаточно большими таблицами перекодировки, сгенерированными оцифровкой природного шума, и правилами их периодической перетасовки?
Либо найти алгоритм сильно упрощающий перебор пароля или позволяющий этот пароль вычислять.
Например, математик уровня Перельмана в результате своих изысканий находит, что для некоторых таблиц перестановки сложность перебора снижается на много-много порядков. Работу секретят а "слабую таблицу" используют в качестве эталонной во всех стандартах.
При этом найти ещё раз критерии "слабой" таблицы для "чужого" шифра практически невозможно. Но факт отсутствия публичного обоснования этих критериев весьма напрягает. Именно поэтому:
1. Никто не доверяет чужим алгоритмам шифров, хотя доказательств их слабости (пока) не имеет,
2. Сами с высокой долей вероятности знают уязвимости своих шифров и могут практически их использовать.
А может быть в алгоритмах такой вопиющий косяк, что даже таблицы, взятые из какого-нибудь трансцендентного числа (последовательность с 10.000 шестнадцатеричного символа квадратного корня из 3, например) - т.е. проверяемо "случайные" - не помогут в защите сообщений. Представить себе гораздо сложнее - но паранойя она такая.
Но если использовать хороший датчик случайных чисел, перегенерённые таблицы перестановок а потом шифровать кузнечиком а затем рижндейлом - то есть шанс, что ваш шифр будут ломать совершенно другими методами. Хотя скорее всего ваш Неуловимый Джо будет никому не нужен :)
Я предполагаю, что сообщение, закодированное индексами таблицы случайных чисел, копиями которой располагают источник и приемник, декодировать стороннему лицу без еще одной копии невозможно, если это таблица случайных, а не псевдослучайных чисел, сгенерированных алгоритмом (тогда это вопрос вычислительного ресурса и знаний).
Однако, это годится только для сообщества из ограниченного числа доверенных пользователей, располагающих такими таблицами.
Если стоит задача создать систему кодирования для неограниченного количества произвольных пользователей, остается только пользоваться различными алгоритмами, едиными для всех пользователей, в которых меняются лишь некоторые параметры преобразования заданием начальных условий - ключами, паролями.
Следовательно, они должны быть.
Поэтому вопросы о том, как происходит обмен ими, как именно и где они хранятся/образуются - вторичны. Без их наличия создать закрытый канал между двумя независимыми пользователями, на мой взгляд неспециалиста - невозможно.
Вы смешиваете современные системы шифрования вообще и систему примененную в Телеграме. Теоретически Вы правы, а практически все держится только на словах самого Телеграма. Они же не опен сорс.
То что со стороны пользователя по взаимодействию и интерфейсу выглядит как безопасное шифрование, может в реальности быть чем угодно. А даже если это и в самом деле шифрование с обменом ключами, то этот "безопасный обмен" ключей тоже может быть чистой декларацией. Ну и разумеется система шифрования изначально просто может иметь бэкдор.
То есть тут слово Телеграма против слова ФСБ и не надо впутывать высокие технологии. Кроме того насколько я слышал защита обосновывает неподчинение не технической проблемой отсутствия ключа, а тайной переписки. Что наводит на мысли.
С доводами согласен. Но ничего не смешиваю. Для особо любознательных, телеграм клиент не сильно большой - прекрасно дизассемблируется. Более того, на андроиде это будет java байткод, что в разы уменьшает код за счет использования развитого api (в том числе, crypto api). Я не вижу технических проблем посмотреть и разобраться. Да, более трудоемко чем open source, но все же. Поэтому думаю маловероятно, что Дуров врет. Проверять, если честно, лень - мне на работе ассемблера хватает.
Спасибо, буду знать. Но, судя по переписке ниже, есть обходной путь.
Извините, но вы написали бред. Со всем уважением.
Уважаемый, а Вы хоть что-нибудь в ключах шифрования, как и вообще в PKI понимаете? Ощущение, что нет.
Вы что ! Как ви можете так жесткосердечно !? Каждый слушатель Уха Мацы разбирается в ключах шифрования и точно знает у Дурова ключей нет !
Нет ключей- нафиг с пляжа
Мальчонка переехав на Запад и получив вливания западных инвесторов слишком много о себе возомнил. Пора обломать перебежчика
Каким макаром обламывать будете? Вы в процессе облома богаче его станете? Добьетесь, чтобы его деньги на благо России заработали? Может еще чего интересного предложите? Для справки у него сейчас столько денег, что Ваши обломы не более, чем блошиные укусы. При таких деньгах человек занимается исключительно тем, что лично ему интересно. А вообще конечно похоже, что битому неймется. То один обламывальщик добился, что ярд денег из России ушел, до другой добивается, чтобы на Россию ,выросший в России человек, совсем плюнул. Кому от этого легче станет? Кто убытки от такого обламывания выплачивать будет? Или нашей стране деньги не нужны?: Тут договариваться надо а не причиндалами меряться. У него все-равно больше, если на человека пересчитать. Сравнивать у кого потери больше. Тактику работы вырабатывать, понимать, чем его обратно привлечь. И т.д. и т.п. Похоже, что кому-то интересы России глубоко пофигу, его личное чувство собственной значимости волнует в первую очередь. А не какие-то там интересы.
Достаточно, что на территории России не будет работать иностранный секретный канал связи. А на деньги его создателя не наплевать ли?
Ну если Вам на деньги наплевать , то вот он я, тут, перечислите мне немного я думаю, что одного процента мне хватить должно, хотя бы на первое время. Вообще ситуация мне напоминает феерический провал из серии "успешно создаем себе трудности, а потом путаемся их успешно преодолеть" . Могли сделать Российский а не иностранный секретный канал, нет, у кого-то ЧСВ зачесалось, наверное привык с ворами дело иметь, те боялись и уважали, а здесь умный честный человек попался и нифига же не боится, в ножки не кланяется - абыдна панимаиш. Ну ладно, ошибся, признай ошибку, отойди в сторону, передай это дело другому, все ошибаются. Можно, например, к Дурову кого-нибудь из мажоров подослать богатые люди ценят, когда их любят и ими восхищаются не за их деньги а просто так, потому что они это они. Не часто в их жизни такое бывает. Пусть этот мажор не на машине по Москве рассекает, а делом займется: установлением контакта, возвращением денег на родину, созданием новых рабочих мест и превращением иностранного секретного канала в Российский. Нет, человек упорствует, хочет, чтобы его совсем уважать перестали. Я может кого-то расстрою, но Дурову ИМХО Российский рынок не очень то интересен, поэтому ни бояться ни уступать он не будет. Повторная попытка почесать свое ЧСВ тоже закончится полным провалом. Тут только договариваться, иначе ИМХО никак.
В России одна из сильнейших криптографических школ в мире, и закрытые каналы связи есть там, где нужно.
Вам-то что скрывать? Как докатились до попрошайничества?
Думаю, и без шифрования мало кому интересно.
Мальчонка переехав на Запад и получив вливания западных инвесторов слишком много о себе возомнил.///
///Так он где-нибудь в Лонданабаде? Ёшкин кот, так это же еще одна готовая тушка для какого-нибудь Новичка-Старичка, вот будет вой по "невинно убиенному Терраном отроку" на всю Вселенную. Для сохранения богатой, но никчемной жизни ему нужно укрыться в бункере с запасом жранья и кислорода на год, чтобы МИ6 не дунули чем в вентиляцию, и срать под себя, чтобы не просунули змею в канализацию (как в Австралии). И выезжать наверх только в броневике под охраной полка телухов. А перед выездом каждый раз лично проверять у них карманы на предмет завалявшихся там шарфиков.
И что получит от этого хорошего Россия? Ну кроме чесания ЧСВ у совершенно конкретных людей?
Не, не понимаю, инстинктивно их генерил вручную для опен впн.
http://www.forbes.ru/tehnologii/358701-obraz-geroya-pochemu-durov-ne-otd...
Дуров официально отказался сотрудничать со спецслужбами даже под угрозой блокировки, заявив, что Telegram всегда готов порвать как личные, так и деловые связи со странами, где на компанию оказывается давление, и что мессенджер ежедневно самостоятельно «блокирует сотни каналов с призывом к насилию», поэтому необходимости в передаче ключей нет.
Но что значит «нереализуемому технически»? Специалисты отмечают, что у Дурова на самом деле нет технической возможности передать эти ключи. Сооснователь блокчейн-платформы Bitclave Василий Трофимчук, отмечает, что в протоколе телеграма MtProto 2.0 используется функция Perfect Forward Secrecy, что предполагает постоянное автоматическое обновление ключей шифрования.
«Предоставленные исходные ключи не помогут расшифровать всю переписку, так как каждые несколько сетевых пакетов происходит автоматическая смена ключей шифрования по специальному алгоритму распределения Диффи-Хелмана (DH). И получить доступ к трафику без проведения атаки MITM (Man-in-the-Middle) и перенаправления всего трафика через атакующего — технически не представляется возможным», — говорит он.
Это подтверждают и специалисты компании Digital Security: активная атака предполагает, что зашифрованные данные (подключение) будут проходить через атакующего, и он может прочитать или поменять передаваемые данные. Однако, без актуальных ключей этот трафик расшифровать будет невозможно. То есть теоретически можно предположить, что ФСБ просто не успеет обработать полученные данные до того момента, как произойдет очередная смена ключей.
Да ! Я ВЕРЮ ! Я верю безоговорочно каждому "ыксперду" из пиндосстана и окресностей. А особенно сильно мы верим основателям блокчейнов. Мавроди же для нас вообще кумир.
Чушь с о б а ч ь я. Спросите хоть знакомого программиста штоле... Не знаю.
Да ! Я ВЕРЮ ! Я верю безоговорочно каждому "ыксперду" из пиндосстана и окресностей. А особенно сильно мы верим основателям блокчейнов. Мавроди же для нас вообще кумир.///
///И я ВЕРЮ!!! Помню эфир в пиндостане поле 9.1.11 (как то у них через ж.пу даты записываются), где такой же пейсатый "трофимчук" глядя честными волоокими глазами в камеру и всплескивая ручками уверял, что ВИДЕЛ САМ, "как у Боинга, врезавшегося в Пентагон, сложились от удара крылья" и он весь в лез в трехметровую дырочку. А рядом такой же пейсатый ученый сосед объяснял "нам, лохам, ничего не понимающим в устройстве небоскребов", теорию их "блинчатого обрушения", когда у каждого этажа данного небоскреба сначала от температуры "едет крыша" вбок, срезая все крепления и ломая гигантские стальные балки, падает на нижний этаж, тот тоже "едет", и так сто раз за какие то 8 секунд! ВЕРЮ!
И конечно же верю и я, безоговорочно(то есть забыв о понятиях затравки, псевдостохастичесой генерации и прочей муры о которой говорят странные люди называющие себя программистами математиками.
Perfect Forward Secrecy, что предполагает постоянное автоматическое обновление ключей шифрования.
И хоть бы малейшее понимание... PFS на этапе сессии меняет ключи определенным образом, уже ИМЕЮЩЕЙСЯ сессии или согласовании оной. Это не отменяет ключей изначально организующих сессию.
Там даже смешнее. Собственно начальные ключи для дифи-хеллмана для "секретных" чатов генерируются на основе авторизационных ключей клиента в облаке телеграмма. (как я понял из их же официальной странички).
И главное, чтобы найти интересные чаты надо в облако доступ иметь - 99.999% чатов в телеге вообще не шифруются (кладутся в облако на сервера в странах добра).
Т.е. не надо смеяться над техническими спецами из ФСБ ) они знают чего именно хотят.
Да и вообще не стоит недооценивать сотрудников... этой организации )
Это было бы правильно, если бы оба общающихся пользователя таких систем (Телеграмм, WhatsUP, Skype ) были бы подключены в Интернет напрямую, то есть имели "открытый" IP. Но поскольку они (практически все) сидят за роутерами (например, если это смартфон, то за WIFI) -- они не могут видеть друг друга (исключение: на обоих роутерах настроен NAT). А в этом случае ВЕСЬ трафик проходит через сервера упомянутых систем.
Дилетант должен учиться. Или молчать в ...
ТБМ. Учитель нашёлся. Гугли для начала новую для тебя аббревиатуру PAT. Впрочем это не единственная твоя глупость.
Таки нашелся. PAT это одна из разновидностей NAT. И заключается в том, что на внешнем IP роутера настраивается порт и все пакеты, которые приходят на данный адрес перенаправляются во внутреннюю сеть -- получателю пакета. То есть ДЛЯ КАЖДОГО внутреннего девайса нужно настроить такой PAT (на роутере). А как быть с общественными WIFI? А как быть с дефолтным DHCP?
Дилетант должен учиться. Или молчать в ...
Upnp на роутерах умеет пробрасывать порты по запросу клиентов. В юторренте есть галка )
На каких роутерах это работает не знаю. Но роутеры которые себя анонсят в юпнп - и появляются в списке устройств винды встречал.
К тому же на днях скандал был когда касперские раскрыли американскую шпионскую сеть взломанных роутеров в куче стран ваших соседей (ближний Восток) - цель (официальная) была как раз перехват чатиков "террористов".
Виноватые оказались касперы - специально сорвали дорогую операцию стран добра против всего плохого.
Вот с этим не спорю. Но для этого нужно иметь правильный роутер и настроенный юпнп на самом юзерском девайсе. А т.к. эти мессенджеры используются где угодно, то организовывать связь между клиентами через этот юпнп нельзя. (Для производителей систем). Так что весь траффик идет через сервер/ра. И всякие ключи шифрования, а имея открытый ключ (в асимметричном шифровании) можно все читать, а имея закрытый ключ (симметричное шифрование) полученный с помощью ранее открытого ключа можно еще и написать.
Собственно это все не Вам, судя по Вашему ответу, Вы в курсе темы. Этот ликбез для дилетантов с апломбом. Спасибо
Ну так вперёд. Вас ждёт приличный гешефт, если для вас никаких проблем нет.
Атака «Человек посередине» (MitM)
Telegram имеет два режима общения: обычные чаты, использующие шифрование клиент-сервер, и секретные чаты, использующие оконечное шифрование и защищённые от атак посредника.
Передача данных между клиентом и сервером защищена от подобных атак во время генерации ключей по протоколу Диффи —Хеллмана благодаря алгоритму с открытым ключом RSA, который встроен в клиенты Telegram. После этого, если клиенты собеседников доверяют программному обеспечению сервера, секретные чаты между ними защищаются сервером от атак посредника.
Специально для тех, кто не доверяет серверу, в приложении доступно сравнение секретных кодов. Ключи визуализируются в виде изображений (пример). Сравнивая визуализированные ключи, пользователи могут удостовериться, что атака «человек посередине» не была осуществлена.
-------------
Q: Я — эксперт в области безопасности, и я считаю, что ваш протокол небезопасен.
Вы можете принять участие в нашем конкурсе: Павел Дуров предлагает $200 000 в биткойнах тому, кто первый взломает MTProto. Можете ознакомиться с объявлением и Конкурсным FAQ.
Если у вас есть другие замечания, будем рады услышать их на security@telegram.org.
Почти правильно. "секретные чаты между ними защищаются сервером от атак посредника." От "подслушивающего" защита обеспечена. Но все ключи идут через сервер системы, и, в первую очередь ключи (асимметричные) самого сервера. Так что сервер может расшифровать трафик.
И Вы пропустили важную фразу: "Передача данных между клиентом и сервером защищена" А от самого сервера нет. И сервер не является "человеком посредине". А тема именно в том что сам Телеграм может читать письма.
И еще фраза " если клиенты собеседников доверяют программному обеспечению сервера".
Вот теперь вы сами признали, что есть RSA сертификаты (закрытые ключи которые лежат на серверах Телеграмма), при помощи которых можно добраться до 99.999% переписки клиентов телеги. Которые и просило ФСБ им выдать.
И Дуров просто врёт, говоря что этих сертификатов попросту нет.
Секретные чаты - редко используемая большинством штука, и ломать уже можно не протокол телеги (который, может быть и надёжен), но сам клиент и/или другие компоненты системы. Кто контролирует системы автообновления клиента? Мы ему доверяем, да? Может кому-то персонально прилетит что-то со слегка попорченным генератором псевдорандома. Который ломается перебором за доли секунды? Может быть даже в апдейте от Микрософта?
Главное же узнать кому это счастье НАДО принести.
Но вообще закон суров/глуп/малотехничен - но он закон. Его надо чтить.
Я не понимаю, чего вы от меня хотите? Признать, что ключи от несекретных чатов лежат на серваках Телеграма? Несекретные чаты ФСБ свободно может вскрыть сама, атакой человек посередине, разве нет? Речь шла о Телеграме как средстве общения террористов, использующих секретные чаты, которые вскрыть не может сам телеграм, как бы его фсб не упрашивало.
Маленько подумав...
И как я понял, в несекретных чатах шифруется только поток, ключ меняется несколько раз за сессию, после сессии ключи уничтожаются, данные расшифровывается и содержимое чата в открытом виде лежит на сервере. Без всяких ключей. Поэтому и для открытых чатов нет возможности выдать ключ, а если чат удалён пользователем, то и вскрыть нельзя по трафику собранному провайдером.
Как раз публичный ключ серверов телеги вшитый в клиента и есть "главная" защита от MITM для несекретных чатов. Как в https.
А расшифровать перехваченный поток - нельзя. Как и ssl/https. Сессионные ключи не передаются через каналы связи - ключи получаются через DH. Если только клиент или сервер не будет делиться сессионными ключами.
Можно получить открытую переписку из телеги, заполучив клон симки от провайдера. Но нельзя сделать это незаметно.
Похоже, наиболее доступный массовый вариант - получить доступ в само облако телеги уровня его администрации. Но это очень вряд ли.
Много проще и "безопаснее", согласовать протокол, когда сервера телеги будут отдавать сессионные ключи (в момент их генерации через DH/PFS). Без захвата трафика они бесполезны - но если захвачен то расшифровать удастся.
Вот про эти ключи видимо всё таки речь. Ну а для mitm "особо одарённых" неплохо и RSA ключом "поделиться".
Сессионные ключи на HTTPS можно заставить отдавать и Хром и Лиса. Они просто пишут их в файл, если есть настройка в реестре. И тогда WireShark вполне неплохо расшифровывает весь шифрованный HTTPS трафик, захваченный им на интерфейсе (почитайте про WireShark HTTPS dissector, если интересно). Отсюда, думаю, и "ноги" хотелок службистов.
Я без претензий к Вам. Просто рассуждаю..
Если ключ меняется, то предыдущие сообщения начинают выглядеть как отрыжка /dev/urandom, так? Или новый ключ все же позволяет читать прежние сообщения? Ну, тогда это не сильно-то и новый ключ и (если там вообще есть такое) modulus у них один и тот же.
То есть, ключи-таки есть, раз призыв к насилию расшифровывается.
Так они блочат публичные чаты, где эти бесы якобы общаются.
Простые чаты и боты/рассылки не шифруются - хранятся на сервере в открытом виде. Отсюда возможность мониторинга. (Да, все ваши "несекретные" чатики и фоточки телеги просматривает ИХ система мониторинга, Карл!)
Есть даже специальный бот, который сообщает количество забаненых чатов за сегодня. Там порядка 200-500 каналов, связанных с бесами банится В ДЕНЬ. И длится это уже не первый ГОД.
Сдаётся мне, что эти каналы создаются такими же ботами, что и блочатся. Т.ч. бравые отчёты о десятках тысяч каналов, забаненных телегой в борьбе за освобождение Леванта от серых - сизифов труд и показуха.
мне вот одно непонятно
если Телеграмм реально опасен, как рассадник террора и радикализма, то почему это "уговаривание" Телеграмма длится уже очень много времени?
нет ли здесь преступного бездействия или даже содействия Телеграмму в укрывательстве террористов и его преступной деятельности со стороны должностных лиц РКН, ФСБ и прочих участников процесса?
Долго раскачивались, да.
Перед запретом альтернативу бы. Гос-мессенджер какой-нибудь с вменяемым API.
На данный момент ситуация такая:
Новостные ленты - в телеграме, тех-поддржка на тех же гос-услугах - в телеграме, весь Иннополис - на телеграме сидит. Там всё соц/гос взаимодействие со службами и администрацией - через телеграм.
У некоторых рассылки (взамен sms) по работе - тоже в телеграм, потому что особо нет ничего нормального, отечественного, надёжного и с вменяемым интерфейсом и API.
Уверен, что это грамотная игра на публику. Паша за малую деньгу ломает комедию, никому ничего не отдам, а ФСБ и другие заинтересованные лица с ухмылкой читают всю переписку террористов, уверовавших в безопасность телеграмма.
Глава Минсвязи призвал "....устраивать меньше информационных поводов, связанных с одним только Telegram". "Гораздо больше вопросов возникает к сервисам — к примеру, компании Facebook, к WhatsApp, к другим мессенджерам. Мы почему-то все время из контекста выдергиваем именно историю с Telegram", — добавил Никифоров.По его словам, претензии к мессенджерам касаются соблюдения законов, статуса организатора распространения информации и взаимодействия с правоохранителями. Никифоров подчеркнул, что эти вопросы к сервисам Facebook и WhatsApp "стоят гораздо более в остром ключе", чем к Telegram.
РИА Новости https://ria.ru/society/20180323/1517091345.html
Страницы