Российские компании принялись решать задачу по получению
доступа к перепискам пользователей WhatsApp, Viber, Facebook Messenger, Telegram и Skype. Об этом
пишет Коммерсант.ru.
Это необходимо для реализации антитеррористического
"пакета Яровой". Как ранее предупреждали эксперты и представители провайдеров
связи, требование может оказаться технически неисполнимым, особенно если
мессенджер использует шифрование end-to-end, когда ключ от переписки
формируется на устройстве получателя сообщения.
"Примерный состав
работ такой. Рассмотреть основные мессенджеры — WhatsApp, Viber, Facebook
Messenger, Telegram, Skype для платформ iOS и Android. Подготовить экспертное
заключение по возможности перехвата чувствительных данных, то есть
идентификаторов сторон общения, паролей, сообщений, при работе с копией
трафика, и продемонстрировать прототип, если есть возможность. Сделать то же
самое, но с MITM (атака Man-In-The-Middle) и, если возможность есть,
продемонстрировать прототип на локальном стенде",— говорится в письме Коммерсанту
сотрудника Con Certeza — компании, разрабатывающей системы технических средств
для обеспечения функций оперативно-розыскных мероприятий (СОРМ) на сетях
операторов связи.
На изучение каждого мессенджера дается два месяца, начнут с Viber. За выполнение основной
части исследования платят 130 тысяч рублей, в случае успеха, то есть "в случае получения идентификаторов
сторон либо текста при использовании MITM", к основной оплате
добавляется бонус 230 тысяч рублей.
Цель исследования — "реализация или аргументация о
невозможности реализации в системах СОРМ согласно нормативным требованиям к
операторам сотовой связи", пишет сотрудник Con Certeza. "Я был готов взяться за работу, если по
окончании ее результат будет выложен публично, на что получил отказ",—
заявил специалист из Con Certeza, с которым вели переписку.
Эксперты ставят под
сомнение возможность перехвата трафика, зашифрованного при помощи end-to-end-шифрования.
"Теоретически перехватывать зашифрованный
трафик, в том числе и от мессенджеров, использующих end-to-end-шифрование,
осуществимая задача. Мессенджеры обмениваются публичными частями
криптографических ключей перед началом переписки, которые можно подменить, что
позволит расшифровать. Есть технологии, нацеленные на защиту от такого типа
атак,— Key Pinning, то есть привязка конкретных сертификатов к конкретному
веб-сайту или приложению. Мессенджеры, как и другие приложения, например
банковские клиенты, использующие Key Pinning, откажутся работать в случае
подмены сертификата для защиты пользователя",— прокомментировали в компании Digital Security.
"Цена мутная. Примерно столько стоит взлом
WhatsApp конкретного человека с полным доступом к переписке. Но это
неофициальные расценки, и на поток они не ставятся",— рассказал консультант по интернет-безопасности Cisco Алексей Лукацкий. По его
словам, на сегодняшний день еще не удалось массово взломать переписки в мессенджерах,
"поэтому заключение о возможности
перехвата, скорее всего, будет отрицательным и никакого прототипа тут быть не
может".
Гендиректор Qrator Labs Александр Лямин добавляет, что уязвимость к перехвату топовых
мессенджеров может стоить десятки тысяч долларов на "черном рынке уязвимостей".
ОТР - Общественное Телевидение России
marketing@ptvr.ru
+7 499 755 30 50 доб. 3165
АНО «ОТВР»
1920
1080
Российские компании начали искать способы дешифрования мессенджеров
Российские компании принялись решать задачу по получению
доступа к перепискам пользователей WhatsApp, Viber, Facebook Messenger, Telegram и Skype. Об этом
пишет Коммерсант.ru.
Это необходимо для реализации антитеррористического
"пакета Яровой". Как ранее предупреждали эксперты и представители провайдеров
связи, требование может оказаться технически неисполнимым, особенно если
мессенджер использует шифрование end-to-end, когда ключ от переписки
формируется на устройстве получателя сообщения.
"Примерный состав
работ такой. Рассмотреть основные мессенджеры — WhatsApp, Viber, Facebook
Messenger, Telegram, Skype для платформ iOS и Android. Подготовить экспертное
заключение по возможности перехвата чувствительных данных, то есть
идентификаторов сторон общения, паролей, сообщений, при работе с копией
трафика, и продемонстрировать прототип, если есть возможность. Сделать то же
самое, но с MITM (атака Man-In-The-Middle) и, если возможность есть,
продемонстрировать прототип на локальном стенде",— говорится в письме Коммерсанту
сотрудника Con Certeza — компании, разрабатывающей системы технических средств
для обеспечения функций оперативно-розыскных мероприятий (СОРМ) на сетях
операторов связи.
На изучение каждого мессенджера дается два месяца, начнут с Viber. За выполнение основной
части исследования платят 130 тысяч рублей, в случае успеха, то есть "в случае получения идентификаторов
сторон либо текста при использовании MITM", к основной оплате
добавляется бонус 230 тысяч рублей.
Цель исследования — "реализация или аргументация о
невозможности реализации в системах СОРМ согласно нормативным требованиям к
операторам сотовой связи", пишет сотрудник Con Certeza. "Я был готов взяться за работу, если по
окончании ее результат будет выложен публично, на что получил отказ",—
заявил специалист из Con Certeza, с которым вели переписку.
Эксперты ставят под
сомнение возможность перехвата трафика, зашифрованного при помощи end-to-end-шифрования.
"Теоретически перехватывать зашифрованный
трафик, в том числе и от мессенджеров, использующих end-to-end-шифрование,
осуществимая задача. Мессенджеры обмениваются публичными частями
криптографических ключей перед началом переписки, которые можно подменить, что
позволит расшифровать. Есть технологии, нацеленные на защиту от такого типа
атак,— Key Pinning, то есть привязка конкретных сертификатов к конкретному
веб-сайту или приложению. Мессенджеры, как и другие приложения, например
банковские клиенты, использующие Key Pinning, откажутся работать в случае
подмены сертификата для защиты пользователя",— прокомментировали в компании Digital Security.
"Цена мутная. Примерно столько стоит взлом
WhatsApp конкретного человека с полным доступом к переписке. Но это
неофициальные расценки, и на поток они не ставятся",— рассказал консультант по интернет-безопасности Cisco Алексей Лукацкий. По его
словам, на сегодняшний день еще не удалось массово взломать переписки в мессенджерах,
"поэтому заключение о возможности
перехвата, скорее всего, будет отрицательным и никакого прототипа тут быть не
может".
Гендиректор Qrator Labs Александр Лямин добавляет, что уязвимость к перехвату топовых
мессенджеров может стоить десятки тысяч долларов на "черном рынке уязвимостей".
Российские компании принялись решать задачу по получению
доступа к перепискам пользователей WhatsApp, Viber, Facebook Messenger, Telegram и Skype. Об этом
пишет Коммерсант.ru.
Это необходимо для реализации антитеррористического
"пакета Яровой". Как ранее предупреждали эксперты и представители провайдеров
связи, требование может оказаться технически неисполнимым, особенно если
мессенджер использует шифрование end-to-end, когда ключ от переписки
формируется на устройстве получателя сообщения.
"Примерный состав
работ такой. Рассмотреть основные мессенджеры — WhatsApp, Viber, Facebook
Messenger, Telegram, Skype для платформ iOS и Android. Подготовить экспертное
заключение по возможности перехвата чувствительных данных, то есть
идентификаторов сторон общения, паролей, сообщений, при работе с копией
трафика, и продемонстрировать прототип, если есть возможность. Сделать то же
самое, но с MITM (атака Man-In-The-Middle) и, если возможность есть,
продемонстрировать прототип на локальном стенде",— говорится в письме Коммерсанту
сотрудника Con Certeza — компании, разрабатывающей системы технических средств
для обеспечения функций оперативно-розыскных мероприятий (СОРМ) на сетях
операторов связи.
На изучение каждого мессенджера дается два месяца, начнут с Viber. За выполнение основной
части исследования платят 130 тысяч рублей, в случае успеха, то есть "в случае получения идентификаторов
сторон либо текста при использовании MITM", к основной оплате
добавляется бонус 230 тысяч рублей.
Цель исследования — "реализация или аргументация о
невозможности реализации в системах СОРМ согласно нормативным требованиям к
операторам сотовой связи", пишет сотрудник Con Certeza. "Я был готов взяться за работу, если по
окончании ее результат будет выложен публично, на что получил отказ",—
заявил специалист из Con Certeza, с которым вели переписку.
Эксперты ставят под
сомнение возможность перехвата трафика, зашифрованного при помощи end-to-end-шифрования.
"Теоретически перехватывать зашифрованный
трафик, в том числе и от мессенджеров, использующих end-to-end-шифрование,
осуществимая задача. Мессенджеры обмениваются публичными частями
криптографических ключей перед началом переписки, которые можно подменить, что
позволит расшифровать. Есть технологии, нацеленные на защиту от такого типа
атак,— Key Pinning, то есть привязка конкретных сертификатов к конкретному
веб-сайту или приложению. Мессенджеры, как и другие приложения, например
банковские клиенты, использующие Key Pinning, откажутся работать в случае
подмены сертификата для защиты пользователя",— прокомментировали в компании Digital Security.
"Цена мутная. Примерно столько стоит взлом
WhatsApp конкретного человека с полным доступом к переписке. Но это
неофициальные расценки, и на поток они не ставятся",— рассказал консультант по интернет-безопасности Cisco Алексей Лукацкий. По его
словам, на сегодняшний день еще не удалось массово взломать переписки в мессенджерах,
"поэтому заключение о возможности
перехвата, скорее всего, будет отрицательным и никакого прототипа тут быть не
может".
Гендиректор Qrator Labs Александр Лямин добавляет, что уязвимость к перехвату топовых
мессенджеров может стоить десятки тысяч долларов на "черном рынке уязвимостей".