правдивая история, это обратная сторона, иначе телеграмма от начала до конца плюс вторая аутентификация
Ну скажем так исходный код клиетов Телеграма открыт любой может проверить исходный код что и было сделано иностранными специалистами документ аудита прилагается часть заключения они пишут что шифрование в секретных чатах вполне надежное см ниже https://tlgrm.ru/sources https://github.com/Telegram-FOSS-Team/Telegram-FOSS/releases Часть перевода документа В свете этих результатов мы можем утверждать, что MTProto 2.0 не представляет собой никаких логических недостаток. Уязвимости могут возникнуть только от криптографических примитивов, от реализации недостатки (например, недостаточные проверки) из-за утечки по побочным каналам (например, время или трафик анализ) или из-за неправильного поведения пользователя. Следовательно, это те аспекты, которые заслуживают дальнейшее исследование и особая осторожность при внедрении и использовании этого протокола. Предполагается, что базовый примитив шифрования MTProto 2.0 полностью аутентифицирован. схема шифрования (IND-CCA и INT-CTXT). Хотя об атаках на эту схему ничего не известно. на сегодняшний день эти свойства должны быть официально подтверждены, чтобы сделать MTProto 2.0 окончательно безопасный Ссылка на документ https://antichat.com/attachments/13565/?temp_hash=d59299d1c0a3a8df2eab5105b2dfea13 Зеркало https://drive.google.com/file/d/1CpW-K1Y-nml0fCMZSQso2QkE6eellvED/view?usp=sharing Видео И от себя немного поясню как работает сквозное шифрование оно же e2ee короче файл ,картинка, или текст сначало шифруются на телефоне а уже потом отправляются куда либо в нечитаемом виде а ключ для расшифровки лежит у вас в телефоне так что не важно теперь кому пренадлежат сервера файлы которые через него передаются нечитаемые пока не расшифруешь ключем который в телефоне и при создании каждого нового секретного чата ключи шифрования меняются если вы даже просрете логин и пароль от телеграма то зашифрованные секретные чаты все равно никто не сможет прочитать не имею ключа шифрования
Исходный код сервера уже не важен так как на сервер поступают уже зашифрованные данные они не читаемые И от себя немного поясню как работает сквозное шифрование оно же e2ee короче файл ,картинка, или текст сначало шифруются на телефоне а уже потом отправляются куда либо в нечитаемом виде а ключ для расшифровки лежит у вас в телефоне так что не важно теперь кому пренадлежат сервера файлы которые через него передаются нечитаемые пока не расшифруешь ключем который в телефоне и при создании каждого нового секретного чата ключи шифрования меняются если вы даже просрете логин и пароль от телеграма то зашифрованные секретные чаты все равно никто не сможет прочитать не имею ключа шифрования
Это мы и так знаем. Ой ли? А тогда чего скрывать? Первое что приходит в голову. На серваке поднимается пара клиентов для связи с тобой и твоим абонентом, которые обмениваются ключами енд ту енд с вами, а трафик между клиентами идет зашифрованный ключами сервера. Читай не ленись, весь мир у твоих ног. То есть вместо генерации ключей при помощи стандартного протокола на базе алгоритма Диффи-Хеллмана, сервер отсылал пользователю ключ, обработанный операцией XOR вместе с произвольным числом (nonce). Это позволяет серверу использовать различные nonce-переменные для двух пользователей, в результате чего будет один и тот же ключ, но который будет известен серверу. Telegram может подобрать такую nonce, при которой ключи пользователей совпадут. Верить барыге Дурову и закрытому коду я что-то не особенно хочу. Ну ну.
Да читал про что то подобное что сервер может модифицировать данные во время согласования ключей не знаю насколько это правда в докладе Automated Symbolic Verification of Telegram’s MTProto 2.0 пишут что все очень достойно в плане безопасности не плохо бы было Дурову добавить возможность ручного обмена ключами вот тогда доверие было бы 100 процентов Я сейчас выбираю между WhatsApp или Telegram все таки у телеграма открытый код и доверя к нему больше
У Сигнала код открытый у меня к нему доверия больше, а у WhatsApp и Telegram закрытый. А то что они все говорят это просто коммерция.
У Telegram код открытый более того есть две реализации и обе открытые ссылки выше а вот сигнал вызвал сомнения ключ не меняется в нем и на гитхабе его нет то есть откомпилированный версии Да и MITM-атаку на алгоритм Диффи-Хеллмана произвести проблематично потому что секретные чаты можно менять хоть каждые десять минут а вместе с ними и меняются ключи
Начнем с того, что код сервера закрытый, соответственно ни о какой открытости не может быть и речи. Есть такое дело. Но что бы добыть этот ключ, нужен практически физический доступ к телефону или установить новый Сигнал. Пользуясь заморочками связи это возможно. Но... Так как файлы хранятся на телефонах, а не на серваках, атакующий не увидит старых переписок. С другой стороны все файлы должны записываться и храниться на серваках провайдера согласно закону Яровой. Как работает алгоритм Диффи-Хеллмана я знаю. Взломать его практически не возможно. Но с моей точки зрения на Телеграмме его ломать не нужно, так как есть громадная вероятность что файлы лежат на серваках с ключом, которые могут отдать соответствующим службам. Как я уже описывал прежде. Вывод. Доверять можно только своим глазам, а не рекламам барыг. Ты можешь ставить , что угодно. Ты пока вольный человек и у тебя пока есть выбор. Только время покажет прав ли ты или нет? Я не за Сигнал, не за Ватсап, не за Телеграмм потому что понимаю, что все это относительно анонимно.
Как можно доверять Telegram, когда по тырнету гуляет базана 40 Гб его пользователей с id - nickname-mobail? И пробить данные по привязанному мобильному номеру на юзера телеги, как 2 байта переслать. О приватности тут явно уже речи не идёт
Юзер100 как всегда прав. Хочу просто дополнить, но это ИМХО. Что такое конфиденциальность? Это когда о разговоре знают только двое и оба не хотят утечек. Кто нас хочет прослушать мы знаем. Не Блиц, не Шави, а соответствующие службы с громадными возможностями, которые еще за это деньги получают. В примере с Сигналом. Да могут получить доступ к чистому аккаунту, да могут при помощи телефонного перехвата составить твою базу и конечно же сделают это. Но... Что они увидят? Ничего. Твой аккаунт должен будет заблокирован, а как иначе? Ведь при соединения сервак Сигнала не поймет с кем устанавливается связь? Соответственно, юзер сразу понимает, что Ахтунг его аккаунт взломали эти службы.И тут же свертывает деятельность. А что мы увидим в телеги и ватсапе? ХЗ, так как не знаем что там у них на серваке. И кстати, у Сигнала невозможно сделать скриншот экрана, телефон пишет, что тулза запрещает это сделать. А у ватсапа и телеги? И еще одно не маловажное, прямое соединение двух абонентов в Сигнале, сервак только находит абонентов, а соединение идет напрямую. Не настораживает , что у ватсапа и телеги идет через сервак? Нет? Тогда поясню, разрабатывался новые вид телефонной станции NGN. Принцип станция только находит абонентов, а соединение идет уже между ними, не через станцию. Запретили. Почему и кто не догадываешься? Мораль тут одна. Если пользуешься телефоном, то учи матчасть телефонной связи. Да и просто всегда учи матчасть. PS. Я не призываю пользоваться Сигналом, нет. Но на мой взгляд у него преимуществ в конфиденциальности поболее, чем у телеги и ватсапа.
whatsapp они лишь пишут что не сохраняют я проверял сохраняют я отсылает файл за тем отрубал телефон на другом телефоне качал этот фаил уже с сервера так как отправитель был офф А сигнал есть только на Гугл плей и кто его копилировал ХЗ в F-Droid его тоже нет есть такая фишка исходный код открыт а откомпилировано совсем другое а вот у телеграмма есть клиенты откомпилированные разными людьми и на разных источьниках
Но качается он только с google play Исторически разработчики Signal не хотели, чтобы их приложение было включено в основной репозиторий F-Droid, потому что это внесло бы слабое место в цепочку распространения приложения это весьма странно весь мир доверяет F droid а они нет это странно А вот фаил на аудит исходного кода Telegram пишут что не безопасен https://drive.google.com/file/d/1IzhuI4DTO1ao-4FgPM4gFlmTb5azLEGS/view?usp=sharing Вывод не тому и не другому доверять нельзя сделали бы они ручной обмен ключами как доп опцию
В криптографическом протоколе Telegram найдены четыре уязвимости. Международный коллектив исследователей из Швейцарской высшей технической школы Цюриха и группы информационной безопасности Лондонского университета завершил детальный анализ безопасности мессенджера Telegram и выявил несколько слабых мест в системе шифрования на протоколе MTProto 2.0. Разработчики Telegram прокомментировали уязвимости и уже исправили их. По оценке исследователей, наиболее значительные уязвимости связаны с возможностью злоумышленника в сети манипулировать последовательностью сообщений, поступающих от клиента на один из облачных серверов Telegram. Например, можно поменять местами ответы жертвы на разные вопросы. Эта уязвимость описана в разделах IV-B1, IV-C6 научной работы. Вторая уязвимость представляет в основном теоретический интерес: она позволяет атакующему в сети определить, какое из двух сообщений зашифровано клиентом или сервером (приложение F). Однако стандартные криптографические протоколы разработаны таким образом, чтобы исключить такие атаки, в отличие от MTProto, пишут авторы. Исследователи изучили реализацию клиентов Telegram и обнаружили, что клиенты под Android, iOS и Desktop содержат код, который в принципе позволяет злоумышленникам расшифровать сообщения (описание в секции VI). Хотя это очень трудоёмкая работа, которая требует отправки миллионов тщательно подготовленных сообщений — и замера мельчайших различий в том, сколько времени требуется для доставки ответа. К счастью, эту атаку практически невозможно осуществить на практике. Время обработки SessionPrivate::handleReceived с неправильным полем msg_length (слева), а также с правильным полем msg_length, но с неправильным MAC-адресом (справа) на десктопном клиенте 2.4.1 под Linux, в микросекундах Четвёртая уязвимость допускает атаку MiTM на начальном этапе согласования ключей между клиентом и сервером, что позволяет злоумышленнику выдать сервер за клиента (секции V-B2, IV-C7). Эту атаку тоже довольно сложно осуществить, поскольку она требует от злоумышленника отправки миллиардов сообщений на сервер Telegram в течение нескольких минут. Однако авторы пишут, что безопасность серверов Telegram и их реализации нельзя принимать на веру. Научная статья «Четыре уязвимости и доказательство для Telegram» принята для конференции IEEE Symposium on Security and Privacy 2022. Telegram напоминает, что за информацию о багах готова платить от $100 до $100 000 или больше, в зависимости от серьёзности бага. Об уязвимостях криптографы сообщили Telegram 16 апреля 2021 года и договорились сохранить информацию в секрете до 16 июля, чтобы разработчики успели всё исправить. Исследователи пояснили, что непосредственный риск невелик, но эти уязвимости демонстрируют главное — проприетарная криптосистема Telegram не соответствует гарантиям безопасности, предоставляемым стандартными и широко распространёнными криптографическими протоколами. Они отмечают, что указанные задачи «могли бы быть решены лучше, более безопасно и более надёжно при стандартном подходе к криптографии». Например, при использовании стандартного протокола Transport Layer Security (TLS). Как показал опыт протестов в в Гонконге, протестующие в значительной степени полагались на Telegram для координации своей деятельности, хотя мессенджер не прошёл проверку безопасности. Это и стало главной причиной, по которой учёные обратили своё внимание на коммерческую частную разработку. ________________________________________________________ https://habr.com/ru/company/dcmiran/news/t/568512/
Все Таки перешол я на XMPP Клиенты развились так что не чем не отличаются от whatsapp и telegram есть настоящие сквозное шифрование e2ee и тысячи серверов по всему миру можно легко поставить свой сервер http://jabberworld.info/Переход_с_ICQ_на_Jabber https://f-droid.org/en/packages/de.monocles.chat/ https://f-droid.org/en/packages/de.pixart.messenger/
Друзья, это просто бизнес и ничего личного. А бизнес всегда договорится на обоюдовыгодных условиях. Если бы спецслужбы не могли читать телегу, она бы не работала и уж в России точно.
Ну у Сигнала есть свой сайт можешь качнуть оттуда. И главное за что я уважаю Сигнал? Это просто рега на телефонный номер, а не привязка к телефону. Такое ватсапу и телеграмму даже не снилось. Там все четко по приказу заинтересованных служб телега стоит четко на телефоне с этим номером и ватсап тоже. Что как бы намекает. У Сигнала такой шняги нет. Я его могу зарегать хоть на проводной телефон, а носить на своем. Вот это анонимность какая ни Телеге, ни Ватсапу даже присниться не может. Уважаю французов, какая все таки свободолюбивая нация, такой мессенджер сварганили.