Вадим Ковкин - Безопасный коммуникатор: миф или...
Post on 12-Apr-2017
185 Views
Preview:
TRANSCRIPT
Безопасный коммуникатор: миф или реальность?Опыт практического применения современныхконцепций безопасности при создании продукта True Secure Messenger
Докладчик: Вадим КовкинКомпания: Telesens International ltd.
Январь 2016 – «Telegram для джихадистов»
3
Павел Дуров вступил в полемику с Россией и миром, выражая несогласие c глобальной политикой и мерами по регулированию интернета.
В феврале 2016 года Павел Дуров заявил, что мессенджером Telegram пользуются уже более 100 миллионов человек.
«Предлагаю запретить слова. Есть информация, что с помощью них общаются террористы»
Февраль 2016 – судебное разбирательство в США (FBI vs Apple)
4
Федеральный судья в Бруклине, штат Нью-Йорк, отказал правительству США в ходатайстве о принуждении Apple к разблокировке iPhone.
Reuters, 01.03.2016
Апрель 2016 – WhatsApp вводит сквозное шифрование
5
Использование сквозного шифрования означает, что ваши сообщения, фотографии, видео, голосовые сообщения, документы и звонки защищены от попадания в чужие руки.Сквозное шифрование в WhatsApp гарантирует, что только вы и человек, с которым вы общаетесь, можете прочитать содержимое, а никто другой, даже WhatsApp. Важно: Отключить сквозное шифрование невозможно.
https://www.whatsapp.com/faq/ru/general/28030015
Хранение конфиденциальной информации в открытом виде
7
Решение: Сквозное шифрование (end-to-end encryption, e2e)
Администратор
ИнформацияИнформация
Легальный доступПроникновение
Информация
Злоумышленник Сервер
Слабая защита аккаунта пользователя
8
❑ защита только паролем❑ привязка к телефонному номеру ❑ привязка к email❑ передача паролей по сети❑ повторное использование данных❑ ……..
Решение: Использование многофакторной аутентификации и криптографических методов для аутентификации пользователей
Отсутствие защиты открытых ключей пользователей
9
Решение: Механизм проверки подлинности открытых ключей пользователей
User 2User 1
User 1 public key User 1 public keyUser 2 public key User 2 public key
Подмена ключей
«Слабое» шифрование
11
Решение: ❑ Использование «длинных» ключей❑ Использование надежных алгоритмов шифрования❑ Периодическая смена ключей шифрования
Критерии оценки безопасности средств коммуникации
13
The Electronic Frontier Foundation - основанная в июле 1990 в США некоммерческая правозащитная организация с целью защиты заложенных в Конституции и Декларации независимости прав в связи с появлением новых технологий связи. https://www.eff.org/
EFF использует следующие критерии оценки безопасности средств коммуникации:
1. Шифруется ли информация при передаче?2. Провайдер имеет доступ к ключам шифрования?3. Возможно ли независимо проверить подлинность собеседника?4. История коммуникаций остается в тайне когда личные ключи утеряны?5. Открыт ли исходный код для независимого аудита?6. Хорошо ли описана схема шифрования?7. Проводился ли независимый аудит безопасности?
Аутентификация пользователей по телефонному номеру
14
Как взломать Telegram и WhatsApp: спецслужбы не нужныАвтор: Positive Technologies http://www.securitylab.ru/analytics/481757.php 06.05.2016
Выводы: ❑ одноразовые коды посредством SMS не безопасны;❑ мобильная связь не безопасна;❑ атаки на сеть SS7 можно осуществлять из любой точки мира.
Показана возможность завладения аккаунтом пользователя в результате атаки через сеть SS7 на один из телефонных номеров.
Сравнение защищенности коммуникаторов
16
Messenger e2e Strong Authentication
Open source
Automatic MITMprotection
Encryption Chat secure settings
WhatsApp Yes No No No AES, 256 bit No
Skype No No No No AES, 256 bit No
Telegram (secret chats)
Yes No Yes No AES, 256 bit Yes
Viber Yes Yes No Yes Salsa20, 128 bit
No
Signal Yes No Yes No AES, 256 bit No
Threema ($3) Yes Yes No No AES, 256 bit No
Tox Yes Yes Yes Yes Salsa20, 256 bit
p2p
True SecureMessenger
Yes Yes Yes Yes Salsa20, 256 bit
Yes
Telesens
17
Защита информации в коммуникатореTrue Secure Messenger
http://tsm-messenger.com
Защита информации в True Secure Messenger
18
❑ сквозное шифрование передаваемых сообщений и файлов;
❑ использование новейших алгоритмов криптозащиты
(Curve 25519, Salsa20) c длиной ключа 256 бит;
❑ аутентификация пользователей без использования телефонного номера или email;
❑ использование одноразовых короткоживущих кодов и цифровой подписи пользователя для аутентификации пользователя;
❑ личные ключи пользователя никогда не передаются по сети;
❑ личный пароль пользователя не сохраняется на устройстве и не передается по сети ни в каком виде;
❑ временный ключ шифрования для каждого чата;
❑ одноразовые ключи для ассиметричного шифрования;
❑ защита от копирования экрана;
Защита информации в True Secure Messenger (продолжение)
19
❑ настройки безопасности для каждого чата:
❑ хранить историю в «облаке»;
❑ хранить сообщение на сервере заданное время;
❑ без хранения истории на сервере и устройствах.
❑ все сообщения пользователя и сервера защищены цифровой подписью;
❑ встроенная защита от атак типа «человек посередине» (MITM) с автоматической блокировкой чата при обнаружении угрозы;
❑ оповещение пользователя о времени последнего входа в приложение и устройстве, с которого был осуществлен вход;
❑ возможность удалить аккаунт и все ключи шифрования;
❑ организация закрытых групп в корпоративном варианте.
Хранение истории в True Secure Messenger
20
User2
Request for session key
Encrypted session key for User 2(DH)
User 1 Device 1
Encrypted SK for cloud storage (User1 key)
Encrypted message
User 1device 2
Encrypted SK for cloud storage
Encrypted message
Delete User2 encrypted session key
Request for chat history
Encrypted messages
Request for session key
Session key from cloud
Session key decryption
Message decryption
Session key (SK) generation
Encrypted SK for User2 (DH)
Message encryption with session key
Session key decryption
Message decryption
Session key encryption (User2 key)
New message for User 2
Выводы
21
• Существует устойчивый спрос на защищенную коммуникацию, о чем свидетельствует выпуск коммуникаторов со сквозным шифрованием лидерами рынка (WhatsApp, Telegram, Viber).
• Защищенный коммуникатор в современных условиях должен обеспечивать:• сквозное шифрование;• надежную аутентификацию;• открытый исходный код и протокол;• эффективную защиту от атак типа «man-in-the-middle»;• настройку уровня безопасности.
Telesens International ltd. (http://www.telesens.ua)
22
Вадим КовкинV.Kovkin@telesens.ua
Спасибо за внимание!
top related