Научная статья на тему 'ПРИВАТНОСТЬ СООБЩЕНИЙ В МЕССЕНДЖЕРАХ'

ПРИВАТНОСТЬ СООБЩЕНИЙ В МЕССЕНДЖЕРАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
327
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШИФРОВАНИЕ / ДЕШИФРОВАНИЕ / КРИПТОГРАФИЧЕСКИЙ КЛЮЧ / СВЯЗЬ / МЕССЕНДЖЕР / КОНФИДЕНЦИАЛЬНОСТЬ / БЕЗОПАСНОСТЬ / ИНФОРМАЦИЯ / ДАННЫЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Зеленкина Анастасия Сергеевна, Поначугин Александр Викторович

В данной статье рассматриваются некоторые типы шифрования, используемые в мессенджерах, их уязвимости, а также другие вопросы безопасности персональных данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PRIVACY OF MESSAGES IN INSTANT MESSENGERS

This article discusses some types of encryption used in messengers, their vulnerabilities, as well as other issues of personal data security.

Текст научной работы на тему «ПРИВАТНОСТЬ СООБЩЕНИЙ В МЕССЕНДЖЕРАХ»

УДК: 004.9 ГРНТИ: 20.01

DOI: 10.47501/ITNOU.2022.1.41-45

A.C. Зеленкина, A.B. Поначугин

Нижегородский государственный педагогический университет

им. Козьмы Минина

ПРИВАТНОСТЬ СООБЩЕНИЙ В МЕССЕНДЖЕРАХ

В данной статье рассматриваются некоторые типы шифрования, используемые в мессенджерах, их уязвимости, а также другие вопросы безопасности персональных данных.

Ключевые слова: шифрование, дешифрование, криптографический ключ, связь, мес-сенджер, конфиденциальность, безопасность, информация, данные.

PRIVACY OF MESSAGES IN INSTANT MESSENGERS

This article discusses some types of encryption used in messengers, their vulnerabilities, as well as other issues of personal data security.

Keywords: encryption, decryption, cryptographic key, communication, messenger, privacy, security, information, data.

В настоящее время широко распространено использование сервисов мгновенного обмена сообщениями (мессенджеров). На просторах Интернета часто можно встретить споры о том, какой из мессенджеров является наиболее безопасным в вопросах конфиденциальности переписки. Однако в действительности ни один из мессенджеров не может гарантировать конфиденциальность ваших данных. Для того, чтобы убедиться в этом, давайте подробнее рассмотрим принципы передачи сообщений в мессенджерах.

Основные принципы

Сообщения могут передаваться по каналу связи в зашифрованном и незашифрованном виде. Наука об обеспечении конфиденциальности и методах шифрования данных называется криптография. На данный момент практически все популярные мес-сенджеры используют тот или иной алгоритм шифрования. Однако шифрование может быть сквозным (end-to-end encryption) и несквозным. Для того, чтобы зашифровать, и позже дешифровать данные, необходим криптографический ключ. Сквозное шифрование - тип шифрования, при котором ключ известен только участникам обмена информацией, а значит, третьим лицам значительно тяжелее получить доступ к переписке. На данный момент сквозное шифрование считается наиболее безопасным в вопросах конфиденциальности. Несмотря на это, многие компании не используют этот вид шифрования, т.к. это несет некоторые неудобства для пользователей. К примеру, Пользователь №1 с устройства А состоял в переписке с Пользователем №2 с устройства Б. Позже Пользователь №1 перезашел на свой аккаунт с устройства С, однако он не сможет получить доступ к переписке, т.к. ключ дешифрования имеется только на устройствах А и Б. При сквозном шифровании компания-владелец мессенджера не имеет доступ к криптографическому ключу и не хранит истории переписок на своих серверах. Из этого можно сделать вывод, что мессенджеры, которые хранят на своих серверах истории пе-

A.S. Zelenkina, A.V. Ponachugin

Nizhny Novgorod State Pedagogical University named

after K. Minin

Введение

реписок, такие как Discord, ВКонтакте, Telegram (за исключением секретных чатов) и т.д [1]. не используют сквозное шифрование. Почему это плохо? История переписок и криптографический ключ к ней хранится на серверах компаний, а значит, при взломе серверов этих компаний злоумышленники могут получить доступ к данным, не говоря о том, что при желании сама компания может получить доступ к вашей переписке в любой момент [3].

В таком случае, значит ли это, что сквозное шифрование является абсолютно безопасным? Нет. Как и везде, здесь существуют определенные уязвимости. Шифрование бывает симметричное и асимметричное. При симметричном шифровании для шифрования и дешифрования используется один и тот же ключ, а при использовании асимметричного шифрования необходимо задействовать два ключа - открытый и закрытый. В мессенджерах, предназначенных для мгновенного обмена сообщениями, используется симметричный метод шифрования, так как он значительно быстрее. Это подразумевает, что для начала обмена зашифрованными сообщениями на устройствах обоих пользователей должен быть один и тот же ключ. Так как же согласовать на двух устройствах этот ключ по еще не защищенному каналу так, чтобы он не попал в руки третьих лиц? Для этого используется метод асимметричного шифрования по протоколу Диффи — Хеллмана.

Его принцип заключается в следующем:

На устройствах Пользователя №1 и Пользователя №2 генерируются два случайных числа "g" и "р" (например, 4 и 5), они не являются секретными и могут свободно передаваться по открытому каналу.

Также на устройстве Пользователя №1 генерируется число "а" (например, 2) и на устройстве Пользователя №2 число "Ь" (например, 3), которые являются секретными.

1 раунд шифрования. Далее на устройстве №1 производится следующее вычисление: открытое число "g" возводится в степень секретного числа "а" и делится с остатком на число "р". Этот остаток и сообщается устройству №2

gа modp, назовем это число А 42/5 = 15, остаток 1,А= 1

На устройстве №2 происходит аналогичный процесс: открытое число "g" возводится в степень секретного числа "6" и делится с остатком на число "р". И остаток результата отправляется устройству №1

gb modp, назовем это число В 43/5 = 12, остаток 4,В = 4

2 раунд шифрования. На следующем этапе на устройстве №1 берется число "5", полученное от пользователя №2, и возводится в степень секретного числа "а", а затем делится с остатком на число "р"

Ва modp = (gb modpf modp = modp 42/5 = 15, остаток 1

На устройстве №2 производятся аналогичные вычисления: число "А", полученное от пользователя №1, возводится в степень секретного числа "6", а затем делится с остатком на число "р"

Ab modp = (g" modp)h modp=g*h modp 12/5 = 0, остаток 1

Как мы видим, несмотря на то, что Пользователи №1 и №2 не сообщали друг другу секретных чисел аиЬ, в итоге у них получился результат с одинаковым остатком. Этот остаток и выступает в дальнейшей переписке в качестве симметричного ключа.

До момента окончательного формирования ключа все сообщения передаются по незащищенному каналу. Отсюда возникает закономерная уязвимость. Называется она "человек посередине" {Man-In-The-Middle, MITM). Как можно понять из названия, злоумышленник внедряется в незащищенный канал связи посередине, между Пользователем №1и Пользователем №2, и перехватывает сообщения.

Далее возможны два варианта:

Первый - злоумышленник имеет возможность только просматривать данные, но не изменять их. В таком случае злоумышленник получает доступ к открытой части ключа, "#" и "р", а также к результатам первого раунда шифрования "А" и "В". Возможно ли имея эти данные получить доступ к секретным "а", "6" и, как следствие, к конечному ключу шифрования? Теоретически это возможно. Важно понимать, что любой алгоритм шифрования это некий математический алгоритм, а значит, его можно решить либо математически, либо банальным перебором вариантов ключей, без исключений. Безопасным считается тот метод шифрования, который нельзя взломать методом подбора или каким-либо другим методом за приемлемое время. Имея данные о значении "g", "р" и результат "А" мы можем вычислить множество значений "а" из уравнения (ga modр = А) с помощью математических вычислений, таких как метод решета числового поля {number field sieve, NFS). Это не даст готового ответа, но значительно сузит диапазон значений при подборе ключа [4].

Однако это только теория. В действительности, чем длиннее числа, с которыми приходится производить вычисления, тем дольше времени это занимает. Считается, что описанный выше способ с высоким шансом успеха работает при длине "р" меньше 512 бит, по мере роста длины используемых чисел шанс на успех падает, а при длине "р" более 2048 бит при нынешнем развитии вычислительных мощностей считается нере-шаемой. На практике используют для "а" и "6" числа длинной более 10100 знаков, а для "р" длинной более 10300 знаков (более 997 бит). Поэтому мы можем считать,что в первом варианте развития событий наши данные находятся в относительной безопасности.

Второй - злоумышленник имеет возможность просматривать и изменять данные. В таком случае у него появляется возможность подменить значения "а" и "6" на свое значения "с" при обмене начальными данными между Пользователями №1 и №2. В результате вместо одной пары ключей формируется две пары ключей.

Пользов. №1(а) - g"b modр - Пользов. №2(Ь)

Пользов. №1(а) - g"c modр - Злоумышленник (с) - gbc modp - Пользов. №1

То есть, зашифрованное соединение установлено не между Пользователями №1 и №2, а между Пользователем №1 и злоумышленником, Пользователем №2 и злоумышленником. Злоумышленник получает сообщение от пользователя, дешифрует его, читает, а затем шифрует другим ключом и отправляет второму пользователю. Факт подобного взлома легко обнаружить, сравнив ключ на устройствах Пользователей №1 и №2. Они будут различны, хотя должны совпадать. Однако возникает проблема. Как пользователям сравнить ключи при дистанционном общении? Через "зашифрованный" канал

связи это ие имеет смысла, т.к. злоумышленник имеет возможность редактировать сообщения. Если же делать это через сторонний канал связи, то есть риск утечки ключа "на сторону", даже если никакого злоумышленника и не было. Кроме того, обычные пользователи практически никогда не сверяют ключи, что делает данный метод взлома крайне эффективным.

Риск взлома существует не только в момент создания синхронного ключа. Даже если этот этап прошел успешно и без постороннего вмешательства, алгоритм шифрования все еще возможно взломать. В настоящее время практически все мессенджеры используют симметричный алгоритм блочного шифрования AES (Advanced Encryption Standard) с ключом 128,192 или 256. Наиболее грубый метод взлома — это перебор всех возможных вариантов ключей, однако для полного перебора требуется произвести

127 191 255

2 , 2 или 2 операций соответственно. Это считается невозможным, т.к. при использовании самого мощного существующего на данный момент оборудования заняло бы тысячелетия. Однако имеются и более изощренные способы. Существуют способы нахождения ключа на основе криптографического анализа энергопотребления приложения в момент шифрования, на основе времени выполнения операции шифрования и пр. Так, в 2005 году Даг Арне Освик, Ади Шамир и Эран Трумер произвели атаку на AES, основанную на временном анализе выполнения операций, которая раскрыла ключ всего за 800 операций. Значительно упрощает нахождение ключа наличие фрагмента незашифрованного текста, который можно сопоставить с аналогичным зашифрованным фрагментом. А теперь вспомним, что подавляющее большинство переписок начинаются с приветствия и заканчиваются прощанием. Злоумышленник может предположить, что первое слово в переписке это "привет", "здравствуйте" или нечто подобное, сопоставить его с первым словом в зашифрованном тексте и в большинстве случаев его ждет успех. Кроме всего прочего компании-владельцы мессенджеров имеют возможность умышленно оставить в коде уязвимость, для того чтобы иметь возможность просматривать переписку пользователей. Такая уязвимость называется бэкдор. Так, официально сообщения в Skype защищены сквозным шифрованием, но в 2013 году бывшим агентом АНБ, Эдвардом Сноуденом, была раскрыта информация о бэкдоре Skype, который позволял Microsoft просматривать сообщения пользователей и передавать их в АНБ [5].

Доступ к переписке пользователей для кого-то "извне" получить довольно трудно, но для компаний - владельцев мессенджеров при желании это не составит труда. А желание у них есть. В 2018 году компания Facebook была поймана и оштрафована на $5 млрд. за продажу персональных данных пользователей британской компании Cambridge Analytica. Годом ранее была оштрафована компания Google по схожим причинам. Статистика показывает, что количество преступлений, связанных с продажей персональных данных с каждым годом растет не только за рубежом, но и в РФ. Из всего вышеописанного можно сделать вывод - любую переписку или звонок с использованием телекоммуникаций или сети интернет следует воспринимать как публичное действие.

Литература

1. Вихман А.А., Волкова Е.Н., Скитневская Л.В. Традиционные и цифровые возможности профилактики кибербуллинга // Вестник Мининского университета. 2021. Т. 9, No4. СЛ0.

2. Лебедева О.В., Повшедная Ф.В. Электронная информационная образовательная среда и современный студент // Вестник Мининского университета. 2021. Т. 9, No4. СИ.

3. Токарева Н. Н. Симметричная криптография. Краткий курс // Учебное пособие: Новосибирский государственный университет, 2012. ISBN: 978-5-4437-0067-0. 234 с.

4. Dag Arne Osvik; Adi Shamir and Eran Tromer. Cache Attacks and Countermeas-ures: the Case of AES // Topics in Cryptology — CT-RSA 2006, The Cryptographers' Track at the RSA Conference. — Springer-Verlag, 2005. — P. 1—20.

5. Dan Goodin. Think your Skype messages get end-to-end encryption? Think again. Ars Technica (20/05/2013).

6. F.T.C. Approves Facebook Fine of About $5 Billion. The New York Times (12/06/2019).

7. Greenwald Glenn; MacAskill Ewen; Poitras Laura; Ackerman Spencer; Rushe Dominic. Microsoft handed the NSA access to encrypted messages. The Guardian (12/07/2013).

Сведения об авторах: Зеленкина Анастасия Сергеевна

Студент

Нижегородский государственный педагогический университет им. Козьмы Минина Россия,Нижний Новгород Эл. почта: anakitsune666@gmail.com Поначугин Александр Викторович к.экон.н., доцент

Нижегородский государственный педагогический университет им. Козьмы Минина Россия, Нижний Новгород, Эл. почта: sasha3@bk.ru

Information about authors:

ZelenkinaAnastasia Sergeevna Student

Nizhny Novgorod State Pedagogical University

named after K. Minin

Russia, Nizhny Novgorod,

E-mail: anakitsune666@gmail.com

Ponachugin Alexander Viktorovich

PhD in Economics, Associate Professor

Nizhny Novgorod State Pedagogical University

named after K. Minin

Russia, Nizhny Novgorod,

E-mail: sasha3@bk.ru

УДК 004.9 A.C. Зеленкина, Е.А. Павлюкевич, A.B. Поначугин

ГРНТИ 20.01 Нижегородский Государственный Педагогический

DOI: 10.47501/ITNOU.2022.1.45-48 Университет им. Козьмы Минина

VPN: ИСПОЛЬЗОВАНИЕ, БЕЗОПАСНОСТЬ, РИСКИ

В данной статье мы рассмотрим некоторые способы подключения к сети Интернет, одним из которых является VPN. Вы узнаете историю его создания, как он функционирует и насколько безопасно его использование. Также, в статье рассмотрены некоторые законы, касающиеся использования данного сервиса и какие последствия может иметь его применение в быту.

Ключевые слова: VPN, безопасность, информация, Интернет, пользователь, устрои-ство,ресурс, соединение, владелец, данные, сервис.

i Надоели баннеры? Вы всегда можете отключить рекламу.