Мессенджер Facebook получит функцию end-to-end шифрования

Facebook анонсировал функцию e2e шифрования для своего мессенджера. Правда, в отличие от WhatsApp, Viber и Signal, она не будет включена по умолчанию. Для своего мессенджера Facebook пошел по схожему с Telegram и Google Allo пути, добавив такую возможность в качестве опциональной. Компания планирует выпустить бета-версию приложения Messenger для смартфонов, в которой усиленный тип шифрования будет присутствовать в режиме «секретного общения» (secret conversations).

0e7e79c4f9114532ab54a7bfaa6887d1.jpeg

Текущий год стал настоящим криптографическим бумом, сначала возможность усиленного e2e шифрования получил WhatsApp, который, кстати, принадлежит Facebook, потом дело дошло до Viber. Тучи над WhatsApp стали сгущаться за месяц до анонсированного менеджерами перехода на режим усиленного шифрования по умолчанию. К мессенджеру начали предъявлять претензии правоохранительные органы, которые хотели получить доступ к функции расшифровки сообщений. На тот момент WhatsApp использовал частичную реализацию e2e шифрованию, доступную только для пользователей Android.

Про будущую функцию секретных чатов Facebook известно немного, зашифрованный чат будет доступен только с одного устройства на котором хранится ключ для расшифровки, он также не будет поддерживать передачу GIF-изображений и видео-файлов. Однако, известно, что для организации e2e шифрования будет использоваться протокол защищенного мессенджера Signal (Signal protocol), использующий в своих целях одобренный экспертами протокол Double Ratched. Протокол шифрования Signal ранее назывался Axolotl.

Таким образом, Facebook не стал разрабатывать свой алгоритм для e2e шифрования, поскольку это является дурным тоном и не позволяет независимым экспертам проанализировать его защищенность. Именно поэтому одобренный security-экспертами протокол Signal от Open Whisper Systems использует WhatsApp. Один из элементов протокола Signal — Double Ratched также использует Viber. Ранее известные security-эксперты подвергали критике Telegram за его закрытую реализацию собственного протокола шифрования MtProto, что не позволяет проверить его защищенность.

Ключевая особенность e2e шифрования заключается в том, что закрытые ключи расшифровки сообщений хранятся не на стороне сервера сервиса, а на устройстве самого пользователя, что исключает любую возможность их расшифровки кем-либо еще (разумеется, при реализации надежного протокола). Напротив, функция шифрования «до сервера», которая используется, например, Skype, позволяет серверу самому расшифровать пересылаемые сообщения закрытым ключом. В схеме e2e шифрования сервер хранит только информацию о публичных ключах шифрования клиентов.

Комментарии (3)

  • 8 июля 2016 в 21:39

    +1

    В свете нашумевшего закона можно это только приветствовать. Даже учитывая, что шифрование не вкючено по умолчанию, по крайней мере у человека остается техническая возможность общаться, не боясь прослушки. Сомневаюсь, что в свете того же закона все мессенджеры со сквозным шифрованием скопом запретят, как нежелающие делиться ключами для расшифровки.
    • 9 июля 2016 в 00:03 (комментарий был изменён)

      0

      А как ключами можно поделиться, если они хранятся только на клиентах? И, если я правильно понимаю, генерируются каждый раз для каждой сессии, или того хуже (лучше, конечно же!), для каждого сообщения… И сообщения при этом сгорают (как в Telegram, хоть он и не e2e).
      • 9 июля 2016 в 07:47

        0

        Так и я про это же.

        Сообщения зашифрованы? Зашифрованы. Значит поделись ключами. А то что это технически невозможно, твои проблемы.

© Habrahabr.ru