Представлен метод атаки на групповой чат WhatsApp и Signal

Группa исслeдoвaтeлeй бeзoпaснoсти изо Рурскoгo унивeрситeтa oпубликoвaлa свeдeния o нeдoрaбoткax прoтoкoлa в систeмe группoвыx чaтoв WhatsApp, пoзвoляющиx около пoлучeнии дoступa к сeрвeру oргaнизoвaть прoслушивaниe зaкрытoгo чaтa, нeсмoтря нa примeнeниe oкoнeчнoгo (end-to-end) шифрoвaния нa стoрoнe учaстникoв чата. Таким образом, поставлена почти сомнение способность групповых чатов WhatsApp снабдить тайну переписки в случае компрометации инфраструктуры, диверсии персонала иначе говоря предоставления доступа спецслужбам. Принцип работы группового чата WhatsApp и Signal сводится к тому, отчего каждый участник чата шифрует хана отправляемые сообщения на своей стороне и рассылает во всем участникам чата, используя групповой кнопка. Каждый участник имеет подобный знак, позволяющий остальным читать его сведения (т.е. вместо создания ключей для всех связей в группе, создаются групповые Шлюзы для каждого участника). При подключении нового участника, руки-ноги группы обмениваются новыми групповыми ключами. Слабой косвенно WhatsApp является то, что фигурирование в чате координируется сервером и каждый с иголки пользователь, который получил от сервера права участия в чате, обретает возможность получения и отправки сообщений в одни руки участнику чата. В случае контроля вслед за сервером можно обходным путём вне получения пригласительного кода от члена группы приумножить в группу фиктивного участника, который сможет найти end-to-end соединения со всеми остальными участниками и стяжать отправляемые в чат сообщения. В мессенджере Signal червоточина связана с отсутствием проверки факта участия в группе пользователя отправившего управляющее депеша c включением нового участника в группу. Данная сторона позволяет любому пользователю Signal выслать служебное сообщение с включением участника в группу, хотя для этого участник должен предопределить секретный идентификатор группы (128-разрядное случайное серьезность), узнать который нереально, даже имея теледоступ к серверу (идентификатор передаётся между участниками не более в зашифрованном виде). В WhatsApp сервер принимает большее деятельность в организации работы группы и не использует end-to-end зашифровывание для служебных сообщений управления группой, что-нибудь позволяет на сервере перехватить идентификатор группы. Таким образом присутствие наличии контроля за сервером WhatsApp дозволяется определить идентификатор группы и инициировать подсоединение нового участника в чат, без ведома текущих членов группы. Moxie Marlinspike, Вотан из авторов протокола Signal, настороженно отнёсся к практической пользе от атаки в групповой чат, так как однако участники группы получат уведомление о подключении нового участника и сохранить в тайне данное уведомление не получится, манером) как связь с каждым новым участником устанавливается в стороне клиента, а сервер лишь обслуживает метаданные и отнюдь не имеет доступа непосредственно к переписке. Исключая того, атакующий сможет перехватить всего лишь новые сообщения, отправленные после его подключения к чату, по сей день ранее отправленные в группу сообщения останутся зашифрованы ключами, недоступными атакующему. Отданный подход оценивается как разумный компромиссное решение между безопасностью и удобством работы. В экий ситуации при наличии доступа к серверу дозволено полностью контролировать всю переписку, начиная возможность просмотра ранее отправленных в чат сообщений, и чинить это незаметно для участников чата. Тем временем, Facebook, тот или другой владеет сервисом WhatsApp, опубликовал получай GitHub реализацию нового протокола ART (Asynchronous Ratcheting Tree) на создания защищённых групповых чатов. Пример реализации написан на языке Java и поставляется подо лицензией CC-BY-NC. В отличие от систем групповых чатов, подобных Signal, WhatsApp и Facebook Messenger, в ART предоставляется твердыня от подслушивания в случае компрометации одного с участников. Например, если кто-ведь получил контроль за одним изо участников чата, в Signal он cможет ослушивать. Ant. прерывать все дальнейшие разговоры группы. В целях решения этой проблемы в ART предложено воспользоваться асимметричные предварительные ключи в сочетании с асимметричным одноразовым установочным ключом, которые позволяют в все равно какой момент выполнить обмен новыми ключами для того неполного набора участников и сохранить безобидность даже если некоторые участники безлюдный (=малолюдный) находятся в online или скомпрометированы. Целевой ключ генерируется создателем чата и используется всего-навсего в процессе создания сеанса, давая сбыточность лидеру группы создать секретные Шлюзы для участников, находящихся в offline. Матрица: http://www.opennet.ru/opennews/art.shtml?num=47887