Signalgate 2.0 доказывает, что не существует такого понятия, как "бэкдор только для хороших парней".

Секретные данные попали в руки злоумышленников из-за того, что американские чиновники использовали нешифрованную версию популярного чат-приложения Signal.

Encryption must not be broken!

В прошлом месяце "Сигналгейт 2.0" попал в новости, но до сих пор в основном оставался под радаром - хотя история была грандиозной: бывший советник по безопасности администрации Трампа Майк Уолтц, а также сотрудники Таможенно-пограничной службы США использовали версию приложения Signal, разработанную компанией TeleMessage и позже приобретенную американской компанией Smarsh. Это приложение имело дополнительную функцию: незашифрованное архивирование чатов.


Чтобы соответствовать требованиям к ведению учета официальной правительственной переписки, компания TeleMessage создала систему, позволяющую централизованно архивировать сообщения, отправленные через Signal и другие приложения с шифрованием. При этом неофициальный форк Signal нарушил основное обещание безопасности сквозного шифрования Signal: сообщение могут прочитать только отправитель и получатель. Этот компромисс открыл дверь для атаки - и злоумышленники сразу же вошли.

Эта функция централизованного архивирования подрывала ту самую функцию безопасности, которой славится стандартное приложение Signal: сквозное шифрование. Таким образом, стало возможным появление Signalgate 2.0.

Из-за серьезной ошибки в реализации кода - жесткого ввода учетных данных - и плохо защищенного облачного хранилища, в котором архивировались чаты, злоумышленники получили доступ. В результате TeleMessage был закрыт. Этот взлом следует рассматривать как леденящее душу предупреждение. То, о чем эксперты по безопасности, такие как я, предупреждали снова и снова.

На протяжении многих лет правоохранительные органы и разведслужбы по всему миру призывают к так называемому “законному доступу” к зашифрованным сообщениям. Аргумент выглядит следующим образом: Если бы шифрование можно было взломать только для доверенных правительственных лиц - если бы мы могли создать “черный ход только для хороших парней” - мы были бы в большей безопасности от террористов, хищников и других угроз.

ВКЛЮЧИТЕ приватность одним нажатием.

Опасный нарратив

Но, как показывает Signalgate 2.0, эта фантазия - опасный нарратив.

Политики, желающие подорвать шифрование, должны понимать, что, поступая так, они ослабят шифрование для всех. Невозможно создать “безопасный черный ход”. Если уязвимость существует, вопрос не в том, сможете ли вы достаточно хорошо защитить ее от злоумышленников. Вопрос не в том, можно ли ее взломать или нет. Если уязвимость существует, вопрос в том, когда она будет найдена. Если мастер-ключ создан, вопрос в том , когда он будет украден.

Что делает Signalgate 2.0 идеальным сигналом тревоги, так это то, что пострадавшее приложение - TeleMessage - использовалось не обычными гражданами, а высокопоставленными чиновниками на ответственных государственных должностях: сотрудниками Таможенной и пограничной службы США, Министерства внутренней безопасности США, Министерства финансов США и советником президента. Если поставщики этого якобы безопасного приложения не смогли заблокировать содержимое приложения и метаданные для этих высокопоставленных клиентов, разве это не является достаточным доказательством того, что требование - разработать надежно зашифрованное средство связи с черным ходом только для хороших парней - просто невыполнимая задача?

Как сотрудник пресс-службы компании Tuta Mail, поставщика квантово-безопасной, сквозной зашифрованной электронной почты, я не понаслышке знаю, как трудно найти баланс между удобством использования и надежной криптографической безопасностью. Но я также знаю, что подрыв шифрования - это не выход. Инструменты и приложения, которые используют журналисты, диссиденты, разоблачители, бизнесмены и обычные люди для защиты своих личных сообщений, станут мишенью для преступников и секретных служб враждебных иностранных держав, как только их ослабят.

Нет бэкдорам

Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Сигналгейт доказывает это: Шифрование не должно быть взломано.

Вместо того чтобы требовать “черных ходов” в шифровании, правительствам следует сосредоточиться на целевых инструментах, которые не открывают возможности для незаконной массовой слежки за всеми гражданами, и инвестировать в правоохранительные органы, чтобы у них действительно были кадры и ноу-хау для преследования киберпреступников, сетевых хищников и террористов. Это миф, что для повышения безопасности нам нужен черный доступ к шифрованию.

Мы должны извлечь уроки из “Сигналгейт 2.0” и не повторять его ошибок в более широком масштабе”.

”Сигналгейт 2.0” должен стать последним гвоздем в крышку гроба требования “бэкдор только для хороших парней”. Когда мы подрываем шифрование, мы делаем мир менее безопасным для всех”.

Изображение телефона с логотипом Tuta на экране, рядом с телефоном, увеличенный щит с галочкой, символизирующий высокий уровень защищенности благодаря шифрованию Tuta.