Новый мессенджер собирается конкурировать с лидерами рынка. Но реальность оказалась далека от амбиций.
Компания X, ранее известная как <span class="blocked-highlight" title="Соцсеть заблокирована на территории РФ">Twitter</span>, начала поэтапно внедрять новый сервис зашифрованных сообщений под названием XChat. Формально он позиционируется как платформа с полноценным сквозным шифрованием : переписку могут прочитать только её участники, а сам сервис якобы не имеет доступа к содержимому. Однако криптографы уже указывают, что нынешняя реализация далека от надёжности и уступает признанным эталонам вроде Signal.
Первое сомнение связано с тем, как XChat обращается с ключами . После активации пользователю предлагается придумать четырёхзначный PIN, с помощью которого шифруется приватный ключ. Этот ключ затем хранится на серверах X, а не на устройстве владельца. В случае Signal всё устроено иначе — секретный ключ всегда остаётся локально.
Кроме того, не ясно, используются ли аппаратные модули безопасности (HSM) для защиты ключей. Без них оператор теоретически может подобрать PIN и получить доступ к переписке. Представитель X утверждал летом , что HSM всё же задействованы, но никаких подтверждений до сих пор не опубликовано, что заставляет экспертов говорить о «режиме полного доверия к словам компании».
Второе слабое место XChat описано самой компанией на странице поддержки : переписка может быть скомпрометирована «злонамеренным инсайдером или X». Такая угроза известна как атака «противник посередине», когда сервис подменяет ключ и фактически получает возможность читать сообщения. При этом X выдаёт пользователю публичный ключ без возможности проверить, не был ли он подменён. В результате пользователи никак не могут удостовериться в подлинности защиты.
Третья проблема связана с закрытостью кода. В отличие от Signal, который подробно задокументирован и открыт для аудита, XChat пока полностью проприетарен. Компания обещает в будущем опубликовать технический документ и открыть исходники, но точных сроков нет.
Наконец, XChat не поддерживает режим так называемой совершенной прямой секретности (perfect forward secrecy), когда каждое сообщение шифруется отдельным ключом. Из-за этого компрометация одного приватного ключа даёт злоумышленнику доступ ко всей истории переписки, а не только к последним сообщениям.
Известный исследователь Мэттью Гарретт отмечает, что даже если сейчас доверять разработчикам X, они в любой момент могут изменить правила и ослабить защиту, и доказать обратное пользователи не смогут. Его мнение разделяет профессор криптографии Джон Хопкинс университета Мэттью Грин, который советует не полагаться на новый сервис больше, чем на обычные незашифрованные личные сообщения.
Несмотря на многократные запросы журналистов, пресс-служба X пока что не дала никаких ответов на уточняющие вопросы о безопасности XChat.
Компания X, ранее известная как <span class="blocked-highlight" title="Соцсеть заблокирована на территории РФ">Twitter</span>, начала поэтапно внедрять новый сервис зашифрованных сообщений под названием XChat. Формально он позиционируется как платформа с полноценным сквозным шифрованием : переписку могут прочитать только её участники, а сам сервис якобы не имеет доступа к содержимому. Однако криптографы уже указывают, что нынешняя реализация далека от надёжности и уступает признанным эталонам вроде Signal.
Первое сомнение связано с тем, как XChat обращается с ключами . После активации пользователю предлагается придумать четырёхзначный PIN, с помощью которого шифруется приватный ключ. Этот ключ затем хранится на серверах X, а не на устройстве владельца. В случае Signal всё устроено иначе — секретный ключ всегда остаётся локально.
Кроме того, не ясно, используются ли аппаратные модули безопасности (HSM) для защиты ключей. Без них оператор теоретически может подобрать PIN и получить доступ к переписке. Представитель X утверждал летом , что HSM всё же задействованы, но никаких подтверждений до сих пор не опубликовано, что заставляет экспертов говорить о «режиме полного доверия к словам компании».
Второе слабое место XChat описано самой компанией на странице поддержки : переписка может быть скомпрометирована «злонамеренным инсайдером или X». Такая угроза известна как атака «противник посередине», когда сервис подменяет ключ и фактически получает возможность читать сообщения. При этом X выдаёт пользователю публичный ключ без возможности проверить, не был ли он подменён. В результате пользователи никак не могут удостовериться в подлинности защиты.
Третья проблема связана с закрытостью кода. В отличие от Signal, который подробно задокументирован и открыт для аудита, XChat пока полностью проприетарен. Компания обещает в будущем опубликовать технический документ и открыть исходники, но точных сроков нет.
Наконец, XChat не поддерживает режим так называемой совершенной прямой секретности (perfect forward secrecy), когда каждое сообщение шифруется отдельным ключом. Из-за этого компрометация одного приватного ключа даёт злоумышленнику доступ ко всей истории переписки, а не только к последним сообщениям.
Известный исследователь Мэттью Гарретт отмечает, что даже если сейчас доверять разработчикам X, они в любой момент могут изменить правила и ослабить защиту, и доказать обратное пользователи не смогут. Его мнение разделяет профессор криптографии Джон Хопкинс университета Мэттью Грин, который советует не полагаться на новый сервис больше, чем на обычные незашифрованные личные сообщения.
Несмотря на многократные запросы журналистов, пресс-служба X пока что не дала никаких ответов на уточняющие вопросы о безопасности XChat.
- Источник новости
- www.securitylab.ru