В России ищут способ расшифровки трафика Viber, WhatsApp и Skype
Российские компании приступили к решению задачи по получению доступа к переписке пользователей WhatsApp, Viber, Facebook Messenger, Telegram и Skype. Это необходимо для реализации "закона Яровой", в рамках которого для борьбы с терроризмом власти РФ намерены осуществлять перехват и полную дешифровку трафика россиян, пишет КоммерсантЪ.
Как стало известно газете, подрядчика для поиска возможности перехвата и расшифровки трафика популярных мессенджеров ищет Con Certeza, разработчик системы технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ) на сетях операторов мобильной и интернет связи. В распоряжении издания оказалась переписка представителя Con Certeza с техническим специалистом одной из российских компаний в сфере информационной безопасности. Технический специалист и генеральный директор последней подтвердили подлинность переписки.
"Подготовить экспертное заключение по возможности перехвата чувствительных данных, то есть идентификаторов сторон общения, паролей, сообщений, при работе с копией трафика, и продемонстрировать прототип, если есть возможность", - приводит кусок переписки газета в своей статье. Речь идет о популярных мессенджерах WhatsApp, Viber, Facebook Messenger, Telegram, Skype для двух основных платформ мобильных телефонов - iOS и Android.
Помимо этого, было дано такое же задание, но с так называемой атакой посредника - MITM (Man-In-The-Middle, когад злоумышленник перехватывает и подменяет сообщения в мессенджерах, которыми обмениваются корреспонденты так, чтобы ни один из последних не догадывается о еще одном присутствующем в канале связи) и при возможности "продемонстрировать прототип на локальном стенде".
Начать работу предлагается с российской разработки - мессенджера Viber.
На работу по каждому мессенджеру отводится по два месяца, оплата - 130 тысяч рублей за выполнение основной части исследования, еще 230 тысяч рублей премиальных обещают заплатить в том случае, если будет получен идентификатор сторон, либо текста при использовании MITM.
"Теоретически перехватывать зашифрованный трафик, в том числе и от мессенджеров, использующих end-to-end-шифрование, осуществимая задача. Мессенджеры обмениваются публичными частями криптографических ключей перед началом переписки, которые можно подменить, что позволит расшифровать. Есть технологии, нацеленные на защиту от такого типа атак, - Key Pinning, то есть привязка конкретных сертификатов к конкретному веб-сайту или приложению. Мессенджеры, как и другие приложения, например банковские клиенты, использующие Key Pinning, откажутся работать в случае подмены сертификата для защиты пользователя", - поясняют в Digital Security.