SlideShare a Scribd company logo
1 of 22
Безопасный коммуникатор: миф или реальность?
Опыт практического применения современных
концепций безопасности при создании продукта
True Secure Messenger
Докладчик: Вадим Ковкин
Компания: Telesens International ltd.
Telesens
2
2016
Революция в защите информации?
Январь 2016 – «Telegram для джихадистов»
3
Павел Дуров вступил в полемику с
Россией и миром, выражая несогласие c
глобальной политикой и мерами по
регулированию интернета.
В феврале 2016 года Павел Дуров заявил, что мессенджером
Telegram пользуются уже более 100 миллионов человек.
«Предлагаю запретить слова. Есть информация, что с
помощью них общаются террористы»
Февраль 2016 – судебное разбирательство в США
(FBI vs Apple)
4
Федеральный судья в Бруклине, штат Нью-Йорк, отказал
правительству США в ходатайстве о принуждении Apple к
разблокировке iPhone.
Reuters, 01.03.2016
Апрель 2016 – WhatsApp вводит сквозное шифрование
5
Использование сквозного шифрования означает, что ваши
сообщения, фотографии, видео, голосовые сообщения,
документы и звонки защищены от попадания в чужие руки.
Сквозное шифрование в WhatsApp гарантирует, что только вы и
человек, с которым вы общаетесь, можете прочитать
содержимое, а никто другой, даже WhatsApp.
Важно: Отключить сквозное шифрование невозможно.
https://www.whatsapp.com/faq/ru/general/28030015
Telesens
6
Основные уязвимости коммуникаторов
Хранение конфиденциальной информации в открытом виде
7
Решение:
Сквозное шифрование (end-to-end encryption, e2e)
Администратор
Информация
Информация
Легальный доступПроникновение
Информация
Злоумышленник Сервер
Слабая защита аккаунта пользователя
8
❑ защита только паролем
❑ привязка к телефонному номеру
❑ привязка к email
❑ передача паролей по сети
❑ повторное использование данных
❑ ……..
Решение:
Использование многофакторной аутентификации и
криптографических методов для аутентификации
пользователей
Отсутствие защиты открытых ключей пользователей
9
Решение:
Механизм проверки подлинности открытых ключей
пользователей
User 2
User 1
User 1 public key User 1 public key
User 2 public key User 2 public key
Подмена ключей
Закрытый исходный код (возможность backdoor)
10
Решение:
Открытый код приложения (open source)
«Слабое» шифрование
11
Решение:
❑ Использование «длинных» ключей
❑ Использование надежных алгоритмов шифрования
❑ Периодическая смена ключей шифрования
Telesens
12
Защита информации в современных
коммуникаторах
Критерии оценки безопасности средств коммуникации
13
The Electronic Frontier Foundation - основанная в июле 1990 в
США некоммерческая правозащитная организация с целью
защиты заложенных в Конституции и Декларации независимости
прав в связи с появлением новых технологий связи.
https://www.eff.org/
EFF использует следующие критерии оценки безопасности
средств коммуникации:
1. Шифруется ли информация при передаче?
2. Провайдер имеет доступ к ключам шифрования?
3. Возможно ли независимо проверить подлинность собеседника?
4. История коммуникаций остается в тайне когда личные ключи
утеряны?
5. Открыт ли исходный код для независимого аудита?
6. Хорошо ли описана схема шифрования?
7. Проводился ли независимый аудит безопасности?
Аутентификация пользователей по телефонному номеру
14
Как взломать Telegram и WhatsApp: спецслужбы не нужны
Автор: Positive Technologies
http://www.securitylab.ru/analytics/481757.php 06.05.2016
Выводы:
❑ одноразовые коды посредством SMS не безопасны;
❑ мобильная связь не безопасна;
❑ атаки на сеть SS7 можно осуществлять из любой точки мира.
Показана возможность
завладения аккаунтом
пользователя в результате
атаки через сеть SS7 на один
из телефонных номеров.
Визуальная проверка ключей в коммуникаторах
15
Telegram WhatsApp
Сравнение защищенности коммуникаторов
16
Messenger e2e Strong
Authent
ication
Open
source
Automatic
MITM
protection
Encryption Chat
secure
settings
WhatsApp Yes No No No AES, 256 bit No
Skype No No No No AES, 256 bit No
Telegram
(secret chats)
Yes No Yes No AES, 256 bit Yes
Viber Yes Yes No Yes Salsa20,
128 bit
No
Signal Yes No Yes No AES, 256 bit No
Threema ($3) Yes Yes No No AES, 256 bit No
Tox Yes Yes Yes Yes Salsa20,
256 bit
p2p
True Secure
Messenger
Yes Yes Yes Yes Salsa20,
256 bit
Yes
Telesens
17
Защита информации в коммуникаторе
True Secure Messenger
http://tsm-messenger.com
Защита информации в True Secure Messenger
18
❑ сквозное шифрование передаваемых сообщений и файлов;
❑ использование новейших алгоритмов криптозащиты
(Curve 25519, Salsa20) c длиной ключа 256 бит;
❑ аутентификация пользователей без использования телефонного
номера или email;
❑ использование одноразовых короткоживущих кодов и цифровой
подписи пользователя для аутентификации пользователя;
❑ личные ключи пользователя никогда не передаются по сети;
❑ личный пароль пользователя не сохраняется на устройстве и не
передается по сети ни в каком виде;
❑ временный ключ шифрования для каждого чата;
❑ одноразовые ключи для ассиметричного шифрования;
❑ защита от копирования экрана;
Защита информации в True Secure Messenger (продолжение)
19
❑ настройки безопасности для каждого чата:
❑ хранить историю в «облаке»;
❑ хранить сообщение на сервере заданное время;
❑ без хранения истории на сервере и устройствах.
❑ все сообщения пользователя и сервера защищены цифровой
подписью;
❑ встроенная защита от атак типа «человек посередине» (MITM)
с автоматической блокировкой чата при обнаружении угрозы;
❑ оповещение пользователя о времени последнего входа в
приложение и устройстве, с которого был осуществлен вход;
❑ возможность удалить аккаунт и все ключи шифрования;
❑ организация закрытых групп в корпоративном варианте.
Хранение истории в True Secure Messenger
20
User2
Request for session key
Encrypted session key for User 2(DH)
User 1
Device 1
Encrypted SK for cloud storage (User1 key)
Encrypted message
User 1
device 2
Encrypted SK for cloud storage
Encrypted message
Delete User2 encrypted session key
Request for chat history
Encrypted messages
Request for session key
Session key from cloud
Session key decryption
Message decryption
Session key (SK) generation
Encrypted SK for User2 (DH)
Message encryption with session key
Session key decryption
Message decryption
Session key encryption (User2 key)
New message for User 2
Выводы
21
• Существует устойчивый спрос на защищенную коммуникацию, о
чем свидетельствует выпуск коммуникаторов со сквозным
шифрованием лидерами рынка (WhatsApp, Telegram, Viber).
• Защищенный коммуникатор в современных условиях должен
обеспечивать:
• сквозное шифрование;
• надежную аутентификацию;
• открытый исходный код и протокол;
• эффективную защиту от атак типа «man-in-the-middle»;
• настройку уровня безопасности.
Telesens International ltd. (http://www.telesens.ua)
22
Вадим Ковкин
V.Kovkin@telesens.ua
Спасибо за внимание!

More Related Content

What's hot

Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
statistics 2018
statistics 2018statistics 2018
statistics 2018malvvv
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасностиAzhar Bekzhanova
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSergey Khodakov
 
Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"DataArt
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияolga951
 

What's hot (20)

Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
03
0303
03
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
ИБ
ИБИБ
ИБ
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
O shelestova apt_new
O shelestova apt_newO shelestova apt_new
O shelestova apt_new
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 
Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 

Viewers also liked

Andrew Dodson - Smart grids are stupid ideas
Andrew Dodson - Smart grids are stupid ideasAndrew Dodson - Smart grids are stupid ideas
Andrew Dodson - Smart grids are stupid ideasHackIT Ukraine
 
Нестор Дубневич - Борьба с киберпреступностью: не софтом единым
Нестор Дубневич - Борьба с киберпреступностью: не софтом единымНестор Дубневич - Борьба с киберпреступностью: не софтом единым
Нестор Дубневич - Борьба с киберпреступностью: не софтом единымHackIT Ukraine
 
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...HackIT Ukraine
 
Николай Клименко - Публичное облако: Как можно потерять данные
Николай Клименко - Публичное облако: Как можно потерять данныеНиколай Клименко - Публичное облако: Как можно потерять данные
Николай Клименко - Публичное облако: Как можно потерять данныеHackIT Ukraine
 
Виталий Балашов - Гарантированное уничтожение информации
Виталий Балашов - Гарантированное уничтожение информацииВиталий Балашов - Гарантированное уничтожение информации
Виталий Балашов - Гарантированное уничтожение информацииHackIT Ukraine
 
Cryptocurrency with central bank regulations: the RSCoin framework
Cryptocurrency with central bank regulations: the RSCoin frameworkCryptocurrency with central bank regulations: the RSCoin framework
Cryptocurrency with central bank regulations: the RSCoin frameworkRoman Oliynykov
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?HackIT Ukraine
 
Kalyna block cipher presentation in English
Kalyna block cipher presentation in EnglishKalyna block cipher presentation in English
Kalyna block cipher presentation in EnglishRoman Oliynykov
 
AES effecitve software implementation
AES effecitve software implementationAES effecitve software implementation
AES effecitve software implementationRoman Oliynykov
 

Viewers also liked (12)

Andrew Dodson - Smart grids are stupid ideas
Andrew Dodson - Smart grids are stupid ideasAndrew Dodson - Smart grids are stupid ideas
Andrew Dodson - Smart grids are stupid ideas
 
Logo
LogoLogo
Logo
 
Нестор Дубневич - Борьба с киберпреступностью: не софтом единым
Нестор Дубневич - Борьба с киберпреступностью: не софтом единымНестор Дубневич - Борьба с киберпреступностью: не софтом единым
Нестор Дубневич - Борьба с киберпреступностью: не софтом единым
 
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...
Алексей Барановский - Обучение специальности КиберБезопасность в Украине: про...
 
Николай Клименко - Публичное облако: Как можно потерять данные
Николай Клименко - Публичное облако: Как можно потерять данныеНиколай Клименко - Публичное облако: Как можно потерять данные
Николай Клименко - Публичное облако: Как можно потерять данные
 
Виталий Балашов - Гарантированное уничтожение информации
Виталий Балашов - Гарантированное уничтожение информацииВиталий Балашов - Гарантированное уничтожение информации
Виталий Балашов - Гарантированное уничтожение информации
 
Cryptocurrency with central bank regulations: the RSCoin framework
Cryptocurrency with central bank regulations: the RSCoin frameworkCryptocurrency with central bank regulations: the RSCoin framework
Cryptocurrency with central bank regulations: the RSCoin framework
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?
 
Kalyna
KalynaKalyna
Kalyna
 
Kalyna block cipher presentation in English
Kalyna block cipher presentation in EnglishKalyna block cipher presentation in English
Kalyna block cipher presentation in English
 
AES effecitve software implementation
AES effecitve software implementationAES effecitve software implementation
AES effecitve software implementation
 
Software security
Software securitySoftware security
Software security
 

Similar to Вадим Ковкин - Безопасный коммуникатор: миф или реальность?

приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 

Similar to Вадим Ковкин - Безопасный коммуникатор: миф или реальность? (20)

Ответы
ОтветыОтветы
Ответы
 
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Chishinau
ChishinauChishinau
Chishinau
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
защита информации
защита информациизащита информации
защита информации
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
4121
41214121
4121
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 

More from HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 

More from HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Вадим Ковкин - Безопасный коммуникатор: миф или реальность?

  • 1. Безопасный коммуникатор: миф или реальность? Опыт практического применения современных концепций безопасности при создании продукта True Secure Messenger Докладчик: Вадим Ковкин Компания: Telesens International ltd.
  • 3. Январь 2016 – «Telegram для джихадистов» 3 Павел Дуров вступил в полемику с Россией и миром, выражая несогласие c глобальной политикой и мерами по регулированию интернета. В феврале 2016 года Павел Дуров заявил, что мессенджером Telegram пользуются уже более 100 миллионов человек. «Предлагаю запретить слова. Есть информация, что с помощью них общаются террористы»
  • 4. Февраль 2016 – судебное разбирательство в США (FBI vs Apple) 4 Федеральный судья в Бруклине, штат Нью-Йорк, отказал правительству США в ходатайстве о принуждении Apple к разблокировке iPhone. Reuters, 01.03.2016
  • 5. Апрель 2016 – WhatsApp вводит сквозное шифрование 5 Использование сквозного шифрования означает, что ваши сообщения, фотографии, видео, голосовые сообщения, документы и звонки защищены от попадания в чужие руки. Сквозное шифрование в WhatsApp гарантирует, что только вы и человек, с которым вы общаетесь, можете прочитать содержимое, а никто другой, даже WhatsApp. Важно: Отключить сквозное шифрование невозможно. https://www.whatsapp.com/faq/ru/general/28030015
  • 7. Хранение конфиденциальной информации в открытом виде 7 Решение: Сквозное шифрование (end-to-end encryption, e2e) Администратор Информация Информация Легальный доступПроникновение Информация Злоумышленник Сервер
  • 8. Слабая защита аккаунта пользователя 8 ❑ защита только паролем ❑ привязка к телефонному номеру ❑ привязка к email ❑ передача паролей по сети ❑ повторное использование данных ❑ …….. Решение: Использование многофакторной аутентификации и криптографических методов для аутентификации пользователей
  • 9. Отсутствие защиты открытых ключей пользователей 9 Решение: Механизм проверки подлинности открытых ключей пользователей User 2 User 1 User 1 public key User 1 public key User 2 public key User 2 public key Подмена ключей
  • 10. Закрытый исходный код (возможность backdoor) 10 Решение: Открытый код приложения (open source)
  • 11. «Слабое» шифрование 11 Решение: ❑ Использование «длинных» ключей ❑ Использование надежных алгоритмов шифрования ❑ Периодическая смена ключей шифрования
  • 12. Telesens 12 Защита информации в современных коммуникаторах
  • 13. Критерии оценки безопасности средств коммуникации 13 The Electronic Frontier Foundation - основанная в июле 1990 в США некоммерческая правозащитная организация с целью защиты заложенных в Конституции и Декларации независимости прав в связи с появлением новых технологий связи. https://www.eff.org/ EFF использует следующие критерии оценки безопасности средств коммуникации: 1. Шифруется ли информация при передаче? 2. Провайдер имеет доступ к ключам шифрования? 3. Возможно ли независимо проверить подлинность собеседника? 4. История коммуникаций остается в тайне когда личные ключи утеряны? 5. Открыт ли исходный код для независимого аудита? 6. Хорошо ли описана схема шифрования? 7. Проводился ли независимый аудит безопасности?
  • 14. Аутентификация пользователей по телефонному номеру 14 Как взломать Telegram и WhatsApp: спецслужбы не нужны Автор: Positive Technologies http://www.securitylab.ru/analytics/481757.php 06.05.2016 Выводы: ❑ одноразовые коды посредством SMS не безопасны; ❑ мобильная связь не безопасна; ❑ атаки на сеть SS7 можно осуществлять из любой точки мира. Показана возможность завладения аккаунтом пользователя в результате атаки через сеть SS7 на один из телефонных номеров.
  • 15. Визуальная проверка ключей в коммуникаторах 15 Telegram WhatsApp
  • 16. Сравнение защищенности коммуникаторов 16 Messenger e2e Strong Authent ication Open source Automatic MITM protection Encryption Chat secure settings WhatsApp Yes No No No AES, 256 bit No Skype No No No No AES, 256 bit No Telegram (secret chats) Yes No Yes No AES, 256 bit Yes Viber Yes Yes No Yes Salsa20, 128 bit No Signal Yes No Yes No AES, 256 bit No Threema ($3) Yes Yes No No AES, 256 bit No Tox Yes Yes Yes Yes Salsa20, 256 bit p2p True Secure Messenger Yes Yes Yes Yes Salsa20, 256 bit Yes
  • 17. Telesens 17 Защита информации в коммуникаторе True Secure Messenger http://tsm-messenger.com
  • 18. Защита информации в True Secure Messenger 18 ❑ сквозное шифрование передаваемых сообщений и файлов; ❑ использование новейших алгоритмов криптозащиты (Curve 25519, Salsa20) c длиной ключа 256 бит; ❑ аутентификация пользователей без использования телефонного номера или email; ❑ использование одноразовых короткоживущих кодов и цифровой подписи пользователя для аутентификации пользователя; ❑ личные ключи пользователя никогда не передаются по сети; ❑ личный пароль пользователя не сохраняется на устройстве и не передается по сети ни в каком виде; ❑ временный ключ шифрования для каждого чата; ❑ одноразовые ключи для ассиметричного шифрования; ❑ защита от копирования экрана;
  • 19. Защита информации в True Secure Messenger (продолжение) 19 ❑ настройки безопасности для каждого чата: ❑ хранить историю в «облаке»; ❑ хранить сообщение на сервере заданное время; ❑ без хранения истории на сервере и устройствах. ❑ все сообщения пользователя и сервера защищены цифровой подписью; ❑ встроенная защита от атак типа «человек посередине» (MITM) с автоматической блокировкой чата при обнаружении угрозы; ❑ оповещение пользователя о времени последнего входа в приложение и устройстве, с которого был осуществлен вход; ❑ возможность удалить аккаунт и все ключи шифрования; ❑ организация закрытых групп в корпоративном варианте.
  • 20. Хранение истории в True Secure Messenger 20 User2 Request for session key Encrypted session key for User 2(DH) User 1 Device 1 Encrypted SK for cloud storage (User1 key) Encrypted message User 1 device 2 Encrypted SK for cloud storage Encrypted message Delete User2 encrypted session key Request for chat history Encrypted messages Request for session key Session key from cloud Session key decryption Message decryption Session key (SK) generation Encrypted SK for User2 (DH) Message encryption with session key Session key decryption Message decryption Session key encryption (User2 key) New message for User 2
  • 21. Выводы 21 • Существует устойчивый спрос на защищенную коммуникацию, о чем свидетельствует выпуск коммуникаторов со сквозным шифрованием лидерами рынка (WhatsApp, Telegram, Viber). • Защищенный коммуникатор в современных условиях должен обеспечивать: • сквозное шифрование; • надежную аутентификацию; • открытый исходный код и протокол; • эффективную защиту от атак типа «man-in-the-middle»; • настройку уровня безопасности.
  • 22. Telesens International ltd. (http://www.telesens.ua) 22 Вадим Ковкин V.Kovkin@telesens.ua Спасибо за внимание!