Самый популярный мессенджер в мире реализовал функцию сквозного шифрования бэкапов. Она станет доступна всем пользователям iOS и Android «в ближайшие недели».
Это действительно большая победа для приватности и безопасности двух миллиардов пользователей WhatsApp. Незащищённые копии в облаке — огромная уязвимость WhatsApp и других мессенджеров, которые заявляют о сквозном шифровании коммуникаций.
Сейчас у пользователей WhatsApp есть возможность установить периодическое сохранение истории сообщений в iCloud (iOS) или Google Drive (Android) либо отказаться от сохранения резервных копий. Наличие бэкапов позволяет восстановить историю сообщений, например, в случае утери телефона.
У самой компании WhatsApp/Facebook нет прямого доступа к резервным копиям, но он есть у облачных провайдеров — Apple и Google. Приватные данные людей уязвимы для государственных запросов, доступны для третьих лиц через бреши в безопасности и через сотрудников Apple/Google. Поэтому людям традиционно рекомендовали отключить функцию облачных бэкапов. И попросить, чтобы все знакомые контакты сделали то же самое (иначе сообщения сохранятся в их копии).
Резервное копирование в облаке без шифрования по сути публикует ваши коммуникации открытым текстом для всего мира.
Шифрование бэкапов WhatsApp кардинально меняет ситуацию. Apple и Google больше не получат доступа к архиву сообщений пользователей, потому что бэкапы будут шифроваться длинным ключом, который генерируется на устройстве. Обычно длина ключа измеряется в битах, но WhatsApp использует термин «64 цифры» (64-digit), а в документации по криптографической подсистеме речь идёт о 60-значном числе, которое составляется из двух 30-байтовых фрагментов, где каждый пятибайтовый фрагмент конвертируется в число из пяти цифр в десятичной системе счисления (см. раздел "Verifying Keys" в документе).
Пользователям дают два варианта. В целях максимальной безопасности можно сохранить приватный ключ в своём личном защищённом хранилище. Например, в парольном менеджере.
Рис. 1. Шифрование ключом
Второй вариант — отдать ключ на хранение WhatsApp. Тогда он сохраняется в аппаратном модуле шифрования (HSM), а доступ к нему защищён обычным паролем. При необходимости расшифровки архива пользователь предъявляет пароль — и его приватный ключ извлекается из хранилища. Коммуникации осуществляются по протоколу OPAQUE (асимметричный вариант протоколов PAKE для обмена ключами с парольной аутентификацией).
Дальнейшая схема не отличается от предыдущей.
Рис. 2. Дополнительная защита паролем. В этом случае ключ шифрования находится в аппаратном модуле шифрования (HSM) хранилища Backup Key Vault
Такие действия WhatsApp резко отличаются от политики Apple, которая недавно предприняла шаги в противоположном направлении. Вместо надёжного шифрования приватных данных пользователей Apple собирается сканировать приватный контент пользователя в iCloud и даже на его личном устройстве на предмет поиска «запрещённой» информации. Это очень печальная ситуация, потому что Apple исторически была одним из лидеров по защите персональных данных, по внедрению сквозного шифрования, а также в ппротивостоянии спецслужбам в их попытке получить доступ к зашифрованной информации на смартфоне пользователя.
Источник








