Зашифрованный мессенджер для андроид

Содержание
  1. 12 защищённых мессенджеров для безопасного общения
  2. Briar (Android)
  3. Telegram (Windows, Mac, Android, iOS, веб)
  4. Signal (Windows, macOS, Android, iOS)
  5. Wire (Windows, macOS, Android, iOS, веб)
  6. Threema (Android, iOS, веб)
  7. Ricochet (Windows, macOS)
  8. aTalk (Android)
  9. Session (Windows, macOS, Anroid, iOS)
  10. Adamant Messenger (Windows, macOS, Android, iOS, веб)
  11. Safe Text (Android, iOS, веб)
  12. Status (Android, iOS)
  13. Olvid (Android, iOS)
  14. 🗄 8 лучших мессенджеров Android с открытым исходным кодом для зашифрованных сообщений
  15. Лучшие Android-приложения с возможностью шифрования с открытым исходным кодом:
  16. 1. Signal :
  17. 2. Telegram :
  18. 3. Conversations :
  19. 4. Xabber :
  20. 5. CSipSimple :
  21. 6. Kontalk :
  22. 7. Surespot Encrypted Messenger :
  23. 8. Linphone :
  24. Заключение
  25. Telegram, Signal, Wickr Me: выбираем самый безопасный мессенджер и разбираемся, существует ли он
  26. О каких мессенджерах пойдет речь?
  27. Как сравнивали мессенджеры?
  28. И что получилось?
  29. Открытость сообществу
  30. Архитектура
  31. Основная функциональность
  32. Информация о найденных недостатках
  33. Возможность обхода биометрической аутентификации
  34. Android
  35. Хранение чувствительной информации в локальном хранилище
  36. Некорректная обработка исключений
  37. Ответы разработчиков
  38. Вывод

12 защищённых мессенджеров для безопасного общения

Как показывают мировые события, безопасность общения и защита личных данных в любой момент может коснуться каждого. Мессенджеры — одни из наиболее используемых приложений. Именно в них мы делимся самой частной и закрытой информацией. В этой статье я собрал 12 мессенджеров, которые заботятся о защите вашей личности, информации и безопасности общения.

Briar (Android)

Briar был создан для безопасного общения активистов, журналистов и всех остальных, с кого могут спросить за «базар». В отличие от аналогов (например, Telegram), у Briar нет центрального сервера. Вся переписка синхронизируется напрямую между устройствами пользователей.

В случае отсутствия соединения с интернетом Briar может использовать Bluetooth или Wi-Fi. А при наличии сети синхронизация работает на базе Tor. Исходники открыты.

Telegram (Windows, Mac, Android, iOS, веб)

Telegram от товарища Дурова — один из самых популярных мессенджеров на данный момент. И для многих он является синонимом приватности и анонимности. Однако не следует забывать, что возможности защиты ваших данных немного отличаются между платформами. А об анонимности речь вообще не идёт, хотя многие думают, что в Telegram она есть.

В Telegram можно делиться любым привычным контентом, создавать чаты (до 200 000 человек) и каналы. Не стоит забывать про ботов. Есть поддержка голосовых и видео звонков.

По умолчанию переписка не зашифрована, что позволяет синхронизировать общение между клиентами. Для активации end-to-end шифрования нужно использовать специальные секретные чаты.

Ключи шифрования и вся информация по умолчанию хранится на серверах компании. Секретные чаты являются исключением.

Исходный код клиентов открыт, а исходный код серверной части закрыт. Есть возможность использования API для собственных разработок.

Signal (Windows, macOS, Android, iOS)

В продвижении приватных мессенджеров, и в частности Signal, очень помог неуловимый Сноуден. Если он им пользуется и его до сих пор не поймали, значит, можно пользоваться и нам.

Signal создан на основе TextSecure и RedPhone. Здесь можно общаться тет-а-тет и создавать групповые чаты. Никакие данные никогда не передаются на сервера компании. End-to-end шифрование между устройствами включено по умолчанию. Можно совершать голосовые и видео звонки.

Весь исходный код открыт.

Wire (Windows, macOS, Android, iOS, веб)

Самым неожиданным в Wire для пользователей окажется, что мессенджер платный. Тариф Wire Pro обойдётся в $5,83, а тариф Wire Enterprise — в $9,5. О разнице между тарифами можно прочитать здесь.

В мессенджере доступны групповые чаты, видео и аудио звонки, конференции, и всё это с end-to-end шифрованием. Из дополнительных возможностей стоит выделить: возможность поделиться экраном, создание гостевых комнат (для общения с людьми извне), управление командными параметрами, синхронизация между устройствами.

Исходники клиентов и серверной части открыты.

Threema (Android, iOS, веб)

Threema разрабатывали с учётом безопасности данных пользователя. По умолчанию включено end-to-end шифрование, и ваша информация никогда не попадает на сервера компании.

В приложении можно делиться своим местоположением и использовать синхронизацию контактов. Есть голосовые и видео звонки.

Все исходные коды открыты.

Ricochet (Windows, macOS)

Ricochet считается экспериментальным проектом. Его суть заключается в том, что нельзя никому давать ни какие сведения о себе. То есть цель не только в безопасности ваших данных, но и анонимности.

Вы можете начать общение с кем угодно, не раскрывая свою личность и IP-адрес. Никто никогда не сможет узнать, с кем и когда вы переписывались. Серверная часть отсутствует, а соединение происходит с помощью P2P на базе сети Tor.

Ваш логин является секретным адресом сервера. Исходный код мессенджера открыт.

aTalk (Android)

По сравнению с остальными мессенджерами в этой статье, aTalk не такой уж и защищённый. Приложение работает на базе Jabber/XMPP, если вы ещё помните, что это такое. А соединение защищено end-to-end шифрованием с использованием протоколов OMEMO или OTR.

В остальном — это обычный мессенджер.

Session (Windows, macOS, Anroid, iOS)

Session — защищённый и анонимный мессенджер. Для регистрации не требуется указывать почту или номер телефона. Вместо этого вам назначается Session ID.

Серверов у компании нет. Вся работа происходит благодаря пользовательским серверам по всему миру. Вся информация передаётся в обезличенном виде, и никто не может получить к ней доступ или узнать, кому она принадлежит.

End-to-end шифрование, сокрытие IP, групповые чаты, открытые исходники.

Adamant Messenger (Windows, macOS, Android, iOS, веб)

Для работы Adamant Messenger использует блокчейн. Если быть совсем точным, то мессенджер работает на базе Ethereum. В комплекте идёт криптокошелёк для покупки и продажи валюты.

Общение зашифровано end-to-end с помощью таких алгоритмов, как Diffie-Hellman Curve25519, Salsa20, Poly1305, и подписано SHA-256 + Ed25519 EdDSA. Данные никогда не передаются на сервер.

Safe Text (Android, iOS, веб)

Safe Text разрабатывался с целью защиты данных и анонимности своих пользователей. Никто не может узнать, кто, с кем и когда переписывался.

Читайте также:  Волк ловит яйца для андроида

Есть возможность удаления сообщений после отправки на устройствах получателя с поддержкой автоудаления. А снятие скриншотов запрещено приложением.

Status (Android, iOS)

Status работает на базе Ethereum. В приложении есть криптокошелёк и браузер с поддержкой децентрализации. Передача данных осуществляется на основе P2P-соединения между пользователями.

Olvid (Android, iOS)

Никакие данные пользователей Olvid не отправляются на сервер, а для использования приложения не нужно предоставлять личные данные.

Данные передаются через «безопасные каналы». К сожалению, из их описания на сайте мало что понятно.

Источник

🗄 8 лучших мессенджеров Android с открытым исходным кодом для зашифрованных сообщений

В настоящее время почти все известные приложения чата, доступные для Android, поддерживают зашифрованные сообщения.

Однако некоторые из них принадлежат таким технологическим гигантам, как Facebook, что заставляет нас сомневаться в степени доверия к этим приложениям в отношении нашей конфиденциальности и безопасности.

Около 50% людей беспокоятся о своей конфиденциальности при использовании приложений мессенджера или VoIP в Android.

Хотя большинство из нас не знали, что существует множество зашифрованных приложений для обмена сообщениями, доступных для Android от сообщества с открытым исходным кодом, которому мы можем доверять на 100%.

На рынке доступно множество бесплатных инструментов с открытым исходным кодом Android, но мы выбрали несколько лучших приложений для мобильных устройств с шифрованием сообщений и VoIP, доступных прямо сейчас для Android.

Все перечисленные мессенджеры с открытым исходным кодом и приложения VoIP поддерживают сквозное шифрование, а также предоставляются ссылки для скачивания.

И все они являются лучшими альтернативами для WhatsApp, Viber, Facebook Messenger, Skype и т. д.

Лучшие Android-приложения с возможностью шифрования с открытым исходным кодом:

1. Signal :

Signal представляет собой сквозной зашифрованный мессенджер с открытым исходным кодом.

У него есть собственный сервер, а криптография похожа на проверенную OTR и выполняется специалистами.

Групповой чат поддерживается, и вы можете отправлять мультимедийные файлы.

VoIP также поддерживается.

Также есть версия для iOS. Вот исходный код.

2. Telegram :

Пожалуй, самое популярное приложение подобного рода.

Telegram, как и WhatsApp, является зашифрованным мессенджером и поддерживает сквозное шифрование при выборе опции «секретный чат».

Он также имеет все остальные вещи, которые вы хотели бы от мессенджера, такие как групповые чаты и фото / видео обмена.

Исходный код доступен в GitHub.

3. Conversations :

Бесплатный Jabber / XMPP клиент с открытым исходным кодом для Android.

Простой в использовании, надежный, нежадный к аккумулятору.

Со встроенной поддержкой изображений, групповых чатов.

Поддерживает сквозное шифрование с использованием OTR или OpenPGP.

Исходный код доступен на GitHub.

Так как в Google Play приложение оценивается в $ 2,99, вы можете скачать его бесплатно с F-Droid.

4. Xabber :

Xabber – еще один Jabber-клиент с открытым исходным кодом (XMPP) с поддержкой нескольких учетных записей и простым и понятным современным интерфейсом.

Исходный код предоставляется на GitHub.

В Google Play вы можете найти две версии Xabber – бесплатную и поддерживаемую версию по цене $ 2,99. Его также свободно можно скачать в F-Droid.

5. CSipSimple :

CSipSimple – это проект с открытым исходным кодом для SIP на Android.

Это одно из лучших приложений Android с открытым исходным кодом для VoIP, которое гарантирует высокую производительность и поддерживает сквозное шифрование – криптографию: TLS для SIP и SRTP / ZRTP для медиа.

Исходный код доступен в Google Code.

Установите его из Playstore.

6. Kontalk :

Kontalk – это сквозной зашифрованный мессенджер, основанный на открытых стандартах (XMPP и OpenPGP).

Он автоматически шифрует все сообщения и мультимедиа без какого-либо вмешательства пользователя.

Kontalk – это полностью проект сообщества с открытым исходным кодом, размещенным на GitHub.

7. Surespot Encrypted Messenger :

Все, что отправлено с использованием surespot, полностью зашифровано с помощью шифрования с симметричным ключом (256-битный AES-GCM) с использованием ключей, созданных с использованием 521-битного ECDH общего секретного ключа, но вы этого не заметите, потому что безопасность в surespot является встроенной, а не слоем над чем-то еще.

Одной из примечательных функций является то, что вы можете контролировать свои сообщения: при удалении отправленного сообщения оно будет удалено с телефона получателя, и изображения не будут доступны для совместного использования.

Вы можете найти исходный код surespot на GitHub, указанный в разделе «surespot».

8. Linphone :

Другое приложение VoIP Android с простым в использовании SIP-клиентом с поддержкой видео и сквозного шифрования.

Также предусмотрены аудиоконференции с различными участниками.

Вы можете получить исходный код с их официального сайта.

Приложение доступно бесплатно в Google Play.

Заключение

Используйте эти приложения с открытым исходным кодом для шифрования сообщений и VoIP в Android и убедитесь, что никто не сможет увидеть ваши сообщения.

Поскольку эти приложения подтверждают это, все, что вы отправляете, может прочитать только тот, кому вы его отправили.

Так какое частное приложение для обмена сообщениями вы собираетесь использовать?

И не забудьте поделиться информацией о вашем любимом.

И прокомментируйте, если вы знаете любой другой подобный мессенджер.

Источник

Telegram, Signal, Wickr Me: выбираем самый безопасный мессенджер и разбираемся, существует ли он

Нас часто спрашивают, насколько хорошо те или иные популярные мессенджеры хранят тайны своих пользователей — переписку и пересылаемые файлы, существуют ли риски взлома самих сервисов, да и вообще, есть ли он — идеальный безопасный мессенджер? Команда департамента аудита и консалтинга Group-IB провела сравнительный анализ защищенности трех основных мессенджеров, которых чаще других называют в списке наиболее защищенных. В этой обзорной статье мы представим результаты независимого исследования и дадим свой ответ, какой мессенджер безопаснее.

Читайте также:  Аудио читалка пдф для андроид

О каких мессенджерах пойдет речь?

Сразу оговоримся, что отбор мессенджеров для нашего обзора производился на основе анализа существующих открытых исследований защищенности мессенджеров, их популярности в России и их позиционирования на рынке.

По итогам оценки и изучения мнений экспертов отрасли наша команда выбрала три мессенджера, ориентированные на защиту данных пользователей:

  1. Signal — некоммерческий проект Open Whisper Systems
  2. Telegram — некоммерческий проект Telegram FZ-LLC
  3. Wickr Me — коммерческий проект Wickr Inc с бесплатной версией

Для исследования мессенджеров использовали последние версии, доступные на момент исследования в App Store и Google Play.

Мессенджеры устанавливались на смартфоны с iOS версии 13.3.1 и Android версии 7.1.2, при этом на смартфонах заранее были получены права суперпользователя (jailbreak для iOS и root-доступ для Android).

Как сравнивали мессенджеры?

Теперь вкратце расскажем о методике проведенного анализа защищенности. На рисунке ниже отображена схема формирования оценки по каждому мессенджеру.

Для проведения анализа мы выбрали три основные категории:

  1. Открытость сообществу
  2. Архитектура
  3. Основная функциональность

В категории «Открытость сообществу» оценивались:

  • наличие отчетов внешних аудиторов (в том числе наличие bug bounty-программ)
  • доступность исходного кода мессенджера для исследователей (клиентская и серверная часть, протокол шифрования)
  • наличие доступной и подробной документации для пользователей мессенджера

В этой категории не проводятся технические проверки, а полученный результат основан на оценке специалистов-участников проекта. Максимальная возможная оценка для мессенджера в этой категории — 12 баллов.

В категориях «Архитектура» и «Основная функциональность» оценка складывалась на основе результатов технических (инструментальных) проверок, которые проводились по стандарту OWASP Mobile Security Testing Guide.

В категории «Архитектура» после проведения инструментальных проверок мы получили оценку:

  • защищенности данных мессенджера (например, конфигурационные файлы, необходимые для работы мессенджера)
  • защищенности каналов связи (например, реализация передачи данных на сервер мессенджера)
  • защищенности резервных копий (например, файлы приложения, создаваемые как мессенджером, так и операционной системой смартфона)
  • защищенности данных профиля пользователя (например, логин пользователя, местоположение)

При наличии недостатков в какой-либо из проверок максимальный балл категории снижался, а максимальная возможная оценка — 200 баллов.

В категории «Основная функциональность» оценивалась корректность работы следующих функций мессенджеров:

  • обмен сообщениями (включая файлы различных форматов)
  • совершение видео- и аудиовызовов

Максимальная оценка в этой категории — 120 баллов.

Таким образом, максимальная итоговая оценка мессенджера может составить 332 балла и складывается в следующем отношении:

Если вам интересно узнать больше — полную информацию о методологии проведенного анализа защищенности можно найти здесь.

Сразу оговоримся, что в границы нашего исследования не вошли:

  • анализ исходного кода: он доступен не для всех мессенджеров.
  • исследование серверной части мессенджеров: оно может включать инвазивное воздействие и требует письменного согласия на проведение данных работ.
  • криптографический анализ используемых алгоритмов шифрования и reverse engineering мессенджеров: эти работы займут намного больше времени, чем было отведено на проект, поэтому не будем отбирать хлеб специалистов-криптографов.

И что получилось?

Пришло время поделиться результатами исследования: как видно на диаграмме ниже, наибольшее количество баллов набрал Wickr Me — 304 из 332 возможных:

В таблице отражено, как складывалась оценка каждого мессенджера:

Давайте рассмотрим лидеров в каждой категории и найденные недостатки, после чего немного детальнее рассмотрим каждый из них.

Открытость сообществу

Лидеры в этой категории — Signal и Telegram — набрали одинаковое значение, 10 баллов. Репозитории мессенджеров содержат исходный код приложения и протоколы, доступные для исследования всем желающим. Однако мессенджеры держат закрытой серверную часть приложения, поэтому не получили максимальную оценку.

Wickr Me набрал меньше баллов, так как мессенджер не раскрывает исходный код.

Архитектура

В этой категории есть общий для мессенджеров недостаток — возможность обхода биометрической аутентификации. Эксплуатируя этот недостаток, можно получить доступ к данным пользователя мессенджера.

Лидером в категории «Архитектура» является Wickr Me, который содержит меньше выявленных недостатков, чем у конкурентов.

Signal и Telegram набрали меньше баллов, так как «небезопасно» хранят чувствительные данные мессенджера и профиля пользователя на клиентской стороне.

Из плюсов следует отметить, что все мессенджеры поддерживают E2EE-шифрование передаваемых данных, поэтому оценка Certificate pinning не проводилась.

Основная функциональность

Эту категорию можно расширять до бесконечности, но у нашей команды не было цели исследовать все реализованные фичи, и мы остановились на изучении основной функциональности мессенджеров и их безопасности:

  • обмен сообщениями
  • совершение аудио- и видеозвонков

Примечание: не рассматривалось использование в корпоративной среде.

Лидерами данной категории стали Wickr Me и Telegram, набрав максимальное количество баллов.

Версия мессенджера Signal под платформу Android содержит недостаток обработки исключений, который приводит к остановке приложения (то есть мессенджер сразу закрывается), поэтому Signal набрал меньше баллов в этой категории.

Информация о найденных недостатках

Мы описали общие результаты исследования, а теперь перейдем к более технической части. Ниже описаны некоторые детали выявленных недостатков мессенджеров.

Напомним, что все выявленные недостатки были обнаружены на устройствах с root-доступом (или к устройству применен jailbreak).

Первый недостаток, характерный для всех трех мессенджеров (для обеих платформ) — это возможность обхода описанной выше биометрической аутентификации. Дальше мы рассмотрим этот недостаток для каждой платформы.

Возможность обхода биометрической аутентификации

Современные смартфоны поддерживают несколько механизмов аутентификации, и один из возможных — это биометрическая аутентификация при помощи Touch ID или Face ID. При включенной функции биометрической аутентификации устройство сканирует отпечаток пальца (или лицо) и сравнивает с эталонным, заранее занесенным в систему.

У всех приложений, в том числе мессенджеров из нашего списка, для платформы iOS биометрическая аутентификация пользователя осуществляется при помощи Local Authentication Framework с использованием функции evaluatePolicy класса LAContext. Рассмотрим работу биометрической аутентификации немного подробнее.

Как выглядит биометрическая аутентификация для пользователя?

При нажатии на логотип мессенджера отображается диалоговое окно аутентификации, которое запрашивает у пользователя подтверждение действия, например, изменение настроек, покупку и т.д. с помощью биометрической аутентификации (Touch ID/Face ID).

Читайте также:  Размер клавиатура для андроид

В зависимости от того, как закончился процесс биометрической аутентификации, функция evaluatePolicy возвращает значение («true» или «false»), которое используется далее для управления приложением (например, открывается мессенджер или нет).

В чем заключается недостаток?

У всех исследуемых мессенджеров недостаток реализации биометрической аутентификации состоит в том, что пользователь аутентифицируется лишь на основе результата функции evaluatePolicy («true» или «false») и мессенджер не использует системные механизмы авторизации при доступе к значениям из защищенного хранилища Keychain. Более подробно о локальной аутентификации можно узнать в Mobile Security Testing Guide: здесь и здесь.

Как устранить недостаток?

Один из способов устранить описанный недостаток — создать в защищенном хранилище Keychain запись, которая будет содержать некоторый секрет (например, упомянутый ранее аутентификационный токен). При сохранении записи в Keychain необходимо задать соответствующие атрибуты, например, kSecAccessControlTouchIDAny или kSecAccessControlTouchIDCurrentSet.

Далее, чтобы получить значение этой записи, нужно будет обязательно успешно пройти локальную аутентификацию (в зависимости от заданных настроек доступа в Keychain — с помощью Touch ID/Face ID или ввода парольной фразы). Использование Keychain с необходимыми атрибутами сохраняемых в нем объектов позволит снизить возможность получения доступа к данным мессенджера.

Android

Описанный выше недостаток характерен и для мессенджеров платформы Android, поэтому мы рассмотрим работу биометрической аутентификации немного подробнее.

В приложении для платформы Android биометрическая аутентификация пользователя осуществляется с использованием классов FingerprintManager (не используется с Android 9), BiometricPrompt, BiometricManager.

Процесс биометрической аутентификации для пользователя на платформе Android выглядит абсолютно так же, как и на iOS.

В чем заключается недостаток?

Недостаток реализации биометрической аутентификации исследуемых мессенджеров для платформы Android аналогичен недостатку для iOS — не используются возможности операционной системы и устройства: мессенджеры не запрашивают системную авторизацию пользователя через KeyStore. Таким образом, потенциальный злоумышленник может подменять результат выполнения процедуры аутентификации для ее обхода.

Как устранить недостаток?

Для устранения данного недостатка в приложении рекомендуется использовать симметричные/асимметричные криптографические ключи (класс KeyGenerator), при инициализации которых вызывать функцию setUserAuthenticationRequired (true). Вызов данной функции позволяет получить доступ к значениям соответствующих криптографических ключей только после успешного прохождения процесса локальной аутентификации. Ключи при этом используются для шифрования некоторого секрета, например, аутентификационного токена в приложении.

Хранение чувствительной информации в локальном хранилище

Еще один обнаруженный недостаток — небезопасное хранение чувствительных данных в локальном хранилище — характерен для двух из трех мессенджеров.

Ниже мы привели примеры небезопасного хранения чувствительной информации в локальном хранилище, которые встречаются у некоторых мессенджеров платформы iOS:

  • передаваемые файлы, а также кэшированные изображения из чатов в открытом виде;
  • ключ шифрования базы данных мессенджера в Keychain. Поскольку не используется локальная аутентификация для доступа к значениям из Keychain (см. «Возможность обхода биометрической аутентификации»), хранение ключа шифрования базы данных мессенджера в Keychain снижает уровень защищенности данных;
  • файлы конфигурации мессенджера, в которых присутствуют параметры, использующиеся для шифрования;
  • IP-адрес устройства в лог-файлах мессенджера;
  • сообщения чатов в открытом виде в базе данных мессенджера.

Если говорить про мессенджеры на Android, небезопасное хранение чувствительных данных тоже встречается, например:

  • файлы конфигурации мессенджера, в которых присутствуют параметры, использующиеся для шифрования, а также информация о номере телефона пользователя;
  • сообщения пользователя (в том числе черновики) в открытом виде;
  • контактная информация пользователей мессенджера, с которыми переписывался владелец устройства.

Как устранить недостаток?

Для устранения данного недостатка рекомендуется пересмотреть архитектуру и способы хранения чувствительных данных мессенджера.

Еще раз напомним, что вышеуказанные чувствительные данные мессенджера недоступны без использования root-доступа (или jailbreak) на устройстве.

Некорректная обработка исключений

Данная уязвимость относится только к платформе Android и мессенджеру Signal.

При исследовании основной функциональности мессенджеров осуществлялась отправка файлов разных форматов. В результате был найден один сценарий, при котором отправка файла вызывала остановку в работе мессенджера со следующей ошибкой: «Signal has stopped».

Исследование лог-файлов мессенджера показало, что у мессенджера есть необрабатываемое исключение. Информация об ошибке на внешние серверы не отправляется.

Как устранить недостаток?

Чтобы избавиться от данного недостатка, нужно реализовать проверку формата файла, который пользователь выбирает для отправки.

Ответы разработчиков

Обо всех описанных выше недостатках наша команда сообщила разработчикам мессенджеров. На момент публикации мы получили ответ от двух из трех мессенджеров (Signal и Telegram), третий на наши вопросы так и не ответил.

Разработчики поблагодарили нашу команду за предоставленную информацию и сообщили, что не считают выявленные недостатки уязвимостью, поскольку исследуемые версии мессенджеров используют для защиты данных мессенджера штатные механизмы защиты информации операционной системы. Используемые механизмы не позволяют эксплуатировать выявленные недостатки, а использование на устройстве root-доступа (или jailbreak) остается на усмотрение пользователя.

Тем не менее, мессенджеры могут реализовать проверку наличия root-прав на устройстве и уведомлять об этом пользователя устройства для снижения риска потенциальной компрометации данных.

Вывод

Мы провели сравнительный анализ защищенности трех мессенджеров, позиционирующих себя как безопасные, и выяснили, что все мессенджеры имеют ряд общих недостатков, а у Signal и Telegram также выявлены недостатки реализации хранения чувствительной информации в локальном хранилище.

Несмотря на то, что эксплуатация вышеуказанных недостатков возможна только при наличии физического доступа к смартфону, по оценке нашей команды, все эти недостатки снижают уровень защищенности данных пользователя.

По итогам всех проверок лидером нашего исследования стал мессенджер Wickr Me, который набрал 304 балла и у которого выявлено меньше всего недостатков.

Вывод прост: абсолютно безопасных мессенджеров нет, но мы надеемся, что благодаря этому исследованию вы сможете сохранить конфиденциальность и повысить безопасность своего общения, зная обо всех подводных камнях выбранного вами сервиса.

Источник

Оцените статью