Секретный чат в вайбере. Сообщения в этом разговоре зашифрованы в Вайбере: что это значит

Вероятно, многих новичков интересует, как открыть скрытый чат в Вайбере, а также то, для чего вообще созданы эти так называемые скрытые чаты?

Назначение скрытых чатов

Вслед за некоторыми другими мессенджерами разработчики Вайбера также решили дополнительно обеспечить конфиденциальность общения для своих пользователей. Конечно, при этом все так же прекрасно работают усиленные протоколы шифрования. Но порой нужно скрыть переписку не от глаз хакеров, а от. например, назойливого или чересчур любопытного соседа по комнате. Или от родителей.

И в этом случае никакие протоколы шифрования не помогут. Можно, конечно, установить и блокировку на смартфон. Да, это тоже может оказаться весьма полезным, но вот так называемые скрытые чаты в Вайбере – это дополнительная гарантия того, что информация не попадет в чужие руки. Суть в том, что все послания, отправленные и полученные в таком чате, невозможно прочесть, не зная секретного ПИН-кода. Его придумывает сам пользователь. И таким образом можно защитить любой чат, превратив его в секретный. Кроме того, такие чаты не отображаются на странице Чатов.

Их как будто бы и нет вовсе, об их существовании знает лишь владелец устройства. Так что даже в случае кражи телефона на чужие глаза не попадется ничего из переписки в таком чате. При получении сообщения внутри секретного чата на экране даже не будет появляться оповещение о том, от кого именно поступило оно. Просто система показывает, что поступило новое сообщение. И все. В скрытый чат можно превратить любой чат. Точно так же любой скрытый можно в любое время превратить в обычный чат.

Как можно открыть сообщения в скрытом чате

Как только на экране появится оповещение о новом полученном сообщении, его можно будет прочитать. Для того, чтобы открыть скрытый чат, потребуется:

  1. Открыть приложение Вибер;
  2. Перейти в раздел Чаты;
  3. Нажать на экранную кнопку в виде лупы (правый верхний угол);
  4. После чего система предложит ввести придуманный ранее ПИН;
  5. Если код совпадает – то будут отображены все скрытые чаты, которые имеются на устройстве;
  6. Можно начинать ими пользоваться, как самыми обычными чатами.


Если же ПИН-код забыт, то увы – сделать в этом случае уже ничего невозможно. Если знать, как посмотреть скрытый чат в Вайбере, а также как вообще пользоваться данной функцией, то можно значительно расширить свои возможности в плане повседневного использования этого приложения для общения.

25.04.2016, ПН, 09:32, Мск, Текст: Павел Лебедев

Мессенджер Viber вслед за конкурентами объявил о запуске сквозного шифрования для сообщений и телефонных разговоров своих клиентов.


Viber стал безопасным

Владельцы мессенджера и VoIP-сервиса Viber объявили о внедрении функции сквозного шифрования (end-to-end encryption), которая доступна в обновлении клиентской программы (версия 6.0) на различных платформах – Android, iOS, PCs and Mac.

Первыми воспользоваться новой технологией защиты данных смогли жители Бразилии, Белоруссии, Израиля и Таиланда. В течение двух недель география будет расширена и на остальные страны присутствия Viber. По словам операционного директора Viber Майкла Шмилова (Michael Shmilov), разработка сквозного шифрования велась «в течение нескольких лет».

Как работает сквозная защита

Суть технологии end-to-end encryption заключается в том, что сообщение находится в зашифрованном виде на всем пути следования от отправителя к получателю. Ключ, с помощью которого сообщение можно расшифровать, хранится только у адресата, поэтому владелец мессенджера не сможет передать его третьей стороне даже по требованию государственных органов. «Viber не будет предоставлять доступ к переписке ни в одной стране и ни при каких условиях. Мы придерживаемся той же позиции, которую заняли Apple и WhatsApp. В распоряжении компании есть записи о взаимодействии различных телефонных номеров, но у нас нет доступа к содержанию сообщений или разговоров», – заявили в компании Viber.

Разработчики Viber предусмотрели несколько уровней защиты. После активации обновления с помощью QR-кода справа на экране появляется иконка в виде замка, цвет которого показывает степень безопасности. Серый цвет обозначает полное шифрование данных, зеленый замок появляется в случае выбора опции дополнительной аутентификации пользователя при начале нового разговора. Красный цвет предупреждает о попытке перехвата данных, однако также загорается в случае использования собеседником нового устройства.

В погоне за конкурентами

Viber заявил о реализации технологии сквозного шифрования менее, чем через месяц после того, как сквозное шифрование появилось в сервисе WhatsApp, который насчитывает около 1 млрд пользователей и является наиболее популярным мессенджером в мире.

Viber вслед за конкурентами объявил о запуске сквозного шифрования

Viber - второй по числу аккаунтов сервис для обмена мгновенными сообщениями с клиентской базой более 700 млн. Еще один распространенный мессенджер – Telegram (более 100 млн пользователей) – располагал функцией сквозного шифрования со времен своего релиза в 2013 г.

Технические подробности

Партером конкурентов из WhatsApp по внедрению новой возможности стала компания Open Whisper Systems, разработчик мобильного приложения Signal - любимого мессенджера Эдварда Сноудена (Edward Snowden), где шифрование данных базируется на протоколе Signal Protocol. Его особенность заключается в том, что для каждой сессии используются новые ключи (в отличие, например, от протокола шифрования электронной почты PGP, в котором сообщения шифруются снова и снова одним и тем же публичным ключом).

Представители Viber, в отличие от коллег из WhatsApp, не раскрывают технических подробностей о работе своего механизма сквозной защиты. В компании опровергли информацию о применении алгоритма MD5, считающегося ненадежным, и сообщили, что «технология шифрования основана на протоколе с открытым кодом, дополненным собственными (in-house) разработками».

Сквозное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и скомпрометированные - все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

WARNING

Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Еще в 2004 году наш соотечественник Никита Борисов совместно с Ианом Голдбергом разработал универсальный криптографический протокол для систем мгновенного обмена сообщениями. Протокол получил название OTR (Off-the-Record Messaging) и начал открыто распространяться под лицензией GPL в виде готовой библиотеки. В дальнейшем OTR стал основой других популярных протоколов с дополнительными методами повышения безопасности. В частности, протокола Signal, ранее известного как TextSecure. На базе Signal работает и большинство других современных мессенджеров.

Принципы шифрования переписки

Концептуально все криптографические способы защиты переписки должны обеспечивать как минимум два базовых свойства: конфиденциальность и целостность сообщений. Конфиденциальность подразумевает, что только собеседники могут расшифровать сообщения друг друга. Ни интернет-провайдер, ни разработчик мессенджера, ни какая-то иная третья сторона не должны иметь технической возможности выполнять дешифровку за разумное время. Целостность обеспечивает защиту от случайных искажений и целенаправленных атак подмены. Любое измененное при передаче сообщение будет автоматически отклонено принимающей стороной как поврежденное и утратившее доверие.

В современных протоколах обмена мгновенными сообщениями также решаются дополнительные задачи, повышающие удобство и безопасность. В протоколе Signal и его ближайших аналогах это такие свойства, как асинхронность передачи, прямая и обратная секретность.

Наверняка ты замечал, что в мессенджерах доставляются пропущенные сообщения. Они приходят даже в том случае, если ты беседовал в групповом чате и вдруг надолго отключился посреди разговора. Это и есть асинхронность: сообщения шифруются и доставляются независимо друг от друга. При этом за счет временных меток и некоторых дополнительных механизмов сохраняется их логическая последовательность.

Такое свойство, как прямая секретность , подразумевает, что при компрометации ключа шифрования текущего сообщения с его помощью нельзя будет расшифровать предыдущую переписку. Для этого у мессенджеров часто меняются сессионные ключи, каждый из которых шифрует свою небольшую порцию сообщений.

Аналогично обратная секретность обеспечивает защиту будущих сообщений при компрометации текущего ключа. Новые ключи генерируются таким образом, что их взаимосвязь с предыдущими вычислить крайне сложно.

Прямая и обратная секретность реализованы в современных механизмах управления ключами. В протоколе Signal для этого используется алгоритм «Двойной храповик» (Double ratchet, DR). Он был разработан в 2013 году консультантом по криптографии Тревором Перрином (Trevor Perrin) и основателем Open Whisper Systems Мокси Марлинспайком (Moxie Marlinspike).

Название является отсылкой к механической шифровальной машине Enigma, в которой использовались храповики - шестеренки с наклонными зубцами, двигающиеся только в одном направлении. За счет этого в шифровальной машине исключалось состояние шестеренок, повторяющее одно из недавно использованных.

По аналогии с ними «цифровой храповик» также препятствует повторному использованию прежних состояний шифрсистемы. DR часто меняет сессионные ключи, при этом не давая повторно использовать ранее сгенерированные. Этим он как раз и обеспечивает прямую и обратную секретность, то есть дополнительную защиту отдельных сообщений. Даже в случае удачного подбора одного сессионного ключа атакующая сторона сможет расшифровать только зашифрованные им сообщения, а это всегда малая часть переписки.

В протоколе Signal реализовано и множество других интересных механизмов, описание которых выходит за рамки статьи. С результатами его аудита можно ознакомиться .

Signal и его аналоги

Предоставляемое Signal сквозное шифрование сегодня применяется как в одноименном мессенджере от Open Whisper Systems, так и во многих сторонних: WhatsApp, Facebook Messenger, Viber, Google Allo, G Data Secure Chat - все они используют оригинальную или слегка модифицированную версию Signal Protocol, иногда давая им собственные названия. Например, у Viber это протокол Proteus - по сути, тот же Signal с другими криптографическими примитивами.

Однако при схожей реализации сквозного шифрования приложение может компрометировать данные другими способами. Например, WhatsApp и Viber имеют функцию резервного копирования истории переписки. Вдобавок WhatsApp отправляет статистику общения на серверы Facebook. Защита у локальной и облачной копии переписки формальная, а метаданные вообще никак не шифруются - об этом открыто говорится в лицензионном соглашении.

По метаданным видно, кто с кем общается и как часто, какие устройства для этого использует, где при этом находится и так далее. Это огромный пласт косвенной информации, которую можно использовать против собеседников, считающих свой канал связи защищенным. Например, АНБ неважно, какими именно словами подозреваемый поздравил Ассанжа с оставлением Обамы в дураках и что Джулиан ему ответил. Важно то, что они переписываются.

Как уже говорилось выше, все мессенджеры периодически меняют сессионные ключи шифрования, и это нормальный процесс. Основной же ключ может смениться, если собеседник перебрался на другое устройство, надолго ушел в офлайн… или кто-то начал писать от его имени, угнав аккаунт.

В оригинальном приложении Signal всем участникам беседы в таком случае отправляется уведомление о смене ключа. В WhatsApp и других мессенджерах эта настройка по умолчанию отключена, так как она не несет большинству пользователей значимой информации. Также ключ меняется при долгом отсутствии собеседника онлайн - это и баг, и фича одновременно.


Как писал по этому поводу исследователь из Калифорнийского университета в Беркли Тобиас Бёлтер (Tobias Boelter), при атаке на сервис возможно создать новый ключ и получить сообщения вместо адресата. Более того, то же самое могут сделать и сами операторы серверов WhatsApp - например, по запросу спецслужб.

Разработчики протокола Signal опровергают выводы Бёлтера и встают на защиту WhatsApp. По их словам, подмена ключа дает доступ только к недоставленным сообщениям. Слабое утешение.

Включить уведомление о смене ключа можно в настройках, вот только на практике этот режим параноика вряд ли что-то даст. Мессенджер уведомляет о смене ключа только после повторной отправки сообщений. Считается, что так удобнее самим пользователям.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

С выходом обновления под индексом 6.7 популярный мессенджер Viber получил новую крутую функцию – «Секретные чаты ». Благодаря им вы получите новый уровень конфиденциальности в личном или групповом общении. Подробнее о механизмах работы и настройке функции вы сможете узнать в этом материале.

Вконтакте

Секретные чаты позволяют создавать самоуничтожающиеся в заданный промежуток времени сообщения, что станет отличным дополнением к запущенной ранее функции с блокировкой по пин-коду.

Что можно делать в секретном чате Viber

  • можно устанавливать таймер самоуничтожения для всех сообщений в пределах переписки;
  • деактивирована функция пересылки сообщений;
  • если собеседник или участник чата сделает скриншот, то остальные об этом узнают через специальное уведомление;
  • обмен данных происходит по зашифрованному каналу;
  • есть возможность скрыть секретный чат.

Вы можете вести сразу два чата с одним пользователям — обычный и секретный (помечается иконкой с замком). Удаление секретного чата никоим образом не влияет на историю обычной переписки (при снятии PIN-кода с заблокированной переписки история очищается).

Как создать секретный чат в Viber на iPhone?

1 . Скачайте или обновите Viber до актуальной версии.

2 Чаты » или воспользуйтесь поиском.

3 . Нажмите на имя контакта.

4 . Тапните по «Перейти в секретный чат ».

Как добавить участников в секретный чат в Viber на iPhone?

1 . Откройте секретный чат.

2 . Нажмите на имя контакта (список контактов) и выберите пункт «Информация и настройки ».

3 . Тапните по «Добавление участников ».

Как задать время до исчезновения сообщения в Вибер на iPhone?

1 . Откройте секретный чат.

2 . В строке набора сообщения нажмите на таймер.

3 . Выберите интересующий интервал времени (от 1 секунды и до 7 дней) или выключите таймер насовсем, чтобы сообщение не удалялось.

Как скрыть секретный чат в Вибер на iPhone?

1 . Запустите приложение и перейдите на вкладку «Чаты ».

2 . Сделайте свайп влево по интересующему секретному чату и нажмите «Скрыть ».

3 . Тапните по «Установить PIN-код ».

4 . Введите PIN-код и при надобности активируйте опцию разблокировки секретного чата при помощи дактилоскопического датчика Touch ID.

Пользователи популярного мессенджера «Вайбер» при обмене текстовыми сообщениями могут заметить рядом со строкой для введения текста значок в виде замочка, способный менять свой цвет. При нажатии на нём появляется сообщение о том, что сообщения в данном разговоре зашифрованы, а доступ к вашему разговору имеете лишь вы и ваш собеседник. Что это за сообщение, и в чём его смысл? Давайте разбираться.

Конфиденциальность и безопасность являются довольно значимыми элементами общения в сети. Разработчики популярных мессенджеров постоянно ищут и задействуют механизмы, позволяющие повысить безопасность пользовательской переписки, защитить чаты и цифровые звонки от взлома и кражи данных. Переход популярных мессенджеров «Telegram» и «WhatsApp» на шифрование «End-To End» инспирировало создателей популярного мессенджера «Вайбер» на внедрение аналогичного шифрования в функционал своего продукта.

Упомянутая технология «End-To-End encryption» («сквозное шифрование») была включена в шестую версию приложения «Viber». Суть её действия состоит в шифровании данных в момент отправки с передающего устройства, и расшифровки этих данных в момент получения на принимающем устройстве. Это гарантирует прочтение данных лишь на указанных устройствах, в пути же данные надёжно закрыты от посторонних глаз.


Технология «E2E» позволяет надёжно защитить пользовательские данные

В конкретике «Сообщения в этом разговоре зашифрованы» реализуется за счёт генерации устройством с установленным «Вайбер» различных приватных и публичных 256-битных пар ключей, называемых «ID-кеy» и «PreKeys». Приватные ключи создаются и сохраняются только на пользовательских устройствах, и сервера Вайбера (как и другие заинтересованные лица) не имеют к ним доступа. Соответственно во время передачи данных за счёт отсутствия доступа к приватным ключам ни сервера Вайбер, ни какое-либо третье лицо не способны расшифровать передаваемую устройствами личную информацию.


Данная технология работает как в приватных и публичных чатах, и касается как текстовых сообщений, так и аудио-видео звонков.

Что означает надпись «Сообщения в этом разговоре зашифрованы» в Viber

С внедрением данной технологии уровень безопасности текстового общения в Вайбере отображается в виде значка в форме замочка.

  • Замочек приобретёт красный цвет в случае атаки извне или смены собеседником основного номера телефона.
  • Серый замочек сигнализирует о том, что наши сообщения зашифрованы.
  • А альтернативный зелёный замочек – что ключ аутентификации под постоянным контролем.

Также при клике на значке замочка вы будете получать уведомление о том, что сообщения в вашем разговоре зашифрованы. Может появиться сообщение «Сообщения в этом разговоре зашифрованы» и само, при открытии окна чата с другим пользователем Вайбер.


При этом работа данной технологии обусловлена обязательным наличием на обоих устройствах шестой версии Вайбера, а также Windows 10 в случае использования приложения «Вайбер» на ПК.

В ряде случаев для задействования данной функции будет необходимо ещё раз пройти процедуру аутентификации.

Кроме того, с 6 версией Вайбера появилась возможность быстро скрывать чаты, доступ к которым будет возможен при введении соответствующего пин-кода. В таких чатах оповещение о новых сообщениях будет идти без демонстрации текста мессаджа и имени отправителя, плюс перемещение чата в категорию скрытых будет идти без уведомления об этом собеседника.



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!