В августе 2013 года Павел Дуров и его американская компания Digital Fortress выпустили мобильный IM-мессенджер Telegram (для iOS), который рекламируется как программа, защищенная от взлома и прослушки сообщений. В одном из режимов работы IM-мессенджер активирует так называемые «секретные сообщения», активируя end-to-end шифрование. Сообщения не хранятся на сервере и могут автоматически самоуничтожаться после получения адресатом.

После недавнего выпуска Android-версии Telegram в сообществе развернулась бурная дискуссия, можно ли доверять надежности IM-протокола MTProto, который разработан Николаем Дуровым специально для Telegram. Как обычно в таких случаях, эксперты скептически относятся к заявлениям о «стойкости и абсолютной защищенности» программы, пусть даже в ней используются признанные криптографические стандарты AES256, RSA 2048 и протокол обмена ключами Диффи-Хеллмана. Специалисты разумно замечают, что проблема не в самих «криптографических примитивах», а в их реализации. Сколько случаев было, когда протокол надежно передавал защищенные сообщения, но при этом позволял получить ключи шифрования из памяти или использовал уязвимый ГСЧ.

Чтобы развеять любые сомнения в надежности протокола, Павел Дуров обратился к самому лучшему средству. Он объявил о готовности заплатить 200 тыс. долларов, любому, кто сумеет расшифровать трафик Telegram. Поскольку в защищенном режиме сообщения не хранятся на сервере, то нужно будет расшифровать трафик на стороне клиента, установив снифер на мобильное устройство. Сейчас прорабатывают технические детали и условия конкурса.

«В результате Telegram либо обнаружит и закроет лазейку для спецслужб, либо — что более вероятно — получит еще одно доказательство нерушимости своего протокола», — пишет Павел.



Оставить мнение