ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ МЕСЕНДЖЕРА TELEGRAM

ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ МЕСЕНДЖЕРА TELEGRAMВелика кількість користувачів використовують для обміну інформацією різні месенджери.

Однак далеко не всі користувачі віддають собі звіт у тому, наскільки є конфіденційним такий обмін інформацією і хто саме може отримати доступ до метаданих користувача1. Саме критерій конфіденційності повинен бути пріоритетним для кожного користувача, тому що він відображає, наскільки його метадані доступні «третій» стороні.

При оцінці конфіденційності месенджерів необхідно враховувати наступні ключові вимоги:

1. Наявність постійного наскрізного шифрування, при якому ключі для розшифровки особистих повідомлень є тільки у відправника і одержувача.

2. Наявність відкритого вихідного коду месенджера, що дозволяє здійснити експертам аудит безпеки та виявити слабкі місця або уразливості в коді.

3. Наявність «зникаючих» повідомлень, які остаточно видаляються після закінчення встановленого користувачем періоду часу.

4. Наявність можливості збору метаданих про користувача власниками месенджера і сторонніми ІТ корпораціями;

5. Наявність комунікації месенджера з сервісами, які не мають прямого відношення до його базових серверів.

Потенційні уразливості месенджера Telegram

На концептуальному рівні месенджера Telegram існують нестандартні рішення, які змушують звернути увагу на заявлений його розробниками рівень конфіденційності і безпеки:

1. функція наскрізного шифрування повідомлень не використовується за замовчуванням, що є несподіваним сюрпризом для користувачів [1];

2. використання криптографічного протоколу MTProto власної розробки;

3. проблема «витік доступності» [2];

4. зберігання списків контактів з телефону/комп'ютера і інформації на серверах Telegram.

Заявлені розробником месенджера Telegram рішення обумовлюють початкову довіру користувачів до безпеки і захищеності його серверів. Однак, автору не вдалося знайти у відкритих джерелах інформації будь-яких даних про моніторинг мережевих з'єднань месенджера Telegram і їх подальшого аналізу, особливо з точки зору забезпечення конфіденційності користувачів.

Тому метою даного дослідження є аналіз вихідних з'єднань месенджера Telegram і підвищення рівня конфіденційності його користувачів.

Зазначимо, що найкращим варіантом організації комунікації будь-якого клієнтського програмного забезпечення, в тому числі і месенджерів, є безпосередня взаємодія його клієнтської частини з серверною (рис. 1) [3].

Безпечна комунікація клієнтського програмного забезпечення (месенджера Telegram)

Рис. 1. Безпечна комунікація клієнтського програмного забезпечення (месенджера Telegram).

Виходячи з вище викладеного, автором був виконаний моніторинг всіх вихідних мережевих з'єднань, ініційованих клієнтською частиною месенджера Telegram протягом тривалого часу2 і виконано їх подальший аудит.

Результати моніторингу вихідних мережевих з'єднань, ініційованих месенджером Telegram представлені в таблиці 1.

Таблиця 1. Вихідні з'єднання месенджера Telegram

Власник

Доменне ім'я

IP-адреса

Порт

Про
токол

Cтан

Cloudflare

-

104.16.249.249

104.16.248.249

2606:4700::6810:f8f9

HTTP
HTTPS

TCP

Забл.

Leaseweb
Asia Pacific
pte

leaseweb.com

85.113.71.220

HTTPS

TCP

Забл.

Telegram
Messenger
Inc

telegram.org

149.154.167.41

149.154.167.51

149.154.175.100

149.154.167.91

149.154.167.99

149.154.165.111

149.154.175.51

149.154.175.55

HTTPS

TCP

Дозв.

-

91.108.56.192

HTTPS

TCP

Дозв.

-

2001:67c:4e8:1033:3:100::a

HTTPS

TCP

Дозв.

-

2001:67c:4e8:1033:5:100::a

HTTPS

TCP

Дозв.

Google

ams15s21-in-f14.1e100.net

216.58.212.142

HTTPS

TCP

Забл.

ams15s21-in-f4.1e100.net

216.58.212.132

HTTPS

TCP

Забл.

waw.07s05-in-f3.1e100.net

142.250.186.195

HTTPS

TCP

Забл.

waw.07s06-in-f14.1e100.net

142.250.186.195

HTTPS

TCP

Забл.

waw.02s22-in-f4.1e100.net

142.250.203.196

HTTPS

TCP

Забл.

waw.07s03-in-f10.1e100.net

142.250.75.10

HTTPS

TCP

Забл.

zrh04s05-in-f106.1e.100.net

172.217.18.106

HTTPS

TCP

Забл.

fra16s48-in-f10.1e.100.net

142.250.185.74

HTTPS

TCP

Забл.

fra16s53-in-f4.1e.100.net

142.250.185.228

HTTPS

TCP

Забл.

fra16s56-in-f4.1e.100.net

142.250.181.228

HTTPS

TCP

Забл.

fra24s12-in-f10.1e.100.net

142.250.184.234

HTTPS

TCP

Забл.

fra24s04-in-f14.1e100.net

142.250.186.46

HTTPS

TCP

Забл.

fra16s52-in-f3.1e100.net

142.250.185.195

HTTPS

TCP

Забл.

fra16s48-in-f3.1e100.net

142.250.185.67

HTTPS

TCP

Забл.

fra16s49-in-f10.1e100.net

142.250.185.106

HTTPS

TCP

Забл.

fra16s52-in-f10.1e100.net

142.250.185.202

HTTPS

TCP

Забл.

fra16s53-in-f3.1e100.net

142.250.185.227

HTTPS

TCP

Забл.

fra24s12-in-f4.1e100.net

142.250.184.228

HTTPS

TCP

Забл.

fra16s50-in-f3.1e100.net

142.250.185.131

HTTPS

TCP

Забл.

fra16s52-in-f14.1e100.net

142.250.185.206

HTTPS

TCP

Забл.

fra16s56-in-f3.1e100.net

142.250.181.227

HTTPS

TCP

Забл.

fra16s52-in-f4.1e100.net

142.250.185.196

HTTPS

TCP

Забл.

fra24s06-in-f3.1e100.net

142.250.186.99

HTTPS

TCP

Забл.

fra24s08-in-f10.1e100.net

142.250.186.170

HTTPS

TCP

Забл.

fra16s51-in-f14.1e100.net

142.250.185.174

HTTPS

TCP

Забл.

prg03s13-in-f3.1e100.net

142.251.37.99

HTTPS

TCP

Забл.

prg03s12-in-f10.1e100.net

142.251.36.138

HTTPS

TCP

Забл.

82.221.107.34.bc.
googleusercontent.com

34.107.221.82

HTTP

TCP

Забл.

dns.google.com

8.8.8.8

DNS

UDP

Забл.

8.8.4.4

HTTPS

UDP

Забл.

-

2a00:1450:4001:82f::2003

HTTPS

TCP

Забл.

-

2a00:1450:4001:811::200a

HTTPS

TCP

Забл.

-

2a00:1450:4001:800::200a

HTTPS

TCP

Забл.

-

2001:4860:4860::8888

HTTPS

TCP

Забл.

-

2001:4860:4860::8844

HTTPS

TCP

Забл.

Akamai
technologies

a104-89-25-202.deploy.static.
akamaitechnoloqies.com

104.89.25.202

HTTPS

TCP

Забл.

a104-92-88-65.deploy.static.
akamaitechnologies.com

104.92.88.65

HTTPS

TCP

Забл.

a104-111-214-42.deploy.static.
akamaitechnologies.com

104.111.214.42

HTTPS

TCP

Забл.

a104-90-179-34.deploy.static.
akamaitechnologies.com

104.90.179.34

HTTPS

TCP

Забл.

a2-18-12-41.deploy.static.
akamaitechnologies.com

2.18.12.41

HTTPS

TCP

Забл.

Візуальна інтерпретація вихідних з'єднань, отриманих у таблиці 1 наведена на рис. 2.

Візуальне представлення вихідних з'єднань месенджера Telegram зі сторонніми серверами ІТ корпорацій

Рис. 2. Візуальне представлення вихідних з'єднань месенджера Telegram зі сторонніми серверами ІТ корпорацій.

Аудит вихідних з'єднань з доменами та IP-адресами (див. табл. 1), ініційованих месенджером Telegram дозволив одержати такі дані:

- домен *.1e100.net – підключений до ns-серверів google.com. Належить компанії Google;

- домен *.akamaitechnologies.com – підключений до ns-серверів akamaistream.net. Належить компанії Akamai Technologies - провайдера платформи CDN3 і додатків для акселерації інтернет-додатків;

- домен dns.google.com – альтернативний DNS-сервер, розроблений корпорацією Google для прискорення завантаження веб-сторінок за рахунок підвищення ефективності кешування даних;

- домен *.bc.googleusercontent.com – підключений до віртуальних машин корпорації Google в рамках проекту GCE4;

- IP адреси 104.16.249.249, 104.16.248.249 – належать сервісу CDN Cloudflare корпорації Cloudflare Inc [4].

- домен leaseweb.com – належить компанії Leaseweb, що надає послуги хмарного хостінгу, обробки даних, включаючи власну СDN.

Аналіз отриманих даних

Отримані результати моніторингу вихідного трафіку месенджера Telegram з цифровим простором Інтернет дозволили встановити факт ймовірного збору метаданих користувачів ІТ-корпораціями, які є лідерами на цифровому ринку обробки і монетизації даних користувачів. А саме:

1. Вихідні з'єднання з доменом *.bc.googleusercontent.com обслуговуються віртуальними машинами класу GCE з використанням інфраструктури сервісу (IaaS) хмарної платформи Google, на яких можуть бути реалізовані телеграм-боти, в тому числі ті, що несуть шкідливий функціонал, з точки зору збору метаданих користувача [5], [6].

2. Вихідні з'єднання з сервісами доставки контенту СDN Cloudflare і Akamai Technologies являють собою гнучкий інструмент для отримання статистичних даних про користувачів: IP-адрес з яких запитується контент, пошукових запитів, кількість трафіку і т.д. [7].

3. Вихідні з'єднання з публічними DNS сервісами корпорації Google дозволяють їй контролювати весь DNS трафік ініційований месенджером Telegram [8], [9].

Результати виконаного аналізу вихідних з'єднань месенджера Telegram з цифровим простором Інтернет, обумовлюють необхідність блокування сторонніх з‘єднань з сервісами ІТ корпорацій, для виключення ймовірного збору, аналізу, монетизації метаданих користувачів.

Для здійснення блокування вихідних з'єднань клієнтської частини месенджера Telegram необхідно використовувати міжмережеві екрани, які працюють на мережному пакетному рівні (рис. 3).

Вихідні з'єднання месенджера Telegram зі сторонніми серверами

Рис. 3. Вихідні з'єднання месенджера Telegram зі сторонніми серверами.

До їх числа можна віднести:

- для ОС Android - мережевий екран No Root Firewall [10];

- для сімейства ОС Windows - розширення вбудованого брандмауера Windows Firewall Control [11].

Висновки

1. Блокування вихідних з'єднань месенджера Telegram зі сторонніми серверами ІТ корпорацій (див. табл. 1 і рис. 3) не призвело до втрати його функціоналу, закладеного розробником.

2. Блокування вихідних з'єднань месенджера Telegram зі сторонніми серверами ІТ корпорацій (див. рис. 3) викликало, незначне зниження швидкості завантаження проглядаємого медіаконтенту, що саме по собі неминуче через його завантаження безпосередньо з серверів месенджера Telegram.

3. Запропонований автором підхід дозволить уникнути імовірних витоків метаданих користувачів та підвищить конфіденційність користувачів месенджера Telegram на якісно новому рівні.

Список використаних джерел

1. Гасанова А. М. Телеграм-бот для гуртожитку на мові високого рівня програмування. - Дипломна робота на здобуття ступеня бакалавра спеціальності “ “Комп’ютерні науки”, “Інформаційні управляючі системи та технології”. - Національний авіаційний університет. - Київ, 2021. – 54 с.

2. Security Analysis of Telegram. URL: https://courses.csail.mit.edu/6.857/2017/project/19.pdf. (Дата звернення 5.06.2022).

3. Ots, K. (2021). Network Security. In: Azure Security Handbook. Apress, Berkeley, CA. https://doi.org/10.1007/978-1-4842-7292-3_4.

4. W. Wingerath et al., "Speed Kit: A Polyglot & GDPR-Compliant Approach For Caching Personalized Content," 2020 IEEE 36th International Conference on Data Engineering (ICDE), 2020, pp. 1603-1608, doi: 10.1109/ICDE48307.2020.00142.

5. S. Salvi, V. Geetha и S. Sowmya Kamath, " Jamura: A Conversational Smart Home Assistant Built on Telegram and Google Dialogflow", TENCON 2019 - 2019 IEEE Region 10 Conference (TENCON), 2019, стр. 1564-1571, doi: 10.1109 / TENCON.2019.8929316.

6. Bots  in  libr  Bots  in  libraries:  The  aries:  They're  coming  for  coming  for  your  jobs (or is it?) our jobs (or is it?). URL: https://ink.library.smu.edu.sg/cgi/viewcontent.cgi?article=1142&context=library_research. (Дата звернення 5.06.2022).

7. Cdns’ dark side: identifying security problems in cdn-to-origin connections. URL: https://users.encs.concordia.ca/~mmannan/student-resources/Thesis-MASc-Shobiri-2021.pdf. (accessed 5.06.2022). (Дата звернення 5.06.2022).

8. Abegaz B. W. DNS Services, alternative ways of using DNS infrastructures. – Delft: TNO, 2011. URL: https://repository.tudelft.nl/islandora/object/uuid:1e0114b7-d907-499e-bb20-fa83753d8067/datastream/URL/download. (Дата звернення 5.06.2022).

9. Задерейко О.В., Трофименко О.Г., Прокоп Ю.В., Логінова Н.І., Кухаренко С.В. Аналіз витоків даних у інформаційних системах. Сучасна спеціальна техніка. № 3 (66), 2021, С. 16-30.

10. NoRoot Firewall. URL: https://play.google.com/store/apps/details?hl= en&id=app.greyshirts.firewall. (Дата звернення 5.06.2022).

11. Windows Firewall Control. URL: https://binisoft.org/wfc. (Дата звернення 5.06.2022).

[1] Під метаданими зазвичай розуміється набір даних про користувача: тип пристрою комунікації, IP-адреса, номер телефону, пошукові запити, переглядаємий контент і т.д.

[2] Часовий інтервал моніторингу склав 120 діб  (1.02.2022 – 1.06.2022).

[3] CDN (Content Delivery Network) – це географічно розподілена мережева інфраструктура, що забезпечує швидку доставку контенту користувачам. Сервери CDN географічно розташовуються таким чином, щоб зробити мінімальним час відповіді для контенту, споживаємому користувачами.

[4] GCE (Google Compute Engine) - це компонент інфраструктури сервісу (IaaS) хмарної платформи Google, побудований на глобальній інфраструктурі, яка управляє пошуковою системою Google, Gmail, YouTube та іншими сервісами.

Опубликовано: 10.06.2022


Вернуться к началу статьи ...