Я полагаю, у упомянутых групп нет никаких проблем с доступом к исходному коду закрытых ОС. Более того, выложенные на викиликс материалы показывают, что дырки в открытом коде там используются ничуть не чаще, чем дырки во всевозможных закрытых платформах — от Cisco до Apple.
У открытости кода и простоты его изучения все же есть другая сторона — шансы на ошибку в нем меньше, как в любом коде, который читало хотя бы два человека вместо одного.
Ну я же не сказал «доказательство» :) Просто сильный аргумент, во всяком случае для меня — я просматривал код вот в этом месте и дальше, и это похоже на то описание, которое у них на сайте (до изменений, правда):
Но конечно я не занимался детальным чтением и детальным аудитом. Наверное это вопрос доверия в каком-то смысле — и тут этот сильный аргумент повышает уровень моего доверия сервису по сравнению с упомянутым уже WhatsApp.
Сам факт наличия работающего открытого клиента — весьма сильный аргумент в дискуссии «на самом деле работает так, как описано». У WhatsApp и того нет. Да, я читал его в тех местах, где мне было интересно. Нет, я не проводил полноценного аудита :)
Вот это — полноценный клиент telegram, полностью открытый, с поддержкой секретных чатов. Он соединяется с серверами Telegram, и работает. Я им пользуюсь лично :)
Да прям, Арк. Сервер в случае телеграмового e2e выступает как релей — выработка ключа происходит между клиентами. И в случае, если сервер не выполняет MITM (а стороны, насколько я помню, в MTProto e2e не аутентифицируются каким-то разумным способом, проверяется только сертификат сервера при установлении TLS с ним самим), подменяя параметры для схемы Диффи-Хеллмана — стоя на сервере ты ничего не прочтешь.
Это вычисление ключа и IV для AES в соответствующем режиме, так что, да это-таки кусок алгоритма шифрования. А вот фраза » перешёл с алгоритма шифрования SHA-1 на SHA-256″ в комментарии редактора все-таки терминологически неверна :)
Дискуссии пользователя
Я полагаю, у упомянутых групп нет никаких проблем с доступом к исходному коду закрытых ОС. Более того, выложенные на викиликс материалы показывают, что дырки в открытом коде там используются ничуть не чаще, чем дырки во всевозможных закрытых платформах — от Cisco до Apple.
У открытости кода и простоты его изучения все же есть другая сторона — шансы на ошибку в нем меньше, как в любом коде, который читало хотя бы два человека вместо одного.
Ну я же не сказал «доказательство» :) Просто сильный аргумент, во всяком случае для меня — я просматривал код вот в этом месте и дальше, и это похоже на то описание, которое у них на сайте (до изменений, правда):
https://github.com/vysheng/tgl/blob/ffb04caca71de0cddf28cd33a4575922900a59ed/mtproto-client.c#L247
Но конечно я не занимался детальным чтением и детальным аудитом. Наверное это вопрос доверия в каком-то смысле — и тут этот сильный аргумент повышает уровень моего доверия сервису по сравнению с упомянутым уже WhatsApp.
Сам факт наличия работающего открытого клиента — весьма сильный аргумент в дискуссии «на самом деле работает так, как описано». У WhatsApp и того нет. Да, я читал его в тех местах, где мне было интересно. Нет, я не проводил полноценного аудита :)
Вот это — полноценный клиент telegram, полностью открытый, с поддержкой секретных чатов. Он соединяется с серверами Telegram, и работает. Я им пользуюсь лично :)
https://github.com/vysheng/tg
Да прям, Арк. Сервер в случае телеграмового e2e выступает как релей — выработка ключа происходит между клиентами. И в случае, если сервер не выполняет MITM (а стороны, насколько я помню, в MTProto e2e не аутентифицируются каким-то разумным способом, проверяется только сертификат сервера при установлении TLS с ним самим), подменяя параметры для схемы Диффи-Хеллмана — стоя на сервере ты ничего не прочтешь.
Это вычисление ключа и IV для AES в соответствующем режиме, так что, да это-таки кусок алгоритма шифрования. А вот фраза » перешёл с алгоритма шифрования SHA-1 на SHA-256″ в комментарии редактора все-таки терминологически неверна :)