Поздравляем с Днем народного единства!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXIV Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 22 апреля 2024 г.)

Наука: Информационные технологии

Секция: Методы и системы защиты информации, информационная безопасность

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Коренева А.М., Саварин И. ПРОБЛЕМА БЕЗОПАСНОСТИ P2P ЗВОНКОВ В ПОПУЛЯРНЫХ МЕССЕНДЖЕРАХ // Вопросы технических и физико-математических наук в свете современных исследований: сб. ст. по матер. LXXIV междунар. науч.-практ. конф. № 4(65). – Новосибирск: СибАК, 2024. – С. 21-25.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

ПРОБЛЕМА БЕЗОПАСНОСТИ P2P ЗВОНКОВ В ПОПУЛЯРНЫХ МЕССЕНДЖЕРАХ

Коренева Алиса Михайловна

канд. физ.-мат. наук, доцент, Финансовый университет при Правительстве Российской Федерации, кафедра информационной безопасности,

 РФ, г. Москва

Саварин Иван

аспирант, Финансовый университет при Правительстве Российской Федерации, кафедра информационной безопасности,

РФ, г. Москва

АННОТАЦИЯ

В докладе рассматривается проблема безопасности, связанная с обеспечением конфиденциальности геопозиции абонентских устройств при осуществлении аудио и видео звонков в популярных мессенджерах. Проанализированы основные причины уязвимости, приводящей к нарушению конфиденциальности геопозиции. Предложены рекомендации по повышению уровня информационной безопасности пользователя.

 

Ключевые слова: информационная безопасность; мессенджер; коммуникатор; безопасность звонков; уязвимость.

 

Введение

Средства мгновенной коммуникации проделали большой путь от простых сигналов до разнообразных протоколов, обладающих своими особенностями. В ходе развития средств мгновенного обмена сообщениями (далее – мессенджеров) пользователям стало не хватать обычных текстовых сообщений, и, как следствие, телефонные звонки были перенесены в сеть Интернет. Аудио и видео звонки в мессенджерах стали неотъемлемой частью жизни современного человека. Они позволяют общаться с друзьями, родственниками и коллегами в любое время и в любом месте, где есть сеть Интернет. Однако, несмотря на все преимущества, которые предоставляют современные решения, существуют определённые риски для безопасности пользователей.

В докладе рассматривается уязвимость, позволяющая злоумышленникам получать информацию о геопозиции пользователя с помощью звонков через популярные мессенджеры, такие как Telegram и Whatsapp.

Цель работы – дать рекомендации по безопасному использованию функции аудио и видео звонков. Доклад будет полезен для всех, кто интересуется вопросами безопасности при общении в сети Интернет через популярные мессенджеры.

Принципы работы P2P-звонков и их уязвимость

С развитием технологий стал актуальным вопрос стандарта передачи аудио и видео данных в режиме реального времени. Сложность этой задачи состояла в большом разнообразии клиентов (Web,  мобильные клиенты и тд.) и поддерживаемых ими стандартов [1]. Стандарт WebRTC (Web Real-Time Communication) – это открытый стандарт передачи данных в реальном времени через Интернет, который был разработан для обеспечения высококачественной передачи аудио и видео между пользователями без необходимости установки дополнительного программного обеспечения. Данное решение было разработано как единый стандарт в рамках решения задач по упрощению процесса создания приложений для видеоконференций и других видов коммуникаций.

Одной из особенностей данной технологии является возможность так называемого peer-to-peer соединения. Peer-to-peer (коротко p2p) – протокол, позволяющий организовать прямую связь между индивидуальными устройствами. Данный подход отвергает клиент-серверную модель и основан на равноправии участников [2]. На рис. 1 приведена схема работы звонков с использованием p2p протокола и без него.

 

Рисунок 1. Схема работы звонка с использованием p2p соединения и без него

 

В контексте звонков данный подход означает, что для обеспечения лучшего качества связи между абонентами подключение происходит напрямую от клиента к клиенту, исключая третью сторону в лице сервера мессенджера. В данном случае возникает проблема утечки IP-адреса абонентов и, как следствие, его местоположения.

На примере популярного мессенджера Telegram рассмотрим данную уязвимость.  По умолчанию в мобильном приложении включены p2p звонки, но только для контактов, что в целом улучшает ситуацию. Но, например, в десктопной версии Telegram для MacOS и Windows, после появления звонков приложение не имело настроек для защиты от P2P-соединения. Проблему быстро исправили, однако некоторое время все пользователи десктопной версии Telegram были подвержены данной угрозе [3].

Для эксплуатации уязвимости злоумышленнику достаточно проанализировать сетевой трафик. В случае с Telegram можно отследить наличие IP-адреса в атрибуте XOR-MAPPED-ADDRESS в сообщениях, передаваемых по протоколу STUN. Он содержит публичный адрес отправителя пакета. Пакет, направленный к злоумышленнику, будет содержать его адрес, в противоположном случае – его цели [4].

В другом популярном мессенджере WhatsApp p2p звонки включены по умолчанию, что можно проверить в настройках конфиденциальности приложения. При этом возможность отключения данного функционала появилась сравнительно недавно [5].

Рекомендации по защите от деанонимизации через P2P-звонки

Обезопасить себя от данной уязвимости достаточно просто и решение даётся разработчиками мессенджеров. В случае с Telegram необходимо пройти в Настройки -> Конфиденциальность -> Звонки. Далее в блоке “PEER-TO-PEER” выбрать вариант “Никто” или оставить только для контактов (но данный вариант не исключает сценарий социальной инженерии, когда злоумышленник сможет убедить добавить себя в список контактов). На рис. 2 изображено меню настройки P2P-соединения звонков Telegram в iOS.

 

Рисунок 2. Меню настройки P2P-соединения звонков Telegram в iOS

 

В случае с WhatsApp необходимо пройти в Настройки -> Конфиденциальность -> Расширенные и включить параметр “Защитить IP-адрес во время звонка”. На рис. 3 изображено меню включения-выключения P2P-соединения звонков WhatsApp в iOS.

 

Рисунок 3. Меню включения-выключения P2P-соединения звонков WhatsApp в iOS

 

Среди прочих мер защиты стоит упомянуть возможность применения технологии VPN, сконфигурированной на соответствующее перенаправление данных. Это позволит скрыть IP, не пользуясь настройками конфиденциальности приложений.

 

Заключение

В данном докладе рассмотрены проблемы p2p (peer to peer) звонков на примере популярных мессенджеров в Российской Федерации. Проанализирована угроза безопасности, связанная с определением IP-адреса абонента, с которым идёт звонок.

Для повышения уровня информационной безопасности пользователей при использовании звонков в мессенджерах рекомендуется выключать использование p2p соединения при совершении вызова. Это снизит качество звонка, но взамен исключит возможность определения местоположения пользователя

 

Список литературы

  1. Худкина Е.А., Тимошина В.В. Технология веб-коммуникации в режиме реального времени WebRTC // Актуальные проблемы авиации и космонавтики. 2016. №12. URL: https://cyberleninka.ru/article/n/tehnologiya-veb-kommunikatsii-v-rezhime-realnogo-vremeni-webrtc (дата обращения: 13.02.2024).
  2. Шитько Андрей Михайлович, Пацей Наталья Владимировна Использование протокола peer-to-peer для защищенного обмена данными // Труды БГТУ. Серия 3: Физико-математические науки и информатика. 2015. №6 (179). URL: https://cyberleninka.ru/article/n/ispolzovanie-protokola-peer-to-peer-dlya-zaschischennogo-obmena-dannymi (дата обращения: 13.02.2024).
  3. Деанонимизация пользователей мессенджеров при помощи P2P-соединения [Электронный ресурс].
  4. : https://book.cyberyozh.com/ru/deanonimizaciya-polzovatelej-messendzherov-pri-pomoschi-p2p-soedineniya/  (дата обращения 12.02.2024)
  5. Telegram: получаем IP адрес собеседника [Электронный ресурс]. URL: https://n0a.pw/telegram-get-remote-ip/ (дата обращения 12.02.2024)
  6. WhatsApp позволит пользователям скрывать данные о своих IP-адресах [Электронный ресурс]. URL: https://xakep.ru/2023/11/10/protect-ip-address-in-calls/ (дата обращения 12.02.2024)
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.