Как включить шифрование в telegram
Перейти к содержимому

Как включить шифрование в telegram

  • автор:

Шо там по MTProto в Telegram-то?

Для полного понимания происходящего неплохо было бы быть знакомым с основами криптографии, с принципом работы хеш функций (в данной статье SHA-1, SHA-256), а также с такими протоколами как RSA, AES и Diffie-Hellman (приведены ссылки для более подробного ознакомления).

Рассматриваем тележку, так сказать.

Рассматриваем тележку, так сказать.

Оглавление

Предисловие

Здравствуйте, дорогие хабровчане! Я здесь новенький, поэтому не кидайтесь там палками, помидорами и всем прочим (хотя, кидайтесь, мб, полезнее будет). Как один из всадников ноябрь-декабрьского криптографического апокалипсиса, я пришел вам поведать о протоколе, что используется как в секретной переписке с мамой о покупке продуктов, так и в не очень доброжелательных целях.

21-й год на дворе. В чем там сейчас чатятся зумеры, бумеры, думеры, миллениалы и вот эти все касты? Тележка, конечно, тележка. Каждый из нас хочет, чтобы его самые сокровенные секреты, будь то причудливые мемы, переписки со странными субъектами, да и что уж таить, подписки на аниме-каналы, оставались секретами до конца. Но VK же, вроде, удовлетворяет всем нуждам и потребностям, удобно и доступно. Соглашусь, мы в СНГ выросли уже на этой социальной сети, и она нам как родная (а ее, как и тележку, основал Пашенька). Но на данный момент она переживает не лучшие времена, пытаясь подражать всему и вся, добавляя никому не нужный функционал, а также заполняя ленту невероятным количеством рекламы (на каждые 6 постов, 1 рекламный – ужас). Также, бог весть, что там за защита у VK.

В то же время тележка намного проще и чище в плане функционала и рекламы (пока что). Более того, Пашенька позиционирует свой чатек как несокрушимую и непоколебимую крепость в плане взлома, а сам алгоритм шифрования MTProto выставлен перед всеми на обозрение. Так давайте поговорим о внутреннем устройстве MTProto, разработанного собственноручно командой тележки, с точки зрения криптографии.

High-level описание

А дела в алгоритме обстоят довольно запутанно с первого взгляда. Разработчики тележки – самые что ни на есть храбрецы: взять уже готовые протоколы, по типу Signal – не, скучно; создать свой протокол, используя всевозможные известные алгоритмы с добавлением кучи своих фишек и фокусов, чтобы все было еще секретнее и сложнее – прекрасное решение. Так и появился MTProto.

Начать, пожалуй, нужно с описания работы в целом. MTProto – клиент-серверный набор протоколов, служащий для доступа к серверу из клиентского приложения через незащищенное соединение. Этот набор можно разделить на 3 основные части:

High-level API and Type language: отвечает как за API запросы и ответы, так и за сериализацию данных.

Cryptographic and authorization components: определяет, как приложение (клиент) авторизируется на сервере, а также шифрование сообщений перед отправкой на транспортный уровень.

Transport component: определяет, как клиент и сервер обмениваются сообщениями посредством таких транспортных протоколов, как UDP, TCP, HTTP(S), WebSocket и другие.

Итак, как я и сказал, мы остановимся на втором уровне, связанном с криптографией и авторизацией (C&A), и поглядим, как вся кухня устроена. В свою очередь данный уровень можно поделить на 3 модуля:

Authorization: этот модуль отвечает за первоначальную авторизацию клиента. Он работает во время первого запуска приложения, чтобы получить ключ авторизации.

Secret chat key exchange and rekeying: данный модуль отвечает за установку сессионного общего секретного ключа между клиентами, используемого в сквозном шифровании.

Message encryption: модуль-работяга, не покладая рук, шифрует наши сообщения симметричным шифром AES.

Терминология

Начать наше путешествие, думаю, стоит с описания всех фигурирующих величин и терминов. Для удобства в статье большинство из них будут написаны на забугорском языке (лучше выделяются, а также легче яндексятся).

Итак, дамы и господа, наша сегодняшняя терминология:

Authorization key (AK, auth_key) – 2048-битный ключ, который создается на этапе пользовательской регистрации посредством алгоритма Diffie-Hellman, а доступ к нему имеет только клиент и сервер. Более того, утверждается, что ключ шифруется на сервере, а ключ к ключу отправляется на другой сервер. Таким образом, получение доступа лишь к одному серверу – недостаточно для взлома.

RSA:– 2048-битный закрытый ключ RSA, – 2048-битный открытый ключ, используемые на этапе регистрации и генерации ключа авторизации.

Key identifier (auth_key _id) – 64 младших бита хеша (SHA-1) auth_key, которые используются для идентификации конкретного ключа, используемого для шифрования сообщения.

Session_id – случайное 64-битное число, генерируемое клиентом с целью различить отдельные сеансы одного пользователя (на телефоне, на ПК несколько окон).

Server salt – случайное 64-битное число, меняющееся каждые 30 минут (отдельно для каждой сессии) по запросу сервера. Сообщения должны приниматься лишь с новой солью ( 😀 ), но старые валидны в течение 1800 секунд. Требуется для защиты от атак повторного воспроизведения.

Message identifier (msg_id) – 64-битное число, используемое для однозначной идентификации сообщения в сеансе. Идентификаторы сообщений сервера и клиента должны монотонно увеличиваться (в пределах одного сеанса), и указывать приблизительный момент создания сообщения.

Internal header – 16-байтовый заголовок, добавляемый перед сообщением и содержащий server salt и session_id.

Padding (12-1024 бит) – добавление ничего не значащих данных к информации, нацеленное на повышение криптостойкости.

Message key (msg_key) – средние 128 бит хеша (SHA-256) сообщения, которое надо зашифровать (учитывает при расчёте internal header и padding).

External header – 24-байтовый заголовок, добавляемый перед зашифрованным сообщением и содержащий auth_key_id и msg_key.

Key derivative function (KDF) – функция, формирующая один или несколько секретных ключей на основе секретного значения с помощью псевдослучайной функции (используется SHA-256).

Фух, тяжело, понимаю, прямо как на матане, когда на тебя вываливают гору определений, но крепитесь. Не забудьте открыть в дополнительном окне этот список, чтобы подсмотреть, что за что отвечает (людям с телефона RIP – мотайте).

Клиент-серверное шифрование

Давайте-ка взглянем на схему этого криптографического чуда:

Алгоритм шифрования для обычных сообщений.

Алгоритм шифрования для обычных сообщений.

Выглядит не так уж и сложно. Ну что тут: обычный Diffie-Hellman, SHA-256, AES – да и все, делов-то. Но давайте все же немного приоткроем завесу тайны и попробуем разобраться, что да как.

В общих словах работа алгоритма такова:

Собирается пакет для шифрования, состоящий из server salt, session_id, самого сообщения (в него включены время, длина и порядковый номер, которые проверяются на стороне получателя) и padding.

Далее, находится msg_key, 128 средних бита хеша (SHA-256) от сообщения с добавлением 32-байтового фрагмента auth_key.

Auth_key в комбинации с новонайденным msg_key определяет при помощи KDF 256-битный aes_key и 256-битный начальный вектор aes_iv.

Далее найденные значения aes_key и aes_iv используются в алгоритме AES IGE для шифрования сообщения.

В самом конце собирается пакет, состоящий из external header, а также зашифрованного сообщения.

Создание auth_key

Начнем с самой важной состовляющей, а в то же время с самой замороченной и интересной, с создания auth_key. В основном здесь используется RSA, SHA-1, AES и Diffie-Hellman, а также добавлены некоторые тонкости для еще большей надежности и секретности. Привожу схему (не пугайтесь):

Схема получения AK.

Схема получения AK.

Поехали по порядку:

C: генерирует случайное 128-битное число (идентифицирует C в рамках этого процесса) и отправляет его.

S: генерирует свое случайное 128-битное число(далее включены во все сообщения как в зашифрованном виде, так и в обычном), создает натуральное число, являющееся произведением простых чисел и. После, отправляет , где – отпечаток RSA ключа равный 64 нижним битам хеша (SHA-1) известных (публичный ключ RSA). В свою очередь S хранит (закрытые ключи RSA) для дешифровки.

C: раскладывает на простые множители (реализовано для защиты от DoS атак), выбирает публичный ключ , отвечающий одному из отпечатков , генерирует еще одно случайное 256-битное число , которое вместе с используется для получения эфемерного ключа и начального вектора для последующей шифровки сообщения с помощью AES IGE. Посылает , где , а также введено обозначение – шифрование с применением .

S: выбирает параметры для алгоритма Diffie-Hellman, рассчитывает для случайного 2048-битового числа , вычисляет . Посылает , где (- серверное время).

C: вычисляет , рассчитывает для случайного 2048-битового числа b, проводит советующие проверки для (об этом чуть дальше), получает auth_key: . Посылает , где
, если это первая попытка посылки данного сообщения, , если S позже запросит для повторного согласования auth_key в том же сеансе путем генерации нового (такая ситуация может возникнуть при проверке уникальности, выполненной в конце).

S: получает auth_key: , затем удостоверяется что, полуенный ключ уникальный, сравнивая его хеш с хешами других auth_keys. Если хеш уникален, то S отправляет подтверждение , в противном случае S отправляет сообщение об ошибке и процесс возвращается к стадии 4.

В течение работы этого алгоритма необходимо делать следующие проверки:

C должен проверить: и являются простыми числами, , порождает циклическую подгруппу по простому основанию.

C и S должны верифицировать, что . Также телеграмм рекомендует, чтобы обе стороны проверяли следующее:.

C и S должны проверять, что msg_key равен 128 средним битам хеша (SHA-256) расшифрованных данных с добавлением 32-байтового фрагмента auth_key и что msg_id четное для сообщений от C, и нечетное в противном случае.

У C и S должны быть сохранены идентификаторы msg_id последних N сообщений. Если сообщение приходит с идентификатором меньшим или равным тем, что хранятся – сообщение игнорируется. В противном случае новый msg_id сохраняется, и если требуется, самый старый затирается.

Так-так, самое мудреное и сложное позади, здесь можно выдохнуть. На самом деле это все не так сложно, если позалипать в схему и вчитаться в ход алгоритма.

Немного про AES IGE

Вы могли заметить, как при создании auth_key, так и в основном алгоритме MTProto участвует некое шифрование AES IGE. Это всеми любимое AES шифрование, работающее в Infinite Garble Extension режиме. Пару слов про данный режим:

Схема AES IGE.

Схема AES IGE.

IGE режим задается следующим цепным равенством:

где – блок шифротекста, – блок сообщения, которое необходимо закодировать, – обозначение манипуляций, производимых над блоком сообщения сксоренным с блоком шифротекста предыдущей итерации во время выполнения блочного шифрования (в нашем случае AES) с ключом , – индекс, пробегающий от 1 до (количество текстовых блоков, на которое разбито сообщение). Для запуска сего механизма требуются начальные значения и , которые могут быть получены из начального вектора .

Получается, здесь разработчики не изобретали никаких велосипедов, а лишь повесили на руль звонок. Как они утверждают, их реализация IGE не сломанная и работает вполне прилично, а также тот факт, что ключ зависит от содержимого сообщения, сводит на нет блочно-адаптивные атаки.

Наберитесь сил, осталось совсем немного.

Наберитесь сил, осталось совсем немного.

Секретные чаты и сквозное шифрование

Окей, вроде все секретно, все отлично. Но это все под защитой покуда у злоумышленника нет доступа до серверов тележки, так как на них хранится вся зашифрованная переписка вместе с ключами для того, чтобы иметь доступ в нескольких сессиях. Так-так, а вдруг я захочу обсудить с другом кто лучший из BTS, но не хотелось бы, чтобы это знали другие. В такой ситуации есть решение – секретные чаты. Давайте перейдем к рассмотрению сквозного шифрования в тележке.

Наше желание: только пользователи, которые инициируют общение, имеют доступ к переписке, и никто больше, при том только в одной сессии. Для этого нам требуется, чтобы у каждого пользователя были ключи, дающие возможность шифровки и дешифровки сообщений.

Схема шифрования почти идентична с предыдущей:

Алгоритм шифрования для секретных сообщений.

Алгоритм шифрования для секретных сообщений.

Опять же, в общих словах, по очереди происходит 2 идентичных шифрования с разными ключами SK и AK. Нам требуется добыть SK да так, чтобы никто и никогда не знал его. В этом нам опять же поможет всеми любимый алгоритм DH.

Схема получения SK перед вами (довольно знакомая, не правда ли):

Схема получения SK.

Схема получения SK.

Кратко о процессе:

A: получает параметры от S, генерирует (для определения текущей сессии), рассчитывает Отправляет , где – запрос на инициализацию секретного чата от клиента A клиенту B.

B: при согласии на инициализацию секретного чата, получает параметры от S, рассчитываета также и его 64-битный хеш (SHA1). Отправляет .

A: рассчитывает и сверяет хеш (для удостоверения правильной работы клиентского приложения).

Собственно, все. Теперь сообщение сначала шифруется с использованием ключа SK и алгоритма, расписанного выше, а потом результат проходит второй круг шифрования с использованием AK и отправляется через сервер другому клиенту.

Rekeying (смена ключа шифрования)

Посидели разработчики тележки, посмотрели на все, что они наворотили, почесали репу, да решили, что как-то это все не слишком секретно, ненадежно. А вдруг кто-то получит секретный ключ и сможет расшифровать сообщения. Недолго думая, они взяли да реализовали алгоритм смены ключей. По их задумке секретные ключи, используемые в сквозном шифровании, сменяются каждые 100 сообщений или же каждую неделю. Старые ключи должны быть уничтожены и более не использоваться. Думаю, в третий раз разъяснение алгоритма DH – это уже перебор, поэтому просто приведу схему:

Схема смены ключа шифрования

Схема смены ключа шифрования

На данном этапе разработчики почувствовали себя в безопасности и решили остановиться.

Заключение

Фух, смотрите, сколько Пашенька и его команда вложила души в секретность тележки, грех не пользоваться. Хотя, криптоаналитики и разработчики были в полном ужасе, увидав кашу из всех этих алгоритмов и своих тонкостей (в данной статье опущено множество технических подробностей, например, расчеты хэшей, а там все очень и очень запутанно).

Теперь запросы правительств о выдаче ключей шифрования звучат уж слишком смешно. Ну а нам, простым смертным, со спокойной душой можно пользоваться всеми нами любимой тележкой, покуда квантовые компьютеры не пришли и не раздали нам подзатыльники за наши математические фокусы.

Надеюсь, мне удалось донести основы того, как функционирует MTProto и стало немного яснее, как устроено шифрование в мессенджерах (устройство общее). А вам спасибо за ваше внимание и приглашаю в комментарии для дальнейшего обсуждения. Буду рад, если кто-то укажет неточности, ежели таковые заприметит.

4 способа надежно защитить свой Telegram от взлома

Favorite В закладки

4 способа надежно защитить свой Telegram от взлома

Вчера Павел Дуров объявил о неуспешной попытке взлома Telegram-аккаунтов журналистов. Это далеко не первый случай, когда злоумышленники пытались получить доступ к закрытым перепискам.

Расскажем, как защитить свой профиль от взлома.

Как себя обезопасить

С помощью того же фишинга злоумышленник, например, может обманом заставить вас ввести данные от учетной записи, создав поддельный сайт Telegram. Чтобы не потерять доступ к своей учетке, нужно:

1. Включить двухфакторную аутентификацию.

Это позволит входить в аккаунт через подтверждение кода в SMS.

Активировать функцию можно в меню Telegram -> Настройки -> Конфиденциальность -> Двухэтапная аутентификация. И следовать инструкциям на экране.

2. Защитить приложение паролем.

Чтобы никто не смог получить доступ к перепискам, кроме вас.

Включается в меню Telegram -> Настройки -> Конфиденциальность -> Код-пароль и Face ID (или Touch ID, если у вас более старое устройство). После установки кода вход в приложение будет осуществляться по паролю или отпечаткам пальцев/лицу.

3. Отследить, с какого устройства вошли в ваш Telegram.

Это можно сделать также через специальное меню: Telegram -> Настройки -> Конфиденциальность -> Активные сеансы.

Здесь можно удаленно отключить определенные сеансы свайпом влево по девайсу. Или завершить все сеансы, кроме текущего.

4. Настроить автоудаление данных.

Если вы по какой-то причине давно не заходите в Telegram, можно настроить автоматическое удаление всех данных в меню Telegram -> Настройки -> Конфиденциальность -> Если я не захожу.

Настраиваем 1, 3, 6 или 12 месяцев. Потом вся информация сотрется и никто не сможет получить доступ к вашим перепискам.

Favorite В закладки

Secret chat в Телеграм

С екретный чат в Телеграм работает по протоколу Диффи-Хеллмана, подразумевающий обмен ключами шифрования ��️ между устройствами.

Шифрование обеспечивает безопасное end-to-end (пользователь-пользователь) соединение. Ключом является изображение, которое должно совпадать у обоих собеседников.

Проникнуть в такой чат невозможно, но помимо этого существуют дополнительные меры по сохранению безопасности таких чатов.

В чем суть секретного чата

Отличия от обычного чата

Все чаты, обычные и секретные, мессенджер защищает от атак и кражи информации. Разница лишь в уровне защищенности, которые обеспечивает специальный формат.

��‍♀️ Список отличий:

  • Прочитать секретный чат получится только на устройстве, где он был создан.
  • Выход из аккаунта удалит все секретные чаты, так как сессия будет сброшена.
  • Формат не поддерживает пересылку сообщений.
  • Нельзя сделать скриншот без стороннего приложения.
  • Создавайте с одним пользователем сколько угодно чатов.
  • Шифрование между обычным чатом отличается, обычные передают информацию от клиента к серверу, сервер — к собеседнику. Секретный передает информацию напрямую собеседнику, она не хранится на серверах.
  • Доступны самоуничтожающиеся сообщения.

Таким образом, с помощью специального алгоритма шифрования и дополнительный функций, секретный чат обеспечивает дополнительную защиту общения.

Как создать

Секретные чаты доступны во всех мобильных официальных клиентах. Функционал может отсутствовать в сторонних приложениях из-за неполадок, но в большинстве также присутствует.

Их можно создавать с кем угодно, сколько угодно раз. Пользователь не может запретить это в настройках конфиденциальности.

На компьютере

На текущий момент, через официальный клиент для Windows, Linus, MacOS нельзя создать секретный чат.

Мы дополним инструкцию, когда появится обновление, решающее этот вопрос.

Пользователи обходят подобное ограничение используя эмуляторы Android устройств. Самым популярным и простым в использовании является BlueStacks . Воспользоваться мобильной версией Telegram на ПК можно после установки программы, генерации эмуляции и скачивания мессенджера.

На смартфоне

В меню приложения кнопка " Новый секретный чат " (New Secret Chat или, в некоторых версиях, New Secret Room) откроет список контактов, среди которых нужно выбрать собеседника.

Отсутствующего в контактах пользователя можно найти через поиск в открывшемся окне. Используйте имя или логин пользователя для поиска.

Чат будет создан после выбора контакта, но писать в него можно только тогда, когда он окажется в сети.

Как удалить

Удаляется секретный чат также, как и обычный.

Удаление через список чатов:

  1. В списке чатов найдите нужный.
  2. Нажмите на него и удерживайте до появления галочки.
  3. В правом верхнем углу нажмите на иконку мусорного бака.
  4. Во всплывающем окне выберите " Удалить чат ".

На странице чата:

  1. В правом верхнем углу нажмите на кнопку " Три точки ".
  2. В выпадающем меню выберите " Удалить чат ".
  3. Во всплывающем окне подтвердите действие.

После подтверждения действия чат безвозвратно удалится.

�� Для того, чтобы удалить все сообщения в чате, не обязательно удалять его полностью. Можно воспользоваться очисткой. Для этого повторите действия выше, но вместо удаления, выберите " Очистить чат ". Учтите, восстановить сообщения уже не получится.

Отмена

Созданный случайно секретный чат не нужно отменять.

После создания, не стремитесь писать собеседнику о том, что произошла ошибка. Оставьте чат пустым и удалите его.

До первого сообщения в секретном чате, у собеседника он не появится

В случае, если сообщение уже написано, но не прочитано: очистите чат и удалите его. Отсутствующий в сети пользователь никогда не узнает о его существовании.

Существующий, прочитанный чат нельзя отменить. Его можно удалить или установить таймер самоуничтожения.

Таймер самоуничтожения сообщений

Все сообщения, отправленные в СЧ, можно удалить вручную или автоматически. Удобнее всего это делать через самоуничтожение сообщений. С помощью встроенной функции можно задать таймер, который начнет отсчет после прочтения сообщения собеседником. Как только время выйдет, сообщение бесследно удалится.

Такая мера предосторожности полезна для тех, кто переживает за прочтение сообщения сторонним лицом, которое может иметь физический контакт с телефоном. Использование удаления сообщений не обязательно, если к аккаунту может иметь доступ лишь человек с другого устройства: там секретного чата не будет.

Установить таймер самоуничтожения можно:

  • нажав на иконку часов на странице чата;
  • выбрав одноименный пункт меню чата, в правом верхнем углу экрана.

�� Изображения под таймером менее 1 минуты будут доступны только при удержании на них пальца или открытии в полном размере.

Когда стоит использовать секретный чат

Нужнее всего секретные чаты тем, кто желает полностью безопасного общения в сети. Пользователи обсуждают политику, личные и семейные проблемы. Формат может быть необходим в ситуациях, когда обсуждение секретно, его копирование и пересылка недопустима.

Секретные чаты в Telegram выбирают, потому что сообщения в них не передаются на сервера. Перехватить их, прочитать или расшифровать не смогут в спецслужбах или в офисе программы.

Советы по безопасности и защите личных данных в приложении Telegram

Недавно мессенджер Facebook WhatsApp обновил свою политику конфиденциальности, что заставило многих недовольных пользователей переключиться на конкурирующие приложения, такие как Telegram. Во многом благодаря этому решению Telegram получил 25 миллионов новых пользователей всего за несколько дней, а количество его пользователей превысило 500 миллионов.

Переезд на автомобиле в приложение Telegram

Пришло время взглянуть на настройки безопасности и конфиденциальности в Telegram.

Полное шифрование в приложении Telegram

Самое важное, что нужно знать о Telegram, – это то, что облачные чаты – это то, что Telegram называет своими стандартными чатами – не имеют сквозного шифрования.

Как и WhatsApp, Telegram имеет доступ к метаданным (кому вы пишете, с кем общаетесь, как часто и т.д.), а также к содержимому стандартных чатов, которые не имеют полного шифрования.

В соответствии с политикой конфиденциальности приложения Telegram на момент написания этого поста эти данные не используются в рекламных целях; однако, по опыту мы знаем, что такая политика может поменяться.

Как включить сквозное шифрование в чатах Telegram

Telegram не предлагает полного шифрования по умолчанию – вам придётся включить его самостоятельно. Разговоры с включенным сквозным шифрованием называются зашифрованными чатами.

В зашифрованных чатах текстовые сообщения, фотографии, видео и все другие файлы отправляются с использованием полного шифрования. Это означает, что ключ дешифрования есть только у двух человек: у вас и у человека на другой стороне, поэтому Telegram не может получить доступ к этим данным.

Более того, содержимое зашифрованных чатов не хранится на серверах Telegram. Поскольку такие разговоры сохраняются только на устройствах участников, к ним нельзя получить доступ с другого устройства – они исчезают, когда вы выходите из Telegram или удаляете приложение.

Зашифрованные чаты доступны в приложении Telegram для iOS, Android и macOS; версии для браузера и Windows их не поддерживают, поэтому они не обеспечивают безопасное хранение чатов на устройстве.

Как запустить зашифрованный чат в приложении Telegram

Опцию зашифрованного чата нелегко найти в последней версии приложения Telegram.

Чтобы начать зашифрованный разговор, откройте профиль человека, с которым вы хотите общаться, коснитесь или щелкните кнопку с тремя точками (иногда она называется Ещё), а затем выберите Начать секретный чат.

Включение секретного чата в приложении Telegram

Откроется чат, в котором сообщения будут полностью зашифрованы (после открытия окна чата будет отображаться соответствующее уведомление). Вы также можете установить время, по истечении которого сообщения будут удалены, нажав или щелкнув значок часов в поле ввода сообщения.

Конечно, автоматическое удаление сообщения не защищает собеседника от создания снимков экрана, но в этом случае вы получите уведомление. Если другой человек не использует приложение macOS, вы не узнаете об этом.

Ещё один полезный совет: Telegram позволяет вести несколько зашифрованных чатов с одним и тем же человеком. Однако, вы не можете включить шифрование в групповых чатах – в отличие от обмена сообщениями WhatsApp, который по умолчанию применяет сквозное шифрование ко всем разговорам.

Как узнать, полностью ли зашифрован разговор

Поскольку чаты в приложении Telegram могут быть облачными или зашифрованными, полезно знать, какой способ мы используем. Если вы обмениваетесь конфиденциальной информацией во время разговора, она должна быть зашифрована.

Однако, секретные чаты выглядят почти так же, как обычные чаты. Чтобы проверить, какой вариант вы используете, найдите значок замка рядом с именем или номером телефона собеседника. Если замок найден, – чат зашифрован. В противном случае сквозное шифрование отключено, поэтому рассмотрите возможность создания нового зашифрованного чата.

Вы также можете коснуться или щелкнуть значок вызывающего абонента, и если шифрование включено, ключ шифрования появится в нижней части открытого окна.

Как настроить безопасность и конфиденциальность Telegram

Теперь проверим, как настроить параметры безопасности и конфиденциальности в этом приложении. Нажмите кнопку Настройки в меню и выберите Конфиденциальность.

Настройки безопасности в приложении Telegram

Во-первых, убедитесь, что никто не сможет прочитать ваши чаты, если вы случайно оставите устройство разблокированным. Для этого выберите Код-пароль в разделе «Безопасность», переместите ползунок в положение включения, создайте PIN-код, введите его и подтвердите.

Включение код-пароля в приложении Telegram

Затем выберите Автоблокировка и выберите время – предпочтительно 1 или 5 минут. Если ваше устройство поддерживает отпечатки пальцев или распознавание лиц, вы можете включить эту опцию здесь.

На следующем шаге вы должны включить двухфакторную аутентификацию, чтобы защитить свою учетную запись от взлома. Обычно для входа в систему используется одноразовый код, отправленный в текстовом сообщении, но Telegram позволяет установить дополнительный пароль.

Для этого на вкладке Конфиденциальность выберите вариант «Двухэтапная аутентификация» и установите надежную комбинацию. Помните, что вы редко будете вводить этот пароль, поэтому его легко забыть; храните его в надежном месте, например, в диспетчере паролей.

Что произойдет, если вы забудете дополнительный пароль? Вам нужно будет сбросить свой аккаунт. Для этого нужно отправить запрос на полное удаление учетной записи и подождать семь дней. По истечении этого времени учетная запись будет удалена (включая связанные с ней контакты, облачные чаты и подписки на каналы), и вы сможете создать новую, полностью пустую учетную запись с тем же номером телефона.

Настройки конфиденциальности в приложении Telegram

Чтобы не делиться ненужной информацией с более чем 500 миллионами пользователей Telegram, настройте параметры своей учетной записи соответствующим образом.

Для этого перейдите в параметр «Конфиденциальность» и измените настройки – по умолчанию все параметры и данные доступны каждому. Мы рекомендуем установить их, как показано ниже:

  • Номер телефона → Кто может видеть мой номер телефона – Никто.
  • Номер телефона → Кто меня может найти по номеру – Мои контакты.
  • Последняя активность → Кто может видеть время моей последней активности – Никто.
  • Фотографии профиля → Кто может видеть фото и видео моего профиля – Мои контакты.
  • Звонки → Кто может мне звонить – Мои контакты (или Никто, если хотите).
  • Звонки → Peer-to-peer – Мои контакты (или Никто, если вы предпочитаете не сообщать свой IP-адрес вызывающим абонентам).
  • Пересылка сообщений → Кто может добавлять ссылку на мою учетную запись при пересылке моих сообщений – Мои контакты.
  • Группы и каналы → Кто может меня добавить – Мои контакты.

Настройка конфиденциальности в приложении Telegram

Затем перейдите в Конфиденциальность → Настройки данных и удалите выбранную вами информацию из памяти Telegram.

Безопасность в приложении Telegram для самых требовательных

Приведенных выше советов должно быть достаточно для большинства пользователей, но следующие советы могут вас заинтересовать:

  • Используйте отдельный номер телефона или даже виртуальный для входа в приложение Telegram. Но, не используйте одноразовый номер, иначе кто-то другой сможет получить доступ к вашей учетной записи.
  • Используйте технологию VPN, чтобы скрыть свой IP-адрес (который Telegram может раскрыть по запросу, например, правоохранительных органов).
  • Подумайте об использовании другого приложения, которое лучше защищает и разрешает личную переписку, например, Signal или Threema. В отличие от Telegram, они по умолчанию шифруют все разговоры и имеют множество опций для защиты вашей конфиденциальности. С другой стороны, они менее популярны и не имеют некоторых функций, которые привлекают пользователей в приложение Telegram.

Помните, что даже самый безопасный мессенджер не поможет, если кто-то получит доступ к вашему устройству физически или удаленно. Поэтому мы рекомендуем вам всегда блокировать устройство с помощью пароля или PIN-кода, регулярно обновлять все свои приложения и операционную систему и использовать надежное решение для защиты от вредоносных программ.

Добавить комментарий

Ваш адрес email не будет опубликован.