Обеспечение безопасности в РОСА Мессенджер
Шифрование данных
- Использование отраслевых стандартов шифрования (AES256, curl25519).
- Использование надёжных средств генерации и обмена ключами.
- Использование сессионных ключей для предупреждения взлома информации при передаче по открытым сетям:
- запрет на использование исходных ключей для обмена информацией;
- использование алгоритма HKDF высоких порядков для генерации производных ключей;
- смена ключей спустя короткое время (1 час, сутки).
- Унификация применения одних и тех же методов шифрования для защиты сообщений, файлов, изображений, видео, голосовых сообщений.
- Хранение ключей в специальном защищённом хранилище на уровне операционной системы, с невозможностью доступа сторонних приложений к ключам, сгенерированными другими приложениями, даже при доступе к shared memory. Возможность автоматического стирания этого хранилища в случае утери телефона или несанкционированного доступа к нему, что делает расшифровку переписки полностью невозможной.
- Использование разных схем использования ключей на разных устройствах:
- синхронизация ключей на разных устройствах для оптимизации трафика;
- использование различных ключей на разных устройствах для того, чтобы исключить доступ к другим устройствам при компрометации одного из них.
- Возможность подключения "товарища майора" для получения доступа к защищённой переписке по требованию гос. органов.
- Исключение сервера из обеспечения шифрования, кроме хранения публично доступной информации (публичные ключи, ключи для доступа к группам), таким образом сервер, включая хранение информации в базе данных (БД), приравнивается к открытым каналам обмена информацией. Это делает невозможным получение доступа к переписке администратором базы данных или при взломе сервера БД, даже при получении к нему администраторского доступа.
- Применение шифрования к потоковому голосу и видео, с использованием тех же методов обмена ключами, что и для обычной переписки, метод шифрования — AES256.
Использование протокола HTTPS для обеспечения сетевой безопасности
- Весь обмен данными между клиентом и сервером идёт исключительно по протоколу HTTPS, нигде не используются сокеты или веб-сокеты.
- Проверка серверного сертификата, вплоть до зашивания в клиент самоподписанного сертификата SSL, позволяет устранить атаку MITM (Man-In-the-Middle), когда злоумышленник пытается использовать прокси для вскрытия обмена с сервером.
- Возможно использование широчайшего спектра возможностей, программных и аппаратных, для отражения атак типа DDOS на серверы, включая:
- возможности автоматической блокировки IP адресов, с которых производится атака;
- включение шейперов трафика с ограничением по числу запросов для конкретных пользователей;
- возможности балансировки нагрузки между разными серверами для достижения оптимальной производительности системы.
- Проверка клиентских сертификатов для получения доступа к защищённой инфраструктуре.
- Проксирование запросов HTTPS через специальные прокси, которые бы занимались проверкой валидности пользователей, их возможностью доступа к серверу в определённое время суток, изоляцией доступа к защищённому контуру компании от внешнего мира.
- Использование аппаратных border manager, отличных от используемого по умолчанию nginx, для решения вопросов безопасности при сохранении высокой нагрузочной способности сервера.