Обеспечение безопасности в РОСА Мессенджер

Шифрование данных

  • Использование отраслевых стандартов шифрования (AES256, curl25519).
  • Использование надёжных средств генерации и обмена ключами.
  • Использование сессионных ключей для предупреждения взлома информации при передаче по открытым сетям:
  • запрет на использование исходных ключей для обмена информацией;
  • использование алгоритма HKDF высоких порядков для генерации производных ключей;
  • смена ключей спустя короткое время (1 час, сутки).
  • Унификация применения одних и тех же методов шифрования для защиты сообщений, файлов, изображений, видео, голосовых сообщений.
  • Хранение ключей в специальном защищённом хранилище на уровне операционной системы, с невозможностью доступа сторонних приложений к ключам, сгенерированными другими приложениями, даже при доступе к shared memory. Возможность автоматического стирания этого хранилища в случае утери телефона или несанкционированного доступа к нему, что делает расшифровку переписки полностью невозможной.
  • Использование разных схем использования ключей на разных устройствах:
  • синхронизация ключей на разных устройствах для оптимизации трафика;
  • использование различных ключей на разных устройствах для того, чтобы исключить доступ к другим устройствам при компрометации одного из них.
  • Возможность подключения "товарища майора" для получения доступа к защищённой переписке по требованию гос. органов.
  • Исключение сервера из обеспечения шифрования, кроме хранения публично доступной информации (публичные ключи, ключи для доступа к группам), таким образом сервер, включая хранение информации в базе данных (БД), приравнивается к открытым каналам обмена информацией. Это делает невозможным получение доступа к переписке администратором базы данных или при взломе сервера БД, даже при получении к нему администраторского доступа.
  • Применение шифрования к потоковому голосу и видео, с использованием тех же методов обмена ключами, что и для обычной переписки, метод шифрования — AES256.

Использование протокола HTTPS для обеспечения сетевой безопасности

  • Весь обмен данными между клиентом и сервером идёт исключительно по протоколу HTTPS, нигде не используются сокеты или веб-сокеты.
  • Проверка серверного сертификата, вплоть до зашивания в клиент самоподписанного сертификата SSL, позволяет устранить атаку MITM (Man-In-the-Middle), когда злоумышленник пытается использовать прокси для вскрытия обмена с сервером.
  • Возможно использование широчайшего спектра возможностей, программных и аппаратных, для отражения атак типа DDOS на серверы, включая:
  • возможности автоматической блокировки IP адресов, с которых производится атака;
  • включение шейперов трафика с ограничением по числу запросов для конкретных пользователей;
  • возможности балансировки нагрузки между разными серверами для достижения оптимальной производительности системы.
  • Проверка клиентских сертификатов для получения доступа к защищённой инфраструктуре.
  • Проксирование запросов HTTPS через специальные прокси, которые бы занимались проверкой валидности пользователей, их возможностью доступа к серверу в определённое время суток, изоляцией доступа к защищённому контуру компании от внешнего мира.
  • Использование аппаратных border manager, отличных от используемого по умолчанию nginx, для решения вопросов безопасности при сохранении высокой нагрузочной способности сервера.