Перейти к содержанию

Мессенджеры

Это наши рекомендации по зашифрованному общению в режиме реального времени.

Типы коммуникационных сетей

Зашифрованные мессенджеры

Эти мессенджеры отлично подходят для защиты конфиденциальных сообщений.

Signal

Signal logo

Signal - мобильное приложение, разработанное Signal Messenger LLC. The app provides instant messaging and calls secured with the Signal Protocol, an extremely secure encryption protocol which supports forward secrecy1 and post-compromise security.2

Homepage

Downloads

Signal requires your phone number for registration, however you should create a username to hide your phone number from your contacts:

  1. In Signal, open the app's settings and tap your account profile at the top.
  2. Tap Username and choose Continue on the "Set up your Signal username" screen.
  3. Enter a username. Your username will always be paired with a unique set of digits to keep your username unique and prevent people from guessing it, for example if you enter "John" your username might end up being @john.35.
  4. Go back to the main app settings page and select Privacy.
  5. Select Phone Number
  6. Change the Who Can See My Number setting to: Nobody

You can optionally change the Who Can Find Me By Number setting to Nobody as well, if you want to prevent people who already have your phone number from discovering your Signal account/username.

Contact lists on Signal are encrypted using your Signal PIN and the server does not have access to them. Личные профили также шифруются и предоставляются только тем контактам, с которыми вы переписываетесь. Signal supports private groups, where the server has no record of your group memberships, group titles, group avatars, or group attributes. Signal has minimal metadata when Sealed Sender is enabled. Адрес отправителя шифруется вместе с текстом сообщения, серверу виден только адрес получателя. Функция запечатанного отправителя включена только для людей из вашего списка контактов, но может быть включена для всех получателей с повышенным риском получения спама.

Протокол прошел независимый аудит в 2016 году. The specification for the Signal protocol can be found in their documentation.

У нас есть несколько дополнительных советов по настройке и улучшению безопасности вашей установки Signal:

Настройка и усиление безопасности Signal

SimpleX Chat

Логотип Simplex

SimpleX Chat - это децентрализованный мессенджер, который не зависит от каких-либо уникальных идентификаторов, таких как номера телефонов или имена пользователей. Пользователи SimpleX Chat могут сканировать QR-код или открыть ссылку-приглашение для участия в групповых беседах.

Homepage

Downloads

SimpleX Chat прошел аудит от компании Trail of Bits в октябре 2022 года.

SimpleX Chat supports basic group chatting functionality, direct messaging, and editing of messages and markdown. Также поддерживаются аудио- и видеозвонки, зашифрованные E2EE. Ваши данные можно экспортировать и импортировать на другое устройство, так как центральных серверов, где хранятся резервные копии, нет.

Briar

Briar logo

Briar is an encrypted instant messenger that connects to other clients using the Tor Network. Briar также может передавать сообщения через Wi-Fi или Bluetooth, если получатель находится в непосредственной близости. Режим локальной сети Briar может быть полезен, когда Вы не имеете доступа к Интернету.

Homepage

Downloads

Чтобы добавить контакт в Briar, вы оба должны сначала добавить друг друга. Вы можете либо обмениваться ссылками briar://, либо сканировать QR-код контакта, если он находится поблизости.

The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.

Briar имеет полностью опубликованную документацию.

Briar supports forward secrecy1 by using the Bramble Handshake and Transport protocol.

Дополнительные варианты

Предупреждение

These messengers do not have forward secrecy1, and while they fulfill certain needs that our previous recommendations may not, we do not recommend them for long-term or sensitive communications. Любая компрометация ключа среди получателей сообщений повлияет на конфиденциальность всех прошлых сообщений.

Element

Element logo

Element is the reference client for the Matrix protocol, an open standard for secure decentralized real-time communication.

Сообщения, файлы, голосовые и видео звонки между двумя людьми, которые обмениваются ими в приватных комнатах (для которых требуется приглашение), по умолчанию являются E2EE.

Homepage

Downloads

Фотографии профиля, реакции и никнеймы не зашифрованы.

Групповые голосовые и видео звонки не зашифрованы E2EE, а используют Jitsi. Ожидается, что это изменится с Native Group VoIP Signalling. Групповые звонки в настоящее время не имеют аутентификации, что означает, что к звонкам могут присоединяться и не входящие в комнату участники. Мы рекомендуем вам не использовать эту функцию для приватных созвонов.

The Matrix protocol itself theoretically supports forward secrecy1, however this is not currently supported in Element due to it breaking some aspects of the user experience such as key backups and shared message history.

Протокол прошел независимый аудит в 2016 году. The specification for the Matrix protocol can be found in their documentation. The Olm cryptographic ratchet used by Matrix is an implementation of Signal’s Double Ratchet algorithm.

Session

Логотип Session

Session - это децентрализованный мессенджер, ориентированный на приватные, безопасные и анонимные коммуникации. Session предлагает поддержку обычных чатов, групповых чатов и голосовых вызовов.

Session uses the decentralized Oxen Service Node Network to store and route messages. Каждое зашифрованное сообщение проходит через три узла в сети Oxen Service Node Network, что делает практически невозможным для узлов собрать значимую информацию о тех, кто пользуется сетью.

Homepage

Downloads

Сессия использует E2EE в чатах один на один или в закрытых группах, в которых могут участвовать до 100 человек. Открытые группы не имеют ограничений по количеству участников, но являются открытыми по своей сути.

Session was previously based on Signal Protocol before replacing it with their own in December 2020. Session Protocol does not support forward secrecy.1

Oxen requested an independent audit for Session in March 2020. The audit concluded in April 2021, “The overall security level of this application is good and makes it usable for privacy-concerned people.”

Session has a whitepaper describing the technical details of the app and protocol.

Критерии

Обрати внимание, что у нас нет связей ни с одним проектом, который мы рекомендуем. В дополнение к нашим стандартным критериям мы разработали четкий набор требований, позволяющий давать объективные рекомендации. Перед тем, как вы решите выбрать какой-либо проект, мы рекомендуем вам ознакомиться со списком критериев и провести собственное исследование, чтобы убедиться в правильности своего выбора.

  • Has open-source clients.
  • Does not require sharing personal identifiers (phone numbers or emails in particular) with contacts.
  • Uses E2EE for private messages by default.
  • Supports E2EE for all messages.
  • Has been independently audited.

В лучшем случае

Эти критерии представляют собой то, что мы хотели бы видеть от идеального проекта в этой категории. Наши рекомендации могут не соответствовать всем или нескольким из этих критериев, но проекты, которые им соответствуют, расположены выше остальных.

  • Supports Forward Secrecy1
  • Supports Future Secrecy (Post-Compromise Security)2
  • Has open-source servers.
  • Decentralized, i.e. federated or P2P.
  • Uses E2EE for all messages by default.
  • Supports Linux, macOS, Windows, Android, and iOS.

  1. Forward Secrecy is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose past messages as well. 

  2. Future Secrecy (or Post-Compromise Security) is a feature where an attacker is prevented from decrypting future messages after compromising a private key, unless they compromise more session keys in the future as well. This effectively forces the attacker to intercept all communication between parties, since they lose access as soon as a key exchange occurs that is not intercepted. 

You're viewing the C.UTF-8 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! Visit Crowdin

You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!