Когда речь заходит о безопасности и конфиденциальности, Signal часто считается золотым стандартом среди приложений для обмена зашифрованными сообщениями. Но насколько оправдана эта репутация? В этой статье мы исследуем, насколько безопасно приложение Signal, включая протокол Signal — базовый криптографический протокол, который защищает Signal и другие подобные приложения, такие как WhatsApp, Facebook Messenger, Google Messages для сквозного шифрования RCS и Skype для функции «Частные беседы» (ныне прекращенной).

Что такое приложение Signal?

Signal — это бесплатное приложение для обмена сообщениями со сквозным шифрованием (E2EE). E2EE означает, что сообщения шифруются на устройстве отправителя и могут быть расшифрованы только предполагаемым получателем, а не Signal во время передачи или хранения. Таким образом, это убедительная альтернатива популярным, но проприетарным и менее ориентированным на конфиденциальность приложениям, таким как WhatsApp и Facebook Messenger (мы рассмотрим это подробнее ниже).

Кто владеет Signal?

И Signal, и протокол Signal имеют открытый исходный код, что означает, что любой может проверить, использовать и изменить их код. Они разрабатываются Signal Foundation, американской некоммерческой организацией 501(c)(3)(новое окно), основанной известным криптографом и активистом за конфиденциальность Мокси Марлинспайком и соучредителем WhatsApp Брайаном Эктоном, который пожертвовал 50 миллионов долларов на запуск фонда после ухода из Facebook в 2018 году.

Как Signal зарабатывает деньги?

С заявленной целью создания «инструментов конфиденциальности, которые позволяют людям общаться свободно, без страха или ограничений», некоммерческая независимость Signal Foundation позволяет ему отвергать типичную модель финансирования Кремниевой долины и ставить конфиденциальность выше прибыли акционеров, так же как Proton Foundation делает для Proton.

Важно отметить, что у Signal Foundation «нет данных для продажи, нет рекламодателей, которым их можно продать, и нет акционеров, которые могли бы получить выгоду от такой продажи». Для поддержки разработки Signal и протокола Signal он получает финансирование от:

  • Индивидуальных пожертвований (основной источник)
  • Подписок Signal Sustainer(новое окно) (растущий поток доходов, который упорядочивает индивидуальные пожертвования)
  • Филантропических грантов
  • Целевого капитала Брайана Эктона (который остается финансовым стабилизатором для Фонда)

Безопасен ли Signal?

Все сообщения в Signal защищены с использованием протокола Signal, современного асинхронного протокола обмена сообщениями со сквозным шифрованием, построенного из трех основных компонентов:

1. X3DH (Extended Triple Diffie–Hellman)

Прежде чем вы отправите свое первое сообщение контакту, ваше приложение получает его открытые ключи с сервера Signal. Используя их, оно создает общий секрет, который могут вычислить только ваше устройство и устройство вашего контакта.

Даже если сервер помогает передавать сообщения, он ничего не узнает о секрете. Думайте об этом как о том, что вы оставляете запертую посылку у чьей-то двери, которую может открыть только их уникальный ключ.

Signal обновил оригинальный протокол согласования ключей X3DH, чтобы сделать его устойчивым к постквантовым вычислениям. Этот дизайн компания называет PQXDH(новое окно), и он получил широкое признание(новое окно) экспертов по безопасности.

Узнайте больше о криптографии с асимметричным ключом

2. Double Ratchet

Этот алгоритм гарантирует, что ваши ключи обмена сообщениями постоянно меняются, автоматически и незаметно. Как только начинается переписка, каждое сообщение шифруется новыми ключами, которые никогда не используются повторно. Это обеспечивает совершенную прямую секретность(новое окно), поэтому даже если одно сообщение будет скомпрометировано, все остальные останутся в безопасности.

3. Sesame

Этот алгоритм управляет сеансами шифрования сообщений в асинхронной и многоустройственной среде. Поскольку каждое сообщение имеет уникальный одноразовый ключ, Signal может обрабатывать такие вещи, как:

  • Сообщения, приходящие с опозданием
  • Сообщения, приходящие не по порядку
  • Временная потеря подключения

Для этого Sesame хранит небольшой «запас» неиспользованных ключей локально на вашем устройстве, чтобы безопасно декодировать задержанные сообщения. Он также обеспечивает поддержку нескольких устройств (сообщения шифруются несколько раз — один раз для каждого устройства) и групповой обмен сообщениями (каждый человек получает свою уникальную зашифрованную копию вашего сообщения).

Поскольку абсолютно каждое сообщение шифруется уникально, ваши переписки остаются конфиденциальными, даже если сервер Signal будет взломан или вы потеряете свое устройство.

Сами данные защищены с использованием проверенных криптографических примитивов, таких как AES‑GCM или ChaCha20‑Poly1305 с цифровыми подписями d25519, чтобы доказать, что сообщение действительно пришло от нужного человека.

В приложении Signal вы можете подтвердить личность новых контактов, сравнив номера безопасности по другим доверенным каналам. Вы также можете установить PIN-код блокировки регистрации (PIN-код Signal), чтобы предотвратить захват SIM-карты, когда хакер повторно регистрирует ваш аккаунт Signal на другом устройстве.

Проблемы безопасности с протоколом Signal

Хотя протокол Signal обычно считается безопасным и надежным, есть некоторые проблемы, о которых вам следует знать.

Атака деанонимизации «без клика» (0-click)

В начале 2025 года исследователь безопасности (старшеклассник, известный под именем «Даниэль») опубликовал доказательство концепции атаки деанонимизации 0-click(новое окно), которая может определять геолокацию пользователей Signal и других приложений (таких как Discord) в радиусе 250 миль, злоупотребляя тем, как сети доставки контента (CDN) — в основном Cloudflare — кэшируют изображения.

Cloudflare ответила выпуском патча, но «Даниэль» утверждает, что это не решает проблему фундаментально. Со своей стороны, Signal рассматривает этот вопрос как связанный с работой CDN и, следовательно, выходящий за рамки его компетенции. Если при использовании Signal требуется истинная анонимность, рекомендуется использовать VPN с открытым(новое окно) исходным кодом(новое окно) или Tor(новое окно).

Непоследовательный аудит

Протокол Signal прошел многочисленные независимые сторонние аудиты(новое окно). Были обнаружены проблемы, но с тех пор они были исправлены. Сам протокол (а не только конкретные реализации) по-прежнему широко считается криптографически сильным, и формальный анализ(новое окно) на протяжении многих лет не выявил серьезных недостатков в его базовой конструкции, таких как прямая секретность, E2EE или алгоритм Double Ratchet.

Однако не существует полностью актуального аудита, охватывающего всю экосистему приложений, включая все текущие версии и платформы приложений, код сервера и хранения, пользовательский интерфейс и механизм обновления.

Конфиденциален ли Signal?

Любое приложение, использующее протокол Signal, является безопасным, что означает, что никакие неавторизованные пользователи (включая саму компанию) не могут получить доступ к содержимому ваших текстовых сообщений, голосовых или видеозвонков.

Однако протокол Signal не защищает ваши метаданные, поэтому разработчики приложения могут видеть, с кем вы говорите, когда вы говорите с ними, как часто и как долго. Таким образом, протокол Signal сам по себе не обеспечивает конфиденциальность.

Что отличает Signal (приложение, разработанное Signal Foundation) от большинства других приложений, использующих протокол Signal, так это то, что оно не собирает ваши метаданные. Signal хранит только «дату и время регистрации пользователя в Signal и последнюю дату подключения пользователя к сервису Signal». Это утверждение было доказано в суде(новое окно).

Опасения по поводу конфиденциальности Signal

Опять же, несмотря на широкую похвалу за уважение к вашей конфиденциальности, существуют некоторые (довольно незначительные) опасения.

Номер телефона

Для сопоставления контактов вы должны зарегистрироваться с действующим номером телефона. Однако с 2024 года Signal ввел имена пользователей, позволяющие скрывать свой номер телефона от других (даже в групповых чатах) и не давать другим находить вас по номеру. Контакты хранятся только локально и не могут быть доступны для Signal Foundation. Эта настройка также позволяет относительно легко находить других знакомых вам людей, которые используют Signal.

Зависимость от SGX

Signal позволяет вам видеть, кто из ваших контактов использует приложение, не раскрывая ваш список контактов компании и не полагаясь на централизованную базу данных телефонных номеров. Это делается с использованием анклавов Intel Software Guard Extensions (SGX), которые обеспечивают конфиденциальное обнаружение контактов и не позволяют Signal получать доступ или хранить адресные книги пользователей.

Однако SGX (новое окно)уязвим для ряда угроз(новое окно) — в частности, атак по сторонним каналам — которые могут раскрыть, какие телефонные номера проверяются во время обнаружения контактов и кто еще из вашего списка контактов использует Signal. Эти уязвимости не представляют опасности для содержимого ваших сообщений или звонков, защищенного сквозным шифрованием.

Signal признает, что SGX не идеален(новое окно), но говорит, что альтернативные системы контактов в настоящее время слишком медленные в глобальном масштабе без аппаратного ускорения.

Зависимость от AWS

Signal в первую очередь полагается на Amazon Web Services (AWS) для размещения своей инфраструктуры, включая анклавы SGX, которые подпадают под юридические требования правительства США и других правоохранительных органов США. Теоретически они могут использовать свой привилегированный доступ для атаки или обхода изоляции SGX.

Уведомления о доставке

Научная статья(новое окно), опубликованная в октябре 2025 года, показала, что уведомления о доставке (сообщения, подтверждающие, что сообщение было доставлено) могут быть использованы для раскрытия метаданных (не содержимого сообщения) в ряде приложений для обмена мгновенными сообщениями, включая WhatsApp, Threema и Signal.

Злоумышленники могут отправлять специально созданные, часто невидимые взаимодействия, такие как редактирование сообщений или реакции, которые вызывают тихие уведомления о доставке без уведомления получателя. Наблюдая за временем и характером этих уведомлений, злоумышленник может определить, находится ли пользователь онлайн, активен ли он, спит или переключается между устройствами, и потенциально может снять «отпечаток» количества и типа устройств, которые человек использует для доступа к этому сервису обмена сообщениями.

Эти атаки по «сторонним каналам» потенциально позволяют осуществлять скрытое отслеживание, поведенческое профилирование и атаки на разрядку батареи или исчерпание данных, часто без каких-либо предупреждающих признаков. Однако они также полагаются на то, что злоумышленник знает ваш номер телефона, и поэтому их можно хотя бы частично смягчить в Signal, скрыв свой номер телефона и используя вместо него имя пользователя.

Зачем переходить на Signal?

Несмотря на эти мелкие недочеты, Signal по-прежнему широко рассматривается специалистами по безопасности как самый безопасный мессенджер, способный конкурировать с коммерческими «крупными игроками» в пространстве приложений-мессенджеров и предоставлять им конфиденциальную альтернативу.

Диаграмма, сравнивающая Signal с другими платформами обмена сообщениями

Signal против SMS

Служба коротких сообщений (SMS) была разработана задолго до того, как безопасность и конфиденциальность стали основными проблемами в современных коммуникациях. В результате SMS-сообщения — это открытая книга, которую легко читает ваш мобильный оператор, ваше правительство и хакеры-преступники.

В отличие от Signal, SMS-сообщения никак не шифруются, поэтому ваш мобильный оператор может читать все, что вы отправляете и получаете. В случае утечки данных эта информация может стать публичной. Кроме того, мобильные операторы могут передавать эту информацию третьим лицам при определенных обстоятельствах. В Соединенных Штатах, например, Закон о конфиденциальности электронных коммуникаций(новое окно) позволяет полиции свободно получать доступ к SMS-сообщениям старше 180 дней; для доступа к более новым сообщениям требуется ордер.

SMS-сообщения также весьма уязвимы для атак «человек посередине»(новое окно) через SS7, разросшуюся массу устаревших технологий 1970-х годов, которые продолжают лежать в основе всей сети SMS. Эти слабости использовались как государственными структурами, так и хакерами-преступниками, что делает SMS наименее безопасным вариантом для частного общения.

Узнайте больше о том, почему вам следует прекратить использование SMS

Signal против WhatsApp

Все сообщения WhatsApp защищены с использованием протокола Signal, поэтому никто не может получить доступ к их содержимому. Однако, как отмечалось выше, протокол Signal не защищает ваши метаданные.

Учитывая, что WhatsApp принадлежит Meta (которая также владеет Facebook), чья бизнес-модель полностью состоит в том, чтобы узнать о вас как можно больше, чтобы таргетировать на вас все более персонализированную рекламу, всегда было безопасным предположением, что Meta будет злоупотреблять своим доступом к метаданным WhatsApp. И, как и Signal, Meta базируется в США и, следовательно, является объектом запросов правоохранительных органов США на данные пользователей, часто без ордера или уведомления.

Иск бывшего начальника службы безопасности WhatsApp, поданный в (новое окно)2025 году(новое окно), утверждает, что сотрудники WhatsApp имеют доступ к чувствительной информации пользователей, включая местоположение, фото профиля, членство в группах и списки контактов. В нем также утверждается, что Meta неоднократно игнорировала серьезные недостатки безопасности и конфиденциальности, которые могли быть использованы хакерами и другими злонамеренными субъектами.

Узнайте больше о том, безопасно ли использовать WhatsApp

Signal против Facebook Messenger

Как и WhatsApp, Facebook Messenger принадлежит Meta. Также как и в WhatsApp, содержимое сообщений зашифровано сквозным шифрованием с использованием протокола Signal, но метаданные могут быть доступны Meta. Таким образом, вся критика, высказанная выше в адрес WhatsApp, также относится к Facebook Messenger.

Signal против электронной почты

Большинство электронных писем не имеют сквозного шифрования. Они шифруются при передаче с использованием HTTPS и хранятся в зашифрованном виде на серверах почтового провайдера. Вообще говоря, это защищает письма от хакеров-преступников. Но, поскольку почтовый провайдер выполняет шифрование и хранит ключи (как Gmail), он может получать к ним доступ и обрабатывать их для рекламы или выполнения запросов третьих лиц, в зависимости от своей политики и применимого законодательства.

Proton Mail намного безопаснее обычной электронной почты. Письма, отправленные между аккаунтами Proton Mail, зашифрованы сквозным шифрованием, и вы можете отправлять письма с E2EE пользователям не из Proton, используя нашу функцию электронной почты, защищенной паролем, или OpenPGP. Все письма, хранящиеся на наших серверах, защищены с использованием шифрования с нулевым доступом, что означает, что даже мы не можем получить к ним доступ.

Однако электронная почта — это очень старая система, которая (как и SMS) была разработана задолго до того, как потребность в безопасности и конфиденциальности пришла кому-либо в голову. Это означает, что нет способа скрыть ваши метаданные. А поскольку мы разработали Proton Mail совместимым с открытым стандартом E2EE OpenPGP, в настоящее время мы не шифруем тему письма. Мы также ничего не можем сделать для защиты незащищенных паролем или OpenPGP писем, хранящихся на сторонних серверах.

Signal против Threema

Threema представляет собой породу приложений для обмена сообщениями с открытым исходным кодом, которые, возможно, конкурируют с Signal или даже превосходят его с точки зрения конфиденциальности.

Все приложения Threema используют криптографическую библиотеку NaCl(новое окно) с открытым исходным кодом для сквозного шифрования сообщений, и они прошли аудит у специалистов по безопасности(новое окно). В отличие от большинства приложений для обмена сообщениями, вам не нужен адрес электронной почты или номер телефона для регистрации аккаунта, и можно приобрести Threema для Android анонимно, используя Bitcoin — Threema является платным приложением. Компания заявляет, что это позволяет вам переписываться и звонить анонимно, и она прилагает все усилия, чтобы гарантировать сбор минимума метаданных(новое окно).

Самым большим недостатком Threema является ее крошечная база пользователей.

Печально известная «утечка» Signalgate правительства США

В марте 2025 года(новое окно) в Signal был создан групповой чат с участием нескольких высокопоставленных руководителей национальной безопасности США, в котором обсуждались высокочувствительные оперативные планы ударов по боевикам-хуситам в Йемене.

В результате потрясающего нарушения национальной безопасности репортер The Atlantic был случайно приглашен присоединиться к групповому чату и вскоре сделал частично отредактированную стенограмму доступной общественности. Важно отметить, что весь скандал «Signalgate» стал результатом чисто человеческой ошибки, а не какого-либо технического недостатка Signal.

Похожая проблема, по-видимому, стала причиной успешной шпионской операции ФБР(новое окно), нацеленной на групповой чат активистов по защите прав иммигрантов в Signal. Хотя детали пока не ясны, ФБР заявило, что информация поступила от «чувствительного источника с отличным доступом», что убедительно свидетельствует о том, что инсайдерский источник был приглашен в чат.

Заключительные мысли о безопасности Signal

Signal по-прежнему широко рассматривается как золотой стандарт безопасного частного обмена сообщениями по очень веским причинам. Протокол Signal чрезвычайно безопасен, и, в отличие от большинства других приложений, использующих протокол Signal, Signal почти не собирает метаданные из приложения Signal.

Поэтому Signal значительно более конфиденциален, чем любой из его основных конкурентов, а благодаря простому поиску контактов и множеству дополнительных функций вы вполне можете убедить своих друзей и семью действительно использовать его.

Тем не менее, размещение на серверах AWS остается проблемой в свете зависимости Signal от SGX. Существует ряд приложений для зашифрованного обмена сообщениями с открытым исходным кодом, таких как Threema, которые пытаются решить эту и другие предполагаемые проблемы Signal — такие как зависимость от централизованного сервера и необходимость предоставления реального номера телефона, — некоторые из которых подают большие надежды.

Но ни одно из них не подвергалось такому же уровню тщательной внешней проверки, как Signal, и все они имеют крошечные базы пользователей по сравнению с Signal, что ограничивает их практическую полезность.