web-dev-qa-db-fra.com

Le télégramme E2E est-il toujours insécurisé?

Cela a déjà été demandé ici, mais j'ai des questions sur la réponse. https://security.stackexchange.com/a/49802/118071

Je ne sais pas si cette réponse s'applique au mode E2E complet. Une autre réponse indique:

Le cryptage de bout en bout Diffie-Hellman est connu pour être pratiquement incassable lorsqu'il est utilisé correctement même si on ne fait pas confiance au serveur qui passe sur les messages.

Par conséquent, les discussions secrètes du Telegram ne sont pas immactruables en supposant qu'ils ont été utilisés correctement et en supposant qu'il n'y ait pas une faille grave avec le logiciel client Telegram ou la crypto. Toutefois, comme indiqué précédemment, la crypto a besoin de plus de révisions par des pairs.

Alors, quel est-ce? Le télégramme utilise-t-il le cryptage Homebrew pour tout ou que le "chat secret" E2E utilise-t-il D-H (pour l'échange de clé au moins). Est-ce que quelqu'un sait si l'application a été mise à jour pour utiliser le cryptage de marque NAME ou si c'est dans les travaux?

7
Jesse Adam

Mise à jour 2017-11-01: MIT Analyse de sécurité du Telegram le constate à être insécurité.

Devis du papier suivant ... "Notre enquête montre que Telegram a eu des problèmes graves et simples dans le protocole (par exemple, un échange de clé de Buggy modifié Diffie-Hellman) que tout expert en sécurité compétent pourrait pénétrer."

https://courses.csail.mit.edu/6.857/2017/project/19.pdf

Ils mettent également fin à leur papier avec une déclaration bien formulée sur le télégramme:

"Enfin, notre conclusion est que le télégramme, tout comme une autre application a des vulnérabilités. Les utilisateurs doivent être conscients de ce fait, mais malheureusement, les revendications des entreprises rendent les utilisateurs non-technologiques à croire que leurs messages sont illisibles par des tiers. "

Mise à jour précédente avec entrée intéressante: Snowden Doutes Sécurité du télégramme https://www.rt.com/news/326565-snowden-durov-security-telegram/ Snowden a un excellent point ici. Pourquoi le serveur doit-il avoir déjà accès au message dans ClearText stocké ou non?.

Beaucoup de questions ici:

Sécurisé en transit? Rien n'est parfait, mais l'utilisation d'une implémentation non standard augmente le risque des erreurs humaines et augmente probablement la surface d'attaque. Remarque: l'utilisation du protocole Diffie-Hellman ne signifie pas que la mise en œuvre des données en transit est sécurisée du tout. Je pourrais utiliser DH pour une génération de clé supposée puis ignorer rapidement les résultats et utiliser la ROT-13 ou un autre système de chiffrement brisé pour les données en transit.

Vous devez évaluer le système dans son ensemble pour déterminer la force des commandes combinées. Juste regarder une partie et dire depuis que c'est sécurisé le tout est sécurisé. Secure est une déclaration imparfaite au mieux.

Sécuriser de quiconque a accès au système d'exploitation de téléphones ou de périphériques mobiles? Non, les types de contrôles de sécurité nécessaires ne sont pas présents sur les systèmes d'exploitation mobiles modernes.

Le télégramme utilise-t-il DH ou homebrew? Ce n'est pas soit/ni la réponse est à la fois .

Il semble qu'ils utilisent toujours et défendent leur mise en œuvre de leur domicile. Remarque: Je ne dis pas que c'est une mauvaise chose, des progrès sont faits par changement, mais il est remarquable qu'il n'existe aucune validation de tiers de leur processus sur leur site Web. Pour moi, c'est une situation mûre pour les déclarations sur un site Web pour être "techniquement vrai" mais ne pas peindre toute la photo. Ils prétendent que les messages sont à l'abri des "attaques sur les pirates sur les pirates sur les pirates sur les pirates sur les pirates sur le pirate de hacful, qui peut être vraie, mais est-ce que le seul scénario vous préoccupait? Répondent-ils à la question liée aux menaces qui vous concernent? Sinon, pourquoi pas? Est-ce sûr pour les personnes vivant dans des pays avec des gouvernements répressifs qui suivent une surveillance forte des communications? C'est une question différente entièrement et celle qu'elles ne traitent pas.

https://core.telegram.org/techfaq

Personnellement, je serais curieux de leur manipulation essentielle et de la mise en œuvre plus que tout. D'autres questions que j'éditerais d'enquêter sont les suivantes: pourraient-ils partager des clés avec des fournisseurs de services et des gouvernements sans la connaissance des utilisateurs finaux? (Je sais qu'ils disent qu'ils ne le font pas mais pourraient-ils?) Comment sont-ils conformes aux mandats? Sont-ils déjà remplis publiquement avec un mandat de ces informations? Les systèmes de surveillance des employés offrent-ils un soutien pour déchiffrer les communications de télégrammes?

En fin de compte, la sécurité est un peu relative et je pense que pour la plupart des gens, leur solution fonctionne probablement bien.

Telegram Secret chats (end-to-end encryption)

10
Trey Blalock

Le télégramme a publié ses constructions reproductibles pour iOS et Android Documentation.

Selon son blog :

À propos de cette mise à jour, Telegram devient la première application de messagerie pour vous permettre de vérifier de manière indépendante que le code sur GitHub est le même code utilisé pour construire l'application que vous avez téléchargée à partir de l'App Store ou de Google Play.

Ce n'est pas une chose facile à triche sur les utilisateurs si vous publiez de telles informations, je dirais.

0