- Language
- 🇺🇸
- Joined
- Jul 26, 2024
- Messages
- 13
- Reaction score
- 10
- Points
- 3
- Deals
- 2
Telegram Messenger est une application de messagerie instantanée cryptée multiplateforme, disponible dans un modèle freemium et hébergée dans un nuage. Basée à Dubaï, Telegram compte plus de 900 millions d'utilisateurs.
Mais est-ce suffisant ?
Certes, 75 % d'entre eux sont satisfaits de leurs services, mais ce n'est pas un argument.
Je vais vous expliquer comment cela fonctionne.
Avant de vous renseigner sur la sécurité d'une plateforme, ne leur demandez pas eux-mêmes car ils feront tout pour vous rationaliser et vous assurer le "meilleur".
Telegram utilise son propre protocole de cryptage appelé "MTProto", MTProto utilise l'algorithme AES (Advanced Encryption Standard) pour le cryptage symétrique.
Pour garantir l'intégrité des données -> MTProto utilise l'algorithme de hachage SHA-256. Cet algorithme produit un condensé de 256 bits du message, ce qui permet de vérifier si les données ont été modifiées.
Pour l'échange de clés sécurisé -> MTProto utilise l'algorithme RSA (Rivest-Shamir-Adleman). RSA est un algorithme de cryptage asymétrique qui utilise une paire de clés (publique et privée) pour sécuriser l'échange de clés symétriques entre les parties.
Protocoles de sécurité des communications -> MTProto intègre également des mécanismes de protection contre les attaques courantes, telles que les attaques par rejeu ou les attaques de l'homme du milieu. Ces mécanismes comprennent l'utilisation de clés temporaires et de protocoles de génération de clés.
Si nous examinons maintenant ces techniques de cryptage, nous pouvons voir que de multiples vulnérabilités ont été trouvées dans le passé archivé et dans le présent :
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Voici une source un peu plus détaillée : https://cve.netmanageit.com/cve/CVE-2023-45312
-> Publié : 2023-10-10 21:15
Comme le code de la vulnérabilité l'indique, cette vulnérabilité spécifique est récente.
-> CWE-94
Ce code CWE signifie "Improper Control of Generation of Code ('Code Injection')"
Et cela fait partie d'une vulnérabilité de niveau sévère.
Telegram fait de multiples mises à jour de son protocole mais cela ne suffit pas car ce qui est crypté est décryptable et il y aura toujours une vulnérabilité.
Je m'arrête là car sinon je devrais écrire plusieurs paragraphes sur l'algorithme de chiffrement de Telegram.
Si vous voulez utiliser une meilleure messagerie cryptée pour autre chose, utilisez keybase ou si vous tenez absolument à utiliser telegram, cryptez vous-même votre contenu.
Mais est-ce suffisant ?
Certes, 75 % d'entre eux sont satisfaits de leurs services, mais ce n'est pas un argument.
Je vais vous expliquer comment cela fonctionne.
Avant de vous renseigner sur la sécurité d'une plateforme, ne leur demandez pas eux-mêmes car ils feront tout pour vous rationaliser et vous assurer le "meilleur".
Telegram utilise son propre protocole de cryptage appelé "MTProto", MTProto utilise l'algorithme AES (Advanced Encryption Standard) pour le cryptage symétrique.
Pour garantir l'intégrité des données -> MTProto utilise l'algorithme de hachage SHA-256. Cet algorithme produit un condensé de 256 bits du message, ce qui permet de vérifier si les données ont été modifiées.
Pour l'échange de clés sécurisé -> MTProto utilise l'algorithme RSA (Rivest-Shamir-Adleman). RSA est un algorithme de cryptage asymétrique qui utilise une paire de clés (publique et privée) pour sécuriser l'échange de clés symétriques entre les parties.
Protocoles de sécurité des communications -> MTProto intègre également des mécanismes de protection contre les attaques courantes, telles que les attaques par rejeu ou les attaques de l'homme du milieu. Ces mécanismes comprennent l'utilisation de clés temporaires et de protocoles de génération de clés.
Si nous examinons maintenant ces techniques de cryptage, nous pouvons voir que de multiples vulnérabilités ont été trouvées dans le passé archivé et dans le présent :
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Voici une source un peu plus détaillée : https://cve.netmanageit.com/cve/CVE-2023-45312
-> Publié : 2023-10-10 21:15
Comme le code de la vulnérabilité l'indique, cette vulnérabilité spécifique est récente.
-> CWE-94
Ce code CWE signifie "Improper Control of Generation of Code ('Code Injection')"
Et cela fait partie d'une vulnérabilité de niveau sévère.
Telegram fait de multiples mises à jour de son protocole mais cela ne suffit pas car ce qui est crypté est décryptable et il y aura toujours une vulnérabilité.
Je m'arrête là car sinon je devrais écrire plusieurs paragraphes sur l'algorithme de chiffrement de Telegram.
Si vous voulez utiliser une meilleure messagerie cryptée pour autre chose, utilisez keybase ou si vous tenez absolument à utiliser telegram, cryptez vous-même votre contenu.