- Language
- 🇺🇸
- Joined
- Jul 26, 2024
- Messages
- 13
- Reaction score
- 10
- Points
- 3
- Deals
- 2
Telegram Messenger este o aplicație de mesagerie instantanee criptată cross-platform, disponibilă într-un model freemium și găzduită într-un cloud. Cu sediul în Dubai, Telegram are peste 900 de milioane de utilizatori.
Dar... este suficient?
Sigur, 75% dintre ei sunt mulțumiți de serviciile lor, dar asta nu este argumentat.
Am să vă explic cum funcționează.
Înainte de a vă interesa de securitatea unei platforme, nu-i întrebați chiar pe ei pentru că vor face totul pentru a vă raționaliza și a vă asigura "cel mai bun".
Telegram utilizează propriul protocol de criptare numit "MTProto", MTProto utilizează algoritmul AES (Advanced Encryption Standard) pentru criptarea simetrică.
Pentru a asigura integritatea datelor -> MTProto utilizează algoritmul de hashing SHA-256. Acest algoritm produce un digest de 256 de biți al mesajului, ceea ce face posibilă verificarea dacă datele au fost modificate.
Pentru schimbul sigur de chei -> MTProto utilizează RSA (Rivest-Shamir-Adleman). RSA este un algoritm de criptare asimetrică care utilizează o pereche de chei (publică și privată) pentru a securiza schimbul de chei simetrice între părți.
Protocoale de securitate a comunicațiilor -> MTProto integrează, de asemenea, mecanisme de protecție împotriva atacurilor comune, cum ar fi atacurile de tip replay sau atacurile de tip man-in-the-middle. Acestea includ utilizarea de chei temporare și protocoale de generare a cheilor.
Dacă ne uităm acum la aceste tehnici de criptare, putem observa că au fost găsite vulnerabilități multiple în trecutul arhivat și în prezent:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Iată o sursă puțin mai detaliată: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Publicat : 2023-10-10 21:15
După cum indică codul vulnerabilității, această vulnerabilitate specifică este recentă.
-> CWE-94
Acest cod CWE înseamnă "Improper Control of Generation of Code ('Code Injection')"
Și aceasta face parte dintr-o vulnerabilitate de nivel sever.
Telegram face mai multe actualizări ale protocolului său, dar acest lucru nu este suficient deoarece ceea ce este criptat este decriptabil și va exista întotdeauna o vulnerabilitate.
Mă opresc aici pentru că altfel ar trebui să scriu mai multe paragrafe despre algoritmul de criptare Telegram.
Dacă doriți să utilizați o mesagerie criptată mai bună pentru orice altceva, utilizați keybase sau dacă doriți neapărat să utilizați telegram, criptați singur conținutul.
Dar... este suficient?
Sigur, 75% dintre ei sunt mulțumiți de serviciile lor, dar asta nu este argumentat.
Am să vă explic cum funcționează.
Înainte de a vă interesa de securitatea unei platforme, nu-i întrebați chiar pe ei pentru că vor face totul pentru a vă raționaliza și a vă asigura "cel mai bun".
Telegram utilizează propriul protocol de criptare numit "MTProto", MTProto utilizează algoritmul AES (Advanced Encryption Standard) pentru criptarea simetrică.
Pentru a asigura integritatea datelor -> MTProto utilizează algoritmul de hashing SHA-256. Acest algoritm produce un digest de 256 de biți al mesajului, ceea ce face posibilă verificarea dacă datele au fost modificate.
Pentru schimbul sigur de chei -> MTProto utilizează RSA (Rivest-Shamir-Adleman). RSA este un algoritm de criptare asimetrică care utilizează o pereche de chei (publică și privată) pentru a securiza schimbul de chei simetrice între părți.
Protocoale de securitate a comunicațiilor -> MTProto integrează, de asemenea, mecanisme de protecție împotriva atacurilor comune, cum ar fi atacurile de tip replay sau atacurile de tip man-in-the-middle. Acestea includ utilizarea de chei temporare și protocoale de generare a cheilor.
Dacă ne uităm acum la aceste tehnici de criptare, putem observa că au fost găsite vulnerabilități multiple în trecutul arhivat și în prezent:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Iată o sursă puțin mai detaliată: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Publicat : 2023-10-10 21:15
După cum indică codul vulnerabilității, această vulnerabilitate specifică este recentă.
-> CWE-94
Acest cod CWE înseamnă "Improper Control of Generation of Code ('Code Injection')"
Și aceasta face parte dintr-o vulnerabilitate de nivel sever.
Telegram face mai multe actualizări ale protocolului său, dar acest lucru nu este suficient deoarece ceea ce este criptat este decriptabil și va exista întotdeauna o vulnerabilitate.
Mă opresc aici pentru că altfel ar trebui să scriu mai multe paragrafe despre algoritmul de criptare Telegram.
Dacă doriți să utilizați o mesagerie criptată mai bună pentru orice altceva, utilizați keybase sau dacă doriți neapărat să utilizați telegram, criptați singur conținutul.