Как стать автором
Обновить

В криптографическом протоколе Telegram найдены четыре уязвимости

Блог компании Дата-центр «Миран» Информационная безопасность *Мессенджеры *Криптография *Разработка мобильных приложений *
Всего голосов 25: ↑22 и ↓3 +19
Просмотры 9.6K
Комментарии 18

Комментарии 18

Пока что это звучит как «достаточно для любых разумных применений»

Заголовок: Уязвимости
Текст: Несколько слабых мест
Исследователи: непосредственный риск невелик


А по факту, в рамках задач, в которых MTProto используется внутри Telegram, уязвимости либо невозможно эксплуатировать, либо они не приводят к нарушению конфиденциальности сообщений

По факту don't roll your own crypro, или по крайней мере делайте это, закрывшись от мира TLS т.к. в стандариный протокол и его мейнстримные реализации смотрит чуть побольше глаз, чем в что-то кастомное, тем более настолько извращенное, как MTProto.

Да-да, юзайте стандарты и opensource, там проблем с криптографией никогда не бывает

И в openssl никогда даже таких мелких ошибок не было...

И именно поэтому стоит избегать своей криптографии. Ошибки в реализации MTProto точно есть, и учитывая, что реализации на C++, наверняка серьезные.

А маргинальные протоколы вроде MTProto в здравом уме мало кто пойдёт реализовывать, да и читать код официальных реализаций тоже. Тем более что и протокол и код там прямо очень так себе. И поэтому то, что для openssl находят и исправляют, тут найдут с горяздо меньшей вероятностью. А с пофигистичным отношением разработчика еще и с большей вероятностью выльют в паблик как full disclosure или вовсе продадут налево.

В ваших словах, безусловно, рациональное зерно есть. "Самостоятельно" я криптографию писать не буду. И кому-то неизвестному не доверюсь.

Но в данном случае, как мы видим, и проверящие имеются (все-таки Телеграм достаточно популярен), и "пофигистичное отношение разрабочтика" слабо вяжется с этим кейсом (исправили оперативно, баг баунти оплачивают, т.е. о качестве продукта заботятся).

По крайней мере в сравннении с FreeBSD телеграммные разрабы выглядят гораздо более выигрышно.

По качеству протокола и подходу к разработке оставлю это здесь.

Но в данном случае, как мы видим, и проверящие имеются (все-таки Телеграм достаточно популярен), и "пофигистичное отношение разрабочтика" слабо вяжется с этим кейсом (исправили оперативно, баг баунти оплачивают, т.е. о качестве продукта заботятся).

Да, вот только нет

We were informed by the Telegram developers that they do not do security or bugfix releases except for immediate post-release crash fixes. The development team also informed us that they did not wish to issue security advisories at the time of patching, nor commit to release dates for specific fixes. As a consequence, the fixes were rolled out as part of regular Telegram updates.

Вот ещё прекрасное от разработчиков форка android-клиента.

Так что я бы задумался насчет того, включать ли разработчиков Телеграма в тех, кому можно так доверять в вопросах криптографии

По факту, это ещё оно доказательство того, что разрабатывалось оно недостаточно компетентным разработчиком :(

Получается, что уязвимостей нет, а что есть нельзя использовать/не возможно на практике. К тому же их исправили. Браво!

Тут, я думаю, надо всегда добавлять, что если уязвимости не нашли, то это не значит, что их нет. Протоколом телеграма хоть и пользуется огромное количество людей, всё-таки его гораздо меньше исследовали, чем стандартные типа TLS, о чём и говорится в посте.

Я бы даже сказал так - если уязвимость и нашли, это еще не значит что ее обнародовали.

Ошибки (а уязвимости это подмножество ошибок) вообще есть в любой программе. Если кто-то утверждает, что в ПО нет ошибок (не известных ошибок, а ошибок вообще), то это очень наивный человек.

Ну да, релизник безглючный вымер в третичном досовом периоде, помним-помним.

а на сервере (владельцами сервиса) возможно прочитать сообщения?

Гипотетически сервер знает ключи шифрования обоих собеседников (они передаются через сервер) и поэтому есть ненулевая вероятность, что сервер все же может или осуществляет атаку МИТМ. Пока они в этом замечены не были (не спалились), но если скрывать переписку от жены/начальника/ - секретные чаты это хорошее решение, а вот что-то серьезное - ну тут или верить на слово Дурову или искать что-то другое

На днях обнаружился то ли баг телеграмма, то ли косяк провайдера.
Давно общаюсь через телеграмм с родственником в Голландии (у меня десктопный на винде, у него на андроиде). Аудиозвонки всегда производились без проблем. Но уже несколько дней при звонках происходит затык на этапе обмена ключами шифрования, и соединение установить не удается. При этом текстовые сообщения ходят без проблем.
Я внутри России нормально звоню, он у себя в Голландии тоже нормально звонит. Кроме того, если он звонит через свой домашний вайфай, звонки проходят без проблем, а если он звонит через своего мобильного провайдера, звонки со мной не проходят. Пробовали отключить peer-to-peer - не помогло.

с неправильным MAC-адресом

Когда хостеры пытаются писать про криптографию, то MAC превращается в «MAC-адрес»

Публикация выглядит как "Пожалуйста, не уклоняйтесь, от принятой нами системы бэкдоров и взломов, на создание которой потрачены лучшие криптографические умы современности. Мы ничего опасного не нашли, но всё равно пожалуйста..."

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.