Как стать автором
Обновить

Комментарии 41

Благодарим за ценное замечание, мы тоже заметили важность этой проверки в конце прошлой недели.
Нужно отметить, что проблема на клиентской стороне и не затрагивает безопасность самого протокола.
Вчера ночью были несколько расширены рекомендации авторам клиентов, реализующих функциональность Secret Chats на базе API Telegram:

core.telegram.org/api/end-to-end#sending-a-request

(Кстати, проверять важно еще и на p-1.)

Разработчиками клиентов были исправлены исходники официальной версии для iPhone (http://telegram.org/resources/telegram_iphone.src.zip) и Android.
В течение пары дней в Google Market появится обновленная версия официального приложения, где помимо новой функциональности (пересылка документов) будут усилена безопасность секретных чатов. Обновление клиента под iPhone (тоже документы + усиление секретных чатов) ушло в ревью, и скорее всего будет доступен после окончания праздников в США.

Тем не менее, мы продолжаем ревью клиентского кода. Будем благодарны, если найдете что-то еще, что пока не удалось заметить.
А, ну я постил этот топик вчера в 19:47, после чего он висел на пре-модерации. Так что здорово совпало, что вы буквально ночью всё дополнили.
Не прокатило :)
Boomburum слил инфу и уже поехал в салон за новым Х6
Надеялся что хоть в этот раз будет без теории заговора )
p.s. Жаль, что Х6 стоит больше 100к, а моделька в масштабе 1:18 уже есть.
p.p.s: чтобы подобных «не успел, не прокатило» больше не было, заводите полноценные Хабра-аккаунты заранее ;)
>> p.s. Жаль, что Х6 стоит больше 100к
Т.е. всё-же такой вариант рассматривал, да? =)
Только высокая цена и спасла :)
Раз Ваш пост был отправлен в 19:47, то это, действительно, многое меняет.

Мы пока не формулировали четкую политику bug-bounty в отношении багов на клиентской стороне (особенно, когда о них сообщают сразу из нескольких источников и не совсем ясно, кто был первым). Изначально не планировалось награждать за них так же, как за архитектурные серверные уязвимости.

Но так как стимулы для поиска багов сохранять надо, мы разработаем некоторую схему для того, чтобы три человека, которые почти одновременно нашли эту проблему с проверкой, остались довольны и не чувствовали, что зря потратили время.

Для получения Вашей части награды, пожалуйста, напишите нам на security@telegram.org

А мы тем временем приступим к составлению четкой системы поощрения за найденные баги, чтобы неопределенности больше не существовало.
НЛО прилетело и опубликовало эту надпись здесь
А его нет? Что, серьёзно?
Голосовой трафик предъявляет совершенно другие требования к инфраструктуре, нежели текстовые чаты. Если задержка доставки сообщений подскочит до 2 секунд и будет прыгать ± 1 секунда, почти никто этого не заметит, для голосового же трафика это аналогично неработоспособности сервиса.
И зачем вам для этого телеграм, если уже 7 лет как есть zrtp?
С такой логикой, зачем нам тогда телеграм, если есть XMPP OTR
НЛО прилетело и опубликовало эту надпись здесь
Не совсем по теме, но меня крайне напрягло, что ссылка на якобы исходники программы, которые я никогда не трогал, у меня была фиолетовая. Лишний повод еще внимательнее присматриваться к используемым ссылкам где бы то ни было, доверие — враг безопасности.
Да, к сожалению, при постинге, видимо, нажал куда-то не туда, поэтому ссылка осталась только в тексте, а ведёт почему-то на сам топик. Вот кликабельная, чтобы было удобнее скачивать:

telegram.org/resources/telegram_iphone.src.zip
скорее всего я ошибаюсь, но выглядит так, словно после прошлых 100 000, вам сказали «Больше никаких 100 000».
А был ли x7mz (человек с рэндомным ником)? На момент поста изменений в коде ещё не было. Они появились час назад, в такой спешке, что оказались с не компилябельной ошибкой (исправленной через пол часа).
думаете он подставной ради 100 000?
Я знаю только про себя и как прикольно всё вышло.
А поскольку пользователи могут безопасно проверить равенство ключей только находясь географически рядом друг с другом, можно достаточно легко осуществлять MITM атаки при условии, что пользователи находятся не рядом (например, определяя их положение по базовым станциям, к которым они на данный момент привязаны). Вряд ли кто-то будет отправлять друг другу скриншот картинки по ещё более защищённому соединению (да и вообще какой процент пользователей будет сверять картинки даже находясь рядом с собеседником?).
Представьте, что вы находитесь на Марсе, и доступ к интернету на Земле целиком осуществляется через один спутник. Если вы раньше никогда не были на Земле (никакой заранее запасённой информации), и у вас нет никакого канала доступа туда (наблюдением в телескоп пренебрегаем), то вы никогда не узнаете, настоящий ли интернет вам подсовывает спутник. Так же и здесь. Поэтому ключи нужно сравнивать обязательно. Удобнее всего создавать секретный чат, когда вы находитесь рядом с собеседником.
А теперь учтите тот факт, что собеседники может быть никогда рядом не будут, а также тот факт, что ключи генерируются временные. Представляете, сколько проблем принесёт сравнение ключей каждый раз?
Тогда можно использовать любые другие доверенные независимые каналы информации. В любом случае, без наличия альтернативного доверенного сервера или канала передачи эта задача не решается. Тем не менее, мы планируем в будущем улучшить механизм секретных чатов, чтобы упростить эти проверки и уменьшить их количество.
НЛО прилетело и опубликовало эту надпись здесь
gpg keyserver от MIT для меня выглядит более доверенным, чем шарашка Дурова.
НЛО прилетело и опубликовало эту надпись здесь
Пока там аналог WhatsApp с привязкой к номеру телефона, который и есть адрес пользователя.
Действительно, выглядит все так, будто Телеграмовский алгоритм никто до этого вообще не проверял, включая самих разрабов, не имеющих в крипто-области нужных знаний. Будто сочиняли его как-то так — а давай пароль в MD5 завернем, а сверху еще SHA накатим, никто ж не расшифрует! И при этом пароль сохранили в открытом виде где-то рядом «на всякий пожарный».

А когда предложили приз, и каждый второй начал указывать на дыры в протоколе, началось судорожное исправление (при этом с попутными косяками), что фактически означает изменение условий самого конкурса.
Знаете, читая протокол, его автор не выглядит глупым. Например, используются криптоголоволомки для защиты от DoS (при этом их смысл не поясняется) — решение стандартное, но его нужно знать. При этом, почему в DH был такая серьезная уязвимость — не понятно, если считать её ошибкой. Так же мне не понятно желание авторов постоянно делать xor со «случайными» данными с сервера.
НЛО прилетело и опубликовало эту надпись здесь
Только инвайт? А как же 100 000$?((
НЛО прилетело и опубликовало эту надпись здесь
супер защищённый мессенджер для смартфонов, на столько безопасный, что за его взлом объявлен конкурс с внушительным призом.


Я даже сделаю вид, что в упор не вижу ошибку, но — недавно писали про ловушки конкурсов, и многие не верили, что между внушительным призом и защищенностью быстро поставят знак равенства. Зря, видимо.
Не пойму, человеку за нахождение уязвимости заплатили обещанные 300 000 долларов (или сколько вы обещали) или нет?
Эта уязвимость, формально, не является частью протокола. В их официальном описании протокола есть ссылка на Диффи-Хеллмана из википедии, где подробно не написано, как валидировать данные. У них в клиенте тоже была допущена ошибка и данные валидировались не все. Но это не значит, что слова «используйте Диффи-Хеллмана» — это потенциальная закладка. А вот та версия Диффи-Хеллмана, которая была до поста x7mz действительно содержит закладку именно на уровне потокола.
Тоже не понял. Разве это не уязвимость? По описанию уязвимость протокола, клиентов от сервера. И даже если эта часть не описана в протоколе явно, это уязвимость базового алгоритма. И эта уязвимость тоже не подходит под условия конкурса. Тем не менее, вроде бы говорили, что наградят? Тоже интересно было бы узнать общий бюджет намайненных уязвимостей в Telegram (и у кого из зарплаты будут их вычитать).
Это уязвимость конкретной реализации (официальной). Отличие в том, что если некий Чак Нориис от программирования напишет (без единого бага) клиент по протоколу до поста x7mz — он всё равно будет уязвим. А после — возможно, уже нет. Они уже написали, что по таким мелким багам формализуют критерии оценки находок: habrahabr.ru/post/206900/#comment_7130934
Если я (не Чак Норрис) напишу клиента по описанию протокола, он будет уязвим. Так что уязвимость протокола пока не внесено исправление в документацию. Ждем когда они решат во сколько оценивать.
Они уже оценили, но официально пусть сами озвучивают, если хотят.
В протоколе не написано и про то, как правильно рандом инициализировать. Тем не менее, в официальном клиенте это сделано.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Публикации

Истории