Telegram E2E 仍然不安全吗?

信息安全 即时通讯 密码 电报
2021-08-26 07:04:21

这已经在这里问过了,但我对答案有疑问。 https://security.stackexchange.com/a/49802/118071

我不确定这个答案是否适用于完整的 E2E 模式。另一个答案是:

众所周知,Diffie-Hellman 端到端加密在正确使用时实际上是牢不可破的,即使人们不信任传递消息的服务器。

因此,Telegram 的秘密聊天是牢不可破的,前提是它们使用得当,并且 Telegram 客户端软件或加密货币没有严重缺陷。但是,如前所述,加密货币需要更多的同行评审。

那么它是哪一个?Telegram 是否对所有内容使用自制加密,或者 E2E“秘密聊天”是否使用 DH(至少用于密钥交换)。有谁知道该应用程序是否已更新为使用名牌加密或正在开发中?

2个回答

2017-11-01 更新:麻省理工学院对 Telegram 的安全分析发现它不安全。

引用以下论文……“我们的调查表明,Telegram 在协议中存在严重而简单的问题(例如,修改过的有缺陷的 Diffie-Hellman 密钥交换),任何知识渊博的安全专家都可以渗透。”

https://courses.csail.mit.edu/6.857/2017/project/19.pdf

他们还以关于 Telegram 的措辞恰当的声明结束了他们的论文:

“最后,我们的结论是,Telegram 就像任何其他应用程序一样存在漏洞。用户必须意识到这一事实,但不幸的是,公司的声明使非技术用户相信他们的信息无法被第三方阅读。”

以前的更新与有趣的输入:斯诺登怀疑电报的安全性 https://www.rt.com/news/326565-snowden-durov-security-telegram/ 斯诺登在这里有一个很好的观点。为什么服务器应该有权访问以明文形式存储的消息。

这里有很多问题:

运输安全吗?没有什么是完美的,但使用非标准实现会增加人为错误的风险,并可能增加攻击面。注意:使用 Diffie-Hellman 协议并不意味着传输中的数据实现完全安全。我可以使用 DH 来生成假定的密钥,然后立即忽略结果并使用 Rot-13 或其他一些损坏的加密方案来处理传输中的数据。

您需要将系统作为一个整体进行评估,以确定组合控制的强度。 只看一个部分并说因为这是安全的,所以整个事情都是安全的,充其量是一个有缺陷的陈述。

任何有权访问电话或移动设备操作系统的人的安全?不,现代移动操作系统上不存在所需的安全控制类型。

Telegram 使用 DH 还是 homebrew ?不是/或答案都是

看来他们仍在使用并捍卫自己的本土实施。注意:我并不是说这是一件坏事,进步是通过改变取得的,但值得注意的是,他们的网站上没有第三方对他们的流程进行验证。对我来说,这是一个成熟的情况,让网站上的陈述“在技术上是正确的”,而不是描绘整个画面。他们声称消息不受“黑客攻击”的影响,从某种意义上说,这可能是真的,但这是您唯一担心的情况吗?他们是否回答了与您关注的威胁相关的问题?如果不是,为什么不呢?对于生活在对通讯进行严格监控的专制政府国家的人们来说,这是否安全?这完全是一个不同的问题,而且他们没有解决。

https://core.telegram.org/techfaq

就我个人而言,我会对他们的密钥处理及其实施感到好奇。我要调查的其他问题是:他们能否在最终用户不知情的情况下与服务提供商和政府共享密钥?(我知道他们说他们不会,但他们可以吗?)他们如何遵守搜查令?他们是否曾公开遵守此类信息的授权?员工监控系统是否提供解密 Telegram 通信的支持?

归根结底,安全性是相对而言的,我认为对于大多数人来说,他们的解决方案可能效果很好。

电报秘密聊天(端到端加密)

Telegram 发布了适用于 iOS 和 Android 的 Reproducible Builds文档。

根据其博客

在本次更新中,Telegram 成为第一个允许您独立验证 GitHub 上的代码与用于构建您从 App Store 或 Google Play 下载的应用程序的代码完全相同的消息应用程序

我想说,如果你发布这样的信息,欺骗用户并不是一件容易的事。