【通告】Telegram MTProto 加密协议存在漏洞的安全分析

【通告】Telegram MTProto 加密协议存在漏洞的安全分析

安全上网频道

如何避免被朝廷监控,请点击关注【安全上网 注意事项】频道 @anquanshangwang

 

   来自伦敦大学和苏黎世联邦理工学院的研究人员对 Telegram MTProto 协议进行了安全分析 (https://mtpsym.github.io/)。经过分析,研究者发现了该协议中的一些密码学弱点,包括从技术上来说微不足道的、容易被利用的漏洞到更高级的、具有理论意义的漏洞。研究人员的工作重点是分析 Telegram MTProto 是否能提供与使用 HTTPS 的网络环境相当的隐私性。

   对于大多数用户来说,眼前的风险很低,但这些漏洞突出表明,Telegram没有达到其他广泛部署的加密协议(如TLS)所享有的加密保证。我们向Telegram的开发者提出了一些建议,以便能够提供正式的保证,排除一大类加密攻击,与其他更成熟的加密协议相类似。

   研究人员于2021年4月16日向 Telegram 开发团队报告了这些漏洞,并同意于2021年7月16日的公开这些漏洞。


● 漏洞1 重新排列从客户端到服务器的信息

   网络攻击者可以将来自客户端的消息重新排序到服务器,此漏洞只能影响发出的信息,而且是在它们被发送之前。比如,这将允许更改消息中“披萨”和“犯罪”的顺序:“我接受披萨,我拒绝犯罪”重新排序后变为“我接受犯罪,我拒绝披萨”(TG极客 @TGgeek (https://t.me/TGgeek) 提醒您,该例子具有一定误导性,这里原文仅是想说明该漏洞可以重新排列信息,但其实并无法获取原文本的真实内容,因此重新排序后得到的可能是一段毫无意义的文字)。

   Telegram 确认了该漏洞,并在 Android v7.8.1、iOS v7.8.3 和 Telegram Desktop v2.8.8 版本中解决了此问题。


● 漏洞2 对未确认消息的重新发送

   攻击者可以检测到客户端或服务器在某些特殊条件下加密了两个特殊消息中的哪一个。特别是,Telegram 对“确认消息”进行了加密,即对先前已收到的“确认消息”进行了编码,但它重新发送未确认消息的方式会泄露此类“确认消息”是否已发送和接收。这种攻击主要具有理论意义,然而,加密协议有望排除此类攻击。

   Telegram 确认了该漏洞,并在 Android v7.8.1、iOS v7.8.3 和 Telegram Desktop v2.8.8 版本中解决了此问题。


● 漏洞3 从加密消息中恢复明文

   研究人员研究了 Telegram 客户端的代码,发现其中三个(Android、iOS、Desktop)包含的代码,原则上来说允许从加密消息中恢复一些明文。为此,攻击者必须以数百万条消息的数量级向目标发送许多精心设计的消息。这种攻击如果成功执行,可能会破坏 Telegram 消息的机密性。幸运的是,在实践中几乎不可能执行。特别是 Telegram 中的某些元数据是随机选择并保密的,这在很大程度上减轻了它的影响。

   然而,这些实现弱点的存在凸显了 MTProto 协议的脆弱性:它要求某些步骤以有问题的顺序完成,这给必须避免意外泄漏的开发人员(包括第三方客户端的开发人员)带来了沉重的负担。表现出这些非理想行为的三个官方 Telegram 客户端证明这是一个高负担。

   Telegram 确认了该漏洞,并在6月对所有三个(Android、iOS、Desktop)受影响的客户端发布了修复版本,同时 Telegram 还为提交这些漏洞的研究人员颁发了赏金。


● 漏洞4 服务器端 RSA 解密

   通过利用服务器上 RSA 解密的侧信道泄漏,对客户端和服务器之间的初始密钥协商进行“中间人攻击”。这使得攻击者可以冒充服务器与客户联系,从而破坏通信的保密性和完整性。幸运的是,这种攻击是相当难以实施的,也几乎是不可能的,因为它需要在几分钟内向 Telegram 服务器发送数十亿条信息。

   Telegram 也举例说明此漏洞的难以实施性,设想你有十亿袋沙子,其中一个袋子比其他袋子少一粒沙子,而你必须找出哪一个(在30分钟或更短时间内),要做到这一点,你可以将任意一个袋子里的沙子倒入一个测量装置,但是在实践中每次你这样做,你都会从袋子里损失超过一粒沙子,并且不可能确定你到底损失了多少。因此,无论测量装置多么精确,你都无法知道哪个袋子是你要找的那个。

   此漏洞的意义在于表明,虽然用户需要信任 Telegram 服务器,但这些服务器及其实现的安全性不能被视为理所当然。

   Telegram 确认了该漏洞,并实施了一些服务器端的缓解措施,并且在 Android v7.8.1、iOS v7.8.3 和 Telegram Desktop v2.8.8 版本中解决了此问题,支持 RSA-OAEP+ 变体。

   

   研究人员还发出另一个警告,此次漏洞只研究了三个官方 Telegram 客户端(Android、iOS、Desktop),不包括任何第三方客户端。然而,这些第三方客户端也拥有大量用户群体,如果这些第三方客户端的开发人员在使用协议时犯错误,例如分析中的“timing leaks”漏洞,那么 MTProto 协议的脆弱性是一个令人担忧的问题。对 MTProto 的其他代替设计选择会使开发者的任务更加简化。

   TG极客 @TGgeek (https://t.me/TGgeek) 并未翻译安全分析 (https://mtpsym.github.io/)的全文内容,仅对四个漏洞分析部分简要翻译说明,感兴趣的用户请看安全分析 (https://mtpsym.github.io/)原文了解更多。此外 Telegram 官方也对此次漏洞进行了分析和回应,可以点此查看概述版 (https://telegra.ph/LoU-ETH-4a-proof-07-16),具有密码学知识的高级用户可以点此查看专业技术分析 (https://core.telegram.org/techfaq/UoL-ETH-4a-proof)。

   Telegram 欢迎各位研究人员对 Telegram 的安全性提出任何意见或建议,可以发送邮件至 security@telegram.org 。所有使得代码升级或配置更新的提交内容都有资格获得奖励,奖励范围从100美元到100,000 美元或更多,具体取决于提交内容的性质。


via. mtpsym (https://mtpsym.github.io/) | MTProto Analysis (https://core.telegram.org/techfaq/UoL-ETH-4a-proof) | MTProto Analysis (Accessible Overview) (https://telegra.ph/LoU-ETH-4a-proof-07-16)


注:TG极客 @TGgeek (https://t.me/TGgeek) 提醒您,上述漏洞在官方客户端最新版本已经修复,为了确保安全性,请使用旧版本的用户尽快更新 Telegram 官方最新版客户端,点此查看 Telegram 官方发布渠道 (https://t.me/TGgeek/43)。



以上就是关于最新版电报功能的介绍,对于更多如何隐藏自己的身份,避免被朝廷跨省追捕呢?先点击关注本频道(安全上网,注意事项),本频道已经转载的一些文章已经介绍了方法,记得认真阅读,可不要认为你没有做违法的事情就不会被朝廷跨省追捕呀,现实可不是这样的哦,多数人都是没干什么违法的事,很多人做的还是依法的事情,还是维护公平正义的事情,都被朝廷跨省追捕了!如果你觉得这篇文章对你很有帮助,请立即转发本频道以及文章到你所在的所有电报群,还有你认识的朋友。因为电报Telegram是一个联合体,在电报上,每个人的安全是一切人安全的条件,也只有大家安全你才会有真正的安全!


如果你还是那么简单地觉得你说的,你做的没什么的,你对安全上网还不去重视的话,那么请你时刻记住,错的往往不是你,而是这个社会!

本电报频道 @anquanshangwang 会转载一些关于安全上网的文章,这些文章都比较浅显,请务必仔细阅读,特别是关注或者参与正当权益维护的朋友,你不好好阅读,等某一天你被这个错误的社会送到监狱的时候,再想来看已经悔之晚矣!

最后请务必把本频道转发给你的每一位好友,救人一命,胜造七级浮屠!善哉善哉!



Report Page