- Language
- 🇺🇸
- Joined
- Jul 26, 2024
- Messages
- 13
- Reaction score
- 10
- Points
- 3
- Deals
- 3
Telegram Messenger è un'applicazione di messaggistica istantanea crittografata multipiattaforma, disponibile in un modello freemium e ospitata in un cloud. Con sede a Dubai, Telegram ha più di 900 milioni di utenti.
Ma... è sufficiente?
Certo, il 75% di loro è soddisfatto dei loro servizi, ma questo non è un argomento di discussione.
Vi spiegherò come funziona.
Prima di informarvi sulla sicurezza di una piattaforma, non chiedete a loro stessi perché faranno di tutto per razionalizzarvi e garantirvi il "meglio".
Telegram utilizza il proprio protocollo di crittografia chiamato "MTProto", MTProto utilizza l'algoritmo AES (Advanced Encryption Standard) per la crittografia simmetrica.
Per garantire l'integrità dei dati, MTProto utilizza l'algoritmo di hashing SHA-256. Questo algoritmo produce un digest a 256 bit del messaggio, che consente di verificare se i dati sono stati modificati.
Per lo scambio sicuro di chiavi -> MTProto utilizza RSA (Rivest-Shamir-Adleman). RSA è un algoritmo di crittografia asimmetrica che utilizza una coppia di chiavi (pubblica e privata) per proteggere lo scambio di chiavi simmetriche tra le parti.
Protocolli di sicurezza della comunicazione -> MTProto integra anche meccanismi di protezione contro gli attacchi più comuni, come gli attacchi replay o gli attacchi man-in-the-middle. Ciò include l'uso di chiavi temporanee e di protocolli di generazione di chiavi.
Se ora esaminiamo queste tecniche di crittografia, possiamo vedere che sono state trovate diverse vulnerabilità nel passato archiviato e nel presente:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Ecco una fonte leggermente più dettagliata: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Pubblicato : 2023-10-10 21:15
Come indica il codice della vulnerabilità, questa specifica vulnerabilità è recente.
-> CWE-94
Questo codice CWE significa "Improper Control of Generation of Code ('Code Injection')".
E fa parte di una vulnerabilità di livello grave.
Telegram aggiorna più volte il suo protocollo, ma questo non è sufficiente perché ciò che è criptato è decifrabile e ci sarà sempre una vulnerabilità.
Mi fermo qui perché altrimenti dovrei scrivere diversi paragrafi sull'algoritmo di crittografia di Telegram.
Se volete usare una messaggistica criptata migliore per qualsiasi altra cosa, usate keybase o, se volete assolutamente usare telegram, criptate voi stessi i vostri contenuti.
Ma... è sufficiente?
Certo, il 75% di loro è soddisfatto dei loro servizi, ma questo non è un argomento di discussione.
Vi spiegherò come funziona.
Prima di informarvi sulla sicurezza di una piattaforma, non chiedete a loro stessi perché faranno di tutto per razionalizzarvi e garantirvi il "meglio".
Telegram utilizza il proprio protocollo di crittografia chiamato "MTProto", MTProto utilizza l'algoritmo AES (Advanced Encryption Standard) per la crittografia simmetrica.
Per garantire l'integrità dei dati, MTProto utilizza l'algoritmo di hashing SHA-256. Questo algoritmo produce un digest a 256 bit del messaggio, che consente di verificare se i dati sono stati modificati.
Per lo scambio sicuro di chiavi -> MTProto utilizza RSA (Rivest-Shamir-Adleman). RSA è un algoritmo di crittografia asimmetrica che utilizza una coppia di chiavi (pubblica e privata) per proteggere lo scambio di chiavi simmetriche tra le parti.
Protocolli di sicurezza della comunicazione -> MTProto integra anche meccanismi di protezione contro gli attacchi più comuni, come gli attacchi replay o gli attacchi man-in-the-middle. Ciò include l'uso di chiavi temporanee e di protocolli di generazione di chiavi.
Se ora esaminiamo queste tecniche di crittografia, possiamo vedere che sono state trovate diverse vulnerabilità nel passato archiviato e nel presente:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Ecco una fonte leggermente più dettagliata: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Pubblicato : 2023-10-10 21:15
Come indica il codice della vulnerabilità, questa specifica vulnerabilità è recente.
-> CWE-94
Questo codice CWE significa "Improper Control of Generation of Code ('Code Injection')".
E fa parte di una vulnerabilità di livello grave.
Telegram aggiorna più volte il suo protocollo, ma questo non è sufficiente perché ciò che è criptato è decifrabile e ci sarà sempre una vulnerabilità.
Mi fermo qui perché altrimenti dovrei scrivere diversi paragrafi sull'algoritmo di crittografia di Telegram.
Se volete usare una messaggistica criptata migliore per qualsiasi altra cosa, usate keybase o, se volete assolutamente usare telegram, criptate voi stessi i vostri contenuti.