- Language
- 🇺🇸
- Joined
- Jul 26, 2024
- Messages
- 13
- Reaction score
- 10
- Points
- 3
- Deals
- 3
Telegram Messenger is een cross-platform versleutelde instant messaging applicatie, beschikbaar in een freemium model en gehost in een cloud. Telegram is gevestigd in Dubai en heeft meer dan 900 miljoen gebruikers.
Maar... is dat genoeg?
Natuurlijk is 75% van hen tevreden met hun diensten, maar dat is geen argument.
Ik zal je uitleggen hoe het werkt.
Voordat je informeert naar de veiligheid van een platform, vraag het ze niet zelf want ze zullen er alles aan doen om je te rationaliseren en het "beste" te garanderen.
Telegram gebruikt hun eigen encryptieprotocol genaamd "MTProto", MTProto gebruikt het AES-algoritme (Advanced Encryption Standard) voor symmetrische encryptie.
Om de integriteit van gegevens te waarborgen -> MTProto gebruikt het SHA-256 hashing-algoritme. Dit algoritme produceert een 256-bits digest van het bericht, waarmee kan worden gecontroleerd of de gegevens zijn gewijzigd.
Voor veilige sleuteluitwisseling -> MTProto gebruikt RSA (Rivest-Shamir-Adleman). RSA is een asymmetrisch encryptie-algoritme dat gebruik maakt van een sleutelpaar (publiek en privé) om de uitwisseling van symmetrische sleutels tussen de partijen te beveiligen.
Protocollen voor communicatiebeveiliging -> MTProto integreert ook beschermingsmechanismen tegen veelvoorkomende aanvallen, zoals replay-aanvallen of man-in-the-middle-aanvallen. Dit omvat het gebruik van tijdelijke sleutels en sleutelgeneratieprotocollen.
Als we nu naar deze versleutelingstechnieken kijken, zien we dat er meerdere kwetsbaarheden zijn gevonden in het gearchiveerde verleden en in het heden:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Hier is een iets gedetailleerdere bron: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Gepubliceerd : 2023-10-10 21:15
Zoals de kwetsbaarheidscode aangeeft is deze specifieke kwetsbaarheid recent.
-> CWE-94
Deze CWE-code betekent "Ongepaste controle op het genereren van code ('Code Injection')".
En dit is onderdeel van een ernstige kwetsbaarheid.
Telegram maakt meerdere updates voor zijn protocol, maar dit is niet genoeg omdat wat versleuteld is, ontsleuteld kan worden en er altijd een kwetsbaarheid zal zijn.
Ik zal het hierbij laten omdat ik anders meerdere alinea's zou moeten schrijven over het versleutelingsalgoritme van Telegram.
Als je een beter versleuteld bericht wilt gebruiken voor iets anders, gebruik dan keybase of als je absoluut telegram wilt gebruiken, versleutel je inhoud dan zelf.
Maar... is dat genoeg?
Natuurlijk is 75% van hen tevreden met hun diensten, maar dat is geen argument.
Ik zal je uitleggen hoe het werkt.
Voordat je informeert naar de veiligheid van een platform, vraag het ze niet zelf want ze zullen er alles aan doen om je te rationaliseren en het "beste" te garanderen.
Telegram gebruikt hun eigen encryptieprotocol genaamd "MTProto", MTProto gebruikt het AES-algoritme (Advanced Encryption Standard) voor symmetrische encryptie.
Om de integriteit van gegevens te waarborgen -> MTProto gebruikt het SHA-256 hashing-algoritme. Dit algoritme produceert een 256-bits digest van het bericht, waarmee kan worden gecontroleerd of de gegevens zijn gewijzigd.
Voor veilige sleuteluitwisseling -> MTProto gebruikt RSA (Rivest-Shamir-Adleman). RSA is een asymmetrisch encryptie-algoritme dat gebruik maakt van een sleutelpaar (publiek en privé) om de uitwisseling van symmetrische sleutels tussen de partijen te beveiligen.
Protocollen voor communicatiebeveiliging -> MTProto integreert ook beschermingsmechanismen tegen veelvoorkomende aanvallen, zoals replay-aanvallen of man-in-the-middle-aanvallen. Dit omvat het gebruik van tijdelijke sleutels en sleutelgeneratieprotocollen.
Als we nu naar deze versleutelingstechnieken kijken, zien we dat er meerdere kwetsbaarheden zijn gevonden in het gearchiveerde verleden en in het heden:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Hier is een iets gedetailleerdere bron: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Gepubliceerd : 2023-10-10 21:15
Zoals de kwetsbaarheidscode aangeeft is deze specifieke kwetsbaarheid recent.
-> CWE-94
Deze CWE-code betekent "Ongepaste controle op het genereren van code ('Code Injection')".
En dit is onderdeel van een ernstige kwetsbaarheid.
Telegram maakt meerdere updates voor zijn protocol, maar dit is niet genoeg omdat wat versleuteld is, ontsleuteld kan worden en er altijd een kwetsbaarheid zal zijn.
Ik zal het hierbij laten omdat ik anders meerdere alinea's zou moeten schrijven over het versleutelingsalgoritme van Telegram.
Als je een beter versleuteld bericht wilt gebruiken voor iets anders, gebruik dan keybase of als je absoluut telegram wilt gebruiken, versleutel je inhoud dan zelf.