- Language
- 🇺🇸
- Joined
- Jul 26, 2024
- Messages
- 13
- Reaction score
- 10
- Points
- 3
- Deals
- 3
Мессенджер Telegram - это кроссплатформенное приложение для обмена мгновенными сообщениями с шифрованием, доступное по модели freemium и размещаемое в облаке. Telegram, базирующийся в Дубае, насчитывает более 900 миллионов пользователей.
Но... Достаточно ли этого?
Конечно, 75 % из них довольны сервисом, но это не аргумент.
Я объясню вам, как это работает.
Прежде чем спрашивать о безопасности той или иной платформы, не спрашивайте их самих, потому что они сделают все, чтобы рационализировать вас и обеспечить "лучшее".
Telegram использует свой собственный протокол шифрования под названием "MTProto", MTProto использует алгоритм AES (Advanced Encryption Standard) для симметричного шифрования.
Для обеспечения целостности данных -> MTProto использует алгоритм хэширования SHA-256. Этот алгоритм создает 256-битный дайджест сообщения, что позволяет проверить, не были ли данные изменены.
Для безопасного обмена ключами -> MTProto использует RSA (Rivest-Shamir-Adleman). RSA - это асимметричный алгоритм шифрования, который использует пару ключей (открытый и закрытый) для защиты обмена симметричными ключами между сторонами.
Протоколы безопасности связи -> MTProto также интегрирует механизмы защиты от распространенных атак, таких как атаки повторного воспроизведения или атаки "человек посередине". Это включает в себя использование временных ключей и протоколов генерации ключей.
Если мы теперь посмотрим на эти методы шифрования, то увидим, что в прошлом и в настоящем были найдены многочисленные уязвимости:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Вот чуть более подробный источник: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Опубликовано : 2023-10-10 21:15
Как следует из кода уязвимости, эта конкретная уязвимость является недавней.
-> CWE-94
Этот код CWE означает "Неправильный контроль генерации кода ('Code Injection')".
И это часть уязвимости серьезного уровня.
Telegram выпускает множество обновлений для своего протокола, но этого недостаточно, потому что то, что зашифровано, можно расшифровать, и уязвимость будет существовать всегда.
На этом я остановлюсь, потому что иначе мне пришлось бы написать несколько абзацев об алгоритме шифрования Telegram.
Если вы хотите использовать лучший шифрованный обмен сообщениями для чего-либо еще, используйте keybase или, если вы точно хотите использовать telegram, шифруйте свой контент сами.
Но... Достаточно ли этого?
Конечно, 75 % из них довольны сервисом, но это не аргумент.
Я объясню вам, как это работает.
Прежде чем спрашивать о безопасности той или иной платформы, не спрашивайте их самих, потому что они сделают все, чтобы рационализировать вас и обеспечить "лучшее".
Telegram использует свой собственный протокол шифрования под названием "MTProto", MTProto использует алгоритм AES (Advanced Encryption Standard) для симметричного шифрования.
Для обеспечения целостности данных -> MTProto использует алгоритм хэширования SHA-256. Этот алгоритм создает 256-битный дайджест сообщения, что позволяет проверить, не были ли данные изменены.
Для безопасного обмена ключами -> MTProto использует RSA (Rivest-Shamir-Adleman). RSA - это асимметричный алгоритм шифрования, который использует пару ключей (открытый и закрытый) для защиты обмена симметричными ключами между сторонами.
Протоколы безопасности связи -> MTProto также интегрирует механизмы защиты от распространенных атак, таких как атаки повторного воспроизведения или атаки "человек посередине". Это включает в себя использование временных ключей и протоколов генерации ключей.
Если мы теперь посмотрим на эти методы шифрования, то увидим, что в прошлом и в настоящем были найдены многочисленные уязвимости:
-> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45312
Вот чуть более подробный источник: https://cve.netmanageit.com/cve/CVE-2023-45312
-> Опубликовано : 2023-10-10 21:15
Как следует из кода уязвимости, эта конкретная уязвимость является недавней.
-> CWE-94
Этот код CWE означает "Неправильный контроль генерации кода ('Code Injection')".
И это часть уязвимости серьезного уровня.
Telegram выпускает множество обновлений для своего протокола, но этого недостаточно, потому что то, что зашифровано, можно расшифровать, и уязвимость будет существовать всегда.
На этом я остановлюсь, потому что иначе мне пришлось бы написать несколько абзацев об алгоритме шифрования Telegram.
Если вы хотите использовать лучший шифрованный обмен сообщениями для чего-либо еще, используйте keybase или, если вы точно хотите использовать telegram, шифруйте свой контент сами.