LINUX.ORG.RU

В мессенджере без контроля ключей,шифрование E2E (в т.ч.Telegram?)-фикция?

 , ,


0

4

Допустим, мессенджер (Телеграм) шифрует асинхронно переписку на клиенте. В jabber-otr пользователь может сгенерировать ключ, и обменяться ключом с собеседником используя дополнительный канал связи (не jabber!).

Но в Telegram это вроде невозможно? То есть, сервер может делать mitm и читать переписку?

Телеграм шифрует переписку на клиенте

То есть, сервер может делать mitm и читать переписку?

Вы не находите противоречие в этих двух утверждениях?

vvn_black ★★★★★ ()
Ответ на: комментарий от vvn_black

А в чем противоречие? Пользователю ГОВОРЯТ что вот где то ключ его и ИМ шифруется переписка.

и что дальше? код сервера закрыт. Клиент1 -> сервер телеги -> клиент 2

клиенту1 КАЖЕТСЯ что он переписывается с клиентом2, а на самом деле он переписывается с сервером. единственный способ убедиться что сервак не делает mitm - это получить ключ клиента2, но как??

lavochnik7 ()

Но в Telegram это вроде невозможно?

https://telegram.org/faq#q-what-is-this-encryption-key-thing

When a secret chat is created, the participating devices exchange encryption keys using the so-called Diffie-Hellman key exchange. After the secure end-to-end connection has been established, we generate a picture that visualizes the encryption key for your chat. You can then compare this image with the one your friend has — if the two images are the same, you can be sure that the secret chat is secure, and no man-in-the-middle attack can succeed.

Newer versions of Telegram apps will show a larger picture along with a textual representation of the key (this is not the key itself, of course!) when both participants are using an updated app.

Always compare visualizations using a channel that is known to be secure — it's safest if you do this in person, in an offline meeting with the conversation partner.
vvn_black ★★★★★ ()
Ответ на: комментарий от lavochnik7

единственный способ убедиться что сервак не делает mitm - это получить ключ клиента2, но как??

Выше процитировал их FAQ.

Т.е. вопрос, не в доверии телеге, а верите ли вы в устойчивость Диффи — Хеллмана.

vvn_black ★★★★★ ()
Последнее исправление: vvn_black (всего исправлений: 1)
  1. По умолчанию E2EE в Telegram нет, сообщения лежат на серверах таким же образом, как это работает с ВКонтакте, Facebook или ICQ. Отсюда нет и возможности проверить, ибо нечего проверять.
  2. При использовании секретных чатов — реализовано E2EE.
  3. Прокотолы E2EE защищают от MitM только в том случае, если протокол завершен полностью, то есть произведена сверка отпечатков.
  4. Сверка отпечатков не может быть произведена автоматически. Это либо использование стороннего канала, либо физическая встреча, либо SMP (Socialist Millionaires’ Problem), который реализован в OTR.
anonymous ()
Ответ на: комментарий от WitcherGeralt

DH предназначен для формирования общего секрета, если нет доверия каналу. В секретных чатах (E2E у ТСа) сервер телеги и выступает этим недоверенным каналом.

vvn_black ★★★★★ ()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от Harald

Так и речь не про DH, а про то делает сервер телеги митм или нет и как это проверить.

Отпечатки ключей на клиентах есть, сличить их можно, причём мобильный клиент не даёт сделать скриншот или отправить их в том же чатике.

vvn_black ★★★★★ ()
Ответ на: комментарий от vvn_black

Это работает только в случае надёжного обмена ключами. А тут у тебя ключи передаются через тот же сервер, а собранный на стороне клиент кажет какие-то ссаные картинки.

ТС о том и пишет, что по-дефолту — это всё фуфло.

WitcherGeralt ★★ ()
Ответ на: комментарий от WitcherGeralt

Клиенты открытые, для мобильного есть «reproducible builds» для сверки с тем, что в Play и Store.

Есть есть подозрение на фуфло, но жуть как хочется пользоваться и шифроваться, что мешает проверить или собрать себе клиента?

vvn_black ★★★★★ ()
Ответ на: комментарий от WitcherGeralt

xmpp+omemo

Я уж не помню писал на ЛОРе или нет, но я снёс prosody и закрыл тему с xmpp, когда понял, что из «живых» контактов остался только жуйк и ещё один и тот в транспорте из аськи.

К сожалению, все старые и временные рабочие контакты это уже телега и скайп.

vvn_black ★★★★★ ()
Последнее исправление: vvn_black (всего исправлений: 2)
Ответ на: комментарий от vvn_black

понятно. скриншотов нет. одноь бла бла

я вижу собеседника в списке контактов смартфона. я начинаю с ним чат. я НЕ ВИДЕЛ опции «начните секретный чат». может просмотрел?

в чате я вижу меню - search /mute /clear history /delete chat еще могу видеть некую информацию о собеседники. ВСЁ

можете скинуть где в недрах меню появляется графическое изображение ключа для сверки?

lavochnik7 ()
Ответ на: комментарий от vvn_black

я вообще ничем не верю. я либо успешно проверяю либо нет. итак

я вижу собеседника в списке контактов смартфона. я начинаю с ним чат. я НЕ ВИДЕЛ опции «начните секретный чат». может просмотрел?

в чате я вижу меню - search /mute /clear history /delete chat еще могу видеть некую информацию о собеседники. ВСЁ

можете скинуть где в недрах меню появляется графическое изображение ключа для сверки?

lavochnik7 ()
Ответ на: комментарий от anonymous

отличный ответ, я не знал , спасибо. но! я немного интересуюсь темой. и то не увидел опции «создать секретный чат». тем более я не вижу опции сверить ключит в телеграмме

что уж говорить про 99.9 пользоватаелей этой помойки- они шарашат не проверяя ключей то есть с помощью mitm их вполне может читать сервер мессенджера

lavochnik7 ()
Ответ на: комментарий от WitcherGeralt

да. я именно об этом пытаюсь толковать- код сервера же закрыт. «Если публичные ключи передаются через сервер и нет возможности их сравнить как-то иначе, то очевидный MITM»

lavochnik7 ()
Ответ на: комментарий от lavochnik7

Анон выше написал, что по умолчанию в телеге все чаты открытые и хранятся «в облаке». Чтобы начать секретный e2e, надо некоторые телодвижения сделать.

Я ж ссылку на FAQ дал. Если по-русски надо, сами найдёте.

https://telegram.org/faq#q-how-do-i-start-a-secret-chat

А сверка ключей для андроид клиента - тап по собеседнику в app bar.

vvn_black ★★★★★ ()
Ответ на: комментарий от WitcherGeralt

ну да. плюсую. «Это работает только в случае надёжного обмена ключами. А тут у тебя ключи передаются через тот же сервер, а собранный на стороне клиент кажет какие-то ссаные картинки.»

и что совсем плохо, я ни фига не вижу опции «покажь ссаную картинку». и поскольку у меня уже с собеседником есть чат, я не вижу опции «заведи секретный чат, тебе картинку покажут». проверял и смартфонный клиент и веб и десктопный ..

загадка прям

lavochnik7 ()
Ответ на: комментарий от vvn_black

Важные контакты у меня всё ещё там. Для коллег — Slack, его безопасность меня не заботит, это проблема работодателя. Для всех остальных — WhatsApp, который достаточно приятный, имеет единственное назначение, не занимается bullshit-маркетингом, т.е. не считает меня за быдло, и, наверное, относительно безопасный.

WitcherGeralt ★★ ()
Последнее исправление: WitcherGeralt (всего исправлений: 1)
Ответ на: комментарий от lavochnik7

я немного интересуюсь темой

что уж говорить про 99.9 пользоватаелей этой помойки- они шарашат не проверяя ключей то есть с помощью mitm их вполне может читать сервер мессенджера

Интересоваться темой и не знать, что телега хранит всё на серверах «защищая» только канал?

Интересоваться темой и не читать FAQ?

Интересоваться темой и не читать чейнджлоги?

Нет слов.

vvn_black ★★★★★ ()
Ответ на: комментарий от vvn_black

ну да. я знаю что телеграмм - говно по сравнению с jabber ptr, tox, matrix etc. я интересуюсь темой на уровне «запустил на эмуляторе, поковырял». там не вижу про картинку. в чем противоречие

lavochnik7 ()
Ответ на: комментарий от vvn_black

«С дулом у виска заставляют пользоваться?» как ваш вопрос связан с моей темой? я спросил про е2е. мне сказали про картинку. я пишу что не могу ее найти или что там надо сделать - чат на секретный поменять типа того

lavochnik7 ()
Ответ на: комментарий от WitcherGeralt

ты тоже не знаешь как работает ДХ?

или вы все ссылаетесь на то что телега блоб и хз что делает, потому и нет доверия?

deep-purple ★★★★★ ()
Последнее исправление: deep-purple (всего исправлений: 1)
Ответ на: комментарий от deep-purple

Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть, у него нет возможности вмешаться в процесс передачи).

Цитата из Википедии. Против активного MITM-а бесполезен, короче.

ЗЫ

Против активного MITM-а придумали бадягу с сертификатами, но она тоже не гарантия (кто, например, помешает скачать браузер патченный от злоумышленника, если у него канал под контролем и есть сертификат от сайта с браузером, который он мог силой получить). Если совсем параноить, то только стеганографию брать для синхронизации ключей по протоколу Диффи — Хеллмана.

peregrine ★★★★★ ()
Последнее исправление: peregrine (всего исправлений: 2)
Ответ на: комментарий от Kolins

Разверну:

Некоторое время назад руцентр решил сделать своим пользователям «удобно» и генерирует секретный ключ SSL-сертификата сам! Т.е., для тех сертификатов, которые тупо были скопированы из личного кабинета — он может расшифровывать https.

Конечно, там есть незаметная кнопочка «перевыпустить серт», чтобы ты мог вставить в поле свой публичный ключ от сгенеренного на своем сервере и не известного руцентру приватного ключа. Тогда тебе пришлют промежуточные, которые ты сам сконкатенируешь и получишь таки реально свой серт с никому не известным ствоим ключом.

Является ли ЭТО уязвимостью в SSL?

deep-purple ★★★★★ ()