Virgil Security oškodovala Telegramovo novo potno listo za slabo šifriranje in ranljivost napadov

Kripto / Virgil Security oškodovala Telegramovo novo potno listo za slabo šifriranje in ranljivost napadov 2 minuti branja

Telegramova potna listina. UnderSpy



Tako kot je novica o Telegramovi storitvi Passport prišla na prodajalne, se je od glavnega direktorja za varnost izdelkov na Virgil Security, Inc. , Aleksej Ermiškin. Ermiškin je osvetlil 'več ključnih' napak v zaščiti potnega lista, s poudarkom na šifriranju želja in zaščiti z geslom s šibkim algoritmom razprševanja SHA-512. Ta težka kritika ni presenetila, saj je Virgil Security specializiran za šifriranje od konca do konca s svojimi šifriranimi sporočili Twilio End-to-End in rešitvami Pythia in BrainKey za zaščito pred kršitvami.

Podjetje Telegram, znano po močno šifrirani in samouničljivi platformi za pošiljanje sporočil, je nedavno objavilo izdajo svoje najnovejše storitve Telegram Passport, ki uporabnikom omogoča digitalno shranjevanje vseh svojih identifikacijskih dokumentov ter pomembnih potnih / finančnih izkazov in licenc. . Aplikacija je zasnovana za varno shranjevanje teh podatkov in nato po lastni presoji uporabnikom posreduje programe in storitve tretjih oseb, kot so kripto denarnice.



V kritiki, objavljeni na spletni strani Virgil Security, je Ermishkin takoj dal ton z manšete z izjavo, da 'varnost potnega lista razočara na več ključnih načinov.' Pojasnil je, da je največjo zaskrbljenost obkrožila Passportova metoda zaščite z geslom, ki je bila napačna v vseh treh načinih postopka: šifriranje podatkov z geslom, generiranje šifrirnega podatka in šifriranje podatkov ter nalaganje v oblak.



Algoritem zgoščevanja, ki ga uporablja Passport, je SHA-512, 'algoritem, ki ni namenjen zgoščevanju gesel.' Poročilo navaja, da je LivingSocial ogrožen 50 milijonov gesel leta 2013 s SHA-1 in LinkedIn ogrozila 8 milijonov gesel v letu 2012 na enak način. Kljub postopku soljenja v kodi ta mehanizem pušča gesla ranljiva in v skladu s poročilom 1,5 milijarde SHA-512 razpršil lahko izvedemo vsako sekundo v grafičnih procesorjih najvišje ravni. To je napad, ki ga lahko zlahka izvede majhna kmetija za pridobivanje kriptovalut.



Telegram v postopek šifriranja gesla ni vključil SCrypt, BCrypt, Argon 2 ali podobnega. Teh tehnik utrjevanja niso uporabljali niti LivingSocial niti LinkedIn, niti tisti, ki so trpeli zaradi napadalcev, ki so jim ukradli milijone gesel. Pomanjkanje takšnih zaščitnih metod, kot so omenjene prej, pa tudi podobnih Pythia ali BrainKey, kot jih uporablja Virgil Security, preprečuje grobosti napadov v sistemih gesel, vendar na žalost Passport nima nič od tega.

Poleg te ranljivosti v začetni fazi postopek, ki ga Passport uporablja za generiranje šifrirnega ključa, uporablja lastno izumljeno metodo podjetja za naključno izbiro prvega bajta naključnega polja, tako da je vsota 0 mod 239. To metodo je veliko hitreje dešifrirati kot v nasprotju s tradicionalno uporabljeno kodo za preverjanje pristnosti Hash (HMAC) in overjeno šifriranje s povezanimi podatki (AEAD), ki se jih Telegram ni odločil.

Kot je pojasnil Ermishkin, mora napadalec surove sile izračunati SHA-512 samo s pomočjo soli za naslednje geslo, dešifrirati vmesni ključ (AES-NI), najti ujemanje vsote, ki je 0 mod 239, poiskati ključ za dešifriranje podatkov s pomočjo SHA- 512 kot prvotno in preverite dešifriranje podatkov s poskusom prvega segmenta, da preveri svoj prvi bajt za oblazinjenje.



Ermiškin te varnostne pomanjkljivosti opozarja na resnično grožnjo, ki jo predstavlja kompromis z zaupnim potnim listom. Pred leti so velike korporacije v svojih sistemih zaznale izgube in okvare gesel. Nekaj ​​let kasneje in s storitvijo, ki je na kocki bolj dragocena, Telegramove trenutne metode zaščite z geslom za potni list še zdaleč niso dovolj, da bi zaščitili podatke svojih uporabnikov.