Для работы проектов iXBT.com нужны файлы cookie и сервисы аналитики.
Продолжая посещать сайты проектов вы соглашаетесь с нашей
Политикой в отношении файлов cookie
1624529091545123476@mailru
Комментатор
Dark Light
Рейтинг
+132.60
Автор не входит в состав редакции iXBT.com (подробнее »)
Оффтопик →
Анализ формальной возможности получения доступа к содержимому секретных чатов Telegram (205)
- 0
Как раз наоборот — хочешь действительной высокой защищенности — используй свои уникальные методы и хотя бы модификации известных алгоритмов шифрования, со встроенными обманками — со следами ложных путей дешифрации — это многократно повысит устойчивость шифрованного результата от декодирования — по крайней мере существенно замедлит этот процесс.
Оффтопик →
Анализ формальной возможности получения доступа к содержимому секретных чатов Telegram (205)
- 0
А подзабыл криптографию — мне надо подумать…
Оффтопик →
Анализ формальной возможности получения доступа к содержимому секретных чатов Telegram (205)
- -1
Не правильное сравнение. И Вы и я общаемся с сервисом комментариев на сервере IXBT — и тут в промежутке между нами несколько серверов и транспортных узлов со своими протоколами. При этом SSL шифрование здесь только на уровне трансфера от браузера до вебсервера. А что происходит за ним и между ним и сервисом комментариев — мне не известно. Но ни я ни Вы, ни сервис комментариев IXBT никакими ключами шифрования не обменивается. Здесь нет наших публичных и приватных RSA ключей. Их предоставляет WEB-сервер. Допускаю, чтоВы говорите о том же — что клименты Telegram так же не генирируют свои ключи RSA — их предоставляет сервер (я не знаю как оно там работает) — тогда да — приватность отчасти под угрозой. Но мой пункт 3. о контроле ключей AES — всё равно остаётся в силе. Как и возможность дополнительного шифрования сообщений внешней надстройкой перед отправкой в Telegram (уже с генерацией RSA ключей на клиентах), дабы он это легко позволяет организовать.
Оффтопик →
Анализ формальной возможности получения доступа к содержимому секретных чатов Telegram (205)
- 0
Ну и — я о том же говорю! Или скажете, что не применяются (простите, я в исходных кодах клиента не копался — вот этого не могу знать), но про применение RSA в секретных чатах телеграмм читал уже очень давно — как только начинал им пользоваться, но не проверял: я не пишу в секретные чаты Телеги ;-) А у Вас в статье про RSA Телеграмм — ни слова!
Оффтопик →
Анализ формальной возможности получения доступа к содержимому секретных чатов Telegram (205)
- 0
Как я уже сказал — публичные ключи RSA можно передать любым способом — миную сервер Telegram — вообще опубликовав их на своей странице чтобы все могли сними свериться (при получении якобы подложных ключей от сервера). Используя верифицированные (хотя бы вручную) ключи и RSA шифрование — можно передать все передаваемые числа алгоритма AES даже через сервер — он не сможет их расшифровать и подменить (у него нет приватного ключа RSA), подмена публичного ключа — «невозможна» — он публичный и легко верифицируется (и в пункте 2. даже указано как это делать, вообще не публикуя публичный ключ даже нигде). Специальный центр сертификации не особо нужен — как мной показано в пункте 3. открытый протокол Телеграмм легко позволяет проверять честность промежуточного сервера. Достаточно лишь выборочно — его мониторить указанным способом, не находясь за NAT'ом (теми, кто за ним не находится) — и сервер не может об этой инспекции узнать — значит — если он будет подменять ключи — он в любой момент может попасться — и тогда всё — конец репутации этого сервера! Поэтому я ставлю под сомнение корректность ваших выводов. И защитить шифрование с RSA на стадии аутентификации сессии достоверно и надёжно вполне возможно (кстати, в Вашей статье — об использовании алгоритма шифрвания RSA в протоколе секретного чата Telegram ни слова ни сказано — что уже настораживает о компетенции автора и честности данной статьи). И проверять честность сервера тоже достаточно просто и не обязательно это делать всем подряд клиентам (достаточно лишь некоторым «инициативным группам») — любые махинации быстро будут обнаружены. Кстати, ещё добавлю — огромное преимущество открытого протокола Telegram над остальными мессенджерами — в открытости его API — к Телеге очень легко писать ботов — в т.ч. «ботов» (лучше назвать их внешними надстройками над клиентом), которые будут обеспечивать дополнительное шифрование: по любому «нужному и выбранному сторонами общения» общения алгоритму и с любыми ключами (не передаваемыми через Telegram) — что автоматически невилирует все «гипотетические дыры» и черные ходы телеграмма. Незачем упаковывать общение в Телеграмм в зашифрованный надёжный VPN: достаточно уже в сам Телеграмм отправлять зашифрованные сообщения — используя его инфраструктуру, лишь как везущую шифрованный пакет данных. И все те, кому действительно нужна будет конфиденциальность — должны будут поступить ИМЕННО ТАК — только тогда будет надёжность конфиденциальности, близкая к 100%! Тогда все нападки на Телеграмм — абсолютно ничтожны и находятся вне разумного поля восприятия. Это, чистой воды, лишь грязная политика!
Оффтопик →
Анализ формальной возможности получения доступа к содержимому секретных чатов Telegram (205)
- -1
Статья очень интересная. Но меня, уже давно подзабывшего нюансы ассиметричного шифрования, после прочтения статьи терзают лишь 4 действительно важных момента:1. Помио алгоритма AES и симетричного шифрвания. Есть принципы ассиметричного шифрования, придумпанные Ривестом, Шамиром, Адлеманом как алгоритм RSA. В принципе текстовое сообщения можно и напрямую шифровать данным алгоритмом. На краник – им можно шифровать все ключи (числа) алгоритм AES – передаваемые между собеседниками. Принципиальность асимметричного шифрования в том – что зашифровав публичным ключём текст (известным всем), расшифровать его можно лишь приватным ключём, который (в идеале) по каналам связи не передаётся. Да, остаётся возможность сервером подменить публичный ключ – и передать свой-фековый (как с числами статьи) – так что RSA проблему доверения не решает.2. Но, ведь публичный ключ можно передать по любому другому каналу связи (минуя сервер) — и сверить его и тот, что был получен от сервера (если сервер сам его тоже пересылает). Если они разойдутся – то и доверия к этому серверу нет. Сверить полученные публичные ключит так же лекго – просто отправив их текстом (который будет зашифрован этими же публиными ключами, но перед этим ещё зашифровать их в другой программе – другими ключами – налету их взломать не удастся – как и не удастся подменить такое шифрованое сообщение) – и сверить ключ, который был получен от сервера и ключ, который был получен в зашифрованном сообщении. Ну ещё и хеш суммы сообщения можно сверить. 3. Аналогично с AES – клиентская часть Телеграмм – открытая – легко написать свой клиент который минуя сервер – сверит числа полученные от сервера и реально отправленные с клиентов – минуя канал передачи сервера.4. Собственно – а зачем вообще клиенты передают какие-либо ключи и сообщения на сервере — по идеи – они ведь должны создать аутентифицированную сессию – обменявшись всеми ключами напрямую. И даже сообщения слать друг другу напрямую – пока оба онлайн – а не отбавляя их на сервер (для шифрованного чата). Ну или на крайняя, отправляя на сервер зашифрованные сообщения – но не передавая туда ключи шифрования – ими обменяться клиенты могут и peer-2-peer. Так что вывод один: либо В Телеграмм технически не продуманный процесс обмена сообщениями в секретном чате (если вышеназванные техники к нему не применимы), либо вся статья – 100% надуманная и провокационная! По крайней мере – пункты 2. и 3. легко реализуемые в открытых клиентах Телеграмм – что позволяет ЛЕГКО контролировать ЧЕСТНОСТЬ сервера. Что сразу же сводит на нет любые попытки сервера манипулировать ключами и сообщениями – проколется на счет раз!
- ← предыдущая
- первая
- 1
- 2
- 3
- 4
- следующая →