Virgil Security omalovažava Telegramovu novu putovnicu zbog lošeg šifriranja i ranjivosti grubih napada

Kripto / Virgil Security omalovažava Telegramovu novu putovnicu zbog lošeg šifriranja i ranjivosti grubih napada 2 minute čitanja

Telegramova usluga putovnica. UnderSpy



Baš kad su vijesti o Telegramovoj usluzi Passport stigle na kioske, tupa kritika usluge javila se od glavnog direktora za sigurnost proizvoda na Virgil Security, Inc. , Aleksej Ermiškin. Ermishkin je rasvijetlio 'nekoliko ključnih' grešaka u sigurnosti putovnice ističući šifriranje i zaštitu lozinkom putem slabog algoritma hashiranja SHA-512. Ova teška kritika nije iznenadila jer se Virgil Security specijalizirao za end-to-end enkripciju sa svojim Twiliovim šifriranim porukama End-to-End i svojim rješenjima Pythia i BrainKey za zaštitu lozinki.

Telegram, tvrtka poznata po svojoj jako šifriranoj i samouništivoj messenger platformi, nedavno je najavila puštanje svoje najnovije usluge Telegram Passport koja korisnicima omogućuje digitalno pohranjivanje svih njihovih identifikacijskih dokumenata, kao i važnih putnih / financijskih izvještaja i licenci. . Aplikacija je stvorena za sigurno pohranjivanje tih podataka, a zatim ih prema nahođenju korisnika pruža aplikacijama i uslugama trećih strana, poput kripto novčanika.



U kritici objavljenoj na web mjestu Virgil Security, Ermishkin je dao ton odmah s lisice izjavom da 'sigurnost Passport-a razočara na nekoliko ključnih načina'. Objasnio je da je najveća zabrinutost okružila Passportovu metodu zaštite lozinkom koja je bila neispravna na sva tri načina postupka: šifriranje podataka lozinkom, generiranje ključa za šifriranje podataka i šifriranje podataka i njihov prijenos u oblak.



Algoritam raspršivanja koji koristi Passport je SHA-512, 'algoritam koji nije namijenjen raspršivanju lozinki.' Izvještaj navodi da je LivingSocial kompromitiran 50 milijuna lozinki u 2013. SHA-1 i LinkedIn kompromitirali su 8 milijuna lozinki u 2012. na isti način. Unatoč procesu soljenja u kodu, ovaj mehanizam lozinke čini ranjivima i prema izvješću, 1,5 milijardi heša SHA-512 može se izvoditi svake sekunde u vrhunskim grafičkim procesorima. Ovo je napad koji može lako izvesti mala farma rudarstva kriptovaluta.



Telegram u svoj postupak šifriranja lozinke nije uključio SCrypt, BCrypt, Argon 2 ili slično. Ove tehnike otvrdnjavanja nisu koristili LivingSocial ili LinkedIn niti oni koji su patili od napadača koji su ukrali milijune njihovih lozinki. Nedostatak takvih metoda zaštite kao što su prethodno spomenute, kao što su Pythia ili BrainKey, kao što ih koristi Virgil Security, sprječava ranjive napade grubom silom u sustavima lozinki, ali na žalost Passport nema ništa od toga.

Uz ovu ranjivost u početnoj fazi, postupak koji Passport koristi za generiranje ključa za šifriranje koristi vlastitu izmišljenu metodu randomizacije prvog bajta slučajnog niza tako da je zbroj 0 mod 239. Ova se metoda mnogo brže dešifrira kao za razliku od tradicionalno korištenih šifri za provjeru autentičnosti hash poruka (HMAC) i ovjerenog šifriranja s pridruženim podacima (AEAD), koje Telegram nije odlučio koristiti.

Kao što je objasnio Ermishkin, napadač grubom silom mora izračunati SHA-512 samo koristeći sol za sljedeću lozinku, dešifrirati srednji ključ (AES-NI), pronaći podudaranje zbroja 0 mod 239, pronaći ključ za dešifriranje podataka pomoću SHA- 512 kao što je učinjeno u početku, i provjerite dešifriranje podataka pokušavajući prvi segment provjeriti svoj prvi bajt za popunjavanje.



Ermishkin podiže ove sigurnosne nedostatke kako bi prikupio svijest o vrlo stvarnoj prijetnji koju predstavlja kompromis sa svim povjerljivim putovnicama. Prije mnogo godina velike su korporacije u svojim sustavima vidjele gubitke i kvarove lozinki. Nekoliko godina kasnije i sa uslugom koja je vrijednija u igri, Telegramove trenutne metode zaštite lozinkom za svoju putovnicu nisu ni izbliza dovoljne da zaštite podatke svojih korisnika.