Telegram vulnerabilidades criptográficas

telegram
Telegram es un servicio de mensajería instantánea gratuito. Los investigadores de ETH ahora han descubierto algunas posibles vulnerabilidades de seguridad en la plataforma. (Imagen: MINAPIM)

Views: 35

 – Uma equipe de pesquisa internacional de criptógrafos concluiu uma análise detalhada de segurança da popular plataforma de mensagens Telegram, identificando vários pontos fracos em seu protocolo que demonstram que o produto está aquém de algumas garantias essenciais de segurança de dados.

Courtesy by Marianne Lucien ETH Zurich: Trabalhando apenas com código-fonte aberto e sem “atacar” nenhum dos sistemas em execução do Telegram, uma pequena equipe de pesquisadores internacionais concluiu uma análise detalhada dos serviços de criptografia da empresa. Cientistas da ETH Zurich e Royal Holloway, University of London expuseram vários pontos fracos do protocolo criptográfico na popular plataforma de mensagens.

Para a maioria de seus 570 milhões de usuários, o risco imediato é baixo, mas as vulnerabilidades destacam que o sistema proprietário do Telegram fica aquém das garantias de segurança desfrutadas por outros protocolos criptográficos amplamente implantados, como o Transport Layer Security (TLS). O professor da ETH Zurich, Kenny Paterson, indica que a análise revelou quatro questões-chave que “… poderiam ser feitas melhor, com mais segurança e de maneira mais confiável com uma abordagem padrão para criptografia”.

Primeiro, a vulnerabilidade “crime- pizza”

Os pesquisadores avaliaram que as vulnerabilidades mais significativas estão relacionadas à capacidade de um invasor na rede de manipular o sequenciamento de mensagens vindas de um cliente para um dos servidores em nuvem que o Telegram opera globalmente. Imagine o dano potencial que pode ocorrer ao trocar a sequência de mensagens. Por exemplo, se a ordem das mensagens na sequência “Eu digo ‘sim’ para”, “pizza”, “Eu digo ‘não’ para”, “crime” foi alterada, então pareceria que o cliente está declarando sua vontade cometer um crime.

Em segundo lugar, o ataque “cada bit de informação é demais”

Principalmente de interesse teórico, essa vulnerabilidade permite que um invasor na rede detecte quais das duas mensagens são criptografadas por um cliente ou servidor. Os protocolos criptográficos são projetados para descartar até mesmo esses ataques.

Terceiro, o ataque “ajuste seus relógios”

Os pesquisadores estudaram a implementação de clientes Telegram e descobriram que três – Android, iOS e Desktop – continham código que, em princípio, permitia que os invasores recuperassem algum texto simples de mensagens criptografadas. Embora isso pareça alarmante, exigiria que um invasor enviasse milhões de mensagens cuidadosamente elaboradas a um alvo e observasse as diferenças mínimas em quanto tempo a resposta leva para ser entregue. No entanto, se esse tipo de ataque tivesse sucesso, seria devastador para a confidencialidade das mensagens do Telegram e, claro, de seus usuários. Felizmente, esse ataque é quase impossível de realizar na prática. Mas, antes de respirar um suspiro de alívio,

Quarto, o jogo do “porquinho no meio”

Os pesquisadores também mostram como um invasor pode montar um tipo de ataque “invasor no meio” na negociação de chave inicial entre o cliente e o servidor. Isso permite que um invasor personifique o servidor para um cliente, quebrando a confidencialidade e a integridade da comunicação. Felizmente, esse ataque também é bastante difícil de ser executado, pois exige que o invasor envie bilhões de mensagens a um servidor Telegram em minutos. No entanto, este ataque destaca que, embora os usuários sejam obrigados a confiar nos servidores do Telegram, a segurança dos servidores do Telegram e de suas implementações não pode ser tomada como garantida.

Fundações de segurança

Como é usual nesta área de pesquisa, a equipe informou aos desenvolvedores do Telegram suas descobertas 90 dias antes de torná-las públicas, oferecendo à empresa tempo suficiente para resolver os problemas identificados. Nesse ínterim, o Telegram reagiu aos resultados e corrigiu os problemas de segurança encontrados pelos pesquisadores com atualizações de software.

Os protocolos criptográficos são baseados em blocos de construção, como funções hash, cifras de bloco e criptografia de chave pública. A abordagem padrão da indústria consiste em compô-los de forma que possam ser fornecidas garantias formais de que, se os blocos de construção forem seguros, o protocolo composto também será. O Telegram carecia de tal garantia formal. Aqui, a equipe de pesquisa oferece um forro de prata para o Telegram: eles mostram como obter tais garantias com apenas pequenas alterações no protocolo do Telegram. No entanto, um protocolo é tão seguro quanto seus blocos de construção e o protocolo do Telegram impõe requisitos de segurança excepcionalmente fortes sobre esses blocos de construção. A equipe de pesquisa descreve isso como análogo a acelerar na rodovia em um carro com freios não testados.

Então, por que os pesquisadores acadêmicos estão se aprofundando no código-fonte aberto do setor privado? Kenny Paterson diz: “O motivo fundamental é que queremos construir sistemas mais fortes e seguros que protejam os usuários. Uma vez que a indústria de tecnologia às vezes evolui em um ritmo mais rápido do que na academia, as empresas de tecnologia oferecem aos alunos a oportunidade de trabalhar e, possivelmente, resolver os desafios do mundo real, fazendo uma contribuição impactante para a sociedade ”.

O professor da Royal Holloway, Martin Albrecht, acrescentou: “Neste caso, nosso trabalho foi motivado por outra pesquisa que examina o uso de tecnologia por participantes em protestos de grande escala, como os vistos em 2019/2020 em Hong Kong. Descobrimos que os manifestantes dependiam criticamente do Telegram para coordenar suas atividades, mas que o Telegram não havia recebido uma verificação de segurança dos criptógrafos ”.

Outras informações : A equipe de pesquisa de segurança da informação 

Professor Kenny Paterson e Dr. Igors Stepanovs, Grupo de Criptografia Aplicada da ETH Zurich.

Professor Martin Albrecht e candidato a PhD, Lenka Mareková, Grupo de Criptografia, Royal Holloway, Universidade de Londres.

Related article: Usando a Luz para criptografar comunicação

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*