Virgil Security удря новото приложение за паспорт на Telegram за лошо криптиране и груба атака

Крипто / Virgil Security удря новото приложение за паспорт на Telegram за лошо криптиране и груба атака 2 минути четене

Паспортна услуга на Telegram. UnderSpy



Точно когато новините за услугата Telegram’s Passport попаднаха на будките, откровена критика на услугата излезе от главния служител по сигурността на продуктите в Virgil Security, Inc. , Алексей Ермишкин. Ермишкин хвърли светлина върху „няколко ключови“ грешки в защитата на Passport, подчертавайки криптирането на желанията и защитата с парола чрез слаб алгоритъм за хеширане SHA-512. Тази тежка критика не беше изненада, тъй като Virgil Security се специализира в криптиране от край до край със своите криптирани съобщения Twilio’s End-to-End Encrypted и решенията си за защита срещу парола Pythia и BrainKey.

Telegram, компания, известна със своята силно кодирана и саморазрушима платформа за съобщения, наскоро обяви пускането на най-новата си услуга Telegram Passport, която позволява на потребителите да съхраняват всички свои документи за самоличност, както и важни пътни / финансови отчети и лицензи на едно място цифрово . Приложението е създадено да съхранява тази информация сигурно и след това да я предоставя на приложения и услуги на трети страни, като например крипто портфейли по преценка на потребителя.



В критиката, публикувана на уебсайта на Virgil Security, Ермишкин зададе тон веднага от маншета, като заяви, че „сигурността на Passport разочарова по няколко ключови начина“. Той обясни, че най-голямото безпокойство е заобиколило метода на Passport за защита с парола, който е дефектен по всичките три начина на неговия процес: криптиране на данни с парола, генериране на ключ за криптиране на данни и криптиране на данни и качване в облака.



Алгоритъмът за хеширане, използван от Passport, е SHA-512, „алгоритъм, който не е предназначен за хеширане на пароли“. Докладът цитира, че LivingSocial е компрометиран 50 милиона пароли през 2013 г. с SHA-1 и LinkedIn компрометираха 8 милиона пароли през 2012 г. по същия начин. Въпреки процеса на осоляване в кода, този механизъм оставя паролите уязвими и според доклада, 1,5 милиарда хеша SHA-512 може да се изпълнява всяка секунда в графични процесори от най-високо ниво. Това е атака, която може лесно да бъде извършена от малка ферма за добив на криптовалута.



Telegram не е включил SCrypt, BCrypt, Argon 2 или други подобни в процеса на кодиране на парола. Тези техники за втвърдяване не са били използвани от LivingSocial или LinkedIn, нито тези, които са пострадали от нападателите, откраднали милиони от техните пароли. Липсата на такива методи за защита като споменатите по-горе, както и подобни на Pythia или BrainKey, използвани от Virgil Security, предотвратяват уязвимости с груба сила в системите за пароли, но за съжаление Passport изглежда няма нищо от това.

В допълнение към тази уязвимост на началния етап, процесът, който Passport използва за генериране на своя ключ за шифроване, използва собствения изобретен от фирмата метод за рандомизиране на първия байт от случаен масив, така че сумата е 0 мод 239. Този метод е много по-бърз за декриптиране като за разлика от традиционно използвания код за удостоверяване на хеш съобщения (HMAC) и удостоверено шифроване с асоциирани данни (AEAD), които Telegram избра да не използва.

Както беше обяснено от Ermishkin, нападателят с груба сила трябва да изчисли SHA-512 само с помощта на сол за следващата парола, да дешифрира междинния ключ (AES-NI), да намери съвпадението на сумата, което е 0 мод 239, да намери ключа за дешифриране на данни, използвайки SHA 512, както е направено първоначално, и проверете дешифрирането на данните, като опитате първия сегмент да провери първия си байт за подплата.



Ермишкин повдига тези недостатъци в сигурността, за да повиши осведомеността за реалната заплаха, породена от компромиса с изцяло поверителен паспорт. Преди години големите корпорации видяха загуби и грешки в своите системи. След няколко години и с услуга, която е по-ценна на карта, настоящите методи на Telegram за защита с парола за своя паспорт не са достатъчни, за да запазят данните на потребителите си в безопасност.