Virgil Securityは、暗号化が不十分でブルートアタックの脆弱性があるため、Telegramの新しいパスポートアプリケーションを非難します

暗号 / Virgil Securityは、暗号化が不十分でブルートアタックの脆弱性があるため、Telegramの新しいパスポートアプリケーションを非難します 読んだ2分

テレグラムのパスポートサービス。 UnderSpy



TelegramのPassportサービスのニュースがニューススタンドに届いたのと同じように、サービスに対する率直な批評が次の最高製品セキュリティ責任者から出されました。 Virgil Security、Inc。 、AlexeyErmishkin。 Ermishkinは、Passportのセキュリティにおける「いくつかのキー」の障害に光を当て、弱いSHA-512ハッシュアルゴリズムによるウィッシュウォッシュ暗号化とパスワード保護を強調しています。 Virgil Securityは、Twilioのエンドツーエンド暗号化メッセージングと違反防止パスワードソリューションであるPythiaとBrainKeyを使用して、エンドツーエンド暗号化を専門としているため、この厳しい批判は当然のことです。

高度に暗号化された自己破壊可能なメッセンジャープラットフォームで知られるTelegramは、最近、ユーザーがすべての身分証明書、重要な旅行/財務諸表、ライセンスを1か所にデジタルで保存できる最新のサービスTelegramPassportのリリースを発表しました。 。このアプリケーションは、この情報を安全に保存し、ユーザーの裁量で暗号化ウォレットなどのサードパーティのアプリケーションやサービスに提供するように構築されています。



Virgil Securityのウェブサイトで公開された批評の中で、Ermishkinは、「Passportのセキュリティは、いくつかの重要な点で失望している」と述べて、すぐに口調を整えました。彼は、パスポートのパスワード保護の方法が最大の懸念事項であり、パスワードによるデータの暗号化、データ暗号化キーの生成、データの暗号化とクラウドへのアップロードの3つのプロセスすべてで問題があったと説明しました。



Passportで使用されるハッシュアルゴリズムはSHA-512であり、これは「パスワードのハッシュを目的としていないアルゴリズム」です。レポートは、LivingSocialが妥協したことを引用しています 5,000万のパスワード 2013年にSHA-1とLinkedInを使用して、2012年に同じ方法で800万のパスワードを侵害しました。コード内のソルティングプロセスにもかかわらず、このメカニズムはパスワードを脆弱なままにし、レポートによると、 15億のSHA-512ハッシュ トップレベルのGPUで毎秒実行できます。これは、小さな暗号通貨マイニングファームで簡単に実行できる攻撃です。



Telegramは、パスワード暗号化プロセスにSCrypt、BCrypt、Argon2などを含めていません。これらの強化手法は、何百万ものパスワードを盗んだ攻撃者の手にかかったLivingSocialやLinkedInでは使用されませんでした。前述のような保護方法や、Virgil Securityで使用されているPythiaやBrainKeyなどの保護方法がないため、パスワードシステムでのブルートフォース攻撃の脆弱性が防止されますが、残念ながらPassportにはこれがないようです。

この初期段階の脆弱性に加えて、Passportが暗号化キーを生成するために使用するプロセスは、合計が0 mod 239になるようにランダム配列の最初のバイトをランダム化する会社独自の方法を使用します。この方法は、次のように復号化するのがはるかに高速です。 Telegramが採用しないことを選択した従来使用されていたHashMessage Authentication Code(HMAC)およびAuthenticated Encryption with Associated Data(AEAD)暗号化方式とは対照的です。

Ermishkinが説明したように、ブルートフォース攻撃者は次のパスワードにsaltを使用してSHA-512を計算し、中間キー(AES-NI)を復号化し、0 mod 239である合計一致を見つけ、SHA-を使用してデータ復号化キーを見つけるだけです。 512を最初に実行し、最初のセグメントで最初のパディングバイトをチェックして、データの復号化を確認します。



Ermishkinはこれらのセキュリティ上の欠陥を提起し、すべての機密パスポートの侵害によってもたらされる非常に現実的な脅威に対する認識を高めています。数年前、大企業ではシステムでパスワードの紛失や障害が発生していました。数年後、より価値のあるサービスが危機に瀕しているため、Telegramのパスポートのパスワード保護の現在の方法は、ユーザーのデータを安全に保つのにほぼ十分ではありません。