Virgil Security nomaina telegrammas jauno pases lietojumprogrammu vājajai šifrēšanai un Brute Attack ievainojamībai

Virgil Security nomaina telegrammas jauno pases lietojumprogrammu vājajai šifrēšanai un Brute Attack ievainojamībai

Kripto / Virgil Security nomaina telegrammas jauno pases lietojumprogrammu vājajai šifrēšanai un Brute Attack ievainojamībai 2 minūtes lasīts

Telegrammas pasu serviss. UnderSpy

Tieši tad, kad avīzes kioskos nonāca ziņa par Telegram’s Passport pakalpojumu, galvenā produkta drošības vadītāja paziņoja par strupu pakalpojuma kritiku plkst. Virgil Security, Inc. , Aleksejs Ermiškins. Ermiškins izgaismoja “vairākas galvenās” kļūdas pases drošībā, uzsverot vēlmju nepietiekamu šifrēšanu un paroles aizsardzību, izmantojot vāju SHA-512 jaukšanas algoritmu. Šī smagā kritika nebija pārsteigums, jo Virgil Security specializējas pilnīgas šifrēšanas jomā, izmantojot Twilio’s End-to-End šifrētu ziņojumapmaiņu un ar pārkāpumiem drošus paroļu risinājumus Pythia un BrainKey.



Telegram, kompānija, kas pazīstama ar ļoti šifrētu un pašiznīcināmu kurjera platformu, nesen paziņoja par sava jaunākā pakalpojuma Telegram Passport izlaišanu, kas lietotājiem ļauj digitāli vienā vietā glabāt visus savus identifikācijas dokumentus, kā arī svarīgus ceļošanas / finanšu pārskatus un licences. . Lietotne ir izveidota, lai droši uzglabātu šo informāciju un pēc tam pēc lietotāja ieskatiem piegādātu to trešo personu lietojumprogrammām un pakalpojumiem, piemēram, kriptogrāfijas maciņiem.

Virgil Security tīmekļa vietnē publicētajā kritikā Ermiškins noteica toni tieši no manžetes, norādot, ka 'Passport drošība pievīla vairākos galvenajos veidos'. Viņš paskaidroja, ka vislielākās bažas ir saistītas ar Passport paroles aizsardzības metodi, kas bija kļūdaina visos trīs procesa veidos: datu šifrēšana ar paroli, datu šifrēšanas atslēgas ģenerēšana, datu šifrēšana un augšupielāde mākonī.

Passport izmantotais jaukšanas algoritms ir SHA-512 - “algoritms, kas nav paredzēts paroļu jaukšanai”. Ziņojumā minēts, ka LivingSocial ir kompromitējis 50 miljoni paroļu 2013. gadā ar SHA-1 un LinkedIn 2012. gadā tādā pašā veidā kompromitēja 8 miljonus paroļu. Neskatoties uz koda sālīšanas procesu, šis mehānisms atstāj paroles neaizsargātas un saskaņā ar ziņojumu 1,5 miljardi SHA-512 hashes var veikt katru sekundi augstākā līmeņa GPU. Tas ir uzbrukums, kuru viegli var veikt neliela kriptovalūtu kalnrūpniecība.



Telegramma paroļu šifrēšanas procesā nav iekļāvusi SCrypt, BCrypt, Argon 2 vai tamlīdzīgas lietas. Šīs cietināšanas metodes neizmantoja LivingSocial vai LinkedIn, kas cieta no uzbrucēju rokām, kuri nozaga miljoniem viņu paroļu. Tādu aizsardzības metožu trūkums kā iepriekš minētie, kā arī tādas kā Pythia vai BrainKey, kuras izmanto Virgil Security, novērš brutālu spēku uzbrukumu ievainojamības paroļu sistēmās, taču, šķiet, ka Passport no tā nav.

Papildus šai sākumposma ievainojamībai process, kuru Passport izmanto, lai ģenerētu savu šifrēšanas atslēgu, izmanto paša uzņēmuma izgudroto metodi nejauša masīva pirmā baita nejaušināšanai tā, lai summa būtu 0 mod 239. Šo metodi ir daudz ātrāk atšifrēt kā pretstatā tradicionāli izmantotajām Hash Message Authentication Code (HMAC) un Authenticated Encryption with Associated Data (AEAD) šifrēšanas metodēm, kuras Telegram izvēlējās neizmantot.

Kā paskaidroja Ermiškins, rupja spēka uzbrucējam nākamajai parolei jāaprēķina tikai SHA-512, izmantojot sāli, jāatšifrē starpatslēga (AES-NI), jāatrod summas atbilstība, kas ir 0 mod 239, jāatrod datu atšifrēšanas atslēga, izmantojot SHA- 512 kā sākotnēji izdarīts, un pārbaudiet datu atšifrēšanu, mēģinot pirmajam segmentam pārbaudīt tā pirmo polsterējuma baitu.



Ermiškins izvirza šos drošības trūkumus, lai apzinātos patiesos draudus, ko rada visas konfidenciālās pases kompromiss. Pirms gadiem lielas korporācijas savās sistēmās redzēja paroļu zudumus un kļūmes. Dažus gadus pēc pakalpojuma, kas ir vērtīgāks, Telegram pašreizējās metodes, kas paredzētas Passport aizsardzībai ar paroli, nav gandrīz pietiekamas, lai saglabātu lietotāju datus.