主要观点:七年前在 Telegram 自研发的加密协议中发现并修复了一个漏洞,该漏洞未受关注且仅以俄语发布,至今仍是所见最像后门的漏洞。Telegram 采用独特的 MTProto 协议加密聊天,其密钥交换机制存在问题,原版本通过添加无用的随机数(nonce)让服务器能进行中间人攻击,获取共享密钥从而解密消息,后该漏洞被修复,文中还讨论了 Telegram 加密的其他问题及一些相关技术细节。
关键信息:
- 七年前发现并修复的 Telegram 漏洞,未获关注且仅用俄语发布。
- Telegram 使用 MTProto 协议加密聊天,包括与服务器通信和端到端加密。
- 原版本密钥交换机制中添加无用 nonce 致服务器可进行中间人攻击。
- 目前最新版本在已知严重或相关影响用户的方式上未被破坏,但仍存在风险。
- Telegram 加密默认关闭,群组中不可用,多数消息未加密。
重要细节: - 端到端聊天会话使用有限域 Diffie-Hellman 建立共享密钥,原版本计算方式错误。
- 正常中间人攻击时双方会有不同共享密钥,可通过指纹检测,而添加 nonce 后服务器可操纵 nonce 使双方密钥相同。
- Telegram 关于漏洞的官方声明称 nonce 是为保护弱随机数生成器的客户端,但存在多种不合理之处。
- 文中还提及了一些相关技术,如有限域 Diffie-Hellman、椭圆曲线 Diffie-Hellman 等,以及对 Telegram 加密的其他看法和相关新闻链接。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。