Pourquoi le passeport Telegram - Pas de bout en bout

Salut% username%!



Dans la discussion sur les nouvelles du passeport , des discussions animées ont éclaté sur la sécurité des derniers bateaux des auteurs de Telegram.

Voyons comment il crypte vos données personnelles et parlons du vrai bout en bout.

En bref, comment fonctionne Passport.

  • Localement, à l'aide d'un mot de passe, vous cryptez vos données personnelles (nom, email, scan de passeport, autres documents).
  • Les données cryptées + méta-informations sont téléchargées sur le cloud Telegram.
  • Lorsque vous devez vous connecter au service, le client télécharge les données à partir du cloud, les déchiffre avec un mot de passe, les déchiffre vers la clé publique du service qui a demandé les informations et les envoie.

Nous considérerons la première partie, qui concerne le cryptage et le stockage des données personnelles.

De bout en bout, selon les développeurs, réside dans le fait que le cloud Telegram ne peut soi-disant pas décrypter vos données personnelles, mais ne voit que du «bruit aléatoire».

Examinons de plus près le code de l'algorithme de chiffrement des données personnelles du client de bureau situé ici et voyons si le résultat de son travail répond aux critères de bout en bout.

Tout commence par un mot de passe. Voici l'endroit où il se transforme en clé de cryptage intermédiaire.

bytes::vector CountPasswordHashForSecret(
		bytes::const_span salt,
		bytes::const_span password) {
	return openssl::Sha512(bytes::concatenate(
		salt,
		password,
		salt));
}

, SHA-512. . !

2018 . GPU SHA-512 . 10 GPU 8- 94 ( , , ) 5 .

, GPU, Telegram .

. , :

bytes::vector GenerateSecretBytes() {
	auto result = bytes::vector(kSecretSize);
	memset_rand(result.data(), result.size());
	const auto full = ranges::accumulate(
		result,
		0ULL,
		[](uint64 sum, gsl::byte value) { return sum + uchar(value); });
	const auto mod = (full % 255ULL);
	const auto add = 255ULL + 239 - mod;
	auto first = (static_cast<uchar>(result[0]) + add) % 255ULL;
	result[0] = static_cast<gsl::byte>(first);
	return result;
}

, .

«», HMAC AEAD , , , 239, :

bool CheckBytesMod255(bytes::const_span bytes) {
	const auto full = ranges::accumulate(
		bytes,
		0ULL,
		[](uint64 sum, gsl::byte value) { return sum + uchar(value); });
	const auto mod = (full % 255ULL);
	return (mod == 239);
}

-, . , , HMAC, .

. , . , :

EncryptedData EncryptData(
		bytes::const_span bytes,
		bytes::const_span dataSecret) {
	constexpr auto kFromPadding = kMinPadding + kAlignTo - 1;
	constexpr auto kPaddingDelta = kMaxPadding - kFromPadding;
	const auto randomPadding = kFromPadding
		+ (rand_value<uint32>() % kPaddingDelta);
	const auto padding = randomPadding
		- ((bytes.size() + randomPadding) % kAlignTo);
	Assert(padding >= kMinPadding && padding <= kMaxPadding);

	auto unencrypted = bytes::vector(padding + bytes.size());
	Assert(unencrypted.size() % kAlignTo == 0);

	unencrypted[0] = static_cast<gsl::byte>(padding);
	memset_rand(unencrypted.data() + 1, padding - 1);
	bytes::copy(
		gsl::make_span(unencrypted).subspan(padding),
		bytes);


32 255 .
dataHash. , .

	const auto dataHash = openssl::Sha256(unencrypted);
	const auto bytesForEncryptionKey = bytes::concatenate(
		dataSecret,
		dataHash);

	auto params = PrepareAesParams(bytesForEncryptionKey);
	return {
		{ dataSecret.begin(), dataSecret.end() },
		{ dataHash.begin(), dataHash.end() },
		Encrypt(unencrypted, std::move(params))
	};
}

. SHA-512 , dataHash.


:

  1. ,

« », , , . , AES (2^256).

Telegram , HMAC.

:

  1. , (GPU)
  2. (AES-NI)
  3. .
  4. - SHA-512 (GPU)
  5. (AES-NI)
  6. SHA-256, , :

if (padding < kMinPadding
		|| padding > kMaxPadding
		|| padding > decrypted.size()) {

, , . . GPU, AES-NI. , , . , ?

, , Don't roll your own crypto , End-to-End, .

, , , .

End-to-End


E2E , . , .

, , , , . Signal, (WhatsApp, etc). , , , .

, . .

Telegram , . , , .

P.S. E2E, VirgilSecurity , .

Source: https://habr.com/ru/post/fr418535/


All Articles