来看下这篇关于抨击 telegram 的文章

2020-03-12 19:45:08 +08:00
 jeblur

https://www.hackerfactor.com/blog/index.php?/archives/872-Not-So-Secret-Messages.html

有几个点无法认同:
1.作者认为使用 telegram 自己的加密协议而不使用 TLS 就意味着不安全。
2.以我认为的加密方式来看,在数据通信层面一般都会使用对称加密算法加密数据(非对称加密算法加密效率低不适合数据通信),作者觉得数据通信应该使用用户的公钥加密这样的话服务端就无法解密。
3.还有根据本地加密数据文件的大小来判断通信内容是否是聊天内容还是语音、视频也比较不准确。

欢迎各位提出想法

7286 次点击
所在节点    Telegram
22 条回复
congcong0806
2020-03-12 20:10:22 +08:00
leonme
2020-03-12 20:10:46 +08:00
支持~哪有使用非对称加密算法加密传输数据的啊?效率很低下的~一般只用于密钥协商阶段
sinxccc
2020-03-12 20:38:30 +08:00
第一点是业界共识吧,99.9%的情况下不要尝试自己发明或者自己实现加密算法和协议…
jeblur
2020-03-12 21:11:41 +08:00
@sinxccc 以我的理解自己发明的加密协议好的一面就如同闭源软件一样,外部人员是无法知道或者很难知道其原理并攻击它的,不明白这个共识是如何形成的?
jeblur
2020-03-12 21:27:51 +08:00
@congcong0806 我贴的这篇文章中全篇提到的都是 telegram 的缺点,却没有对比其他竞品,所以怀疑是故意贬低 telegram 的友商行为
feather12315
2020-03-12 21:44:47 +08:00
@jeblur 19 世纪,Kerckhoff (柯克霍夫)提出的原则:系统的保密性不依赖于对加密体制或算法的保密,而依赖于对密钥的保密。

密码学中的攻击手段并不看加密的实现,攻击方法分为两大类:穷举与密码分析学,在密码分析学下又分为:

```
- 唯密文攻击( Ciphertext Only )
- 已知明文攻击( Known Plaintext )
- 选择明文攻击( Chosen Plaintext )
- 选择密文攻击( Chosen Ciphertext )
- 选择文本攻击( Chosen Text )
```

核心在于寻找密文与明文之间的规律,早期古典密码在发展中就开始刻意避免统计特征。当前加密算法注重于混淆与扩散(混淆是指尽可能地使密文和加密密钥间的统计关系更复杂,以阻止攻击者发现密钥;扩散是指明文的统计特征消散在密文中),并具有雪崩效应(明文或密钥的某一位发生变化会导致密文的很多位发生变化)。

上述在大学课程密码学(或者叫网络安全)中有讲。
feather12315
2020-03-12 21:47:32 +08:00
@jeblur https://vvl.me/pdf/cryptography-and-network-security.pdf 去年为校招准备的有关密码学的总结
hiplon
2020-03-12 21:52:08 +08:00
要不要试试 tox
jeblur
2020-03-12 22:12:45 +08:00
@feather12315 感谢
jeblur
2020-03-12 22:15:05 +08:00
@hiplon 感觉社交软件很多时候都不是看技术好不好安全不安全,而是便利性和朋友之间的使用情况,如果亲友能放弃 wx 的话我可能早就放弃了
hiplon
2020-03-12 22:19:38 +08:00
@jeblur #10 反正 telegram 也没亲友用🙃
mxT52CRuqR6o5
2020-03-12 22:43:26 +08:00
没看文章,针对第一点,肯定是使用现成的 tls 更好,因为公开的协议可以从数学上证明通信是安全的,使用者可以评估通信安全的程度,而使用私有非公开协议,用户就无法对通信的安全程度进行评估
mxalbert1996
2020-03-12 23:13:07 +08:00
@jeblur 密码学可没那么简单,公开的加密算法有无数密码学专家去检验,你私有的算法谁去检验?
ihciah
2020-03-12 23:15:21 +08:00
是自己造的轮子,但是人家也没闭源啊?
catror
2020-03-12 23:41:46 +08:00
针对你说的
1. 不使用 TLS,意味着有明显的协议特征,流量可以被区分出来。这其实也是一种不安全,监控者能知道你在用 Telegram。
2. 作者的意思应该不是直接使用公钥加密私钥解密,各种 DH 算法就是为了这种场景下使用对称加密而准备的。不过,这一点的关键是,服务器可以看到消息明文。
3. 这点我觉得他们确实可以做得更好。

Telegram 不安全是老生常谈的问题了,它确实不安全,使用手机号接收验证码,默认没有使用端到端加密。不过,Telegram 也确实好用。。。
sherlockmao
2020-03-13 02:43:14 +08:00
Telegram 刚出来的时候,Signal 的创始人 Moxie 就跟他们争论了很久。当时盖的楼:

https://news.ycombinator.com/item?id=6913456
n1dragon
2020-03-13 05:07:29 +08:00
都 2020 年了,还在纠结 telegram 自用的加密方法。。。如果真有办法破解那就发出来。Telegram 通过这个协议实现了其他任何聊天软件都达不到的高效率低延时。
cigarzh
2020-03-13 20:01:37 +08:00
安全的选择有的是,别用 telegram 就行了
Sunben
2020-04-02 21:30:57 +08:00
telegram 一大块是社交,而且默认频道群组没有加密对话,ChatSecure 倒是比 telegram 安全,不主打社交类
firefox12
2020-07-16 13:13:01 +08:00
tg 是非常不安全的, 因为你是用手机号注册的,只要泄漏了 就是全部。而且 最大的秘密在 tg 服务器那里,如果 克格勃拿枪进入他们的机房,绑架了他的员工,拿到了关键的密钥。可能所有的信息早就透明了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/652289

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX