Virgil Security slår Telegrams nye pasapplikation til dårlig kryptering og brute angrebssårbarhed

Krypto / Virgil Security slår Telegrams nye pasapplikation til dårlig kryptering og brute angrebssårbarhed 2 minutter læst

Telegrams Pass Service. UnderSpy



Ligesom nyheden om Telegrams passtjeneste ramte aviskioskerne, kom en stump kritik af tjenesten frem fra Chief Product Security Officer hos Virgil Security, Inc. , Alexey Ermishkin. Ermishkin kaster lys over 'flere nøgle' -fejl i pasets sikkerhed, der fremhæver ønsket om kryptering og adgangskodebeskyttelse gennem en svag SHA-512 hashingalgoritme. Denne tunge kritik kom ikke som nogen overraskelse, da Virgil Security specialiserer sig i end-to-end-kryptering med sin Twilio's End-to-End Encrypted messaging og dens brudtætte adgangskodeløsninger Pythia og BrainKey.

Telegram, et firma kendt for sin stærkt krypterede og selvdestruerbare messengerplatform, annoncerede for nylig frigivelsen af ​​sin nyeste tjeneste Telegram Passport, der giver brugerne mulighed for at gemme alle deres identifikationsdokumenter samt vigtige rejse- / regnskabsopgørelser og licenser ét sted digitalt . Applikationen er bygget til at gemme disse oplysninger sikkert og derefter levere dem til tredjepartsapplikationer og -tjenester såsom kryptobøger efter brugerens skøn.



I kritikken, der blev offentliggjort på Virgil Securitys websted, satte Ermishkin tonen lige fra manchetten ved at sige, at 'Passets sikkerhed skuffer på flere vigtige måder.' Han forklarede, at den største bekymring omgav Passports metode til adgangskodebeskyttelse, som var defekt langs alle tre måder i processen: kryptering af data med en adgangskode, generering af datakrypteringsnøgle og kryptering af data og upload af dem til skyen.



Hash-algoritmen, der bruges af Passport, er SHA-512, en 'algoritme, der ikke er beregnet til hashing-adgangskoder.' Rapporten citerer, at LivingSocial kompromitterede 50 millioner adgangskoder i 2013 med SHA-1 og LinkedIn kompromitterede 8 millioner adgangskoder i 2012 på samme måde. På trods af saltningsprocessen i koden efterlader denne mekanisme adgangskoder sårbare og ifølge rapporten 1,5 milliarder SHA-512 hash kan udføres hvert sekund i topniveau-GPU'er. Dette er et angreb, der let kan udføres af en lille minedrift.



Telegram har ikke medtaget SCrypt, BCrypt, Argon 2 eller lignende i sin adgangskodekrypteringsproces. Disse hærdningsteknikker blev ikke brugt af LivingSocial eller LinkedIn, som heller ikke led af angribere, der stjal millioner af deres adgangskoder. Manglen på sådanne beskyttelsesmetoder som dem der er nævnt før såvel som Pythia eller BrainKey som brugt af Virgil Security forhindrer sårbarheder i brute force angreb i adgangskodesystemer, men desværre synes Pass ikke at have noget af dette.

Ud over denne sårbarhed i den indledende fase bruger den proces, som Passport bruger til at generere sin krypteringsnøgle, firmaets egen opfundne metode til randomisering af den første byte i et tilfældigt array, således at summen er 0 mod 239. Denne metode er langt hurtigere at dekryptere som i modsætning til den traditionelt anvendte Hash Message Authentication Code (HMAC) og Authenticated Encryption with Associated Data (AEAD) krypteringsmetoder, som Telegram valgte ikke at anvende.

Som forklaret af Ermishkin, skal en brute force angriber kun beregne SHA-512 ved hjælp af salt til det næste kodeord, dekryptere den mellemliggende nøgle (AES-NI), finde summatchet, der er 0 mod 239, finde datakrypteringsnøglen ved hjælp af SHA- 512 som oprindeligt gjort, og verificer dekrypteringen af ​​dataene ved at prøve det første segment til at kontrollere dets første polstringsbyte.



Ermishkin rejser disse sikkerhedsfejl for at samle bevidstheden om den meget reelle trussel fra et fortroligt pas kompromis. For mange år siden så store virksomheder tab af adgangskoder og fejl i deres systemer. For et par år og med en tjeneste, der er mere værdifuld på spil, er Telegrams nuværende metoder til adgangskodebeskyttelse til sit pas ikke nær nok til at holde brugernes data sikre.