Virgil Security slamaa sähkeen uuden passiohjelman huonoon salaukseen ja raa'an hyökkäyksen heikkouteen

Salaus / Virgil Security slamaa sähkeen uuden passiohjelman huonoon salaukseen ja raa'an hyökkäyksen heikkouteen 2 minuuttia luettu

Sähkeen passipalvelu. UnderSpy



Aivan kun uutiset Telegramin Passport-palvelusta osuivat lehtikioskeihin, tuoteturvallisuusjohtaja kertoi palvelusta kritiikkiä osoitteessa Virgil Security, Inc. , Alexey Ermishkin. Ermishkin valotti Passportin tietoturvaan liittyviä 'useita keskeisiä' vikoja korostaen toiveiden välisen salauksen ja salasanasuojauksen heikon SHA-512-hajautusalgoritmin avulla. Tämä raskas kritiikki ei ollut mikään yllätys, koska Virgil Security on erikoistunut end-to-end-salaukseen Twilion End-to-End-salattujen viestien ja rikkomuksettomien salasanaratkaisujen Pythia ja BrainKey avulla.

Telegram, yritys, joka tunnetaan voimakkaasti salatusta ja itsetuhoisesta messenger-alustastaan, ilmoitti äskettäin julkaisevansa uusimman palvelun Telegram Passport -palvelun, jonka avulla käyttäjät voivat tallentaa kaikki henkilötodistuksensa sekä tärkeät matka- / tilinpäätöstiedot ja lisenssit yhteen paikkaan digitaalisesti . Sovellus on rakennettu tallentamaan nämä tiedot turvallisesti ja toimittamaan ne sitten kolmannen osapuolen sovelluksille ja palveluille, kuten salauslompakoille, käyttäjän harkinnan mukaan.



Virgil Securityn verkkosivustolla julkaistussa kritiikissä Ermishkin asetti sävyn heti mansetista toteamalla, että 'Passportin turvallisuus pettää useilla avaintavoilla'. Hän selitti, että suurin huolenaihe ympäröi Passportin salasanasuojausmenetelmää, joka oli viallinen prosessin kaikilla kolmella tavalla: tietojen salaaminen salasanalla, tietojen salausavaimen luominen ja tietojen salaaminen ja lataaminen pilveen.



Passportin hajautusalgoritmi on SHA-512, 'algoritmi, jota ei ole tarkoitettu salasanojen hajauttamiseen'. Raportissa mainitaan, että LivingSocial vaarantui 50 miljoonaa salasanaa Vuonna 2013 SHA-1 ja LinkedIn vaarantivat 8 miljoonaa salasanaa vuonna 2012 samalla tavalla. Huolimatta koodin suolausprosessista, tämä mekanismi jättää salasanat haavoittuviksi ja raportin mukaan 1,5 miljardia SHA-512-hajautusta voidaan suorittaa joka sekunti huipputason grafiikkasuorittimissa. Tämä on hyökkäys, joka voidaan helposti suorittaa pienellä kryptovaluutan kaivostilalla.



Sähke ei ole sisällyttänyt SCrypt-, BCrypt-, Argon 2- tai vastaavia salasanan salausprosessiin. LivingSocial tai LinkedIn eivät käyttäneet näitä kovettamistekniikoita kumpikaan, joka kärsi hyökkääjien käsistä, jotka varastivat miljoonia heidän salasanojaan. Edellä mainittujen suojausmenetelmien sekä Virgil Securityn käyttämien Pythian tai BrainKeyn kaltaisten suojausmenetelmien puute estää salasanajärjestelmien raa'at hyökkäyshaavoittuvuudet, mutta valitettavasti Passportilla ei näytä olevan mitään tällaista.

Tämän alkuvaiheen haavoittuvuuden lisäksi prosessi, jota Passport käyttää salausavaimensa luomiseen, käyttää yrityksen omaa keksimää menetelmää satunnaisryhmän ensimmäisen tavun satunnaistamiseksi siten, että summa on 0 mod 239. Tämä menetelmä on paljon nopeampi purkaa kuin vastoin perinteisesti käytettyjä Hash Message Authentication Code (HMAC) ja Authenticated Encryption with Associated Data (AEAD) -salausmenetelmiä, joita Telegram päätti olla käyttämättä.

Kuten Ermishkin selitti, raakaa voimaa käyttävän hyökkääjän on laskettava SHA-512 vain suolalla seuraavaan salasanaan, purettava väliavain (AES-NI), purettava summaosuus, joka on 0 mod 239, etsimään tietojen salauksen avain SHA- 512 kuten alun perin tehty, ja tarkista tietojen salauksen purku yrittämällä ensimmäistä segmenttiä tarkistamaan sen ensimmäinen täytetavu.



Ermishkin nostaa nämä turvallisuusvirheet osallistuakseen tietoisuuden todelliseen uhkaan, joka on luottamuksellisen passin kompromissi. Vuosia sitten suuryritykset näkivät salasanahäviöitä ja virheitä järjestelmissään. Muutaman vuoden ajan palvelun ollessa kyseessä arvokkaampi palvelu, Telegramin nykyiset Passport-salasanasuojaustavat eivät ole läheskään riittäviä pitämään käyttäjien tietoja turvassa.