şükela:  tümü | bugün
  • telegram'ın şifreleme ve veri transferi protokolü. her şeyi gibi açık kaynak. öyle olması güvenli olduğu anlamına gelmiyor ama "güvensizse birileri bakıp bulabilir" anlamına geliyor.

    https://core.telegram.org/mtproto
  • telegram'ın kıçından uydurduğu protokol, telegram kullanana kadar kimse duymamış görmemiş.

    problemi güvenli olup olmaması değil, güvenliğinin test edilebilebilmesi için fazlasıyla karışık olması. bu işler her şey açık, gelin bulun açığı, 200 bin dolarınızı alın demek kadar basit değil. bunun zayıflığını test edecek kişi evinde yapamayacak, açığı bulan kurum olacak, eğer bulunursa da milleti sistematik olarak takip edecekler. tabii ki bunu yaparken de telegram'ın götü boklu 200 bin dolarına ihtiyaç duymayacaklar, insanlar da telegram'ın güvenli olduğunu düşünmeye devam edecek. böyle ürünlerde yapılabilecek en büyük ahmaklık ödül koymatır.

    neden insanlar otr'ye güveniyor? neden pgp'ye güveniyor? basit diye. oturup laptoplarıyla 32425425 ışık yılı boyunca şifre kırmaya çalışmıyorlar, güvenilen şeyin üzerine inşa edilen şeye güveniyorlar. protokolün basit olmasının önemi de bu.
  • kriptografi camiası tarafından baya bir üstüne gidiliyor. gördüğüm kadarıyla tasarımcıları eleştirilere imkan dahilinde yanıt veriyorlar. yaygın eleştirilere yanıtları şöyle (yanıtların bazıları faq'da yok, diğer blogların vs vs comment section'larından söktüm çıkardım):

    - cracking contest bir şey ifade etmiyor: telegramcılar şifre kırılmazsa 1 mart'ta aktif saldırıya izin verecek şekilde yarışmayı değiştireceklerini açıklamışlar: https://telegram.org/blog/winter-contest-ends
    - niye varolan kdf'ler yerine kendi kdf'inizi kullandınız: açıklama getirmemişler ("bu önerinizi dikkate alacağız teşekkürler") demişler. henüz kendi kdf'lerinin bir zaafiyeti bulunabilmiş değil anladığım kadarıyla.
    - niye mac değil de düz sha1: kriptografik gücü ciddi etkilemediğini düşündüklerinden performans yönünde tercih yapmışlar
    - niye sha-256 değil de teorik zayıflıkları kanıtlanmış sha1: teoride olmasına rağmen pratikte kırılmamış olduğundan, performans
    - niye ige: kpa tarzı saldırılara dirençli bir algoritmaymış ve bulunan zayıflıkları mtproto'daki kullanım senaryolarına uygulanabilir değilmiş
    - niye 64-bit çarpanlarına ayırma yapılıyor: dos protection (proof of work)
    - niye textsecure gibi bilinen ve güvenliği test edilmiş bir algoritma kullanılmadı: şifreleme yapmayan instant messaging çözümlerine eşdeğer performans yakalamak için. rakip whatsapp olduğundan o ölçekte aynı ölçekleme maliyetine, pil tüketimine vs sahip olmaya çalışıyorlar anladığım kadarıyla. özellikle "büyük dosya" paylaşımında bunun ciddi bir farka yol açacağını öngörmüşler.
    - secure chat mitm'e nasıl direniyor: böyle: http://telegram.org/img/key_image.jpg

    bunların hiçbiri elbette mtproto'nun güvenli bir protokol olduğu anlamına gelmiyor. ama "abuk subuk" şifreleme yöntemleri seçilmiş olmalarına getirdikleri performans izahati de absürd değil.
  • kod audit'iyle analiz edilmiş ve ind-cca güvenli olmadığı ortaya çıkmış. bunun şu anda pratikte bir açık olduğu anlamına gelmiyor ama ortalıkta bu açığa sahip olmayan standart güvenilir protokoller varken de niye daha zayıfının tercih edildiğinin anlaşılmadığı belirtiliyor.

    https://eprint.iacr.org/2015/1177
  • math ph.ds tarafından karmaşık bir şekilde tasarlanmış ve telegramın güvenlik muhabbetinin eninde sonunda gelip dayandığı yer.

    yani standart bir kripto olmaması yüzünden bu kadar yerin dibine sokulmasını inanılmaz manasız buluyorum özellikle matematikçiler kriptolog değildir olayından gına geldi tabi ama araştırılması elbette gerekli.

    2017'de kriptonun zayıflıkları hakkında şöyle bir makale yayınlanmış security analysis of e2e encryption in telegram ve padding length extension, last block substitution denenmiş.