Telegram Sicherheitsanalyse – kryptografische Schwachstellen gefunden

Kommentare zu folgendem Beitrag: Telegram Sicherheitsanalyse – kryptografische Schwachstellen gefunden

Ich finde im Artikel nur drei Sicherheitslücken.

Ich liebe diese analytischen Analytiker… :rofl:

Denn bei einem erfolgreichen Angriff, so stellen die Kryptologen fest, könnte sowohl die Vertraulichkeit als auch die Integrität unserer Kommunikation nachhaltig verletzt werden.

Jeder Server, mit dem man im Netz kommuniziert, der angegriffen und übernommen wurde, stellt immer ein Sicherheitsrisiko für die Nutzer dar und natürlich ist dann auch die Vertraulichkeit, Integrität sowie Authentizität bei der späteren Kommunikation futsch!! Dafür muss der Server aber nicht von Telegram sein…ist eigentlich immer so!!
Dafür muss man aber nicht jahrelang studiert haben, um das zu blicken…
24_87b196c7bf9eb3b84f6cd10fa68035d2

Nur geht es in dem Absatz nicht darum, dass der Server übernommen wird, sondern um einen Eingriff in den Schlüsselaustausch.

Stimmt schon, recht haste da. Hab was verwechselt…
Dann formulier ich da mal etwas um, was aber ähnliche Ergebnisse zur Folge hat.

Vierte Schwachstelle: Einer liest mit

Die Forschenden zeigen auch, dass beim anfänglichen Schlüsselaustausch zwischen Client und Server eine Attacke durchgeführt werden kann, indem sich der Angreifer zwischenschaltet. Dabei gibt sich der Angreifer dem Client gegenüber als Server aus, wodurch er sowohl die Vertraulichkeit als auch die Integrität der Kommunikation verletzen kann. Zum Glück ist auch diese Angriffsmethode relativ schwer durchführbar, da der Angreifer dazu in Minuten Milliarden von Nachrichten an einen Telegram-​Server schicken müsste. Diese Attacke führt jedoch vor Augen, dass die Sicherheit der Telegram-​Server und ihrer Implementierung keine Selbstverständlichkeit ist, auch wenn für Nutzer und Nutzerinnen Verlass auf diese Server sein muss, da standardmässig keine End-​to-End Verschlüsselung bereitgestellt wird. (ethz.ch)
https://ethz.ch/de/news-und-veranstaltungen/eth-news/news/2021/07/vier-kryptographische-schwachstellen.html

Wie man sieht steht im Originalartikel von der ETHZ, dass sich der Angreifer zwischen dem Client und dem Server befindet und sich dabei, für den Benutzer, als Server ausgibt.
Das nennt man dann wohl eine typische Man-In-The-Middle-Attack. OK…also wird nicht der Telegram-Server übernommen, sondern die komplette Verbindung / Kommunikation dazwischen! Und klar, geht dabei und danach sämtliche Vertraulichkeit, Integrität sowie Authentizität bei der späteren Kommunikation flöten!
Aber das wäre dann hier wieder auch (wie oben gemeint) ein Sicherheitsrisiko, dass man bei einem MITM-Angriff, nicht nur Telegram zuschreiben kann, da jegliche Netzwerkkommunikation, die abgefangen wird immer die oben genannten Aspekte beinhaltet!
Auch auf die Gefahr hin, mich zu wiederholen:
Dafür muss man aber nicht jahrelang studiert haben, um das zu blicken…

Das einzige, was man dabei dem Telegram-Server zuweisen kann, wäre der zweite Schritt des Angriffs:

Zum Glück ist auch diese Angriffsmethode relativ schwer durchführbar, da der Angreifer dazu in Minuten Milliarden von Nachrichten an einen Telegram-​Server schicken müsste.

…der den Analysten selber schon etwas unwahrscheinlich vorkommt. :rofl: :rofl:

24_c7406bd381d9e4b69ee293ef36088cdc

Ach VIP, manchmal ist weniger doch mehr… Ich sehe nirgends die Behauptung, dass man zum Lesen und Verstehen des Artikels studiert haben muss. Wieso diese Aussage?

Was genau kreidest du denn jetzt an? Dass Telegram keine unique Schwachstellen hat, die es noch nie zuvor gegeben hat oder dass in einem Artikel etwas offensichtliches in einen Satz gepackt wurde, um es einfach hervorzuheben.

Sorry, ich sehe diese Aussage auch nirgends!
Gemeint waren damit schliesslich die Ingenieure und Prefessoren der ETHZ - nicht mehr oder weniger!