Pages:
Author

Topic: Telegram Passport (Read 449 times)

legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
August 14, 2018, 07:11:17 AM
#30
(...)

Eu acho ruim relacionar a ideia de assinatura com o processo de criptografar usando uma chave privada (já que geralmente "criptografar" está relacionada a ideia de esconder algo), já que a assinatura sempre (pelo menos quando a pessoa sabe o que está fazendo) é feita sobre o hash da mensagem original, isso quer dizer que sempre que alguém quer criar uma mensagem assinada, ela também precisa oferecer a mensagem original junto a assinatura que foi feita sobre o hash da mensagem, por exemplo, no bitcoin as transações não podem conter só umas informações assinadas, endereços preciso ter as informações em formato legível e ter só uma assinatura sobre o hash dessas informações.

você tá certo. na mensagem original eu comecei usando "cifrar" que não tem a conotação de esconder, mas acabei deslizando nessa parte. O termo criptografar ficar realmente ambiguo nesse contexto.
legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
August 14, 2018, 07:08:31 AM
#29
A assinatura eletronica é simplesmente uma mensagem criptografada com a chave privada que pode ser decifrada co ma chave pública. Assim vc consegue garantir que apenas o destinatário lê a mensagem

Não se criptografa com a chave privada. A mensagem deve continuar legível com a assinatura. E a assinatura não garante(e nem foi feita pra garantir) que apenas o destinatário leia a mensagem! É um erro conceitual.

Acho que estamos com dificuldade muito grande de nos comunicar, pois não estou dizendo NADA de diferente do que vc está dizendo. A unica diferença entre o que eu digo e o que vc diz é:

- O processo de assinatura usando sistemas de cripto assimetrica consistem em cifrar a mensagem original (ou um hash dela, como bem apontou o wilwxk) usando a chave privada.

Mas de novo, essa discussão é totalmente inútil, porque são picuinhas não afetam em nada o texto original (inclusive eu poderia remover isso da minha explicação original e responder todas as duvidas levantadas do mesmo jeito). Então, se quiser continuar insistindo que estou errado forçando interpretações erradas do que eu disse, fique a vontade. Eu já passei da idade de ficar discutindo por migalha de "mérito". Boa sorte com sua atitude.
sr. member
Activity: 427
Merit: 250
August 13, 2018, 08:08:51 PM
#28
Existem pessoas que referem a criptografia de chave privada como a simétrica e a de chave pública como a assimétrica, então é bom tomar cuidado nessas ocasiões, mas pra mim eles são a mesma coisa também.


A grandíssima sacada de gênio foi justamente criptografar com a chave pública, por isso o nome. Mudou totalmente o conceito.

Realmente "Criptografia de Chave Privada" é isso que vc falou, o antigo método de uma chave única para abrir e fechar o cofre.
sr. member
Activity: 427
Merit: 250
August 13, 2018, 08:01:26 PM
#27
A assinatura eletronica é simplesmente uma mensagem criptografada com a chave privada que pode ser decifrada co ma chave pública. Assim vc consegue garantir que apenas o destinatário lê a mensagem

Não se criptografa com a chave privada. A mensagem deve continuar legível com a assinatura. E a assinatura não garante(e nem foi feita pra garantir) que apenas o destinatário leia a mensagem! É um erro conceitual.
sr. member
Activity: 476
Merit: 314
August 13, 2018, 06:34:54 PM
#26
O certo não é Criptografia de chave pública?

Tanto faz, mas usei o termo que foi usado na pergunta e no artigo postado. Mas sim, o termo mais comum é criptografia de chave publica.

Existem pessoas que referem a criptografia de chave privada como a simétrica e a de chave pública como a assimétrica, então é bom tomar cuidado nessas ocasiões, mas pra mim eles são a mesma coisa também.

Quote
Quote
Além disso, a assinatura eletrônica não tem como objetivo criptografar a mensagem e sim provar a autoria. Para garantir que apenas o destinatário leia a mensagem, é necessário criptografar com a chave pública do destinatário (independente de assinatura). Até por essa razão que se chama "Criptografia de chave pública" porque é ela que é usada para criptografar e não a chave privada.

Talvez eu tenha me expressado mal. Mas sim, "a assinatura eletrônica não tem como objetivo criptografar a mensagem e sim provar a autoria.". O processo que você descreve (cifrar com chave publica para decifrar com chave privada) não é o processo de assinatura. É o processo de criptografia. O processo de assinatura consiste na mensagem criptografada com a chave privada, para ser decifrada com a chave publica (o contrario do que é feito na criptografia). Assim tem-se uma mensagem possível de ser lida por todos, mas que so pode ser produzida pelo possuidor da chave privada.

Eu acho ruim relacionar a ideia de assinatura com o processo de criptografar usando uma chave privada (já que geralmente "criptografar" está relacionada a ideia de esconder algo), já que a assinatura sempre (pelo menos quando a pessoa sabe o que está fazendo) é feita sobre o hash da mensagem original, isso quer dizer que sempre que alguém quer criar uma mensagem assinada, ela também precisa oferecer a mensagem original junto a assinatura que foi feita sobre o hash da mensagem, por exemplo, no bitcoin as transações não podem conter só umas informações assinadas, endereços preciso ter as informações em formato legível e ter só uma assinatura sobre o hash dessas informações.
legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
August 13, 2018, 04:42:54 PM
#25
O certo não é Criptografia de chave pública?

Tanto faz, mas usei o termo que foi usado na pergunta e no artigo postado. Mas sim, o termo mais comum é criptografia de chave publica.

Quote
Além disso, a assinatura eletrônica não tem como objetivo criptografar a mensagem e sim provar a autoria. Para garantir que apenas o destinatário leia a mensagem, é necessário criptografar com a chave pública do destinatário (independente de assinatura). Até por essa razão que se chama "Criptografia de chave pública" porque é ela que é usada para criptografar e não a chave privada.

Talvez eu tenha me expressado mal. Mas sim, "a assinatura eletrônica não tem como objetivo criptografar a mensagem e sim provar a autoria.". O processo que você descreve (cifrar com chave publica para decifrar com chave privada) não é o processo de assinatura. É o processo de criptografia. O processo de assinatura consiste na mensagem criptografada com a chave privada, para ser decifrada com a chave publica (o contrario do que é feito na criptografia). Assim tem-se uma mensagem possível de ser lida por todos, mas que so pode ser produzida pelo possuidor da chave privada.
sr. member
Activity: 427
Merit: 250
August 12, 2018, 05:02:27 PM
#24

Criptografia de chave privada:

Criptografia de chave privada é outra coisa completamente diferente. É uma criptografia reversível e assimétrica. isso quer dizer que não há perda de informação e é possível recuperar a mensagem original completa. O processo usa duas chaves, uma delas para cifrar e a outra para decifrar a informação. A produção da chave publica a partir da privada é trivial, mas a recuperação da chave privada através da publica é virtualmente impossivel. O mesmo dá pra dizer da mensagem cifrada: é impossível recuperar a chave privada a partir da mensagem cifrada. Essa criptografia serve também para fazer assinaturas eletronicas. A assinatura eletronica é simplesmente uma mensagem criptografada com a chave privada que pode ser decifrada co ma chave pública. Assim vc consegue garantir que apenas o destinatário lê a mensagem, e o destinatário pode ter certeza de que quem enviou a mensagem foi realmente o remetente, sem ninguem no meio do caminho ler o alterar a mensagem.


O certo não é Criptografia de chave pública?

Além disso, a assinatura eletrônica não tem como objetivo criptografar a mensagem e sim provar a autoria. Para garantir que apenas o destinatário leia a mensagem, é necessário criptografar com a chave pública do destinatário (independente de assinatura). Até por essa razão que se chama "Criptografia de chave pública" porque é ela que é usada para criptografar e não a chave privada.
sr. member
Activity: 476
Merit: 314
August 12, 2018, 03:06:44 PM
#23
(...)
edit: achei uma documentação sobre a implementação do Passport: https://core.telegram.org/passport
embora não diga como é feita a encriptação, mostra como é feita a desencriptação.. imagino que o processo seja o inverso da encriptação..

Cara, a menos que eles tenham mudado depois desses caras falarem mal, as criticas deles não fazem sentido. o hash512 é usado em conjunto com um sistema de chaves privadas (RSA) para gerar uma senha a ser usada por AES. O sha512 é usado exatamente como deve, sem risco de segurança nenhum.

Essa documentação foi feita mais para as empresas usarem para integrar o passports, mas dando uma olhada rápida com certeza a criptografia não está sendo mal aplicada, e a encriptação seria o mesmo modelo das mensagens, criptografada e armazenada na nuvem deles, no fundo eles só criaram um suporte especial para o envio de documentos onde antes era só mensagens.

E sobre o sha2 ou AES ser um dos problemas... eu acho que nem vale a pena comentar né.
full member
Activity: 532
Merit: 152
August 08, 2018, 11:18:38 PM
#22
(...)
edit: achei uma documentação sobre a implementação do Passport: https://core.telegram.org/passport
embora não diga como é feita a encriptação, mostra como é feita a desencriptação.. imagino que o processo seja o inverso da encriptação..

Cara, a menos que eles tenham mudado depois desses caras falarem mal, as criticas deles não fazem sentido. o hash512 é usado em conjunto com um sistema de chaves privadas (RSA) para gerar uma senha a ser usada por AES. O sha512 é usado exatamente como deve, sem risco de segurança nenhum.

Girino, obrigado pela resposta detalhada! Nada como a opinião de alguém que manja. Eu, ao fazer meu tcc sobre criptomoedas tive que tentar entender a parte técnica da coisa, então eu busquei bastante informação para poder afirmar ser algo totalmente seguro. Quando eu vi eles acusando falha no algoritmo achei bem estranho. Agora como a galera percebeu a isca para se comprar os supostos programas de proteção, dá pra notar o teor totalmente parcial.
legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
August 08, 2018, 07:50:01 AM
#21
(...)
edit: achei uma documentação sobre a implementação do Passport: https://core.telegram.org/passport
embora não diga como é feita a encriptação, mostra como é feita a desencriptação.. imagino que o processo seja o inverso da encriptação..

Cara, a menos que eles tenham mudado depois desses caras falarem mal, as criticas deles não fazem sentido. o hash512 é usado em conjunto com um sistema de chaves privadas (RSA) para gerar uma senha a ser usada por AES. O sha512 é usado exatamente como deve, sem risco de segurança nenhum.
legendary
Activity: 2688
Merit: 2297
August 08, 2018, 12:51:17 AM
#20
Excelente @girino! Nada como a opinião de alguém que entende do assunto..

-snip-
4- essa tal virgil está tentando vender as ferramentas deles (brainkey e pithya sugeridos são deles, imagino que os outros sejam deles ou tenham implementações comerciais feitas por eles).
-snip-

Agora que abri os links dentro do artigo deles, realmente parece uma jogada de marketing, já que todos links levam ao próprio site deles..


-snip-
Ainda assim, gerenciar as chaves privadas é algo complexo. Você precisa trazer a segurança para dentro do computador/celular do usuário. por isso hardware wallets são tão comuns. Ela também  não é apropriada para armazenar senhas de segura, e sim para troca de mensagens assinadas entre usuários.
-snip-

Ou seja, no final das contas, o mais importante é a situação do computador do usuário, certo? Afinal já vimos inúmeros casos de roubos por phishing, etc.. Será que as carteiras de hardware vão adicionar tais sistemas de identidade?

Obrigado pelas respostas!


edit: achei uma documentação sobre a implementação do Passport: https://core.telegram.org/passport
embora não diga como é feita a encriptação, mostra como é feita a desencriptação.. imagino que o processo seja o inverso da encriptação..
legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
August 07, 2018, 08:02:27 PM
#19
Recebi umas duvidas em inbox, vou trazer aqui pra responder.

Quote
Apontaram que o SHA512 usado nas senhas do Telegram Passport é vulnerável a ataques de força bruta..
Qual a diferença entre usar o SHA512 para encriptar senhas e nas private keys de alguma moeda? É por que as private keys usam outras técnicas em conjunto? como ECDSA, etc?
Por que ele é não é(ou é) tão seguro para encriptar senhas? Por conta de senhas fracas?
Quanto tempo levaria para encontrar tal hash sem conhecer nenhuma parte da senha com uma GPU normal? Esse tempo depende do comprimento da senha?

SHA512:

SHA512 (SHA2 com 512 bits) é um algoritmo de hash. Ele é não reversível. Você cria um "hash", um "resumo", da informação (senha, arquivo, etc) e é impossível (literalmente) recuperar a informação criptografada porque parte da informação é perdida no processo. Mas o SHA512 não é projetado para usar como hash de senhas. Ele é projetado para processar grandes quantidades de dados e gerar um identificador único, como por exemplo, os hashes das transações de bitcoin, ou os identificadores de blocos.

Força bruta:

Para o uso com senha, ele fica suscetível a ataques de força bruta porque senhas são pequenas. A tabela abaixo mostra o tempo necessário para uma força bruta com varios tipos de senha:

Code:
  Tipo de senha           | Tempo
--------------------------+------------------
 6 dígitos ASCII          | 40 minutos
 8 dígitos ASCII          | 18 meses
 8 dígitos alfanuméricos  | 2 dias

A maioria das senhas encaixaria na terceira categoria. Enfim, sha512 não é apropriado pra isso. Mas como eu disse, tem de ver como ele é usado. Se for usado apenas tirando um hash da senha, é realmente inseguro. Se for usado em combinação com sistemas de resistencia a força bruta (como scrypt, bcrypt ou hashcash) ele é tão bom quanto qualquer outro.

Criptografia de chave privada:

Criptografia de chave privada é outra coisa completamente diferente. É uma criptografia reversível e assimétrica. isso quer dizer que não há perda de informação e é possível recuperar a mensagem original completa. O processo usa duas chaves, uma delas para cifrar e a outra para decifrar a informação. A produção da chave publica a partir da privada é trivial, mas a recuperação da chave privada através da publica é virtualmente impossivel. O mesmo dá pra dizer da mensagem cifrada: é impossível recuperar a chave privada a partir da mensagem cifrada. Essa criptografia serve também para fazer assinaturas eletronicas. A assinatura eletronica é simplesmente uma mensagem criptografada com a chave privada que pode ser decifrada co ma chave pública. Assim vc consegue garantir que apenas o destinatário lê a mensagem, e o destinatário pode ter certeza de que quem enviou a mensagem foi realmente o remetente, sem ninguem no meio do caminho ler o alterar a mensagem.

Ainda assim, gerenciar as chaves privadas é algo complexo. Você precisa trazer a segurança para dentro do computador/celular do usuário. por isso hardware wallets são tão comuns. Ela também  não é apropriada para armazenar senhas de segura, e sim para troca de mensagens assinadas entre usuários.

São bastante resistentes a força bruta por serem lentas e difíceis de calcular. Por esse mesmo motivo, ninguem usa elas diretamente. Você usa a cripto de chave privada para cifrar uma senha aleatória e usa essa senha aleatória com um algoritmo mais rápido, de chave secreta (onde a mesma chave cifra e decifra a mensagem), como o AES. Ai envia junto da mensagem cifrada com AES a chave aleatória cifrada com a chave publica do remetente.

ECDSA:

ECDSA é um variação de sistemas de chave publica que não permite cifrar ou decifrar mensagens, apenas assiná-las. (DSA = Digital Signature Algorithm). Ele usa chaves mais curtas que outros sistemas de chave privada, mas ainda tem os mesmos problemas de gerenciamento de chaves. No bitcoin ele é usado como prova de posse dos bitcoins. Ao emitir uma transação, você assina usando a chave privada correspondente ao endereço (chave publica) do destinatário da transação anterior. Como se fosse o "endosso" de um cheque: Você recebe um cheque nominal, e assina no verso desse cheque, indicando que ele deve ser pago a um terceiro. Não serve também para guardar senhas de forma segura (a informação pode ser recuperada).

Minha opinião sobre a suposta falha de segurança está no post anterior.



legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
August 07, 2018, 06:57:08 PM
#18
li o artigo, e aqui vão minhas considerações:

1- sha2/sha512 é seguro. O que eles provavelmente estão dizendo é que com GPUs vc consegue fazer um ataque de força bruta qualificado (i.e. reduzindo o espaço de busca com dados estatisticos e informações anteriores) com alguma chance de sucesso. Se for bem implementado, não vejo esse risco.
2- Sim, é verdade que usar scrypt ou bcrypt vai reduzir a chance de ataques de força bruta, isso pode ser feito em cima do sha512 numa boa (são algoritmos de resistencia a GPU). Ainda assim, para saber se é necessário, é preciso ver como eles usam o sha512.
3- “a ausência de assinatura digital permite que seus dados sejam modificados sem que você ou o destinatário seja capaz de identificar”. Verdade, mas não vi evidencias de que não há assinatura digital. o sha512 pode ser usado pra gerar assinatura digital também.
4- essa tal virgil está tentando vender as ferramentas deles (brainkey e pithya sugeridos são deles, imagino que os outros sejam deles ou tenham implementações comerciais feitas por eles).
5- é de desonestidade intelectual MUITO grande dizer que sites que usam sha1 foram hackeados. sha1 e sha2 só tem em comum o nome. O sha1 foi quebrado, mas o sha2 nunca foi. FUD imenso!

Eu levaria com um pé atrás essa afirmação de que o serviço é inseguro, até que outras fontes confirmem.
member
Activity: 229
Merit: 27
Criptorevolution
August 07, 2018, 02:40:07 PM
#17
olha o telegram é o mensageiro mais funcional que já utilizei até aqui, muito bom mesmo, com esse recurso promete ser maior ainda, e isso abre precedentes. claro que estamos dando nossos dados a eles, mas não creio que seja algo inseguro tanto quanto outras plataformas, exemplo facebook e outras mais.

eu uso whatsapp pq a galera usa muito mesmo, já queria ter desinstalado a muito tempo, mas fazer o que né.. já usei o Viber, mas é na pegada whatsapp, testei recentemente o Signal, gostei também dele, mas para mim o Telegram é o mais completo até aqui, sem dúvidas!
legendary
Activity: 2352
Merit: 1121
☢️ alegotardo™️
August 07, 2018, 08:38:54 AM
#16



Uma coisa que eu achei estranho foi o seguinte: o protocolo bitcoin usa SHA 256 para a criação dos endereços. Se o Telegram usa SHA 512 para criptografar as informações, não seria algo tão seguro quanto? A empresa falou que as GPUs usariam facilmente bruteforce para quebrar a criptografia, mas até hoje não conheço caso de alguém acertando na loto e minerando uma private key kkkkk (pelo menos até onde eu sei)
Obs: sou newbie nessa área, então vou esperar os mais experientes me corrigirem.

Os caras piraram, ou então eu é que devo ter dormido alguns anos a mais ontem à noite.
Não há qualquer evidência de que o algoritmo SHA-V2 já possa ter sido quebrado.

Vários certificados digitais de servidores, empresas e pessoas utilizam seguramente esse algoritmo hoje em dia.

Se eu estiver errado, por favor, apontem uma fonte confiável do contrário.
full member
Activity: 532
Merit: 152
August 07, 2018, 05:40:26 AM
#15



Uma coisa que eu achei estranho foi o seguinte: o protocolo bitcoin usa SHA 256 para a criação dos endereços. Se o Telegram usa SHA 512 para criptografar as informações, não seria algo tão seguro quanto? A empresa falou que as GPUs usariam facilmente bruteforce para quebrar a criptografia, mas até hoje não conheço caso de alguém acertando na loto e minerando uma private key kkkkk (pelo menos até onde eu sei)
Obs: sou newbie nessa área, então vou esperar os mais experientes me corrigirem.
legendary
Activity: 2688
Merit: 2297
August 07, 2018, 02:32:03 AM
#14
full member
Activity: 896
Merit: 221
August 02, 2018, 10:29:36 PM
#13
Esses serviço de KYC vai ser top, vai evitar bastante o vazamento de dados por contar com a criptografia ponta-a-ponta do telegram. O telegram está muito na frente dos seus concorrentes em termos de inovação.
member
Activity: 173
Merit: 10
July 30, 2018, 12:52:22 PM
#12
eu também gosto do Telegram, e parece ser seguro quanto à cryptografia e etc se não fosse assim China e Russia não teriam bloqueado o Telegram lá, mas essa de enviar documentos para nuvem já de problema com outros serviços
full member
Activity: 476
Merit: 128
July 30, 2018, 10:50:46 AM
#11
Lendo mais a fundo sobre o Passport, algo que me chamou atenção foi que essa feramenta traz muito mais praticidade do que segurança para o usuário, já que o telegram compartilharia os documentos com a empresa, e não apenas dar um "check" para ver se a pessoa possui os documentos já verificados pelo telegram.

Particularmente quanto a esta nova utilidade, essa também foi a minha procupação. Mas se vc parar pra pensar, nada está seguro nesse ambiente digital. A qualquer site que vc disponibilize seus documentos, vc não tem a mínima noção de como eles gerem essas informações e com quem elas são compartilhadas.
Pages:
Jump to: