Ansicht umschalten
Avatar von Bernd Paysan
  • Bernd Paysan

mehr als 1000 Beiträge seit 11.01.2000

Re: Schaut man sich mal

schnoog schrieb am 31.07.2018 19:53:

Aus deren FAQ:
Q: How is the server authenticated during DH key exchange?
The DH exchange is authenticated with the server's public RSA-key that is built into the client (the same RSA-key is also used for protection against MitM attacks).

Sieht für mich ganz so aus, als könnte man ohne den passenden 2048-bit RSA private Key kaum mitlesen.

HeiĂźt also, dass man den Telegram-Server hacken muss, den privaten 2048-bit RSA-Key klauen und sich dabei nicht erwischen lassen darf?

Klingt jetzt nicht so super-kompliziert. Iran hat auch mal eine CA gehackt, um sich ein Zertifikat fĂĽr google.com ausstellen lassen. Ja, 'ne CA: Diginotar. Das ist jetzt schon heftig, so jemand sollte eigentlich seine Infrastruktur gut schĂĽtzen. Aber sie mussten ja nur bei einer CA GlĂĽck haben, nicht bei allen.

Diese Art von Angriffen könnten natürlich auch anderen in dem 256-IP-Umfeld gegolten haben, aber Telegram ist schon das plausibelste Ziel. Und üblicherweise schickt man solche Announcements nur an die Router im Lande, und lässt den Rest der Welt außen vor — außer, man macht einen kleinen Fehler.

Bewerten
- +
Ansicht umschalten