Telegram: ¿Riesgos de seguridad para un usuario de usar el proxy socks5 de terceros?

3

Si un usuario decide usar un proxy SOCKS5 de terceros para su cliente Telegram, ¿cuáles son los posibles riesgos de seguridad para el usuario?

Específicamente si el proxy sugiere usar el mismo nombre de usuario y contraseña para cualquiera que se registre ( por ejemplo ).

En particular, ¿es posible que un propietario de proxy escuche a escondidas la comunicación del usuario a través de chats no privados de un solo usuario a un solo usuario?

¿Qué otros riesgos se deben considerar al elegir / usar un proxy SOCKS5 de terceros para Telegram?

    
pregunta yurkennis 16.04.2018 - 17:36
fuente

1 respuesta

3

El mayor problema de seguridad para la mayoría de los sistemas de comunicación es la capacidad de terceros para detectar / interceptar y decodificar / manipular el mensaje. Tales ataques se denominan "ataques de hombre en el medio" (MiTM). Hay muchos métodos para proteger el mensaje cuando se envía desde el interlocutor al destino y viceversa.

Por ejemplo, bajo el protocolo HTTPS, el programa cliente descargará un certificado público del servidor antes de iniciar la comunicación de la aplicación, luego utilizará la clave pública del servidor descargado y cifrará el mensaje. Sin embargo, un MiTM puede secuestrar la conexión y pretender ser el servidor y emitir su certificado falso para engañar al usuario. Así que esto llevó a la implementación de HPKP y HSTS para "parchar" el problema. Ese mecanismo se llama "parche" porque se basa en "Confiar en el primer uso" (TOFU).

Por otro lado, un sistema de mensajería como Telegram está incorporando un certificado público del servidor dentro del cliente. Esto mitiga el riesgo de las habilidades del hombre medio para leer el mensaje de la parodia de la conexión. Sin la clave privada del servidor. Esto se menciona en Preguntas frecuentes de Telegram en MiTM .

En resumen, si el usuario no está utilizando un cliente de Telegram templado , el mensaje es bastante seguro (con la potencia actual de la CPU y sin un salto repentino en el craqueo de dicha fuerza de la clave de cifrado). p>     

respondido por el mootmoot 23.04.2018 - 11:00
fuente

Lea otras preguntas en las etiquetas