El mayor problema de seguridad para la mayoría de los sistemas de comunicación es la capacidad de terceros para detectar / interceptar y decodificar / manipular el mensaje. Tales ataques se denominan "ataques de hombre en el medio" (MiTM). Hay muchos métodos para proteger el mensaje cuando se envía desde el interlocutor al destino y viceversa.
Por ejemplo, bajo el protocolo HTTPS, el programa cliente descargará un certificado público del servidor antes de iniciar la comunicación de la aplicación, luego utilizará la clave pública del servidor descargado y cifrará el mensaje. Sin embargo, un MiTM puede secuestrar la conexión y pretender ser el servidor y emitir su certificado falso para engañar al usuario. Así que esto llevó a la implementación de HPKP y HSTS para "parchar" el problema. Ese mecanismo se llama "parche" porque se basa en "Confiar en el primer uso" (TOFU).
Por otro lado, un sistema de mensajería como Telegram está incorporando un certificado público del servidor dentro del cliente. Esto mitiga el riesgo de las habilidades del hombre medio para leer el mensaje de la parodia de la conexión. Sin la clave privada del servidor. Esto se menciona en Preguntas frecuentes de Telegram en MiTM .
En resumen, si el usuario no está utilizando un cliente de Telegram templado , el mensaje es bastante seguro (con la potencia actual de la CPU y sin un salto repentino en el craqueo de dicha fuerza de la clave de cifrado). p>