Telegram真的是加密通讯应用吗?深入解析其加密技术缺陷

本文深入分析Telegram的加密机制,揭示其默认不启用端到端加密、加密功能难以启用、不支持群聊加密等技术缺陷,并探讨其自定义加密协议MTProto 2.0的安全性问题。

Telegram真的是加密通讯应用吗?

加密的定义与现实

当我们在现代私密通讯服务中谈论"加密"时,这个词通常有非常特定的含义:它指的是使用默认的端到端加密来保护用户消息内容。按照行业标准,此功能确保每条消息都使用只有通信双方知道的加密密钥进行加密,服务提供商无法获取。

从用户的角度来看,“加密通讯器"确保每次开始对话时,您的消息只能被您想要与之交谈的人阅读。如果通讯服务运营商尝试查看您的消息内容,他们只会看到无用的加密垃圾。

Telegram的加密现状

Telegram显然不符合这个更强的定义,原因很简单:它默认不对对话进行端到端加密。如果您想在Telegram中使用端到端加密,必须为每个想要保护的私密对话手动激活一个名为"秘密聊天"的可选端到端加密功能。

该功能明确未为绝大多数对话开启,并且仅适用于一对一对话,从不超过两人的群聊。

启用加密的复杂性

在Telegram中激活端到端加密对于非专业用户来说异常困难。激活Telegram加密功能的按钮在主对话窗格或主屏幕上不可见。

在iOS应用程序中,需要至少点击四次:一次访问用户个人资料,一次使隐藏菜单弹出显示选项,最后一次"确认"要使用加密。即使在此之后,仍然无法实际进行加密对话,因为秘密聊天仅当您的对话伙伴在线时才能工作。

默认加密的重要性

绝大多数一对一Telegram对话——以及字面上的每个群聊——很可能在Telegram服务器上可见,这些服务器可以查看和记录用户之间发送的所有消息内容。

Telegram的加密协议细节

根据最新的加密规范,Telegram的秘密聊天功能基于名为MTProto 2.0的自定义协议。该系统使用2048位有限域Diffie-Hellman密钥协商,组参数由服务器选择。由于Diffie-Hellman协议仅以交互方式执行,这就是为什么当一个用户离线时无法设置秘密聊天。

MITM保护由最终用户处理,他们必须比较密钥指纹。服务器提供了一些奇怪的随机随机数,其目的我不完全理解——过去这些随机数曾使密钥交换对恶意服务器完全不安全(但此问题早已修复)。生成的密钥然后用于驱动有史以来最神奇的非标准认证加密模式,称为"无限乱码扩展”,基于AES,SHA2处理认证。

元数据问题

即使端到端加密是我们开发的最好的防止数据泄露的工具之一,它也远非故事的终点。消息传递中最大的隐私问题之一是大量元数据的可用性——本质上是关于谁使用服务、他们与谁交谈以及何时进行交谈的数据。

这些数据通常不受端到端加密保护。即使在仅广播的应用程序中,例如Telegram的频道,也有大量关于谁在收听广播的有用元数据可用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计