который зашит в телеграмовский клиент, если отсутствие MITM проверяется сверкой секретного ключа каждой из сторон (и в случае MITM у собеседников они разные, т.к. образованы с сочетанием публичного ключа атакующего)? Что я не понимаю-то? Какой вообще смысл от RSA на клиенте тогда? И что мешает атакующему всё так же реализовать MITM, и любую попытку узнать ключ собеседника компрометировать, отправляя свой ключ? Тут же на скрине ТГ напрямую пишет, что-де, The interface offers a way of comparing Secret Chat keys for users who do not trust the server, то есть предполагается, что этим атакующим звеном в MITM может оказаться сам ТГ
это тебе в чат по криптографии, наверно
Если в приложении зашит правильный ключ, оно сможет убедиться, что сообщение пришло от владельца этого ключа
Ну я понял, что это защищает от MITM от кого-то со стороны, поскольку у них нет приватного ключа к телеграмовской паре ключей RSA, мы можем проверить, не был ли DH Key Exchange перехвачен кем-то ещё. Но в целом-то мы никак не можем гарантировать, что сам ТГ не выступает в роли атакующего звена в MITM, кроме как сверить с собеседником DH-ключи (которые в случае MITM, очевидно, будут разные), что, вероятно, произойдёт в рамках того же ТГ, а значит тогда ТГ в теории сможет подменить сверку DH-ключей. Я правильно всё понимаю?
Насколько я понимаю, если атакующий - сервер ТГ, то от атаки не защититься. Фактически общение будет между Алисой и Чаком. Боб даже не узнает, что это общение состоялось
Затем что через интернет нельзя безопасно передать публичный ключ
Обсуждают сегодня