200 000 dollars à celui qui cassera le chiffrement de l'application Telegram

200 000 dollars à celui qui cassera le chiffrement de l’application Telegram

Publicité, récompense, sécurité, quoi de plus ?

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

19/12/2013 2 minutes
76

200 000 dollars à celui qui cassera le chiffrement de l'application Telegram

Alors que le monde des messageries est en pleine ébullition avec une concurrence acharnée, un acteur se distingue en axant toute sa communication sur la sécurité. La société Digital Fortress a en effet décidé de lancer un concours adressé aux experts en sécurité : 200 000 dollars de récompense à celui ou celle qui arrivera à déchiffrer les messages circulant via l’application Telegram.

 telegramtelegramtelegramtelegram

 

Telegram est une application mobile méconnue. Disponible pour Android et iOS, elle se destine avant tout à ceux qui souhaitent la sécurité de leurs échanges. C’est du moins ainsi que l’application est mise en avant dans un marché des messageries particulièrement concurrentiel. Sur le site officiel, l’éditeur Digital Fortress n’hésite d’ailleurs pas à parler de WhatsApp et de ses failles de sécurité.

 

Pour faire parler de son application Telegram, l’entreprise lance un concours : la première personne qui parviendra à casser le chiffrement des échanges empochera les 200 000 dollars de la récompense. Une somme qui a largement de quoi en motiver plus d’un, d’autant que le prix n’est pas censé être partagé.

 

Le principe du concours est simple. Toutes les cinq secondes, sur le site officiel, le fondateur Pavel Durov publie un extrait d’une conversation avec son frère Nikolai. Les participants peuvent télécharger cet extrait ou l’ensemble du journal de trafic. Depuis ce téléchargement, ils pourront ensuite travailler sur le déchiffrage des données. Le vainqueur sera celui qui enverra l’intégralité du texte déchiffré à une adresse email qui est elle-même contenue dans chaque message chiffré. Une explication complète et détaillé de l’attaque devra en outre être fournie.

 

telegram

 

Un bon moyen donc d’attirer l’attention sur une application qui n’a été lancée qu’en août dernier. La somme avancée en dit long sur la confiance placée dans la protection des échanges, mais la sécurité informatique parfaite est un graal difficile à atteindre.

 

Ceux qui sont intéressés par ce concours pourront sur la page qui lui est consacrée sur le site officiel de Telegram.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (76)


la NSA n’as pas besoin de ces 200 000 $

Elle cassera le code juste pour le fun, mais n’enverra pas la soluce <img data-src=" />


suffit de demander à la NSA





edit : Grilled par Barlav


et la NSA a le droit de jouer?

edit : doubled grilled








barlav a écrit :



la NSA n’as pas besoin de ces 200 000 $

Elle cassera le code juste pour le fun, mais n’enverra pas la soluce <img data-src=" />









lbez a écrit :



suffit de demander à la NSA





À chaque news sérieux ? <img data-src=" />



Je crois pas du tout à ce nouveau marché de messageries propriétaires soit disant sécurisées. Ça s’adresse vraiment à un public t’rès ciblé qui utilise déjà des slolutions plus intéropérables à la Jabber/PGP



EDIT:





Bball a écrit :



et la NSA a le droit de jouer?

edit : doubled grilled





<img data-src=" />



@jpaul : bah, la c’est une niouze ou on parle de casser des cles de chiffrement, on est pas en HS tant que ca. Qui a des bons serveur avec une connaissance en crypto? Sinon dsl, elle etait facile.


Le temps que j’allume mon PC quantique et à moi les 200 000 dollars ! <img data-src=" />



<img data-src=" />




La somme avancée en dit long sur l’orgueil de DF

<img data-src=" />








John Shaft a écrit :



Le temps que j’allume mon PC quantique et à moi les 200 000 dollars ! <img data-src=" />



<img data-src=" />







tu vas encore faire prendre du retard à l’EPR <img data-src=" />









barlav a écrit :



@jpaul : bah, la c’est une niouze ou on parle de casser des cles de chiffrement, on est pas en HS tant que ca. Qui a des bons serveur avec une connaissance en crypto? Sinon dsl, elle etait facile.







Disons que la blague du pare feu OpenOffice était déjà lourde, mais alors la NSA c’est carrément sur chaque news ou ca parle d’un serveur, d’un chiffrement ou d’un craquage de je ne sais quoi. Même la simple mention de Google ou de Microsoft suffit a avoir un troupeau d’ânes qui mentionnent la NSA.



La NSA est le nouveau prem’s, il devrait être banni désormais.



J’ai essayé en remplaçant toute les lettres par la lettre suivante dans l’alphabet, mais sans succès. La lettre précédente de fonctionne pas mieux.



Je commence à penser que le journal de mickey ne fournit pas de conseil fiable en matière de cryptanalyse.








trash54 a écrit :



tu vas encore faire prendre du retard à l’EPR <img data-src=" />







C’est pour la bonne cause, les 200k $ seront investis dans le tokamak qui me permettra d’alimenter la machine via fusion <img data-src=" />



Bon plus sérieusement, je suis curieux de savoir ce qu’apporte leur chiffrement par rapport à ce que font les implémentations de PGP ou OpenSSL. Pas grand chose à mon avis <img data-src=" />



[HS]J’aime beaucoup les conversations entre Edward Snowden, Sasha Grey et Julien Assange dans les captures d’écran. C’est un pur hasard, n’est-ce pas Vincent <img data-src=" /> ?[/HS]


La meilleure solution dans ce genre de cas, c’est de prendre des algos déjà bien connu et pas cassé.

Le problème principal est alors l’échange de clé mais là aussi, il y a des solutions connues.



Au hasard : Diffie-Hellman + AES.


Google doit avoir les moyens de le faire aussi.


Pfff, z’êtes mauvais….



Pour trouver, suffit de copier/coller sur google trad, et hop !!



A moi le pognon !!!





<img data-src=" />








John Shaft a écrit :



Le temps que j’allume mon PC quantique et à moi les 200 000 dollars ! <img data-src=" />



<img data-src=" />







J’en ai un positronique,faut se mettre à la page mon vieux <img data-src=" />



Ce qui me chiffonne dans une telle app, c’est pas la sécurité des echanges mais la gratuité de l’appli. Hors on sait bien que quand une appli est gratuite, c’est nous la marchandise, non ? Ducoup ca met un sérieux bémol à la dite confidentialité des données…








Zyami a écrit :



J’en ai un positronique,faut se mettre à la page mon vieux <img data-src=" />







Cassage d’un chiffrement, c’est induit possiblement une atteinte à l’intégrité physique d’êtres humains. Ton machin risque de mouliner quelques éternités à résoudre les INplications de la première loi <img data-src=" />









Oliewan a écrit :



Ce qui me chiffonne dans une telle app, c’est pas la sécurité des echanges mais la gratuité de l’appli. Hors on sait bien que quand une appli est gratuite, c’est nous la marchandise, non ? Ducoup ca met un sérieux bémol à la dite confidentialité des données…







Q: How are you going to make money out of this?



We believe in fast and secure messaging that is also 100% free. Therefore Telegram is not a commercial project. It is not intended to sell ads, bring revenue or accept outside investment.



If Telegram runs out of money, we’ll invite our users to donate or add non-essential paid options.









wanou2 a écrit :



Q: How are you going to make money out of this?



We believe in fast and secure messaging that is also 100% free. Therefore Telegram is not a commercial project. It is not intended to sell ads, bring revenue or accept outside investment.



If Telegram runs out of money, we’ll invite our users to donate or add non-essential paid options.





Merci <img data-src=" />









Oliewan a écrit :



Ce qui me chiffonne dans une telle app, c’est pas la sécurité des echanges mais la gratuité de l’appli. Hors on sait bien que quand une appli est gratuite, c’est nous la marchandise, non ? Ducoup ca met un sérieux bémol à la dite confidentialité des données…







+1



plus à voir la première capture c’est via le numéro de tel donc pas top non plus



Attention une petite precision !





Telegram backer, Pavel Durov, will give [u]$200,000 in BTC[/u] to the first person to break the Telegram encrypted protocol





in Btc …&gt; en Bitcoin



donc ceux qui n’ont pas d’adresse en Btc … <img data-src=" />

useless ?








Queno a écrit :



J’ai essayé en remplaçant toute les lettres par la lettre suivante dans l’alphabet, mais sans succès. La lettre précédente de fonctionne pas mieux.



Je commence à penser que le journal de mickey ne fournit pas de conseil fiable en matière de cryptanalyse.





haha tu m’as bien fait marrer :)



200000\( != 200000\) en btc il serait bien de le préciser








Abused a écrit :



Attention une petite precision !







in Btc …&gt; en Bitcoin



donc ceux qui n’ont pas d’adresse en Btc … <img data-src=" />

useless ?





T’as déjà une adresse en btc sans le savoir :)









Queno a écrit :



J’ai essayé en remplaçant toute les lettres par la lettre suivante dans l’alphabet, mais sans succès. La lettre précédente de fonctionne pas mieux.



Je commence à penser que le journal de mickey ne fournit pas de conseil fiable en matière de cryptanalyse.









<img data-src=" /> Il fallait t’abonner à Picsou Magazine !









Yannou91 a écrit :



200000\( != 200000\) en btc il serait bien de le préciser







surtout quand on voit le cours du btc en ce moment <img data-src=" />



Moi je peux casser leur sécurité avec la master key qu’ils sont obligés de donner à la NSA, vu que la société est américaine.



Tous ces trucs sont des pots de miel pour attirer ceux qui ont des choses à se reprocher.



Ne faites confiance à aucune société qui est établie dans un pays qui a des accords de libre-échange ou qui fait partie du dominion atlantiste : Etats-Unis, Qatar, Arabie Saoudite, Israël, France, Grande-Bretagne, Allemagne, Turquie et méfiez-vous des pays accomodants avec la liste précédente.



Si vous faites confiance à une société chinoise, elle lira vos données quand même, tout n’est jamais tout blanc ou tout noir, mais elle ne dispose pas (encore) des moyens des US pour s’en servir à des fins toute personnelles








flagos_ a écrit :



Disons que la blague du pare feu OpenOffice était déjà lourde, mais alors la NSA c’est carrément sur chaque news ou ca parle d’un serveur, d’un chiffrement ou d’un craquage de je ne sais quoi. Même la simple mention de Google ou de Microsoft suffit a avoir un troupeau d’ânes qui mentionnent la NSA.



La NSA est le nouveau prem’s, il devrait être banni désormais.





<img data-src=" />



mais il faut 3j pour télécharger un mp3 du Japon, et c’est une révolution, il faut tout racheter



<img data-src=" /> voilà du coup on a la totale



Je le répète, toutes ces sociétés qui essayent de faire leur beurre sur la soi-disant “sécurité” et qui sont basées aux US sont des attrape-couillons.



S’ils ne DONNENT pas leur MASTER KEY, alors ils seront considérés comme hors-la-loi, tout comme la société qui hébergeait les mails de Snowden qui a préféré mettre la clé sous la porte plutôt que de collaborer.








jpaul a écrit :



À chaque news sérieux ? <img data-src=" />



Je crois pas du tout à ce nouveau marché de messageries propriétaires soit disant sécurisées. Ça s’adresse vraiment à un public t’rès ciblé qui utilise déjà des slolutions plus intéropérables à la Jabber/PGP



Anéfé c’est lourd mais c’est malheureusement ontopic.



Une dernière fois, il n’est pas possible, pour une société basée aux USA, d’échapper à la NSA, car ils sont OBLIGES de donner les CLES DE DECRYPTAGE.



Ce ne sont que des sociétés qui tentent par tous les moyens d’empêcher la fuite du transit par des chemins en dehors des Etats-Unis, de manière à permettre à la NSA de CONTINUER SES INTERCEPTION.


Le seul moyen d’échapper à BIG BROTHER est d’avoir un traffic qui NE PASSE PAS par les Etats-Unis.



C’est précisément pour empêcher que ça se produise que fleurissent les sociétés AMERICAINES qui proposent soi-disant des mesures ultracryptées.



Les concours de décryptage avec des sommes folles à la clé ne sont là que pour faire avaler aux ignorants que c’est inviolable. (oui, c’est involable… sauf pour celui qui a les clés et qui se gardera bien de le dire…)








Razorgore a écrit :



Une dernière fois, il n’est pas possible, pour une société basée aux USA, d’échapper à la NSA, car ils sont OBLIGES de donner les CLES DE DECRYPTAGE.



Ce ne sont que des sociétés qui tentent par tous les moyens d’empêcher la fuite du transit par des chemins en dehors des Etats-Unis, de manière à permettre à la NSA de CONTINUER SES INTERCEPTION.





<img data-src=" />









Razorgore a écrit :



Une dernière fois, il n’est pas possible, pour une société basée aux USA, d’échapper à la NSA, car ils sont OBLIGES de donner les CLES DE DECRYPTAGE.



Ce ne sont que des sociétés qui tentent par tous les moyens d’empêcher la fuite du transit par des chemins en dehors des Etats-Unis, de manière à permettre à la NSA de CONTINUER SES INTERCEPTION.





Déjà, quand on fait des fautes d’orthographe, on évite de les mettre en majuscules.

De deux, des clés de décryptage, ça n’existe pas, on parle de chiffrement.

De trois, il existe des algorithmes de chiffrement strictement inviolables, à l’heure actuelle, y compris par la NSA puisqu’ils sont libres et mathématiquement prouvés.

Et de quatre, le meilleur moyen pour une société de se protéger de devoir donner la “master key”, c’est tout simplement de ne pas concevoir un système ayant besoin d’une master key. L’échange et la génération de clés peut très bien se faire au niveau client, et ce n’est heureusement pas illégal.



Par contre, je veux bien le téléphone de Helen S.<img data-src=" />








Razorgore a écrit :



Une dernière fois, il n’est pas possible, pour une société basée aux USA, d’échapper à la NSA, car ils sont OBLIGES de donner les CLES DE DECRYPTAGE.



Ce ne sont que des sociétés qui tentent par tous les moyens d’empêcher la fuite du transit par des chemins en dehors des Etats-Unis, de manière à permettre à la NSA de CONTINUER SES INTERCEPTION.





<img data-src=" /> Vivement les vacances, hein ?









Ricard a écrit :



<img data-src=" /> Vivement les vacances, hein ?





Pas pour lui, les profs aiment bien caler un brevet blanc à cette période de l’année. <img data-src=" />



Petite précision : il ne s’agit pas ici de “casser le chiffrement” de l’application, qui d’après un rapide coup d’œil dans les sources semble être ici AES, mais “the Telegram encrypted protocol”. C’est le protocole qui est mis à l’épreuve, pas le chiffrement en lui-même.








psn00ps a écrit :



Anéfé c’est lourd mais c’est malheureusement ontopic.





+1

C’est dommage que pour certains ce soit juste un topic comme un autre qu’on peu oublier assez vite… Vive les autruches.









Queno a écrit :



J’ai essayé en remplaçant toute les lettres par la lettre suivante dans l’alphabet, mais sans succès. La lettre précédente de fonctionne pas mieux.



Je commence à penser que le journal de mickey ne fournit pas de conseil fiable en matière de cryptanalyse.





<img data-src=" /><img data-src=" /><img data-src=" />









vampire7 a écrit :



Petite précision : il ne s’agit pas ici de “casser le chiffrement” de l’application, qui d’après un rapide coup d’œil dans les sources semble être ici AES, mais “the Telegram encrypted protocol”. C’est le protocole qui est mis à l’épreuve, pas le chiffrement en lui-même.





Ben ça restera quand même dur à déchiffrer pour envoyer le mail à l’adresse qui est à l’intérieur du message. Donc, tu casses tout, ou rien du tout.<img data-src=" />









papinse a écrit :



La meilleure solution dans ce genre de cas, c’est de prendre des algos déjà bien connu et pas cassé.

Le problème principal est alors l’échange de clé mais là aussi, il y a des solutions connues.



Au hasard : Diffie-Hellman + AES.







C’est ce qu’ils font. Du coup, j’ai du mal à comprendre ce qu’il y a à casser.







vampire7 a écrit :



Petite précision : il ne s’agit pas ici de “casser le chiffrement” de l’application, qui d’après un rapide coup d’œil dans les sources semble être ici AES, mais “the Telegram encrypted protocol”. C’est le protocole qui est mis à l’épreuve, pas le chiffrement en lui-même.







C’est-à-dire ? <img data-src=" />









Ricard a écrit :



Ben ça restera quand même dur à déchiffrer pour envoyer le mail à l’adresse qui est à l’intérieur du message. Donc, tu casses tout, ou rien du tout.<img data-src=" />





Si tu casses le protocole il y peut-être moyen de chopper la clé, du coup tu peux déchiffrer sans casser le chiffrement.



Ça ne remet aucunement en cause la sécurité du chiffrement, juste tout ce qui tourne autour.





L’échange et la génération de clés peut très bien se faire au niveau client, et ce n’est heureusement pas illégal.





Pour le moment !








Khalev a écrit :



Si tu casses le protocole il y peut-être moyen de chopper la clé, du coup tu peux déchiffrer sans casser le chiffrement.



Ça ne remet aucunement en cause la sécurité du chiffrement, juste tout ce qui tourne autour.







Donc si je comprend, il ne s’agit pas de chercher les failles dans les algos utilisés, mais dans la manière dont ils sont utilisés ensemble ?



Pour être à peu près tranquille, il faut aujourd’hui envoyer son e-mail en utilisant un site d’anonymisation sur Tor. Prévoir également dans le chiffrement avec GPG que l’adresse et les références de la clé publique, et donc du destinataire, utilisés n’apparaissent pas dans les métadonnées (option -R).








Khalev a écrit :



Si tu casses le protocole il y peut-être moyen de chopper la clé, du coup tu peux déchiffrer sans casser le chiffrement.



Ça ne remet aucunement en cause la sécurité du chiffrement, juste tout ce qui tourne autour.





Sans la clé, pas de message.<img data-src=" />









Ricard a écrit :



Sans la clé, pas de message.<img data-src=" />





Je dis juste que tu peux trouver la clé sans casser l’algo de chiffrage. Si tu as la clé l’algo de chiffrement ne sert à rien tout aussi bon qu’il soit.





le podoclaste a écrit :



Donc si je comprend, il ne s’agit pas de chercher les failles dans les algos utilisés, mais dans la manière dont ils sont utilisés ensemble ?





Oui, c’est ça.



Du coup, vu que le code source est sous Gnu/GPL v2, une âme charitable pour dire quel algo est utilisé ? <img data-src=" />








jpaul a écrit :



T’as déjà une adresse en btc sans le savoir :)









200 000 $ en bitcoins ??? L’arnaque quand on sait que ça peut chuter de 50% en un rien de temps …









lololasticot a écrit :



200 000 $ en bitcoins ??? L’arnaque quand on sait que ça peut chuter monter de 500% en un rien de temps …





Tout aussi bien. <img data-src=" />









lololasticot a écrit :



200 000 $ en bitcoins ??? L’arnaque quand on sait que ça peut chuter de 50% en un rien de temps …







maintenant on sait qui a volé les bitcoins !!!










John Shaft a écrit :



Du coup, vu que le code source est sous Gnu/GPL v2, une âme charitable pour dire quel algo est utilisé ? <img data-src=" />







Quelques commentaires plus haut, j’ai donné un lien sur leur FAQ qui dit tout sans avoir besoin d’ouvrir le code source.









le podoclaste a écrit :



Quelques commentaires plus haut, j’ai donné un lien sur leur FAQ qui dit tout sans avoir besoin d’ouvrir le code source.







<img data-src=" />



(Ça m’apprendra à zapper certains comm’)









le podoclaste a écrit :



C’est ce qu’ils font. Du coup, j’ai du mal à comprendre ce qu’il y a à casser.



J’avais pas vu ça. Du coup, je me pose la même question.

Vu qu’ils parlent de la clé, le défi, c’est D-H mais bon, ça fait quand même longtemps que ça marche, je ne vois pas comment quelqu’un pourrait sortir de derrière le rideau aujourd’hui et dire “j’ai trouvé la clé”. <img data-src=" />







le podoclaste a écrit :



C’est-à-dire ? <img data-src=" />



Pas compris non plus.









papinse a écrit :



J’avais pas vu ça. Du coup, je me pose la même question.

Vu qu’ils parlent de la clé, le défi, c’est D-H mais bon, ça fait quand même longtemps que ça marche, je ne vois pas comment quelqu’un pourrait sortir de derrière le rideau aujourd’hui et dire “j’ai trouvé la clé”. <img data-src=" />







Les algos sont fiables, le truc c’est de trouver dans failles dans leurs implémentations ou dans le reste du programme.



Comme le dit Snowden (voir ici notamment)



“Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.”



“Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.”





(C’est une des “révélations” les plus importantes de l’affaire Snowden - même si c’est un euphémisme puisqu’il dit que les maths, ça marche <img data-src=" />)









Khalev a écrit :



Je dis juste que tu peux trouver la clé sans casser l’algo de chiffrage. Si tu as la clé l’algo de chiffrement ne sert à rien tout aussi bon qu’il soit.





Heu…. en fait, c’est l’inverse. L’algo peut être connu et libre (c’est même conseillé).

C’est pas l’algo qui fait le succès d’un chiffrement.<img data-src=" />









John Shaft a écrit :



Les algos sont fiables, le truc c’est de trouver dans failles dans leurs implémentations ou dans le reste du programme.



(C’est une des “révélations” les plus importantes de l’affaire Snowden - même si c’est un euphémisme puisqu’il dit que les maths, ça marche <img data-src=" />)



Ah oui, vu comme ça… On en revient aux 2 principales règles de la crypto :




  1. N’invente pas ton propre algo de crypto, tu vas te planter.

  2. N’implémente pas ta propre version d’un algo, tu vas te planter.

    La crypto, c’est pas vraiment pour les amateurs. <img data-src=" />









papinse a écrit :





  1. N’implémente pas ta propre version d’un algo, tu vas te planter.







    Oui pour ça je demande à des membres de ma familles (qui bosse sur du concomitant / factorisation des grands entiers) <img data-src=" />









Ricard a écrit :



Heu…. en fait, c’est l’inverse. L’algo peut être connu et libre (c’est même conseillé).

C’est pas l’algo qui fait le succès d’un chiffrement.<img data-src=" />





Je vois pas trop le rapport avec ce que je disait <img data-src=" />









Khalev a écrit :



Je dis juste que tu peux trouver la clé sans casser l’algo de chiffrage. Si tu as la clé l’algo de chiffrement ne sert à rien tout aussi bon qu’il soit.







Ben si, l’algo sert toujours, il suffit de changer la clé.



L’un des principe de Kerkoff (du nom du père de la cryptographie moderne) et qu’un bon chiffrement se base sur le secret de la clé et non de l’algo. Car il faut partir du principe que ton secret finira toujours par être connu de l’attaquant. Or en cas de fuite, changer un algo est beaucoup plus compliqué que changer une clé.









okeN a écrit :



+1

C’est dommage que pour certains ce soit juste un topic comme un autre qu’on peu oublier assez vite… Vive les autruches.







Etre saturé des vannes sur la NSA c’est faire l’autruche?









MichaelCaine a écrit :



Etre saturé des vannes sur la NSA c’est faire l’autruche?





On est sur une news à propos d’un application qui “se destine avant tout à ceux qui souhaitent la sécurité de leurs échanges” (dixit la news).

Sachant qu’on parle de deux OS ( iOS et Android ) faits par des sociétés soumises au patriot act . Me semble qu’on est en plein dans la problématique de sécurité, et donc du problème de la NSA là. Donc oui, vouloir éviter qu’on en parle sur une news à propos de la sécurité, c’est faire l’autruche.









le podoclaste a écrit :



Ben si, l’algo sert toujours, il suffit de changer la clé.



L’un des principe de Kerkoff (du nom du père de la cryptographie moderne) et qu’un bon chiffrement se base sur le secret de la clé et non de l’algo. Car il faut partir du principe que ton secret finira toujours par être connu de l’attaquant. Or en cas de fuite, changer un algo est beaucoup plus compliqué que changer une clé.





En quoi c’est différent de ce que je disais ici :





Khalev a écrit :



Si tu casses le protocole il y peut-être moyen de chopper la clé, du coup tu peux déchiffrer sans casser le chiffrement.



Ça ne remet aucunement en cause la sécurité du chiffrement, juste tout ce qui tourne autour.







Je voulais parler dans le cas du challenge proposé dans l’article où c’est un échange déjà passé.



Si dans cet échange (par exemple au niveau de l’échange de clé, du handshake ou des messages de service) tu trouves un moyen d’extraire la clé, qu’importe la qualité du chiffrement des messages tu seras capable de déchiffrer toute la communication sans pour autant remettre en cause la qualité de l’algo de chiffrement.



Et si c’est dans ces messages, annexes à la conversation, que la fuite a lieu, tu auras beau changer la clé, la personne qui écoute sera toujours capable de récupérer la nouvelle.



Pour ceux que ça intéresse, l’article ici ne raconte qu’une partie de l’histoire. La première partie est ici http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/. Voir les commentaires pour la réponse de Telegram.



Résumé:

Il y a 2 jours ce blogueur s’est intéressé à la sécurité du protocole de Telegram. Sa conclusion, il ont fait ça en réinventant la roue, en moins bien que l’existant et avec certains choix pour le moins étranges.

Exemple: La clé AES dépends du message à chiffrer!



Du coup contre-attaque de Telegram qui propose ce prix. Évidemment les modalités du concours crypto sont biaisées. Le modèle d’attaque est passif, on a accès aux données chiffrées là où l’auteur du blog mettait en garde également contre le risque de MITM (attaque par le milieu), une attaque active.



Moralité: une bonne com permet de ne pas corriger les failles de votre appli….








Artefaritaj a écrit :



Pour ceux que ça intéresse, l’article ici ne raconte qu’une partie de l’histoire. La première partie est ici http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/. Voir les commentaires pour la réponse de Telegram.



Résumé:

Il y a 2 jours ce blogueur s’est intéressé à la sécurité du protocole de Telegram. Sa conclusion, il ont fait ça en réinventant la roue, en moins bien que l’existant et avec certains choix pour le moins étranges.

Exemple: La clé AES dépends du message à chiffrer!



Du coup contre-attaque de Telegram qui propose ce prix. Évidemment les modalités du concours crypto sont biaisées. Le modèle d’attaque est passif, on a accès aux données chiffrées là où l’auteur du blog mettait en garde également contre le risque de MITM (attaque par le milieu), une attaque active.



Moralité: une bonne com permet de ne pas corriger les failles de votre appli….





lien corrigé



Merci pour ce complément d’information. C’est ce que je me demandais si le code qu’on a sur le site est généré en temps réel et si il serait possible d’aller tapoter en live leurs clients pour en sortir des comportements étranges.



C’est pas vraiment biaisé comme concours, ils posent les conditions qu’ils veulent. C’est juste que là on ne peut que sur des sessions “normales”. Ce qui est aussi intéressant à tester.

Après pour casser avec un comportement “actif” il suffit de DL leur client et de faire ses tests chez soi, tant pis pour les 200K$ en BTC mais on peut toujours démontrer que leur soft n’est pas sûr.









Queno a écrit :



J’ai essayé en remplaçant toute les lettres par la lettre suivante dans l’alphabet, mais sans succès. La lettre précédente de fonctionne pas mieux.



Je commence à penser que le journal de mickey ne fournit pas de conseil fiable en matière de cryptanalyse.





C’est parce que tu t’es trompé de magazine<img data-src=" /><img data-src=" />









Khalev a écrit :



Je vois pas trop le rapport avec ce que je disait <img data-src=" />





J’ai lu de traviolle.<img data-src=" />









papinse a écrit :



Pas compris non plus. (la différence entre algo de chiffrement et protocole crypto)







un algo de chiffrement par bloc (pour prendre le cas de l’AES) tout ce que ça fait c’est prendre un bloc de données de taille fixe, une clé de taille fixe et renvoyer un bloc chiffré.



quand t’as ça, t’as résolu qu’une partie du problème, il y a plein de questions qui se posent :




  • comment je génère mes clés ?

  • est-ce que je les échange avec mon correspondant, et si oui comment ?

  • j’ai que 2 octets à chiffrer, mon algo de chiffrement m’en demande 64 : je fais quoi ? j’utilise 32 fois mes 2 octets ? je mets le reste à 0 ? je mets de l’aléa en indiquant dans le bloc qu’il n’y a que 2 octets utiles ? …

  • j’ai 3 Mo octets à chiffrer je fais comment ? je chiffre individuellement chaque bloc de 64 octets ? je me sers du premier bloc chiffré pour brouiller le 2eme ?

  • en fait je n’ai que 4 messages possibles à chiffrer : “oui”, “non”, “je ne sais pas”, “peut-être” : comment je fais pour que le chiffré soit différent à chaque fois que j’envoie “oui” en utilisant la même clé ? comment mon correspondant peut être sûr que c’est moi qui ai envoyé “oui” et que ce n’est pas un attaquant qui a enregistré un envoi précédent ?



    … et plein d’autres



    suivant comment tu réponds à ces questions ça ouvre un certain nombre d’attaques possibles









le podoclaste a écrit :



Ben si, l’algo sert toujours, il suffit de changer la clé.



L’un des principe de Kerkoff (du nom du père de la cryptographie moderne) et qu’un bon chiffrement se base sur le secret de la clé et non de l’algo. Car il faut partir du principe que ton secret finira toujours par être connu de l’attaquant. Or en cas de fuite, changer un algo est beaucoup plus compliqué que changer une clé.







Si j’ai bien compris, là on parle pas de l’algo de chiffrement qui semble être AES selon un commentaire précédent. Mais plutôt du protocole forcément nécessaire pour négocier une clé entre l’envoyeur et le receveur.

Donc si le protocole de transmission d’une clé est foireux, tu peux changer de clé autant que tu veux ça sert à rien.









barlav a écrit :



la NSA n’as pas besoin de ces 200 000 $

Elle cassera le code juste pour le fun, mais n’enverra pas la soluce <img data-src=" />





le code pour déchiffrer ça doit déjà trainer à coté de la machine à café à coté des prospectus ^^



Il est du genre vaniteux et bosse sous Mac.



Il y a donc un début d’espoir.



ahma : en quelques secondes sur un premier calcul de bits, les clés ont l’air d’être du 30 bits.

Je l’ai déduis pas une première approche sur 15 bits, le bit restant sert probablement de parité.

Il couplerait donc (2x(15+1)). C’est un des truc de base pour faire chier en crypto mais c’est trop connu.

Pour le reste il ne reste plus qu’a isoler les algo connus compatibles avec ce mode (3DES, Twofish, Serpent), le tout encapsulé sur du RSA.



Puis calculer les clés mais bon, j’ai pas 400 ans devant moi.



<img data-src=" />


la NSA n’a peut-être pas besoin de sous.

Mais la NSA, ce sont des hommes…








baldodo a écrit :



un algo de chiffrement par bloc (pour prendre le cas de l’AES) tout ce que ça fait c’est prendre un bloc de données de taille fixe, une clé de taille fixe et renvoyer un bloc chiffré.



quand t’as ça, t’as résolu qu’une partie du problème, il y a plein de questions qui se posent :




  • comment je génère mes clés ?

  • est-ce que je les échange avec mon correspondant, et si oui comment ?



    Diffie-Hellman, déjà évoqué.





    baldodo a écrit :



  • j’ai que 2 octets à chiffrer, mon algo de chiffrement m’en demande 64 : je fais quoi ? j’utilise 32 fois mes 2 octets ? je mets le reste à 0 ? je mets de l’aléa en indiquant dans le bloc qu’il n’y a que 2 octets utiles ? …



    • j’ai 3 Mo octets à chiffrer je fais comment ? je chiffre individuellement chaque bloc de 64 octets ? je me sers du premier bloc chiffré pour brouiller le 2eme ?



      Il y a déjà des méthodes en place pour le padding (de mémoire, il faut chercher dans PKCS#7).

      Edit : PKCS#7, oui mais pas que : cf WP





      baldodo a écrit :




  • en fait je n’ai que 4 messages possibles à chiffrer : “oui”, “non”, “je ne sais pas”, “peut-être” : comment je fais pour que le chiffré soit différent à chaque fois que j’envoie “oui” en utilisant la même clé ? comment mon correspondant peut être sûr que c’est moi qui ai envoyé “oui” et que ce n’est pas un attaquant qui a enregistré un envoi précédent ?



    Là encore, la question est déjà connue, une des possibilité est de considérer l’ensemble des messages comme ce qu’il y a à chiffrer donc pas de rejeu possible. Il y en a d’autres.





    baldodo a écrit :



    … et plein d’autres



    suivant comment tu réponds à ces questions ça ouvre un certain nombre d’attaques possibles



    Il y a déjà des règles pour ces questions-là mais ça ne coûte rien de vérifier dans leur code qu’ils ont fait les choses dans les règles de l’art…









papinse a écrit :



Diffie-Hellman, déjà évoqué.







de mémoire, Diffie Hellman ne concerne que l’échange, pas la génération des clés.



Et ma réponse était une réponse générale sur la différence entre algo de chiffrement et protocole crypto, pas des questions sur l’implémentation du logiciel de la news