MTProto

MTProto — криптографический протокол, используемый в системе обмена сообщениями Telegram для шифрования переписки пользователей. Протокол был разработан Николаем Дуровым и другими программистами Telegram.

В основе протокола лежит оригинальная комбинация симметричного алгоритма шифрования AES (в режиме IGE), протокола Диффи-Хеллмана для обмена 2048-битными RSA-ключами между двумя устройствами и ряда хеш-функций. Протокол допускает использование шифрования end-to-end с опциональной сверкой ключей[1][2].

Также на основе протокола был создан MTProxy.

Создание сессий

Регистрация устройства

При первом запуске приложения пользователь вводит номер своего телефона, на который приходит пятизначный код его подтверждения[3].

После ввода кода приложение запускает протокол авторизации[4]:

  1. Клиент С отправляет запрос на сервер S со строкой, составленной из случайной последовательности битов (128 bits).
  2. S отправляет в ответ другую случайную последовательность (128 bits), число n (64-битное) и цифровую подпись публичного ключа RSA (получаемую из младших 64 бит SHA1 хэша публичного ключа сервера).
  3. C раскладывает n на два простых числа p и q так, что p < q (раскладывает на произведение простых чисел p и q?), и это служит проверкой работы (что значит проверкой работы?). У клиента есть набор публичных ключей сервера, хранящийся на устройстве. Из него C выбирает ключ , подходящий для пришедшей подписи с сервера S.
  4. C выбирает другую случайную строку (256 bits), отличающуюся от предыдущей строки клиента и сервера. Клиент собирает набор из трех случайных строк, чисел n, p и q, шифрует его с помощью ключа по алгоритму RSA и отправляет на сервер S.
  5. S отвечает с параметрами g, p, протокола Диффи-Хеллмана, зашифрованными алгоритмом AES-256 в режиме IGE, используя временный ключ и Salt, получаемую из новой строки клиента и сервера.
  6. C выбирает закрытый ключ b, вычисляет открытый ключ и общий открытый ключ . Затем (в зашифрованном виде) отправляется на сервер S[4].

Создание секретного чата между двумя пользователями

Пользователи A и B хотят инициализировать секретный чат[5]:

  1. A соединяется с сервером, чтобы получить параметры для протокола Диффи-Хеллмана — простое p и генератор g. A также получает для генерации секретного ключа a.
  2. A вычисляет открытый ключ и отправляет его пользователю B.
  3. B получает запрос на создание чата и подтверждает его инициализацию только на одном из его авторизованных устройств. Он подключается к серверу для получения последних параметров протокола Диффи-Хэлмана и генерирует свой закрытый ключ b.
  4. B вычисляет открытый ключ и отправляет его A.
  5. Оба пользователя генерируют общий открытый ключ . На этом обмен секретными ключами между пользователями окончен[5].

Примечания

  • Секретный ключ a генерируется по правилу: , где 2048 бит, сгенерированные генератором случайных чисел на устройстве клиента,  — 2048 бит сгенерированные сервером для того, чтобы в случае ненадежного генератора у пользователя усилить стойкость ключа a.
  • Оба клиента проверяют, что сервер прислал им безопасное простое число p (такое что также является простым), число и генерирует циклическую подгруппу по простому основанию . Параметры p и q, получаемые от сервера, фиксированы и могут меняться только между версиями приложения[6].

Шифрование сообщений

Состав пакета для шифрования
Length Header Random bits Layer seq_in seq_out Header Random id TTL Message Header Padding
32 bit 32 bit 128 bit 32 bit 32 bit 32 bit 32 bit 64 bit 32 bit Произвольная длина 32 bit 0-96 bit
Блок 1 Блок 2 Блок 3 Блок 4 Блоки Блок N
  • Length — длина пакета без учета padding
  • Header — каждый пакет состоит из трех заголовков, содержащих информацию о версии протокола, типе приложенных медиафайлов
  • Random bits — 120 бит, сгенерированных клиентом, и 8 бит определяют длину поля в байтах. Используется как Salt для шифрования
  • Layer — обозначает версию протокола
  • seq_in — количество отправленных сообщений к создателю чата
  • seq_out — количество отправленных сообщений от создателя чата
  • Random id — произвольное число, сгенерированное отправляющим клиентом, отправляется как текст
  • TTL — число секунд, в течение которых получатель сможет видеть сообщение перед его удалением
  • Message — сообщение, введенное пользователем (произвольной длины)
  • Padding — добавляется непосредственно перед шифрованием
Схема работы алгоритма шифрования

Схема шифрования

  • auth_key — открытый ключ шифрования, полученный при создании чата
  • Payload — пакет для шифрования (из предыдущего пункта)
  • msg_key — младшие 128 бит SHA1-хэша шифруемого пакета. Используется для проверки корректности при расшифровании
  • Padding — 0—96 бит, добавленных для того, чтобы размер блока для шифрования был равен 128 битам
  • AES key и IV — параметры для шифрования алгоритмом AES в режиме IGE. Получены с помощью KDF
  • KDF (key derivation function) — функция формирования AES key и IV на основе msg_key и auth_key
  • auth_key_id — младшие 64 бит SHA1-хэша открытого ключа K. В случае коллизии открытый ключ будет сгенерирован снова[7]

Расшифрование сообщений

Структура зашифрованного сообщения
auth_key_id msg key Encrypted Data
64 бит 128 бит N * 128 бит
  1. Клиент получает зашифрованное сообщение, проверяет подлинность auth_key_id — вычисляет младшие 64 бит SHA1-хеша открытого ключа K. В случае совпадения значений продолжается расшифровка сообщения
  2. С помощью key derivation function формируются AES key и IV
  3. Далее происходит поблочное дешифрование данных с помощью алгоритма AES-IGE. В итоге получаем пакет, который должен совпадать с пакетом отправителя.
  4. Сравниваем младшие 128 бит SHA1-хэша расшифрованного пакета с пришедшим msg_key. В итоге получаем расшифрованное сообщение[8].

Атаки на протокол

Зеркальная атака и атака повтором

До 16-й версии протокола клиенты были вынуждены доверять серверу сохранять порядковые номера сообщений, а сами сообщения не обладали подобным механизмом. Но это означало, что сервер злоумышленника имел полный контроль над потоком сообщений. Сервер не имел возможности читать передаваемую информацию, но мог удерживать сообщения, менять их порядок, отправлять их снова. В случае, если хотя бы один из клиентов использует протокол версии 16 и ниже, чат является незащищенным от такого типа атак[9].

Timing-атака

Данный вид атаки использует временной интервал между отправкой сообщения и приемом ответа об ошибке. Большинство пользователей Telegram использует его на мобильных устройствах со слабым сигналом, по этой причине проверка подлинности сообщений замедляется (время, за которое процессор обработает информацию, много меньше времени её получения)[9].

В Telegram проверки проходят в следующем порядке:

  1. Полученный auth_key_id сравнивается с хранящимся на устройстве.
  2. После дешифрования длина полученного сообщения должна быть больше 0 и меньше количества полученных байт.
  3. Вычисляется msg_key и сравнивается с полученным.
  4. Проверяются порядковые номера сообщений с локальным счетчиком.

Процесс дешифрования моментально прерывается в случае выявления ошибки.

Для осуществления атаки необходимо отправить сообщение в секретном чате, но зашифрованный пакет заменить на случайную последовательность. В результате проверок получатель не подтверждает получения сообщения и в окне отправителя данное сообщение навсегда останется непрочитанным[10].

Криптоанализ

По данным публикаций, протокол не имеет ни authenticated encryption (AE), ни indistinguishability under chosen-ciphertext attack (INDCCA)[1][2].

Атака #1 (с увеличением длины сообщения)

К сформированному шифротексту , который дешифруется в сообщение , добавляется ещё один блок длиной 128 бит, то есть принимаемый шифротекст . В итоге преобразованное сообщение расшифровывается в виде , в котором , причем длина больше длины блока. Так как длина не проверяется, дешифрование сообщения пройдет успешно[1][11].

Для предотвращения данного типа атаки необходимо лишь проверять длину блока padding, в случае превышения допустимого размера необходимо прекращать дешифрование сообщения[1][12].

Атака #2 (с изменением последнего зашифрованного блока)

В сформированном шифротексте , который дешифруется в сообщение , изменяется последний блок длиной 128 бит, то есть принимаемый шифротекст . В итоге преобразованное сообщение расшифровывается в виде , причем длина равна длине . С вероятностью дешифрованное сообщение совпадает с оригинальным, но так как максимальная длина добавочного блока составляет 96 бит, то вероятность составляет , таким образом данный вид атаки получается намного более сложным, чем ожидалось[1][13].

Чтобы предотвратить данный тип атаки, необходимо добавить тег проверки padding в заголовки отправляемого сообщения, но исправления в протоколе не позволят пользователям с новым протоколом обмениваться сообщениями с пользователями, у которых остался старый[1][14].

Библиотеки для языков программирования

Название Язык(и) Исходный код Описание
@mtproto/core JavaScript https://github.com/alik0211/mtproto-core Telegram API (MTProto) client library for browser
MadelineProto PHP https://github.com/danog/MadelineProto Async PHP client/server API for the telegram MTProto protocol
Telethon Python https://github.com/LonamiWebs/Telethon Pure Python 3 MTProto API Telegram client library, for bots too!
pyrogram Python https://github.com/pyrogram/pyrogram Telegram MTProto API Client Library and Framework for Python
grammers Rust https://github.com/Lonami/grammers A set of Rust libraries to interact with Telegram’s API
TLSharp C# https://github.com/sochix/TLSharp Telegram client library implemented in C#
TDLib Python, JavaScript, Go, Java, Kotlin, C#, C++, Swift, Objective-C, Dart, Rust, Erlang, PHP, Lua, Ruby, Clojure, Emacs Lisp, D, Elixir, 1С, C https://github.com/tdlib/td Cross-platform library for building Telegram clients. It can be easily used from almost any programming language

Примечания

Литература

Ссылки

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.