前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >流行安全聊天APP TextSecure存在“未知密钥共享攻击”漏洞

流行安全聊天APP TextSecure存在“未知密钥共享攻击”漏洞

作者头像
FB客服
发布2018-02-05 11:27:41
1.7K0
发布2018-02-05 11:27:41
举报
文章被收录于专栏:FreeBufFreeBuf

TextSecure是Android平台下的一款加密聊天APP,这款免费APP设计目的是为了保证通信隐私。这款APP由Open WhisperSystems开发,代码完全开源,支持端到端短信加密。看起来很安全是不?不过最近,来自德国鲁尔大学的安全研究员发现TextSecure存在“未知密钥共享攻击”漏洞。

了解TextSecure

在Edward Snowden揭发NSA(美国国安局)的监控项目,Facebook又对WhatsApp进行收购后,TextSecure开始显露头角,成为那些注重隐私,有加密聊天需求人士的首选。

安全研究人员在报告中写道:

代码语言:javascript
复制
 "自从Facebook收购WhatsApp后,能够加密聊天的即时通讯软件变得流行起来。但是,TextSecure到底有多安全呢?"

TextSecure吸引了众多用户,在Google Play应用商店的下载量达到了50万。TextSecure使用了Curve25519、AES-256 和 HMAC-SHA256加密算法,这些算法历经各种测试后被证明安全可靠的。软件还使用端对端加密(end-to-end encryption),通信内容只有接收和发送方能够查看。

什么是未知密钥共享攻击?

研究团队称,TextSecure用了一个复杂的加密协议,它是CyanogenMod Android操作系统的一部分 ,CyanogenMod Android是一款拥有约10万用户的开源Android系统。研究人员在其中发现了一种能够攻击这个协议的方法,即未知密钥共享攻击(Unknown Key-Share, UKS)。

这个项目是由蒂尔曼·弗罗施(Tilman Frosch),克里斯汀·梅恩卡(Christian Mainka),克里斯托弗·巴德(Christoph Bader),弗洛里安·伯格斯马(Florian Bergsma),约尔格·施文克(Jorg Schwenk)和托尔斯滕·霍尔兹(Thorsten Holz)共同研究的。

为更好地理解“未知密钥共享攻击”,研究团队举了一个形象的例子:

Bart想耍耍他的朋友Milhouse。Bart知道Milhouse会用TextSecure邀请他来自己的生日派对,于是他用Nelson的公钥替换他自己的公钥,并让Milhouse验证他的新公钥指纹(fingerprint)。这个恶作剧可以做的合情合理,比如Bart可以编造理由说:自己买了个新手机,需要重新验证指纹……

那么,当Milhouse邀请Bart参加他的生日聚会,Bart只需转发此消息给Nelson,Nelson就会认为这条消息来自Milhouse。而Milhouse那边也被耍了:他本以为邀请了Bart参加他的生日派对,而实际上邀请的是Nelson。

FreeBuf小编:小编已经尽力编译了,如果还没看懂,请阅读原文……

研究人员提供了一个临时的解决方案,目前TextSecure开发者已经知晓了此方法,并通过它防止UKS攻击。

详细报告可参见此https://eprint.iacr.org/2014/904

[Via THN, 由Sphinx翻译整理并投稿,转载请注明来自FreeBuf.COM]

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-11-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
短信
腾讯云短信(Short Message Service,SMS)可为广大企业级用户提供稳定可靠,安全合规的短信触达服务。用户可快速接入,调用 API / SDK 或者通过控制台即可发送,支持发送验证码、通知类短信和营销短信。国内验证短信秒级触达,99%到达率;国际/港澳台短信覆盖全球200+国家/地区,全球多服务站点,稳定可靠。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档