Il telegramma dipende da una chiave radice CA?

6

Sulla base di domande precedenti sembra essere un po 'ambiguo, quindi Telegram dipende da una coppia di chiavi root CA per le CA intermedie che rilasciano certificati ai nuovi membri registrati? Dubito strongmente che sia stato implementato un sistema simile a PGP, ma per confermarlo sarei interessato a sapere di cosa si basa Telegram per garantire che le chiavi pubbliche non siano forgiate.

    
posta Samuel Allan 20.12.2017 - 18:57
fonte

1 risposta

2

A quanto ho capito, la risposta è no, non ci sono CA coinvolte nell'autenticazione dell'utente. Gli utenti generano una coppia di chiavi pubblica / privata e forniscono la parte pubblica al server, ma non c'è nessuna operazione di certificato o firma in risposta. Invece, il server probabilmente memorizza un'impronta digitale della chiave pubblica (o forse l'intera chiave, non ho visto un'implementazione del server) e utilizza le sfide firmate dal client per verificare la chiave. L'API di autorizzazione parla solo di un ID chiave . Le domande frequenti di Telegram parlano solo di nonces:

Various secrets (nonce, server_nonce, new_nonce) exchanged during key generation guarantee that the DH-key can only be obtained by the instance that initiated the exchange.

Questo non è né il sistema CA utilizzato per X.509 né il web trust di OpenPGP, ma è invece un sistema altamente centralizzato che presuppone un singolo operatore per i client. Non c'è bisogno di CA qui - Telegram è l'unica terza parte attendibile coinvolta.

(I client verificano il server tramite un certificato presentato tramite TLS, ma questo certificato è bloccato nei client ufficiali, quindi la firma della CA non è l'unica cosa che verifica l'identità del server per il client.)

    
risposta data 27.12.2017 - 01:02
fonte

Leggi altre domande sui tag