Il più grande problema di sicurezza per la maggior parte dei sistemi di comunicazione è la capacità di terze parti di intercettare / intercettare e decodificare / manomettere il messaggio. Tali attacchi sono chiamati "Man-in-the-middle attack" (MiTM). Esistono molti approcci per proteggere il messaggio quando si invia dal peer alla destinazione e viceversa.
Ad esempio, con il protocollo HTTPS, il programma client scaricherà un certificato pubblico dal server prima di avviare ulteriori comunicazioni con le applicazioni, quindi utilizzerà la chiave pubblica del server scaricato e crittograferà il messaggio. Tuttavia, un MiTM può dirottare la connessione e fingere di essere il server e rilasciare il suo certificato falso per ingannare l'utente. Quindi questo ha portato all'implementazione di HPKP e HSTS per "correggere" il problema. Quel meccanismo è chiamato "patch" perché è basato su "Trust On First Use" (TOFU).
D'altra parte, il sistema di messaggistica come Telegram incorpora il certificato pubblico del server all'interno del client. Questo mitiga il rischio che le abilità dell'uomo medio leggano il messaggio dalla falsificazione della connessione. Senza la chiave privata del server. Questo è citato sotto Domande frequenti su Teletrram su MiTM .
In breve, se l'utente non usa un client Telegram moderato , il messaggio è abbastanza sicuro (con l'attuale potenza della CPU e senza un improvviso salto di velocità sulla forza della suddetta chiave di crittografia). p>