MTproto Proxy Security nell'app Telegram

2

In Telegram messenger, ultimo aggiornamento, c'è un'opzione per impostare il tipo di connessione a MTProto Proxy.

Nota: esiste una descrizione dettagliata del team di Telegram su MTProto .

Ora il telegramma ha ufficialmente annunciato che i dati crittografati in MTProto Proxy non possono essere decifrati da terze parti a causa dell'uso della crittografia end-to-end.

Logicamente, è possibile implementare un metodo in base al quale il server proxy non è in grado di interpretare i dati di passaggio su Telegram Server?

    
posta Muhammad 05.06.2018 - 10:46
fonte

1 risposta

1

Logically, Is it possible to implement a method that proxy server is not able to interpret passing data to Telegram Server at all?

Questo non è specifico di Telegram. Se si utilizza un proxy HTTP o SOCKS per visitare il sito con HTTPS, si ha ancora la crittografia end-to-end, cioè il proxy vede solo il traffico crittografato. È diverso quando si ha un proxy di intercettazione SSL che si trova solitamente nelle aziende ma anche come proxy locale nei prodotti antivirus. In questo caso il proxy decodificherà e re-crittografa il traffico per analizzarlo. Ma ciò significherebbe anche che il tuo cliente si fida esplicitamente del proxy per fare ciò, vedi https previene gli attacchi man in the middle da parte del server proxy? per ulteriori dettagli sull'intercettazione SSL.

Tuttavia, anche se si utilizza un proxy di intercettazione SSL, sarebbe ancora possibile aggiungere un altro livello di crittografia end-to-end su di esso con informazioni fisse sul tipo di sistema finale previsto, cioè simile a < a href="https://security.stackexchange.com/questions/29988/what-is-certificate-pinning"> blocco dei certificati . Anche un proxy di intercettazione SSL vedrà solo il traffico crittografato e potrebbe decidere di passarlo o bloccarlo ma non sarà in grado di esaminarlo ulteriormente.

    
risposta data 05.06.2018 - 11:28
fonte

Leggi altre domande sui tag