
Telegram は最近、Telegram Passport を開始しました。これにより、現実世界の ID (またはドキュメント) をオンラインに保存し、実際の身元を証明する必要があるサービスと簡単に共有できるようになります。
しかし、 最近の報告では、個人識別認証ツールは実際にはブルート フォース攻撃に対して非常に脆弱であることが示唆されています。
暗号化ソフトウェアおよびサービスの開発者である Virgil Security, Inc. のレポートによると、ユーザーのデータはエンドツーエンドの暗号化を使用して Telegram クラウドに保存され、その後分散型クラウドに移動されますが、個人データは暗号化されていないと見なされているため、復号化できません。 「ランダムノイズ」
ただし、Telegram は、パスワードをハッシュすることを目的としていないハッシュ アルゴリズムである SHA-512 を使用します。このアルゴリズム により、パスワードがソルト化されている場合でも、ブルート フォース攻撃に対して脆弱になると報告されています。
ご存じない方のために説明すると、ソルトは追加のシークレット値として追加されるランダム データであり、元のパスワードの長さを延長して、追加の保護を提供します。
2018 年現在、1 つのトップレベル GPU は 1 秒あたり約 15 億の SHA-512 ハッシュを総当たり検査できます。つまり、10 個の GPU (小規模な暗号通貨マイニング ファーム) で、94 文字のアルファベットから 8 文字のパスワードをすべて 4.7 日でチェックできることになります。米国の平均電気代を計算に使用すると、最悪のシナリオではパスワードあたり 135 ドルになります。ただし実際には、人々がパスワードの複雑さを選択することを考慮すると、この数字はパスワードあたり 5 ドル、あるいはそれ以下になる可能性があります。
要約すると、Telegram Passport は優れたツールですが、セキュリティ上の欠陥により失望させられました。レポート 自体が結論付けているように、「選択されたハッシュ アルゴリズムではブルート フォース攻撃が簡単であるため、Telegram のクラウドにアップロードするデータのセキュリティはパスワードの強度に圧倒的に依存します。」
