Niestandardowy protokół szyfrowania WeChat pod kontrolą
Ludzie z University of Toronto's Citizen Lab niedawno zbadali szyfrowanie WeChat i znaleźli pewne możliwe luki w zabezpieczeniach. Z ponad miliardem użytkowników logujących się co miesiąc, WeChat obsługuje niestandardową wersję protokołu Transport Layer Security (TLS) 1.3, którą nazywają MMTLS.
Szyfrowanie WeChat jest skonfigurowane w dwóch warstwach:
- Szyfrowanie warstwy biznesowej: Szyfruje zawartość zwykłego tekstu
- MMTLS: dodatkowo szyfruje już zaszyfrowaną zawartość przed transmisją
Nawet z tymi dwiema warstwami, badacze napotkali kilka problemów:
- Szyfrowanie w warstwie biznesowej pozostawia ważne metadane bez ochrony, takie jak identyfikatory użytkowników i identyfikatory URI żądań.
- MMTLS wykorzystuje deterministyczne wektory inicjalizacyjne (IV), co jest sprzeczne z zalecanymi praktykami kryptograficznymi.
- Nie ma tajemnicy przekazywania, która jest niezbędna do zapewnienia długoterminowego bezpieczeństwa.
Przed 2016 r. WeChat używał tylko szyfrowania warstwy biznesowej dla swoich żądań. Dodanie MMTLS miało załatać sprawę. Mimo to, nawet jeśli aplikacja stała się bezpieczniejsza, ponieważ wewnętrzne szyfrowanie jest trudniejsze do zaatakowania, badacze twierdzą, że nadal nie jest w pełni zgodna z nowoczesnymi standardami kryptograficznymi dla aplikacji tej wielkości.
Raport wskazuje na większy problem na chińskiej scenie technologicznej: deweloperzy często tworzą własne systemy szyfrowania zamiast korzystać z dobrze znanych protokołów, takich jak TLS 1.3 lub QUIC, a te domowe systemy są zwykle mniej bezpieczne.
Citizen Lab uważa, że Tencent (firma macierzysta WeChat) powinna przejść na standardową konfigurację TLS lub użyć kombinacji TLS i QUIC, aby zwiększyć poziom bezpieczeństwa.
Źródło(a)
CitizenLab (w języku angielskim)