안녕하세요. 한국정보보호교육센터입니다.
Weekly 보안동향에서는 주간 보안 이슈와 함께 보안 키워드를 함께 소개하고 있습니다.
런던 대학교와 취리히 연방 공과 대학교는 Telegram 암호화 프로토콜인 MTproto에 대한 4가지 취약점을 발표했습니다.
해당 취약점은 2021년 4월 16일 Telegram 개발팀에 제보되었으며, 2021년 7월 16일 문제가 해결되었습니다.
사진1. MTProto 설명 [출처: Telegram 공식 페이지]
발견된 4가지 암호화 취약점
- 공격자는 클라이언트에서 플랫폼의 서버로 날아가는 메`시지를 재정렬 할 수 있습니다. 예를 들어 "피자"와 "범죄"의 순서를 변경할 수 있습니다.
- 공격자는 클라이언트 측에서 암호화된 메시지와 서버 측에서 암호화된 메시지를 탐지할 수 있습니다. 이 공격은 대부분 이론적이지만, 암호화 프로토콜은 이러한 공격조차 배제할 것으로 예상합니다.
- Telegram 클라이언트의 구현을 연구한 결과 그 중 3개(Android, iOS, Desktop)에 원칙적으로 암호화된 메시지에서 일부 일반 텍스트를 복구할 수 있는 코드가 포함되어 있음을 발견했습니다.
- 공격자가 클라이언트와 서버 간의 초기 키 협상에서 "중간자 공격(MITM)" 공격을 수행할 수 있는 방법도 보여줍니다 .
KISEC과 함께 알아볼 보안 키워드
End-to-end encryption(E2EE)
종단간 암호화 방식은 메시지를 보내는 곳부터 받는 곳까지 모든 과정에서 암호화된 상태로 메시지를 전달하게 됩니다. 암호키가 개인 단말기에만 저장되어 지정된 수신자만 암호화된 데이터를 해독할 수 있어 중간에 있는 서버에서 그 누구도 메시지 내용을 읽을 수 없습니다.
Man-in-the-middle attack(MITM)
네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법입니다.
관련 기사
Multiple encryption flaws uncovered in Telegram messaging protocol
Security Analysis of Telegram (Symmetric Part)
MTProto Analysis: Accessible Overview