TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Estudo de Caso: Telegram

Por:   •  13/7/2020  •  Artigo  •  708 Palavras (3 Páginas)  •  141 Visualizações

Página 1 de 3

Estudo de caso: Telegram

Anderson Pereira Rodrigues1, Tatiany Keiko Mori1

1Engenharia de Computação – Universidade Tecnologica Federal do Paraná CAMPUS PATO BRANCO (UTFPR)
Caixa Postal 15.064 – 91.501-970 – Pato Branco – PR – Brazil

anderson.carro.95@gmail.com, tatianymori@gmail.com

Resumo. Com o uso demasiado de aplicativos mensageiros ficamos vulnerais a exposição das informações trocadas. Para evitar que esses ataques sejam eficazes é importante conhecer as técnicas existentes para a proteção destes dados. Tal como os mecanismos adicionais de segurança para se proteger de possíveis ataques.

1. Introdução

Quando falamos em comunicação temos um emaranhado de possibilidades ainda mais com o uso crescente de tecnologias, tais, smartphone, tablet, notebook, desktop. Um aplicativo de mensagens muito utilizado é o Telegram, com foco na velocidade e segurança, é super-rápido, simples e gratuito. O destaque neste aplicativo é a fácil utilização em vários dispositivos sem necessariamente o dispositivo principal estar conectado a internet. Por exemplo, a partir de uma conta criada associada a um número, dá-se a ele um apelido o qual é possível conectar esta conta a outros dispositivos a partir deste número.

Com o Telegram é possível enviar mensagens, fotos, arquivos de qualquer formato, além de criar grupos e canais de transmissão. É um aplicativo como SMS e e-mail combinados, podendo cuidar de todas as necessidades de mensagens pessoais e comerciais. E também oferece suporte a chamadas de voz criptografadas de ponta a ponta. Além de fornecer uma opção bate-papo secreto e mensagens autodestrutivas.

2. Algoritmos de Criptografia

O Telegram é o mais seguro dos mensageiros do mercado de massa, como WhatsApp e Line. Baseado no protocolo MTProto, onde todos os aplicativos Telegram garantem que msg_key seja igual a SHA-256 de um fragmento da auth_key concatenando com a mensagem descriptografada (incluindo 1024 bytes de preenchimento aleatório). Tendo sempre o texto sem formatação o mesmo tamanho da mensagem, o salt do servidor, o session_id e outros dados desconhecidos pelo invasor. Sendo crucial que as chaves de descriptografia do AED dependam tanto da msg_key quanto da auth_key, conhecidas apenas pelas partes envolvidas na troca.

Tendo suporte de duas camadas de criptografia. A criptografia servidor-cliente é utilizada em bate papos na nuvem, sejam esses bate-papos particulares ou em grupos. Permitindo que as mensagens sejam seguras e acessíveis imediatamente a partir de qualquer um dos dispositivos, mesmo no caso de perda de algum deles.

Os bate-papos secretos se utilizam de uma camada adicional de criptografia cliente-cliente. E todos os dados, sem exceção, são criptografados da mesma maneira, sejam eles texto, mídia ou arquivos.

A criptografia é baseada em criptografia AES simétrica 256 bits, criptografia RSA de 2048 bits e troca segura de chaves Diffie – Hellman.

Onde a criptografia AES simétrica 256 bits, tem sua base   rede de substituição-permutação realizadas em um em matrizes de bytes que são denominadas matrizes de estado com dimensões de 128 a 256 bits variando por múltiplos de 32 bits. A obtenção do tamanho da chave para a cifra é obtida através do número de rodadas de transformação que convertem a entrada na saída cifrada com as variações de 32 bits podemos ter até 3 dadas a seguir:

...

Baixar como (para membros premium)  txt (4.7 Kb)   pdf (76.1 Kb)   docx (14.7 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com