В анализе пользующегося дурной славой приложения #Telega, кроме MitM, были упомянуты две интересные вещи: слив authKeyId на сервера telega.info и отключение Perfect Forward Secrecy.
https://dontusetelega.lol/analysis
https://habr.com/ru/articles/1000792/

Интересны они потому, что @rysiek в прошлом году опубликовал свой анализ #Telegram, в котором указал, что спецслужбы могут легко отслеживать трафик #MTProto по незашифрованному auth_key_id.
https://habr.com/ru/articles/917154/

Теперь понимаете, к чему идёт дело? (1/2)

Полный технический анализ MITM в клиенте Telega

Подробный технический анализ механизма MITM-атаки, встроенного в клиент Telega для Android.

Исследование Телеги

Раньше ФСБ-шники могли только определить, кто с кем общается. Теперь у 5 миллионов человек установлен троян, дающий полный доступ к переписке.

Будь ты хоть трижды супер-пупер защищённым конспиратором, спецслужбы теперь могут:

Шаг 1. Вычислить твой круг общения. Да, даже если ты прячешься за Tor, ведь инфраструктуру телеграма обслуживает российская компания.
Шаг 2. Найти из него пользователей "Телеги".
Шаг 3. Прочитать историю переписки с тобой и отправить фишинговую ссылку.

(2/2)

@cybertailor что-то слишком сложно. Зачем ловить что-то в таком потоке трафика, когда на руках есть полноценная сессия юзера этой телеги?

И круг общения вычисляется только среди пользователей телеги. Но да, достаточно одного такого юзера в приватной группе, чтобы слить всех её участников.

@foxy
> И круг общения вычисляется только среди пользователей телеги.

Нет, ФСБ может (как минимум в теории) вычислить любого пользователя Telegram по всему миру. MTProto дырявый как невесть что, а российский "Глобалнет" (оператор, обслуживающий сервера Telegram через дочернюю GNM), выполнит все их требования.

@cybertailor я понимаю о каком расследовании речь, но в техническом плане оно очень сильно притянуто.

Окей, ФСБ видит трафик на подходах в ДЦ Телеграма. Видит с какого IP пришёл запрос. Как дальше связать auth_key_id с Telegram-аккаунтом?

Единственная проблема этого auth_key_id, что он не меняется между разными сетями и можно понять между какими сетями перемещался этот auth_key_id. Но по-прежнему непонятно как связать его с Telegram-аккаунтом

@foxy вполне понятно: есть IP-адреса, время и размер пакетов. Сопоставляем их, и вот мы уже деанонимизировали админа телеграм-канала. Классическая тайминг-атака.
@cybertailor что мешает делать тоже самое через СОРМ?
@foxy ТСПУ не анализируют зарубежный трафик
@cybertailor и что даст чей-то зарубежный айпишник?
@foxy не только айпишник. Тайминг-атака позволяет установить, кто с кем общается. Если упрощать, то вот этот ID отравил пакет такого-то размера, а другой ID получил пакет такого же размера.

@cybertailor это если и работает, то только в случае непрерывного обмена трафиком а-ля звонков. С трафиком сообщений миллиарда юзеров такое не прокатит. Тем более это не прокатит, когда сейчас все обложатся проксями.

И всё ещё непонятно чем помогает auth_key_id.

@foxy нуу, ты мыслишь рационально, а я мыслю параноидально. Поэтому убедить я могу только других таких же параноиков.
@cybertailor @foxy Как раз таки ты мыслишь рационально, а параноики разных мастей как раз таки все эти дуромольцы, мненечегоскрывальщики, каковсеки, и иже с ними. Хотя одна общая черта есть у них всех - фанатично жрать кактус, преодолевая любые трудности.