A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Security Analysis and Countermeasures of an End-to-End Encryption Scheme of LINE Análise de segurança e contramedidas de um esquema de criptografia ponta a ponta do LINE

Takanori ISOBE, Kazuhiko MINEMATSU

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Neste artigo, analisamos a segurança de um esquema de criptografia ponta a ponta (E2EE) do LINE, também conhecido como Letter Sealing. LINE é um dos aplicativos de mensagens instantâneas mais amplamente implantados, especialmente no Leste Asiático. Através de uma inspeção minuciosa de seus protocolos, damos vários ataques contra a integridade da mensagem do Letter Sealing. Especificamente, propomos ataques de falsificação e personificação na criptografia de mensagens um-para-um e na criptografia de mensagens em grupo. Todos os nossos ataques são viáveis ​​com a ajuda de um adversário ponta a ponta, que tem acesso ao interior do servidor LINE (por exemplo, o próprio provedor de serviços LINE). Ressaltamos que o principal objetivo do E2EE é fornecer proteção contra o adversário de ponta a ponta. Além disso, encontramos alguns ataques que ainda não necessitam da ajuda do adversário E2E, o que mostra uma falha crítica de segurança do protocolo. Nossos resultados revelam que o esquema E2EE do LINE não garante suficientemente a integridade das mensagens em comparação com os esquemas E2EE de última geração, como o Signal, que é usado pelo WhatApp e Facebook Messenger. Também fornecemos algumas contramedidas contra nossos ataques. Compartilhamos nossas descobertas com a corporação LINE antecipadamente. A corporação LINE confirmou que nossos ataques são válidos enquanto o adversário E2E estiver envolvido e reconhece oficialmente nossos resultados como uma vulnerabilidade de quebra de criptografia.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E103-A No.1 pp.313-324
Data de publicação
2020/01/01
Publicitada
ISSN online
1745-1337
DOI
10.1587/transfun.2019EAP1041
Tipo de Manuscrito
PAPER
Categoria
Criptografia e Segurança da Informação

autores

Takanori ISOBE
  University of Hyogo
Kazuhiko MINEMATSU
  NEC corporation

Palavra-chave