La privacidad de las comunicaciones es una moneda, que pagamos por obtener aplicaciones más fáciles de usar y con nuevas funciones.

El verano pasado, los gigantes de IT más grandes (Facebook, Google, Apple, Microsoft) se vieron atrapados en el hecho de que sus contratistas tenían acceso a los mensajes de voz de los usuarios. Todo esto se hizo, según ellos, únicamente con buenos propósitos. En concreto, mejorar los algoritmos para el reconocimiento del lenguaje natural. 

La información sobre esto, que apareció en muchos medios, fue recibida sorprendentemente con bastante calma, dada la enorme escala de las escuchas telefónicas. El hecho de que la noticia de la escucha clandestina de mensajes privados ya no provocara un rechazo masivo a estos servicios, o al menos discusiones públicas de alto perfil, sugiere que la mayoría de los usuarios ya se han resignado. Están dispuestos a pagar por conveniencia y comodidad con privacidad de las comunicaciones.

Ahora los servicios de intercambio de datos populares, al darse cuenta de su posición vulnerable a la presión de las autoridades y los organismos encargados de hacer cumplir la ley, están apostando por el marketing. El término más común que se encuentra en las descripciones de mensajería instantánea y su nivel de seguridad es “cifrado E2E”.

¿Una panacea de extremo a extremo?

El cifrado de extremo a extremo es un término que implica que un mensaje se cifra en el dispositivo del remitente. Luego, se entrega al dispositivo del destinatario y se descifra allí. Por regla general, está implícito el cifrado asimétrico, cuando cada una de las partes posee la llamada clave pública del interlocutor. Es decir, la secuencia de código, mediante la cual el remitente cifra su mensaje. Este mensaje solo se puede descifrar con una clave privada que también tiene cada uno de los interlocutores, pero no conocen las claves privadas de los demás. Esta es una forma bastante confiable de mensajería privada a través de canales de comunicación públicos.

Al mismo tiempo, el término “cifrado de extremo a extremo” ha comenzado a utilizarse como una especie de “declaración de inviolabilidad“. O más vale como una especie de confirmación de que ningún extraño tendrá acceso los datos del usuario. Sin embargo, este no es siempre el caso.

Por lo tanto, el cifrado de un extremo a otro entre los interlocutores debe organizarse esto se denomina “inicio de sesión“. Para ello, los interlocutores deben al menos intercambiar sus claves públicas. A primera vista todo es simple, pero aquí debemos recordar uno de los tipos más comunes de ataques: “man in the middle” (MITM). Imagine que recibe un mensaje de una persona que conoce bien, pidiéndole, digamos, que le preste algo de dinero. Por supuesto, el verdadero remitente de este mensaje es un delincuente. Esto es posible incluso si el mensajero en el que se comunica utiliza cifrado de extremo a extremo! ¿Cómo?

Protocolos, complicados, pero muy importantes

Dado que las tecnologías subyacentes y los protocolos de comunicación como TCP/IP se han mantenido prácticamente sin cambios durante décadas, se comprenden bien sus vulnerabilidades. Obteniendo de alguna manera acceso a los canales de comunicación del operador o de la red troncal, un atacante puede encontrarse entre el remitente y el receptor en el momento del inicio de la sesión. Si el intercambio de claves públicas está mal protegido, puede tomar posesión de ellos. Desde luego, esto evitará que un atacante lea la correspondencia de otra persona, pero le permitirá enviar mensajes en nombre de otra persona. Así es como funciona una de las muchas vulnerabilidades a las que puede estar expuesto un mensajero que utiliza cifrado E2E. En algunos casos, la razón de la vulnerabilidad puede ser incluso la complejidad natural del algoritmo. Por ejemplo, cuando se utilizan protocolos.

Esto, obviamente, no significa que el cifrado E2E no funcione o deba abandonarse. Significa que ahora incluso un usuario común necesita comprender al menos los conceptos básicos de la criptografía.

Centrarse en la clave

Una herramienta para mejorar la seguridad de la mensajería cifrada de extremo a extremo es el algoritmo de administración de claves Double Ratchet. Fue desarrollado hace cinco años por Trevor Perrin y Moxie Marlinspike en Open Whisper Systems. Su implementación utiliza el algoritmo Diffie-Hellman (3DH) de “triple coincidencia de claves”. Se basa en funciones rápidas basadas en curvas elípticas con una clave de 256 bits: Curve25519, así como los estándares AES-256 y HMAC-SHA256 de eficacia probada. Como parte de los protocolos de mensajería, se utiliza en productos como Gajim, Signal, Skype, Google Allo, Viber, WhatsApp y algunos otros. Basado en Double Ratchet y Axolotl, se crean varias implementaciones de protocolo. Por ejemplo, en Omega IM utilizan el protocolo Proteus de código abierto rápido y seguro, que incluye métodos.

La elección recayó en libsodium, porque esta biblioteca es una implementación multiplataforma abierta de la biblioteca NaCl. Proporciona cifrado asimétrico de curva elíptica, cifrado simétrico usando Salsa20 y Poly1305, cifrado Salsa20 y AES, autenticación segura HMAC/SHA con 512/256 bits, hash de cadenas SHA con 512/256 bits. Es una biblioteca abierta y moderna para cifrado, firma digital, hash y otras primitivas criptográficas.

Privacidad de las comunicaciones

La confidencialidad de las conversaciones avanzada se logra al aumentar la confiabilidad de los algoritmos de cifrado utilizados. Además, conduce a una serie de consecuencias útiles:

  • Reducir el daño general fortaleciendo los protocolos de comunicación. Si bien la masa de usuarios no se está volviendo más competente, a los atacantes les resulta más difícil lograr sus objetivos. Por lo tanto, el nivel de protección de los usuarios comunes está creciendo.
  • El desarrollo bestial de la “Internet de las cosas“. Los dispositivos conectados penetran cada vez más profundamente en nuestra vida diaria y pueden potencialmente convertirse en una fuerza significativa en manos de un atacante. En este caso, la “vulnerabilidad humana” no surge en principio, pero pasa a primer plano la necesidad de una comunicación segura.
  • El deseo de fortalecer continuamente las “fronteras criptográficas” se sustenta en una necesidad real de comunicación privada. Si bien las grandes corporaciones continúan recopilando y eliminando las increíbles cantidades de datos almacenados perpetuamente sobre cada usuario a su propia discreción, cada vez más personas sienten una necesidad natural de una comunicación verdaderamente privada y segura. La comunicación privada no es menos importante para las empresas y el propio Estado.

Por supuesto, aquí es necesario hacer una reserva inmediata de que el usuario sigue siendo el enlace más vulnerable en cualquier historia sobre seguridad de la información, y la ingeniería social es uno de los métodos más efectivos para “piratear” este enlace.

No se debe subestimar la importancia de la privacidad de las comunicaciones.