Visitas: 1
– Un equipo de investigación internacional de criptógrafos completó un análisis de seguridad detallado de la popular plataforma de mensajería Telegram identificando varias debilidades en su protocolo que demuestran que el producto no cumple con algunas garantías esenciales de seguridad de datos.
Cortesia de ETU Zurich por Marianne Lucien: Trabajando solo con código de fuente abierta y sin «atacar» ninguno de los sistemas en ejecución de Telegram, un pequeño equipo de investigadores internacionales completó un análisis detallado de los servicios de cifrado de la empresa. Científicos de ETH Zurich y Royal Holloway, Universidad de Londres, expusieron varias debilidades del protocolo criptográfico en la popular plataforma de mensajería.
Para la mayoría de sus 570 millones de usuarios, el riesgo inmediato es bajo, pero las vulnerabilidades destacan que el sistema propietario de Telegram no alcanza las garantías de seguridad de que disfrutan otros protocolos criptográficos ampliamente implementados, como Transport Layer Security (TLS). El profesor de ETH Zurich, Kenny Paterson, indica que el análisis reveló cuatro cuestiones clave que «… podrían hacerse mejor, de manera más segura y de una manera más confiable con un enfoque estándar de la criptografía».
Primero, la vulnerabilidad «crimen-pizza»
Los investigadores evaluaron que las vulnerabilidades más significativas se relacionan con la capacidad de un atacante en la red para manipular la secuencia de mensajes provenientes de un cliente a uno de los servidores en la nube que Telegram opera a nivel mundial. Imagínese el daño potencial que podría ocurrir al intercambiar la secuencia de mensajes. Por ejemplo, si el orden de los mensajes en la secuencia «Digo» sí «a», «pizza», «Digo» no «a», «crimen» se modificó, entonces parecería que el cliente está declarando su voluntad. Cometer un crimen.
En segundo lugar, el ataque de «cada bit de información es demasiada»
Principalmente de interés teórico, esta vulnerabilidad permite que un atacante en la red detecte cuál de los dos mensajes está encriptado por un cliente o un servidor. Los protocolos criptográficos están diseñados para descartar incluso este tipo de ataques.
En tercer lugar, el ataque «ajusta tus relojes»
Los investigadores estudiaron la implementación de los clientes de Telegram y encontraron que tres Android, iOS y Desktop contenían código que, en principio, permitía a los atacantes recuperar texto sin formato de mensajes cifrados. Si bien esto parece alarmante, requeriría que un atacante enviara millones de mensajes cuidadosamente elaborados a un objetivo y observara diferencias mínimas en el tiempo que tarda en entregarse la respuesta. Sin embargo, si este tipo de ataques tuvieran éxito sería devastador para la confidencialidad de los mensajes de Telegram y, por supuesto, sus usuarios. Afortunadamente, este ataque es casi imposible de realizar en la práctica. Pero, antes de que dé un suspiro de alivio, este tipo de ataque se mitiga principalmente por la mera coincidencia de que algunos metadatos en Telegram se seleccionan al azar y se mantienen en secreto.
Cuarto, el juego del «cerdito en el medio»
Los investigadores también muestran cómo un atacante puede montar un tipo de ataque de «atacante en el medio» en la negociación de clave inicial entre el cliente y el servidor. Esto permite que un atacante se haga pasar por el servidor ante un cliente, lo que le permite romper tanto la confidencialidad como la integridad de la comunicación. Afortunadamente, este ataque también es bastante difícil de llevar a cabo, ya que requiere que el atacante envíe miles de millones de mensajes a un servidor de Telegram en minutos. Sin embargo, este ataque destaca que, si bien se requiere que los usuarios confíen en los servidores de Telegram, la seguridad de los servidores de Telegram y sus implementaciones no se puede dar por sentada.
Fundamentos de seguridad
Como es habitual en esta área de investigación, el equipo informó a los desarrolladores de Telegram de sus hallazgos 90 días antes de hacerlos públicos, ofreciendo a la empresa tiempo suficiente para abordar los problemas identificados. Mientras tanto, Telegram reaccionó a los resultados y solucionó los problemas de seguridad encontrados por los investigadores con actualizaciones de software.
Los protocolos criptográficos se basan en componentes básicos como funciones hash, cifrado de bloques y cifrado de clave pública. El enfoque estándar de la industria es componerlos de tal manera que se puedan dar garantías formales de que si los componentes básicos son seguros, el protocolo compuesto también lo es. Telegram carecía de una garantía tan formal. Aquí, el equipo de investigación ofrece un lado positivo a Telegram: muestran cómo lograr tales garantías con solo cambios menores en el protocolo de Telegram. Sin embargo, un protocolo es tan seguro como sus componentes básicos y el protocolo de Telegram coloca requisitos de seguridad inusualmente fuertes en esos componentes básicos. El equipo de investigación describe esto como análogo a acelerar por la autopista en un automóvil con frenos no probados.
Entonces, ¿por qué los investigadores académicos están investigando el código fuente abierto del sector privado? Kenny Paterson dice: «La razón fundamental es que queremos construir sistemas más fuertes y seguros que protegen a los usuarios. Dado que la industria de la tecnología a veces evoluciona a un ritmo más rápido que en el mundo académico, las empresas de tecnología ofrecen a los estudiantes la oportunidad de trabajar y posiblemente resolver los desafíos del mundo real haciendo una contribución impactante a la sociedad «.
El profesor de Royal Holloway, Martin Albrecht, agregó: “En este caso, nuestro trabajo fue motivado por otra investigación que examina el uso de la tecnología por parte de los participantes en protestas a gran escala como las que se vieron en 2019/2020 en Hong Kong. Descubrimos que los manifestantes confiaban críticamente en Telegram para coordinar sus actividades, pero que Telegram no había recibido un control de seguridad de los criptógrafos «.
Más información: El equipo de investigación en seguridad de la información estaba formado por:
Profesor Kenny Paterson y Dr. Igors Stepanovs, Grupo de Criptografía Aplicada de ETH Zurich.
El profesor Martin Albrecht y la candidata a doctorado, Lenka Mareková, Cryptography Group, Royal Holloway, Universidad de Londres.
Articulo relacionado: Usando Luz para encriptar comunicación
Dejar una contestacion