Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: HATI en Enero 13, 2017, 03:12:09 PM

Título: Backdoor en WhatsApp permite interceptar comunicaciones cifradas
Publicado por: HATI en Enero 13, 2017, 03:12:09 PM
(https://www.wired.com/wp-content/uploads/2016/04/Whatsapp_Encryption_Proxima-1024x600.jpg)


El investigador de criptografía y seguridad informática de la Universidad de Berkeley (EE.UU.). Tobias Boelter (https://tobi.rocks/) ha descubierto un backdoor (no es una vulnerabilidad) en la aplicación de mensajería instantánea WhatsApp que permite analizar los mensajes cifrados. Esta puerta trasera daría acceso a la lectura de las comunicaciones a pesar de contar con sistemas de seguridad cifrados de "extremo-a-extremo" (E2E) (https://en.wikipedia.org/wiki/End-to-end_encryption).


Versión 1: WhatsApp tiene un BackDoor

Según ha desvelado el medio The Guardian (https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages?CMP=twt_a-technology_b-gdntech), este backdoor fue descubierto y comunicado en abril del pasado año pero en ese momento Facebook dijo que "conocían el problema pero que era algo en lo que no estaban trabajando".
Esta puerta trasera puede ser explotada para interceptar y leer mensajes cifrados y que, según organismos de defensa de la privacidad y la protección de datos, puede ser utilizada por agencias gubernamentales.

Desde el lanzamiento de E2E, Facebook asegura que "ninguna persona puede interceptar los mensajes enviados a través de WhatsApp, ni siquiera la compañía o sus empleados". Sin embargo, esta nueva investigación demuestra que la empresa es capaz de acceder a las comunicaciones de sus más de mil millones de usuarios.


El sistema de cifrado de "extremo a extremo" introducido por WhatsApp se basa en la generación de claves de seguridad únicas, utilizando el mismo protocolo que Signal, desarrollado por Open Whisper Systems (https://www.theguardian.com/technology/2016/apr/05/whatsapp-rolls-out-full-encryption-to-a-billion-messenger-users). Sin embargo, según denuncia Boelter en su investigación, WhatsApp tiene la capacidad de forzar la generación de nuevas claves de cifrado para los usuarios sin que el remitente y el destinatario de los mensajes lo sepan (por ejemplo porque están fuera de línea). Esta nueva clave permite cifrar y descifrar los mensajes enviados que todavía no han sido "vistos" por el destinatario (doble check).

(https://tobi.rocks/wp-content/uploads/2016/04/wa3-603x1024.png)

Facebook ha dicho que este comportamiento es deseable para que usuarios que cambien su teléfono y simcard puedan seguir teniendo acceso a sus mensajes y que Facebook pueda ayudar en el proceso de regeneración de claves.

Sin embargo, Signal no presenta el mismo comportamiento y por eso sigue siendo recomedable su uso. Todo hace hace pensar que la regeneración de claves en Facebook es ex profeso y no un error; el cambio en el cifrado permite que, si un organismo gubernamental le pide a WhatsApp que revele sus registros de mensajería, puede darle acceso debido al cambio en las claves.


Versión 2: WhatsApp tiene una funcionalidad (que parece un BackDoor)

Un ataque Man-in-the-Middle funciona porque ambas partes -que se comunican entre sí- no verifican las huellas (hash) de las claves intercambiadas. Signal y WhatsApp utilizan un concepto llamado "TOFU" o "Trust On First Use (https://en.wikipedia.org/wiki/Trust_on_first_use)". Esto significa que cuando se intercambia una clave, siempre se confía en esta clave mientras la misma no cambie.


Signal y WhatsApp tienen diferentes configuraciones por defecto (https://slashcrypto.org/2017/01/13/WhatsApp_backdoor/) para manejar lo que sucede cuando la clave de un contacto cambia:


Entonces, esto no parece ser una puerta trasera en WhatsApp, es un ajuste predeterminado de WhatsApp para no bloquear el envío de mensajes cuando la clave cambia (por ejemplo cuando se cambia el teléfono o la simcard).


Conclusión

Cuando un proveedor dice que "utiliza cifrado de Extremo-a-Extremo que no tiene ninguna manera de leer los mensajes", esto es... mentira.

Un proveedor siempre tiene la capacidad de interceptar mensajes siempre y cuando el usuario no verifique los hash de las claves intercambiadas. Con WhatsApp, es muy difícil asegurarse de lo que ocurre porque al ser código fuente cerrado, simplemente debemos terminar confiando en ellos... o no.




Fuente: blog.segu-info.com.ar