Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Julio 12, 2024, 03:47:38 PM

Título: Signal minimiza falla de clave de cifrado y la soluciona después de un drama
Publicado por: AXCESS en Julio 12, 2024, 03:47:38 PM
(https://i.postimg.cc/mDcRW4KL/Signal.png) (https://postimages.org/)

Signal finalmente está reforzando la seguridad de su cliente de escritorio al cambiar la forma en que almacena las claves de cifrado de texto sin formato para el almacén de datos después de restar importancia al problema desde 2018.

Como se informó en 2018, cuando se instala Signal Desktop para Windows o Mac, crea una base de datos SQLite cifrada para almacenar los mensajes de un usuario. Esta base de datos se cifra utilizando una clave generada por el programa y sin intervención del usuario.

Para que un programa pueda descifrar una base de datos cifrada y utilizarla para almacenar datos, debe tener acceso a la clave de cifrado. En el caso de Signal, almacena la clave como texto sin formato en un archivo local llamado
%AppData%\Signal\config.json en Windows

y ~/Library/Application Support/Signal/config.json en un Mac.

Clave de descifrado en config.json de Signal en Windows
(https://i.postimg.cc/VNrHYNsV/Decryption-key-in-Signal-s.png) (https://postimages.org/)

Sin embargo, si Signal puede acceder a esta clave, también puede hacerlo cualquier otro usuario o programa que se ejecute en la computadora, lo que hace que la base de datos cifrada pierda su valor y proporcione poca o ninguna seguridad adicional.

Una solución ofrecida por el investigador que encontró esta falla, Nathaniel Suchy, fue cifrar la base de datos local con una contraseña proporcionada por el usuario que nunca se almacena en ningún lugar, como vemos con el software de respaldo en la nube, los navegadores web, los administradores de contraseñas y las billeteras de criptomonedas.

Cuando BleepingComputer se comunicó con Signal sobre la falla en 2018, nunca recibimos una respuesta.

En cambio, un gerente de soporte de Signal respondió a las inquietudes de un usuario en el foro de Signal, afirmando que la seguridad de su base de datos nunca fue algo que afirmó brindar.

"La clave de la base de datos nunca tuvo la intención de ser un secreto. El cifrado en reposo no es algo que Signal Desktop esté tratando de proporcionar actualmente o haya afirmado proporcionar", respondió el empleado de Signal.

Para ser justos con Signal, cifrar bases de datos locales sin una contraseña proporcionada por el usuario es un problema para todas las aplicaciones y depende de pasos adicionales para reforzar aún más la seguridad.

Sin embargo, como empresa que se enorgullece de su seguridad y privacidad, fue extraño que la organización descartara el problema y no intentara ofrecer una solución.

El defecto de diseño resurge nuevamente en X

Casi seis años después, Elon Musk tuiteó: "Existen vulnerabilidades conocidas en Signal que no se están abordando. Parece extraño..."

Musk no compartió a qué vulnerabilidades se refería, y algunos vieron el tweet de Musk como un intento de ayudar a Telegram en una campaña afirmando que era más seguro que Signal.

La presidenta de Signal, Meredith Whittaker, respondió que no es necesario abordar ninguna vulnerabilidad conocida y, si la hay, se debe informar responsablemente a la organización.

"Hola, hola, no tenemos evidencia de vulnerabilidades existentes y no hemos sido notificados de nada. Seguimos prácticas de divulgación responsables y monitoreamos de cerca [email protected] + respondemos y solucionamos cualquier problema válido rápidamente", tuiteó Whittaker.

Sin embargo, la semana pasada, los investigadores de seguridad móvil Talal Haj Bakry y Tommy Mysk de Mysk Inc advirtieron a X que no usara Signal Desktop debido a la misma debilidad de seguridad que informamos en 2018.

En una serie de tweets, Mysk Inc ilustró cómo las fotos y aplicaciones enviadas a través de la aplicación de mensajería no se almacenan en una ubicación segura o cifrada y que la clave de cifrado para el almacén de mensajes todavía se almacena en texto sin formato en el sistema.

"La nota de la comunidad es incorrecta y Elon Musk tiene razón. Las aplicaciones de escritorio de Signal cifran el historial de chat local con una clave almacenada en texto plano y accesible a cualquier proceso", tuitearon los investigadores en otro hilo.

"Esto deja a los usuarios vulnerables a la exfiltración. El problema se informó en 2018, pero no se ha solucionado"

En respuesta, Whittaker minimizó la falla y afirmó que, si un atacante tiene acceso completo a su dispositivo, Signal no puede proteger completamente los datos.

"Los problemas reportados dependen de que un atacante ya tenga *acceso completo a su dispositivo*, ya sea físicamente, a través de un ataque de malware o mediante una aplicación maliciosa ejecutándose en el mismo dispositivo", tuiteó Whittaker.

"Esto no es algo contra lo que Signal, ni ninguna otra aplicación, pueda protegerse por completo. Tampoco pretendemos hacerlo".

Si bien no está claro qué significa acceso total a un dispositivo, cualquier persona con acceso remoto o malware ejecutándose en el dispositivo podría acceder a los datos.

La respuesta fue inusual después de los constantes retuits de Whittaker sobre las implicaciones de seguridad y privacidad del retiro de Windows de Microsoft y cómo los atacantes locales o el malware podrían robar datos.

Si bien la función Windows Recall sin duda consume muchos más datos confidenciales, se podrían aplicar preocupaciones similares a Signal, que se utiliza para mensajes confidenciales que, en algunos países, podrían llevar a una persona a prisión.

Sin embargo, Microsoft respondió a las muy merecidas críticas diciendo que retrasarían el lanzamiento de Windows Recall para agregar protecciones adicionales para proteger los datos recopilados de ataques locales y probar más el producto.

Signal ahora reforzará el cifrado de la base de datos

En abril, un desarrollador independiente, Tom Plant, creó una solicitud para fusionar código que utiliza la API SafeStorage de Electron para proteger aún más el almacén de datos de Signal contra ataques fuera de línea.

"Como simple mitigación, implementé la API safeStorage de Electron para cifrar de manera oportunista la clave con API de plataforma como DPAPI en Windows y Keychain en macOS", explicó Plant en la solicitud de fusión.

La API safeStorage de Electron proporciona métodos adicionales para proteger la clave de cifrado utilizada para cifrar los datos almacenados localmente en un dispositivo.

Cuando se utilizan, las claves de cifrado se generan y almacenan utilizando el sistema de criptografía de un sistema operativo y almacenes de claves seguros. Por ejemplo, en Mac, la clave de cifrado se almacenaría en el Llavero y, en Linux, se utilizaría el almacén secreto del administrador de Windows, como kwallet, kwallet5, kwallet6 y gnome-libsecret.

La API safeStorage se queda corta para Windows, ya que utiliza DPAPI, que sólo protege la clave de cifrado contra otros usuarios en el mismo dispositivo. Eso significa que cualquier programa o malware que se ejecute en el mismo contexto de usuario que el que usa Signal, en teoría, podría acceder a los datos.

Si bien la solución proporcionaría seguridad adicional para todos los usuarios de escritorio de Signal, la solicitud permaneció inactiva hasta el drama X de la semana pasada. Hace dos días, un desarrollador de Signal finalmente respondió que implementaron soporte para safeStorage de Electron, que estaría disponible pronto en una próxima versión Beta.

Mientras se prueba la nueva implementación de safeStorage, Signal también incluyó un mecanismo alternativo que permite al programa descifrar la base de datos utilizando la clave de descifrado de la base de datos heredada.

"Además de migrar a claves de cifrado de bases de datos locales cifradas/respaldadas por un almacén de claves en plataformas compatibles, nuestra implementación también incluye algunos pasos adicionales de solución de problemas y una opción de respaldo temporal que permitirá a los usuarios recuperar su base de datos de mensajes utilizando su clave de cifrado de base de datos heredada si algo sale mal. mal", explicó el desarrollador de Signal, Jamie Kyle.

"Esto debería ayudar a minimizar la pérdida de datos si se descubre algún caso extremo u otros errores relacionados con el almacén de claves durante el proceso de migración y el lanzamiento de producción.

Signal dice que la clave heredada se eliminará una vez que se pruebe la nueva función.

Aunque es bueno ver que tenemos estas protecciones adicionales para Signal, algunos están decepcionados de que solo haya sucedido después del revuelo en X.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/signal-downplays-encryption-key-flaw-fixes-it-after-x-drama/