1 2 3 4 5 6

Seguridad de iMessage vuelve a ser noticia

Threatpost 09-Sep-2015

Algunos investigadores de seguridad encontraron hace un par de años que Apple podía leer los mensajes cifrados de los usuarios si lo quisiera, pero las entidades de procuración de justicia no han tenido suerte en hacer que Apple acceda a que los mensajes de iMessage (iMessages) sean interceptados o descifrados.

Sin embargo, no han dejado de intentarlo. El New York Times reportó recientemente que el Departamento de Justicia de EE.UU. hizo llegar a Apple una orden de la corte exigiendo a la compañía proporcionar a agentes federales acceso a los mensajes de un usuario en tiempo real. Funcionarios de Apple dijeron que eso no era posible debido a que los iMessages se cifran punto-a-punto y que la compañía no conserva las claves de decifrado. 

El dispositivo de cada usuario contiene una clave privada para el decifrado de los mensajes y dicha llave permanece en el dispositivo. Las claves públicas, sin embargo, son distribuidas por Apple a través de su servidor de claves propietario.

La forma en que el sistema iMessage está configurado, podría dar a Apple la oportunidad de proveer acceso a mensajes decifrados si así lo quisiera, dijeron expertos.

"Tu iPhone solicita claves a Apple utilizando una conexión que está cifrada por medio de TLS y utiliza algunos elementos criptográficos elaborados. No obstante, este proceso se basa fundamentalmente en la suposición de que Apple realmente te va a proporcionar la clave correcta de la persona con la que quieres hablar", escribió el criptógrafo y profesor de la Universidad Johns Hopkins, Matthew Green, en un alálisis del sistema en cuestión.

"Pero dicha honestidad es una suposición. Debido a que la búsqueda de la clave es completamente invisible al usuario, no hay nada que fuerce a Apple a ser honesto. Ellos podrían proporcionarte una clave pública de su elección, una para la que posean la clave de decifrado. Podrían darte la clave pública del FBI".

Apple ha permitido que los usuarios reciban iMessages en múltiples dispositivos iOS, por lo que existe la posibilidad de que un atacante o agencia pueda agregar un dispositivo a una cuenta de usuario, quizas al robar o adivinar la contraseña del correo del usuario. Sin embargo, cada vez que un nuevo dispositivo se agrega, el usuario recibe una notificación en sus dispositivos existentes informándole sobre lo sucedido. Ese es un obstáculo difícil de evadir para un atacante.

Otra vía para las agencias de justicia podría ser la sustitución de claves, con lo que una agencia obtiene una orden para poder acceder a los iMessages de un usuario y sustituir su propia clave por la legítima. Esto no permite vigilancia masiva en el sistema sino intercepción de la información de un usuario en particular. Aún así, no es claro cuándo este es un método viable, dijo Green.

"Aunque parece bastante obvio que Apple pueda, en teoría, sustituir claves y permitir así la intercepción de información, en la práctica esto podría requerir cambios sustanciales al código de Apple. Y mientras que aún hay pocos casos bien conocidos de compañías a las que el gobierno ha forzado a proporcionar claves de decifrado, cambiar la operación de un sistema en producción es algo totalmente distinto", escribió.

Representantes de Apple han dicho continuamente que la compañía no puede y no podrá decifrar iMessages.

"Nuestro punto de vista es, cuando diseñamos un nuevo servicio, tratamos de no recolectar datos. Así que no estamos leyendo tu correo. No estamos leyendo tu iMessage. Si el gobierno emite una orden para obtener iMessages, no podremos proveerselos. Están cifrados y no tenemos la clave", comentó el CEO de Apple, Tim Cook, en una entrevista el año pasado.

Fuente: Threatpost JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT