stringtranslate.com

Mensajes extraoficiales

La mensajería extraoficial ( OTR ) es un protocolo criptográfico que proporciona cifrado para conversaciones de mensajería instantánea . OTR utiliza una combinación del algoritmo de clave simétrica AES con una longitud de clave de 128 bits, el intercambio de claves Diffie-Hellman con un tamaño de grupo de 1536 bits y la función hash SHA-1 . Además de autenticación y cifrado , OTR proporciona secreto directo y cifrado maleable .

La motivación principal detrás del protocolo fue proporcionar autenticación negable para los participantes de la conversación y al mismo tiempo mantener las conversaciones confidenciales, como una conversación privada en la vida real o extraoficial en el ámbito del periodismo . Esto contrasta con las herramientas de criptografía que producen resultados que luego pueden usarse como un registro verificable del evento de comunicación y las identidades de los participantes. El documento introductorio inicial se denominó "Comunicación extraoficial o por qué no utilizar PGP ". [1]

El protocolo OTR fue diseñado por los criptógrafos Ian Goldberg y Nikita Borisov y lanzado el 26 de octubre de 2004. [2] Proporcionan una biblioteca de cliente para facilitar el soporte a los desarrolladores de clientes de mensajería instantánea que quieran implementar el protocolo. Existe un complemento Pidgin y Kopete que permite utilizar OTR sobre cualquier protocolo de mensajería instantánea compatible con Pidgin o Kopete, ofreciendo una función de detección automática que inicia la sesión OTR con los amigos que lo tienen habilitado, sin interferir con las conversaciones regulares no cifradas. La versión 4 del protocolo [3] ha estado en desarrollo desde 2017 [4] por un equipo liderado por Sofía Celi, y revisado por Nik Unger e Ian Goldberg. Esta versión tiene como objetivo proporcionar negación en línea y fuera de línea, actualizar las primitivas criptográficas y admitir la entrega desordenada y la comunicación asincrónica.

Historia

OTR fue presentado en 2004 por Nikita Borisov, Ian Avrum Goldberg y Eric A. Brewer como una mejora con respecto a OpenPGP y el sistema S/MIME en el "Taller sobre privacidad en la sociedad electrónica" (WPES). [1] La primera versión 0.8.0 de la implementación de referencia se publicó el 21 de noviembre de 2004. En 2005, Mario Di Raimondo, Rosario Gennaro y Hugo Krawczyk presentaron un análisis que llamó la atención sobre varias vulnerabilidades y propuso soluciones apropiadas, en particular incluyendo una falla en el intercambio de claves. [5] Como resultado, en 2005 se publicó la versión 2 del protocolo OTR que implementa una variación de la modificación propuesta que además oculta las claves públicas. Además, se introdujo la posibilidad de fragmentar mensajes OTR para tratar con sistemas de chat que tienen un tamaño de mensaje limitado, y se implementó un método más simple de verificación contra ataques de intermediario. [6]

En 2007, Olivier Goffart publicó mod_otr[7] para ejabberd , que permite realizar ataques de intermediario contra usuarios de OTR que no verifican las huellas digitales de las claves. Los desarrolladores de OTR contrarrestaron este ataque introduciendo una implementación de protocolo socialista millonario en libotr. En lugar de comparar sumas de verificación clave, se puede utilizar el conocimiento de un secreto compartido arbitrario para el cual se puede tolerar una entropía relativamente baja. [8]

La versión 3 del protocolo se publicó en 2012. Como medida contra el restablecimiento repetido de una sesión en caso de que varios clientes de chat competidores se registren al mismo tiempo en la misma dirección de usuario, se necesitan etiquetas de identificación más precisas para enviar y recibir instancias de clientes. se introdujeron en la versión 3. Además, se negocia una clave adicional que se puede utilizar para otro canal de datos. [9]

Se han propuesto varias soluciones para respaldar conversaciones con múltiples participantes. Un método propuesto en 2007 por Jiang Bian, Remzi Seker y Umit Topaloglu utiliza el sistema de un participante como "servidor virtual". [10] El método denominado "Mensajería no registrada entre múltiples partes" (mpOTR), que se publicó en 2009, funciona sin un host de administración central y fue introducido en Cryptocat por Ian Goldberg et al. [11]

En 2013, se introdujo el protocolo Signal , que se basa en la mensajería OTR y el protocolo de mensajería instantánea Silent Circle (SCIMP). Logró el soporte para la comunicación asincrónica ("mensajes fuera de línea") como su principal novedad, así como una mejor resiliencia con el orden distorsionado de los mensajes y un soporte más simple para conversaciones con múltiples participantes. [12] OMEMO , introducido en un cliente XMPP de Android llamado Conversations en 2015, integra el algoritmo Double Ratchet utilizado en Signal en el protocolo de mensajería instantánea XMPP ("Jabber") y también permite el cifrado de transferencias de archivos. En otoño de 2015 se presentó a la XMPP Standards Foundation para su estandarización. [13] [14]

Actualmente se ha diseñado la versión 4 del protocolo. Fue presentado por Sofía Celi y Ola Bini en PETS2018. [15]

Implementación

Además de proporcionar cifrado y autenticación (características que también proporcionan las típicas suites de criptografía de clave pública, como PGP , GnuPG y X.509 ( S/MIME ), OTR también ofrece algunas características menos comunes:

secreto hacia adelante
Los mensajes solo se cifran con claves AES temporales por mensaje , negociadas mediante el protocolo de intercambio de claves Diffie-Hellman . El compromiso de cualquier clave criptográfica de larga duración no compromete ninguna conversación anterior, incluso si un atacante está en posesión de textos cifrados .
Autenticación denegable
Los mensajes en una conversación no tienen firmas digitales , y una vez completada la conversación, cualquiera puede falsificar un mensaje para que parezca provenir de uno de los participantes en la conversación, asegurando que es imposible probar que llegó un mensaje específico. de una persona específica. Dentro de la conversación el destinatario puede estar seguro de que viene un mensaje de la persona que ha identificado.

Autenticación

A partir de OTR 3.1, el protocolo admite la autenticación mutua de usuarios utilizando un secreto compartido a través del protocolo socialista millonario . Esta característica hace posible que los usuarios verifiquen la identidad de la parte remota y eviten un ataque de intermediario sin el inconveniente de comparar manualmente las huellas digitales de la clave pública a través de un canal externo.

Limitaciones

Debido a las limitaciones del protocolo, OTR no admite chat grupal multiusuario a partir de 2009 [16] , pero es posible que se implemente en el futuro. A partir de la versión 3 [9] de la especificación del protocolo, se deriva una clave simétrica adicional durante los intercambios de claves autenticados que se puede utilizar para una comunicación segura (por ejemplo, transferencias de archivos cifrados ) a través de un canal diferente. No está prevista la compatibilidad con audio o vídeo cifrados. ( SRTP con ZRTP existe para ese propósito). Cryptocat , eQualie y otros contribuyentes, incluido Ian Goldberg, han organizado un proyecto para producir un protocolo para mensajería extraoficial entre múltiples partes (mpOTR) . [11] [17]

Desde el protocolo OTR v3 (libotr 4.0.0), el complemento admite múltiples conversaciones OTR con el mismo amigo que ha iniciado sesión en varias ubicaciones. [18]

Soporte al cliente

Nativo (respaldado por desarrolladores de proyectos)

Estos clientes admiten mensajería off-the-record lista para usar (lista incompleta).

A través de un complemento de terceros

Autenticación extraoficial en Pidgin utilizando el protocolo de millonarios socialistas

Los siguientes clientes requieren un complemento para utilizar la mensajería off-the-record.

Confusión con Google Talk "extraoficialmente"

Aunque Google Talk de Gmail utiliza el término "off the record", la función no tiene conexión con el protocolo de mensajería off the record descrito en este artículo, sus chats no están encriptados de la forma descrita anteriormente y Google podría registrarlos internamente. incluso si no son accesibles para los usuarios finales. [31] [32]

Ver también

Referencias

  1. ^ ab Nikita Borisov , Ian Goldberg , Eric Brewer (28 de octubre de 2004). "Comunicación extraoficial o por qué no utilizar PGP" (PDF) . Taller sobre Privacidad en la Sociedad Electrónica . Consultado el 6 de marzo de 2014 .{{cite conference}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  2. ^ Ian Goldberg (26 de octubre de 2014). [Usuarios de OTR] ¡Feliz décimo aniversario! . Consultado el 27 de abril de 2015 .
  3. ^ Sofía Celi, Ola Bini (15 de febrero de 2019). "Protocolo de mensajería extraoficial versión 4". GitHub .
  4. ^ "Agregar descargo de responsabilidad · otrv4/otrv4@0c0847e". GitHub . Consultado el 20 de septiembre de 2023 .
  5. ^ Mario Di Raimondo; Rosario Genaro; Hugo Krawczyk (2005). "Mensajería extraoficial segura" (PDF) . Actas del taller ACM de 2005 sobre privacidad en la sociedad electrónica . Asociación de Maquinaria de Computación: 81–89.
  6. ^ "Protocolo de mensajería extraoficial versión 2".
  7. ^ "mod_otr".
  8. ^ Chris Alejandro; Ian Avrum Goldberg (febrero de 2007). "Autenticación de usuario mejorada en mensajería extraoficial". Actas del taller de ACM de 2007 sobre privacidad en la sociedad electrónica (PDF) . Nueva York: Asociación de Maquinaria de Computación. págs. 41–47. doi :10.1145/1314333.1314340. ISBN 9781595938831. S2CID  17052562.
  9. ^ ab "Protocolo de mensajería extraoficial versión 3".
  10. ^ Jiangbian; Remzi Seker; Umit Topaloglu (2007). Mensajería instantánea extraoficial para conversaciones grupales. Conferencia internacional IEEE sobre reutilización e integración de la información. IEEE. doi :10.1109/IRI.2007.4296601.
  11. ^ ab Ian Avrum Goldberg; Berkant Ustaoğlu; Mateo D. Van Gundy; Hao Chen (2009). "Mensajería extraoficial entre varias partes". Actas de la 16ª conferencia ACM sobre seguridad informática y de las comunicaciones (PDF) . Asociación para Maquinaria de Computación. págs. 358–368. doi :10.1145/1653662.1653705. hdl :11147/4772. ISBN 9781605588940. S2CID  6143588.{{cite book}}: Mantenimiento CS1: fecha y año ( enlace )
  12. ^ Nik Unger; Sergej Dechand; José Bonneau; Sascha Fahl; Henning Perl; Ian Avrum Goldberg; Mateo Smith (2015). "SoK: mensajería segura" (PDF) . Actas del Simposio IEEE de 2015 sobre seguridad y privacidad . Comité técnico de seguridad y privacidad de IEEE Computer Society: 232–249.
  13. ^ Straub, Andreas (25 de octubre de 2015). "Cifrado OMEMO". Sitio web de la Fundación de Estándares XMPP . Archivado desde el original el 29 de enero de 2016 . Consultado el 16 de enero de 2016 .
  14. ^ Gultsch, Daniel (2 de septiembre de 2015). "Transferencia de archivos Jingle cifrados OMEMO". Sitio web de la Fundación de Estándares XMPP . Consultado el 16 de enero de 2016 .
  15. ^ Sofía Celi, Ola Bini (21 de julio de 2018). No hay evidencia de comunicación: Protocolo extraoficial versión 4 (PDF) . Consultado el 29 de noviembre de 2018 .
  16. ^ Ian Goldberg (27 de mayo de 2009). "¿Comunicaciones OTR multipartitas? (y otros detalles OTR)". Lista de correo de usuarios de OTR .
  17. ^ Nadim Kobeissi (1 de febrero de 2014). "Plan de proyecto mpOTR". Wiki de Cryptocat en GitHub .
  18. ^ Ian Goldberg (4 de septiembre de 2012). "¡Lanzados pidgin-otr y libotr 4.0.0!". Lista de correo de anuncios OTR .
  19. ^ "Mensajería extraoficial".
  20. ^ "Wiki BitlBee" . Wiki.bitlbee.org. 25 de enero de 2014 . Consultado el 15 de mayo de 2014 .
  21. ^ "kopete-otr en KDE para 4.1". Archivado desde el original el 28 de marzo de 2008.
  22. ^ "solicitud de revisión de kopete-otr".
  23. ^ ab "Complemento OTR". Github.com . Consultado el 6 de septiembre de 2017 .
  24. ^ "Instantáneas de Psi +". Github.com . Consultado el 6 de septiembre de 2017 .
  25. ^ "Complemento Tkabber OTR". Archivado desde el original el 11 de marzo de 2014.
  26. ^ "Complemento extraoficial para HexChat". GitHub . 2 de diciembre de 2021.
  27. ^ "Complemento Miranda OTR".
  28. ^ "Complemento OTR para Pidgin".
  29. ^ "Complemento OTR para WeeChat". GitHub . Enero de 2019.
  30. ^ "TingPing/hexchat-otr". GitHub . Consultado el 14 de marzo de 2017 .
  31. ^ "Charla extraoficial: ayuda de Talk".
  32. ^ "Google Talk: política de privacidad".

Otras lecturas

enlaces externos