stringtranslate.com

Mensajería extraoficial

La mensajería extraoficial ( OTR ) es un protocolo criptográfico que proporciona cifrado para conversaciones de mensajería instantánea . OTR utiliza una combinación del algoritmo de clave simétrica AES con una longitud de clave de 128 bits, el intercambio de claves Diffie-Hellman con un tamaño de grupo de 1536 bits y la función hash SHA-1 . Además de autenticación y cifrado , OTR proporciona confidencialidad hacia adelante y cifrado maleable .

La motivación principal detrás del protocolo era proporcionar una autenticación denegable para los participantes de la conversación, manteniendo al mismo tiempo la confidencialidad de las conversaciones, como una conversación privada en la vida real o fuera de registro en el caso de las fuentes periodísticas . Esto contrasta con las herramientas de criptografía que producen un resultado que puede usarse posteriormente como un registro verificable del evento de comunicación y las identidades de los participantes. El documento introductorio inicial se tituló "Comunicación fuera de registro o por qué no usar PGP ". [1]

El protocolo OTR fue diseñado por los criptógrafos Ian Goldberg y Nikita Borisov y lanzado el 26 de octubre de 2004. [2] Proporcionan una biblioteca de cliente para facilitar el soporte a los desarrolladores de clientes de mensajería instantánea que quieran implementar el protocolo. Existe un complemento de Pidgin y Kopete que permite utilizar OTR sobre cualquier protocolo de mensajería instantánea compatible con Pidgin o Kopete, ofreciendo una función de detección automática que inicia la sesión OTR con los amigos que la tienen habilitada, sin interferir con conversaciones regulares sin cifrar. La versión 4 del protocolo [3] ha estado en desarrollo desde 2017 [4] por un equipo dirigido por Sofía Celi, y revisada por Nik Unger e Ian Goldberg. Esta versión tiene como objetivo proporcionar negación en línea y fuera de línea, actualizar las primitivas criptográficas y admitir la entrega fuera de orden y la comunicación asincrónica.

Historia

El protocolo OTR fue presentado en 2004 por Nikita Borisov, Ian Avrum Goldberg y Eric A. Brewer como una mejora sobre el sistema OpenPGP y S/MIME en el "Workshop on Privacy in the Electronic Society" (WPES). [1] La primera versión 0.8.0 de la implementación de referencia fue publicada el 21 de noviembre de 2004. En 2005 Mario Di Raimondo, Rosario Gennaro y Hugo Krawczyk presentaron un análisis que llamaba la atención sobre varias vulnerabilidades y proponía soluciones apropiadas, incluyendo en particular una falla en el intercambio de claves. [5] Como resultado, la versión 2 del protocolo OTR fue publicada en 2005, la cual implementa una variación de la modificación propuesta que además oculta las claves públicas. Además, se introdujo la posibilidad de fragmentar los mensajes OTR para lidiar con sistemas de chat que tienen un tamaño de mensaje limitado, y se implementó un método más simple de verificación contra ataques de intermediario. [6]

En 2007, Olivier Goffart publicó mod_otr[7] para ejabberd , lo que hace posible realizar ataques de intermediarios contra usuarios de OTR que no comprueban las huellas digitales de las claves. Los desarrolladores de OTR contrarrestaron este ataque introduciendo una implementación de protocolo millonario socialista en libotr. En lugar de comparar sumas de comprobación de claves, se puede utilizar el conocimiento de un secreto compartido arbitrario para el que se puede tolerar una entropía relativamente baja . [8]

La versión 3 del protocolo se publicó en 2012. Como medida contra el restablecimiento repetido de una sesión en caso de que varios clientes de chat competidores inicien sesión en la misma dirección de usuario al mismo tiempo, en la versión 3 se introdujeron etiquetas de identificación más precisas para las instancias de cliente de envío y recepción. Además, se negocia una clave adicional que se puede utilizar para otro canal de datos. [9]

Se han propuesto varias soluciones para facilitar las conversaciones con múltiples participantes. Un método propuesto en 2007 por Jiang Bian, Remzi Seker y Umit Topaloglu utiliza el sistema de un participante como un "servidor virtual". [10] El método denominado "Multi-party Off-the-Record Messaging" (mpOTR), que se publicó en 2009, funciona sin un host de gestión central y fue introducido en Cryptocat por Ian Goldberg et al. [11]

En 2013 se introdujo el protocolo Signal , que se basa en la mensajería OTR y en el protocolo de mensajería instantánea Silent Circle (SCIMP). Este protocolo supuso la compatibilidad con la comunicación asincrónica ("mensajes sin conexión") como su principal novedad, así como una mayor resistencia con el orden distorsionado de los mensajes y una compatibilidad más sencilla con las conversaciones con varios participantes. [12] OMEMO , introducido en un cliente XMPP de Android llamado Conversations en 2015, integra el algoritmo Double Ratchet utilizado en Signal en el protocolo de mensajería instantánea XMPP ("Jabber") y también permite el cifrado de las transferencias de archivos. En otoño de 2015 se presentó a la XMPP Standards Foundation para su estandarización. [13] [14]

Actualmente se ha diseñado la versión 4 del protocolo, la cual fue presentada por Sofía Celi y Ola Bini en PETS2018. [15]

Implementación

Además de proporcionar cifrado y autenticación (características que también ofrecen las suites de criptografía de clave pública típicas, como PGP , GnuPG y X.509 ( S/MIME )), OTR también ofrece algunas características menos comunes:

Secreto de reenvío
Los mensajes se cifran únicamente con claves AES temporales por mensaje , negociadas mediante el protocolo de intercambio de claves Diffie-Hellman . La vulneración de cualquier clave criptográfica de larga duración no compromete ninguna conversación anterior, incluso si un atacante está en posesión de textos cifrados .
Autenticación denegable
Los mensajes de una conversación no tienen firmas digitales y, una vez finalizada la conversación, cualquiera puede falsificar un mensaje para que parezca que proviene de uno de los participantes de la conversación, lo que garantiza que es imposible demostrar que un mensaje específico proviene de una persona específica. Dentro de la conversación, el destinatario puede estar seguro de que un mensaje proviene de la persona que ha identificado.

Autenticación

A partir de la versión OTR 3.1, el protocolo admite la autenticación mutua de usuarios mediante un secreto compartido a través del protocolo del millonario socialista . Esta característica permite a los usuarios verificar la identidad de la parte remota y evitar un ataque de intermediario sin el inconveniente de comparar manualmente las huellas digitales de las claves públicas a través de un canal externo.

Limitaciones

Debido a las limitaciones del protocolo, OTR no admite chat grupal multiusuario a partir de 2009 [16] pero puede implementarse en el futuro. A partir de la versión 3 [9] de la especificación del protocolo, se deriva una clave simétrica adicional durante los intercambios de claves autenticadas que se pueden usar para comunicación segura (por ejemplo, transferencias de archivos encriptados ) a través de un canal diferente. No se planea admitir audio o video encriptado. ( SRTP con ZRTP existe para ese propósito). Cryptocat , eQualitie y otros contribuyentes, incluido Ian Goldberg, han organizado un proyecto para producir un protocolo para mensajería extraoficial multipartidaria (mpOTR) . [11] [17]

Desde el protocolo OTR v3 (libotr 4.0.0), el complemento admite múltiples conversaciones OTR con el mismo amigo que esté conectado en múltiples ubicaciones. [18]

Atención al cliente

Nativo (apoyado por los desarrolladores del proyecto)

Estos clientes admiten mensajería no registrada de manera predeterminada (lista incompleta).

A través de un complemento de terceros

Autenticación extraoficial en Pidgin mediante el protocolo de los millonarios socialistas

Los siguientes clientes requieren un complemento para utilizar la mensajería no registrada.

Confusión con Google Talk "off the record"

Aunque Google Talk de Gmail utiliza el término "fuera de registro", la función no tiene conexión con el protocolo de mensajería fuera de registro descrito en este artículo, sus chats no están cifrados de la manera descrita anteriormente y Google podría registrarlos internamente incluso si los usuarios finales no pueden acceder a ellos. [32] [33]

Véase también

Referencias

  1. ^ por Nikita Borisov , Ian Goldberg , Eric Brewer (28 de octubre de 2004). "Comunicación extraoficial o por qué no usar PGP" (PDF) . Taller sobre privacidad en la sociedad electrónica . Consultado el 6 de marzo de 2014 .{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  2. ^ Ian Goldberg (26 de octubre de 2014). [OTR-users] ¡Feliz décimo aniversario! . Consultado el 27 de abril de 2015 .
  3. ^ Sofía Celi, Ola Bini (15 de febrero de 2019). "Protocolo de mensajería off-the-record versión 4". GitHub .
  4. ^ "Añadir descargo de responsabilidad · otrv4/otrv4@0c0847e". GitHub . Consultado el 20 de septiembre de 2023 .
  5. ^ Mario Di Raimondo; Rosario Gennaro; Hugo Krawczyk (2005). "Mensajería segura fuera de registro" (PDF) . Actas del Taller ACM de 2005 sobre privacidad en la sociedad electrónica . Association for Computing Machinery: 81–89.
  6. ^ "Protocolo de mensajería extraoficial versión 2".
  7. ^ "mod_otr".
  8. ^ Chris Alexander; Ian Avrum Goldberg (febrero de 2007). "Mejora de la autenticación de usuarios en la mensajería no oficial". Actas del taller de 2007 de la ACM sobre privacidad en la sociedad electrónica (PDF) . Nueva York: Association for Computing Machinery. págs. 41–47. doi :10.1145/1314333.1314340. ISBN . 9781595938831.S2CID 17052562  .
  9. ^ ab "Protocolo de mensajería extraoficial versión 3".
  10. ^ Jiang Bian; Remzi Seker; Umit Topaloglu (2007). Mensajería instantánea no registrada para conversaciones grupales. Conferencia internacional IEEE sobre reutilización e integración de información. IEEE. doi :10.1109/IRI.2007.4296601.
  11. ^ por Ian Avrum Goldberg; Berkant Ustaoğlu; Matthew D. Van Gundy; Hao Chen (2009). "Mensajería extraoficial multipartidaria". Actas de la 16.ª conferencia de la ACM sobre seguridad informática y de las comunicaciones (PDF) . Association for Computing Machinery. págs. 358–368. doi :10.1145/1653662.1653705. hdl :11147/4772. ISBN 9781605588940.S2CID6143588  .​{{cite book}}: Mantenimiento CS1: fecha y año ( enlace )
  12. ^ Nik Unger; Sergej Dechand; Joseph Bonneau; Sascha Fahl; Henning Perl; Ian Avrum Goldberg; Matthew Smith (2015). "SoK: Secure Messaging" (PDF) . Actas del Simposio IEEE sobre seguridad y privacidad de 2015. Comité técnico de seguridad y privacidad de la IEEE Computer Society: 232–249.
  13. ^ Straub, Andreas (25 de octubre de 2015). «OMEMO Encryption». Sitio web de la XMPP Standards Foundation . Archivado desde el original el 29 de enero de 2016. Consultado el 16 de enero de 2016 .
  14. ^ Gultsch, Daniel (2 de septiembre de 2015). «OMEMO Encrypted Jingle File Transfer». Sitio web de la XMPP Standards Foundation . Consultado el 16 de enero de 2016 .
  15. ^ Sofía Celi, Ola Bini (21 de julio de 2018). No hay evidencia de comunicación: Protocolo Off-the-Record versión 4 (PDF) . Consultado el 29 de noviembre de 2018 .
  16. ^ Ian Goldberg (27 de mayo de 2009). "¿Comunicaciones OTR multipartitas? (y otros detalles OTR)". Lista de correo de usuarios de OTR .
  17. ^ Nadim Kobeissi (1 de febrero de 2014). «Plan del proyecto mpOTR». Wiki de Cryptocat en GitHub .
  18. ^ Ian Goldberg (4 de septiembre de 2012). "¡Pidgin-otr y libotr 4.0.0 publicados!". Lista de correo OTR-announce .
  19. ^ "Mensajería extraoficial".
  20. ^ "BitlBee Wiki". Wiki.bitlbee.org. 25 de enero de 2014. Consultado el 15 de mayo de 2014 .
  21. ^ "Kopete-otr en KDE para 4.1". Archivado desde el original el 28 de marzo de 2008.
  22. ^ "solicitud de revisión de kopete-otr".
  23. ^ ab "Plugin OTR". Github.com . Consultado el 6 de septiembre de 2017 .
  24. ^ "Instantáneas de Psi+". Github.com . Consultado el 6 de septiembre de 2017 .
  25. ^ "Complemento OTR de Tkabber". Archivado desde el original el 11 de marzo de 2014.
  26. ^ "Registro de cambios de Irssi - 1.2.0".
  27. ^ "Complemento extraoficial para HexChat". GitHub . 2 de diciembre de 2021.
  28. ^ "Complemento OTR de Miranda".
  29. ^ "Complemento OTR para Pidgin".
  30. ^ "Complemento OTR para WeeChat". GitHub . Enero de 2019.
  31. ^ "TingPing/hexchat-otr". GitHub . Consultado el 14 de marzo de 2017 .
  32. ^ "Charlando extraoficialmente - Ayuda de Talk".
  33. ^ "Google Talk - Política de privacidad".

Lectura adicional

Enlaces externos