stringtranslate.com

Protocolo de señal

El protocolo Signal (anteriormente conocido como protocolo TextSecure ) es un protocolo criptográfico no federado que proporciona cifrado de extremo a extremo para conversaciones de voz y mensajería instantánea . [2] El protocolo fue desarrollado por Open Whisper Systems en 2013 [2] y se introdujo en la aplicación de código abierto TextSecure , que luego se convirtió en Signal . Varias aplicaciones de código cerrado han implementado el protocolo, como WhatsApp , que se dice que cifra las conversaciones de "más de mil millones de personas en todo el mundo" [3] o Google , que proporciona cifrado de extremo a extremo de forma predeterminada a todos los RCS . conversaciones entre usuarios de su aplicación Google Messages para conversaciones uno a uno. [4] Facebook Messenger también dice que ofrece el protocolo para conversaciones secretas opcionales, al igual que Skype para sus conversaciones privadas.

El protocolo combina el algoritmo de doble trinquete , preclaves y un protocolo de enlace Diffie-Hellman (3-DH) de curva elíptica triple, [5] y utiliza Curve25519 , AES-256 y HMAC-SHA256 como primitivas . [6]

Historia

El desarrollo del protocolo de señal fue iniciado por Trevor Perrin y Moxie Marlinspike (Open Whisper Systems) en 2013. La primera versión del protocolo, TextSecure v1, se basó en mensajería extraoficial (OTR). [7] [8]

El 24 de febrero de 2014, Open Whisper Systems presentó TextSecure v2, [9] que migró a Axolotl Ratchet. [7] [10] El diseño de Axolotl Ratchet se basa en el intercambio de claves efímero introducido por OTR y lo combina con un trinquete de clave simétrica modelado a partir del Protocolo de mensajería instantánea Silent Circle (SCIMP). [1] Logró soporte para la comunicación asincrónica ("mensajes fuera de línea") como su principal característica nueva, así como una mejor resiliencia con el orden distorsionado de los mensajes y un soporte más simple para conversaciones con múltiples participantes. [11] El Axolotl Ratchet lleva el nombre de la salamandra acuática Axolotl, en peligro crítico de extinción , que tiene extraordinarias capacidades de autocuración. Los desarrolladores se refieren al algoritmo como autorreparable porque automáticamente impide que un atacante acceda al texto sin cifrar de mensajes posteriores después de haber comprometido una clave de sesión . [1]

La tercera versión del protocolo, TextSecure v3, realizó algunos cambios en las primitivas criptográficas y el protocolo de conexión. [7] En octubre de 2014, investigadores de la Universidad Ruhr de Bochum publicaron un análisis de TextSecure v3. [6] [7] Entre otros hallazgos, presentaron un ataque de clave compartida desconocido en el protocolo, pero en general, encontraron que era seguro. [12]

En marzo de 2016, los desarrolladores cambiaron el nombre del protocolo a Protocolo de señal. También cambiaron el nombre de Axolotl Ratchet a algoritmo Double Ratchet para diferenciar mejor entre el trinquete y el protocolo completo [13] porque algunos habían usado el nombre Axolotl al referirse al protocolo completo. [14] [13]

A partir de octubre de 2016 , el protocolo Signal se basa en TextSecure v3, pero con cambios criptográficos adicionales. [7] En octubre de 2016, investigadores de la Universidad de Oxford del Reino Unido , la Universidad Tecnológica de Queensland de Australia y la Universidad McMaster de Canadá publicaron un análisis formal del protocolo y concluyeron que el protocolo era criptográficamente sólido. [15] [16]

En 2017 se publicó otra auditoría del protocolo. [17]

Propiedades

El protocolo proporciona confidencialidad, integridad, autenticación , coherencia de los participantes, validación del destino, secreto hacia adelante , seguridad posterior al compromiso (también conocido como secreto futuro), preservación de la causalidad, desvinculación de mensajes, repudio de mensajes , repudio de participación y asincronicidad. [18] No proporciona preservación del anonimato y requiere servidores para la transmisión de mensajes y el almacenamiento de material de clave pública. [18]

El protocolo Signal también admite chats grupales cifrados de extremo a extremo. El protocolo de chat grupal es una combinación de doble trinquete por pares y cifrado de multidifusión . [18] Además de las propiedades proporcionadas por el protocolo uno a uno, el protocolo de chat grupal proporciona coherencia entre los hablantes, resiliencia fuera de orden, resiliencia de mensajes caídos, igualdad computacional, igualdad de confianza, mensajería de subgrupos, así como contractibilidad. y membresía ampliable. [18]

Autenticación

Para la autenticación, los usuarios pueden comparar manualmente las huellas digitales de la clave pública a través de un canal externo. [19] Esto hace posible que los usuarios verifiquen las identidades de los demás y eviten un ataque de intermediario . [19] Una implementación también puede optar por emplear un mecanismo de confianza en el primer uso para notificar a los usuarios si cambia la clave de un corresponsal. [19]

Metadatos

El Protocolo de Señal no impide que una empresa conserve información sobre cuándo y con quién se comunican los usuarios. [20] [21] Por lo tanto, puede haber diferencias en cómo los proveedores de servicios de mensajería eligen manejar esta información. La política de privacidad de Signal establece que los identificadores de los destinatarios solo se conservan en los servidores de Signal durante el tiempo necesario para transmitir cada mensaje. [22] En junio de 2016, Moxie Marlinspike dijo a The Intercept : "la información más cercana a los metadatos que almacena el servidor Signal es la última vez que cada usuario se conectó al servidor, y la precisión de esta información se reduce al día, en lugar de que la hora, el minuto y el segundo." [21]

En octubre de 2018, Signal Messenger anunció que había implementado una función de "remitente sellado" en Signal, que reduce la cantidad de metadatos a los que tienen acceso los servidores de Signal al ocultar el identificador del remitente. [23] [24] La identidad del remitente se transmite al destinatario en cada mensaje, pero se cifra con una clave que el servidor no tiene. [24] Esto se hace automáticamente si el remitente está en los contactos del destinatario o tiene acceso a su perfil de señal. [24] Los usuarios también pueden habilitar una opción para recibir mensajes de "remitente sellado" de personas que no son contactos y que no tienen acceso a su perfil de Signal. [24] Una escucha telefónica contemporánea del dispositivo del usuario y/o de los servidores de Signal aún puede revelar que la dirección IP del dispositivo accedió a un servidor de Signal para enviar o recibir mensajes en ciertos momentos. [23]

Uso

Open Whisper Systems introdujo por primera vez el protocolo en la aplicación TextSecure . Más tarde fusionaron una aplicación de llamadas de voz cifradas llamada RedPhone en TextSecure y le cambiaron el nombre a Signal .

En noviembre de 2014, Open Whisper Systems anunció una asociación con WhatsApp para proporcionar cifrado de extremo a extremo incorporando el protocolo Signal en cada plataforma cliente de WhatsApp. [25] Open Whisper Systems dijo que ya habían incorporado el protocolo en el último cliente de WhatsApp para Android y que poco después llegaría el soporte para otros clientes, mensajes de grupo/medios y verificación de claves. [26] El 5 de abril de 2016, WhatsApp y Open Whisper Systems anunciaron que habían terminado de agregar cifrado de extremo a extremo a "todas las formas de comunicación" en WhatsApp, y que los usuarios ahora podían verificar las claves de los demás. [27] [28] En febrero de 2017, WhatsApp anunció una nueva función, Estado de WhatsApp, que utiliza el protocolo Signal para proteger su contenido. [29] En octubre de 2016, la empresa matriz de WhatsApp, Facebook, también implementó un modo opcional llamado Conversaciones Secretas en Facebook Messenger que proporciona cifrado de extremo a extremo utilizando una implementación del Protocolo de Señal. [30] [31] [32] [33]

En septiembre de 2015, G Data Software lanzó una nueva aplicación de mensajería llamada Secure Chat que utilizaba el protocolo Signal. [34] [35] G Data interrumpió el servicio en mayo de 2018. [36]

En septiembre de 2016, Google lanzó una nueva aplicación de mensajería llamada Allo , que presentaba un modo de incógnito opcional que utilizaba el protocolo de señal para el cifrado de extremo a extremo. [37] [38] En marzo de 2019, Google descontinuó Allo a favor de su aplicación Google Messages en Android. [39] [40] En noviembre de 2020, Google anunció que utilizaría el protocolo Signal para proporcionar cifrado de extremo a extremo de forma predeterminada a todas las conversaciones basadas en RCS entre usuarios de su aplicación Google Messages , comenzando con las de uno a uno. uno conversa. [4] [41]

En enero de 2018, Open Whisper Systems y Microsoft anunciaron la incorporación de compatibilidad con el protocolo de señal a un modo opcional de Skype llamado Conversaciones privadas. [42] [43]

Influencia

El Protocolo de Señal ha influido en otros protocolos criptográficos. En mayo de 2016, Viber dijo que su protocolo de cifrado es una implementación personalizada que "utiliza los mismos conceptos" que el Protocolo de Señal. [44] [45] Los desarrolladores de Forsta han dicho que su aplicación utiliza una implementación personalizada del Protocolo de Señal. [46] [47] [ se necesita fuente de terceros ]

El algoritmo de doble trinquete que se introdujo como parte del protocolo de señal también ha sido adoptado por otros protocolos. OMEMO es un protocolo de extensión XMPP (XEP) que se introdujo en la aplicación de mensajería Conversations y fue aprobado por la XMPP Standards Foundation (XSF) en diciembre de 2016 como XEP-0384. [48] ​​[2] Matrix es un protocolo de comunicaciones abierto que incluye Olm, una biblioteca que proporciona cifrado opcional de extremo a extremo habitación por habitación a través de una implementación del algoritmo Double Ratchet. [2] Los desarrolladores de Wire han dicho que su aplicación utiliza una implementación personalizada del algoritmo Double Ratchet. [49] [50] [51]

Messaging Layer Security , una propuesta del IETF , utiliza árboles de trinquete asincrónicos para mejorar eficientemente las garantías de seguridad con respecto al Double Ratchet de Signal . [52]

Implementaciones

Signal Messenger mantiene una implementación de referencia de la biblioteca Signal Protocol escrita en Rust bajo la licencia AGPLv3 en GitHub . Hay enlaces a Swift, Java, TypeScript, C y otros lenguajes que utilizan la implementación de referencia de Rust.

Signal mantuvo las siguientes bibliotecas obsoletas:

También existen bibliotecas alternativas escritas por terceros en otros lenguajes, como TypeScript . [53]

Ver también

Referencias

  1. ^ abc Marlinspike, Moxie (26 de noviembre de 2013). "Trinquete criptográfico avanzado". Blog de señales . Sistemas de susurro abiertos . Archivado desde el original el 24 de marzo de 2017 . Consultado el 23 de septiembre de 2016 .
  2. ^ abcde Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (septiembre de 2016). "Ciencia de Internet". En Bagnoli, Franco; et al. (eds.). Ciencia de Internet . INSCI 2016. Apuntes de conferencias sobre informática. vol. 9934. Florencia, Italia: Springer. págs. 244-254. doi :10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.
  3. ^ "La integración del Protocolo de señal de WhatsApp ya está completa". Señal . Blog de señales. 2016. Archivado desde el original el 29 de enero de 2021 . Consultado el 5 de abril de 2016 .
  4. ^ ab Bohn, Dieter (19 de noviembre de 2020). "Google está implementando cifrado de extremo a extremo para RCS en la versión beta de Mensajes de Android". El borde . Vox Media, Inc. Consultado el 28 de noviembre de 2020 .
  5. ^ Unger y col. 2015, pág. 241
  6. ^ ab Frosch et al. 2016
  7. ^ abcdeCohn -Gordon et al. 2016, pág. 2
  8. ^ "Protocolo". Sistemas de susurro abiertos. 2 de marzo de 2014. Archivado desde el original el 7 de enero de 2015 . Consultado el 28 de octubre de 2016 - vía GitHub .
  9. ^ Donohue, Brian (24 de febrero de 2014). "TextSecure elimina los SMS en la última versión". Puesto de amenaza . Archivado desde el original el 15 de febrero de 2017 . Consultado el 14 de julio de 2016 .
  10. ^ "ProtocoloV2". Sistemas de susurro abiertos. 2 de marzo de 2014. Archivado desde el original el 15 de octubre de 2014 . Consultado el 28 de octubre de 2016 - vía GitHub .
  11. ^ Unger y col. 2015
  12. ^ Pauli, Darren (3 de noviembre de 2014). "Los auditores encuentran que el cliente de chat cifrado TextSecure es seguro". El Registro . Archivado desde el original el 4 de noviembre de 2014 . Consultado el 4 de noviembre de 2014 .
  13. ^ ab Marlinspike, Moxie (30 de marzo de 2016). "Señal por fuera, Señal por dentro". Blog de señales . Sistemas de susurro abiertos . Archivado desde el original el 28 de diciembre de 2016 . Consultado el 9 de abril de 2016 .
  14. ^ Cohn-Gordon y col. 2016, pág. 1
  15. ^ Brook, Chris (10 de noviembre de 2016). "La auditoría de señales revela un protocolo criptográficamente sólido". Puesto de amenaza . Laboratorio Kaspersky. Archivado desde el original el 14 de febrero de 2017 . Consultado el 11 de noviembre de 2016 .
  16. ^ Cohn-Gordon y col. 2016
  17. ^ N. Kobeissi; K. Bhargavan; B. Blanchet (2017). "Verificación automatizada de protocolos de mensajería segura y sus implementaciones: un enfoque simbólico y computacional". Simposio europeo IEEE sobre seguridad y privacidad de 2017 (EuroS&P) (PDF) . págs. 435–450. doi :10.1109/EuroSP.2017.38. ISBN 978-1-5090-5762-7. S2CID  6717546. Archivado (PDF) desde el original el 24 de julio de 2018 . Consultado el 29 de agosto de 2020 .
  18. ^ abcd Unger y col. 2015, pág. 239
  19. ^ a b C Rottermanner et al. 2015, pág. 5
  20. ^ Rottermanner y col. 2015, pág. 4
  21. ^ ab Lee, Micah (22 de junio de 2016). "Batalla de las aplicaciones de mensajería segura: cómo Signal vence a WhatsApp". La Intercepción . Archivado desde el original el 19 de febrero de 2017 . Consultado el 8 de octubre de 2016 .
  22. ^ "Política de privacidad". Sistemas de susurro abiertos. nd Archivado desde el original el 29 de abril de 2017 . Consultado el 8 de octubre de 2016 .
  23. ^ ab Dan Goodin (30 de octubre de 2018). "La nueva función de privacidad de Signal elimina la identificación del remitente de los metadatos". Ars Técnica . Archivado desde el original el 28 de marzo de 2019 . Consultado el 28 de marzo de 2019 .
  24. ^ abcd Lund, Joshua (29 de octubre de 2018). "Vista previa de la tecnología: remitente sellado para Signal". señal.org . Mensajero de señales. Archivado desde el original el 24 de noviembre de 2018 . Consultado el 16 de abril de 2019 .
  25. ^ Evans, Jon (18 de noviembre de 2014). "WhatsApp se asocia con Open Whisper Systems para cifrar de extremo a extremo miles de millones de mensajes al día". TechCrunch . Archivado desde el original el 18 de noviembre de 2014 . Consultado el 14 de marzo de 2016 .
  26. ^ Marlinspike, Moxie (18 de noviembre de 2014). "Open Whisper Systems se asocia con WhatsApp para proporcionar cifrado de extremo a extremo". Sistemas de susurro abiertos. Archivado desde el original el 18 de noviembre de 2014 . Consultado el 14 de marzo de 2016 .
  27. ^ Metz, Cade (5 de abril de 2016). "Olvídese de Apple contra el FBI: WhatsApp acaba de activar el cifrado para mil millones de personas". Cableado . Archivado desde el original el 5 de abril de 2016 . Consultado el 5 de abril de 2016 .
  28. ^ Lomas, Natasha (5 de abril de 2016). "WhatsApp completa la implementación del cifrado de extremo a extremo". TechCrunch . Archivado desde el original el 6 de abril de 2016 . Consultado el 5 de abril de 2016 .
  29. ^ "Estado de WhatsApp". WhatsApp . Facebook. 20 de febrero de 2017. Archivado desde el original el 23 de febrero de 2017 . Consultado el 23 de febrero de 2017 .
  30. ^ Isaac, Mike (8 de julio de 2016). "Facebook agregará 'conversaciones secretas' a la aplicación Messenger". Los New York Times . Archivado desde el original el 12 de julio de 2016 . Consultado el 12 de julio de 2016 .
  31. ^ "Messenger comienza a probar el cifrado de un extremo a otro con conversaciones secretas". Facebook. 8 de julio de 2016. Archivado desde el original el 12 de enero de 2018 . Consultado el 11 de enero de 2018 .
  32. ^ Greenberg, Andy (8 de julio de 2016). "'Conversaciones secretas: el cifrado de extremo a extremo llega a Facebook Messenger ". Cableado . Archivado desde el original el 11 de julio de 2016 . Consultado el 12 de julio de 2016 .
  33. ^ Greenberg, Andy (4 de octubre de 2016). "Todos finalmente pueden cifrar Facebook Messenger, así que háganlo". Cableado . Archivado desde el original el 15 de abril de 2017 . Consultado el 5 de octubre de 2016 .
  34. ^ Focas, Tara (17 de septiembre de 2015). "G DATA agrega cifrado para un chat móvil seguro". Revista Infoseguridad . Archivado desde el original el 22 de julio de 2016 . Consultado el 14 de julio de 2016 .
  35. ^ "Chat seguro". Datos G. Archivado desde el original el 7 de mayo de 2017 . Consultado el 14 de julio de 2016 a través de GitHub .
  36. ^ "G DATA Secure Chat wird eingestellt" (en alemán). G DATA Software AG. 18 de mayo de 2018. Archivado desde el original el 26 de abril de 2019 . Consultado el 26 de abril de 2019 .
  37. ^ Greenberg, Andy (18 de mayo de 2016). "Con Allo y Duo, Google finalmente cifra las conversaciones de un extremo a otro". Cableado . Archivado desde el original el 2 de febrero de 2017 . Consultado el 18 de mayo de 2016 .
  38. ^ Gibbs, Samuel (21 de septiembre de 2016). "Google lanza Allo, competidor de WhatsApp, con el Asistente de Google". El guardián . Archivado desde el original el 7 de enero de 2019 . Consultado el 21 de septiembre de 2016 .
  39. ^ Porter, Jon (12 de marzo de 2019). "Google finalmente se despide hoy de Allo". El borde . Medios Vox. Archivado desde el original el 12 de marzo de 2019 . Consultado el 26 de abril de 2019 .
  40. ^ Klainer, Matt (5 de diciembre de 2018). "Lo último sobre Messages, Allo, Duo y Hangouts". Archivado desde el original el 13 de abril de 2019 . Consultado el 26 de abril de 2019 .
  41. ^ Omara, Emad (noviembre de 2020). "Descripción general del cifrado de mensajes de un extremo a otro" (PDF) . gstatic.com . Google . Consultado el 28 de noviembre de 2020 .
  42. ^ Newman, Lily Hay (11 de enero de 2018). "Skype está implementando cifrado de extremo a extremo para cientos de millones de personas". Cableado . Archivado desde el original el 12 de enero de 2018 . Consultado el 13 de enero de 2018 .
  43. ^ Lund, Joshua (11 de enero de 2018). "Signal se asocia con Microsoft para llevar el cifrado de extremo a extremo a Skype". Blog de señales . Sistemas de susurro abiertos. Archivado desde el original el 2 de febrero de 2020 . Consultado el 13 de enero de 2018 .
  44. ^ "Descripción general del cifrado de Viber". Vibrador. 3 de mayo de 2016. Archivado desde el original el 11 de julio de 2016 . Consultado el 8 de julio de 2017 .
  45. ^ Eyal, Ofir (3 de mayo de 2016). "Canadá, Alemania y Australia están obteniendo cifrado e2e". Vibrador. Archivado desde el original el 5 de octubre de 2016 . Consultado el 9 de octubre de 2016 .
  46. ^ u/taker (9 de abril de 2018). "r/crypto - Forsta - Plataforma de mensajería basada en señales para empresas". Reddit . Archivado desde el original el 2 de mayo de 2018 . Consultado el 6 de febrero de 2019 .
  47. ^ "ForstaLabs/libsignal-nodo". GitHub . Forsta Inc. 3 de febrero de 2019. Archivado desde el original el 13 de junio de 2018 . Consultado el 6 de febrero de 2019 .
  48. ^ Andreas Straub (7 de diciembre de 2016). "XEP-0384: Cifrado OMEMO". Sitio web de la Fundación de Estándares XMPP . Archivado desde el original el 25 de febrero de 2017 . Consultado el 28 de abril de 2017 .
  49. ^ "Agregar atribución". GitHub . Wire Swiss GmbH. 9 de mayo de 2016. Archivado desde el original el 7 de mayo de 2017 . Consultado el 9 de octubre de 2016 .
  50. ^ "Documento técnico sobre seguridad de cables" (PDF) . Wire Swiss GmbH. 3 de marzo de 2016. Archivado (PDF) desde el original el 10 de septiembre de 2018 . Consultado el 7 de febrero de 2019 .
  51. ^ Lomas, Natasha (16 de diciembre de 2016). "La aplicación de mensajería cifrada Wire agrega nombres de usuario para que puedas limitar lo que compartes con tus contactos". TechCrunch . Medios de Verizon. Archivado desde el original el 9 de febrero de 2019 . Consultado el 8 de febrero de 2019 .
  52. ^ Barnes, Ricardo; Beurdouche, Benjamín; Millican, Jon; Omara, Emad; Cohn-Gordon, Katriel; Robert, Raphael (22 de diciembre de 2020). "El protocolo de seguridad de la capa de mensajería (MLS)". IETF. Archivado desde el original el 6 de junio de 2021.
  53. ^ "libsignal-protocolo-mecanografiado". github.com . Consultado el 28 de noviembre de 2020 .

Literatura

Enlaces externos