Sobre cifrado y exposición al hilo de la filtración de Wikileaks

Sobre cifrado y exposición al hilo de la filtración de Wikileaks

Es algo superior a mi, de verdad.

Acabo de enviar a los mecenas de la Comunidad una pieza (ES) en la que resumo lo poco que a día de hoy sabemos sobre esos casi 9.000 documentos filtrados por Wikileaks de la CIA (EN).

Documentos que presuntamente forman parte de una base de datos considerablemente mayor, y que definirían las metodologías que han seguido hasta el momento este cuerpo de seguridad en su labor por el bien público… y la vigilancia masiva.

Y recalco que por ahora todo son conjeturas. El primer volcado lo han liberado hace unas horas, así que seguramente tengamos de qué hablar los próximos días G.G.

Voy al grano.

De todo lo comentado hasta entonces, me preocupa que muchos medios hayan tergiversado las palabras de Wikileaks, proclamando a los cuatro vientos que el cifrado de aplicaciones de mensajería instantánea como WhatsApp y/o Telegram “ha sido recovado”. Como si fuera algo así como un certificado que puedes o no utilizar a la hora de comunicarte.

El propio artículo de TheNewYorkTimes (EN), al que muchos de estos medios enlazan, lo deja clarito:

En una revelación que puede afectar especialmente al mundo de la tecnología si se confirma, WikiLeaks dijo que el C.I.A. y los servicios de inteligencia aliados han logrado comprometer tanto los teléfonos inteligentes de Apple como los de Android, permitiendo a sus oficiales eludir el cifrado en servicios populares como Signal, WhatsApp y Telegram. Según WikiLeaks, los hackers del gobierno pueden penetrar en los teléfonos inteligentes y recopilar “tráfico de audio y mensajes antes de que se aplique el cifrado”.

Vamos, que al menos por ahora no hay constancia de que la CIA, ni nadie, haya conseguido bypasear el sistema de cifrado de estas aplicaciones, sino más bien encontrar atajos para que, aunque el contenido esté cifrado, interferirlo en tiempo de envío o recepción.

Atacar al sistema de cifrado es una odisea

Lo explicaba la semana pasada a colación de esa investigación que llevaba a uno de los equipos de Google a encontrar la primera colisión de SHA-1. SHA-1 es, como tantos otros, un algoritmo de cifrado que (ojo al dato) lleva siendo vulnerable unos cuantos años. Más que nada porque cuando se diseñó (finales del siglo XX), se diseñó para la capacidad de cómputo de aquel entonces.

Lo que han conseguido recientemente es en efecto demostrar que SHA-1 está roto, pudiendo crear otro fichero distinto que tenga la misma firma (el mismo hash), y abriendo la veda por tanto a APTs dirigidos y campañas de phishing de lo más variopinto.

El caso de WhatsApp, y en definitiva, del resto de estas plataformas de mensajería, es muy distinto.

WhatsApp habilita por defecto un cifrado end-to-end en todo el contenido que enviamos. Y eso quiere decir que solo el dispositivo emisor (o la replicación de éste en su versión web) y los dispositivos receptores (o la replicación de alguno de éstos en el navegador), pueden consumirlo. Lo único que es visible por texto plano es, por tanto, algunos metadatos de comunicación. No todo, de hecho, pero suficiente para que por ejemplo Facebook lo utilice para mejorar el profiling que ya tiene de nosotros (con quién solemos hablar, cuándo nos conectamos, qué tipo de contenido (imágenes, texto, vídeo, sonido…) solemos enviar), y para que organismos, sean legales como la CIA, y ilegales como la industria del cibercrimen, realicen sus fechorías.

En su día expliqué en profundidad cómo funciona este sistema, pero por resumir hay que considerar que el contenido que enviamos por WhatsApp sale de nuestro dispositivo oculto bajo una clave compuesta por una parte de 32 bytes cifrada mediante AES-256, otra de 32 bytes cifrada por HMAC-SHA256, y otra de 16 por IV.

Y le tiene que llegar exactamente igual (mismos hash) al receptor, ya que sino éste no podrá ni siquiera abrirlo.

La CIA, y en definitiva, cualquiera con el interés y recursos suficientes, podría hacernos un Man in the middle (por ejemplo esnifando la WIFI a la que estamos conectados) y tendría acceso a todo lo que estemos en ese momento enviando y recibiendo. PERO CIFRADO.

Vería que estamos navegando por Facebook, por ejemplo, pero no vería el contenido ya que éste se envía cifrado. Vería también que enviamos o recibimos paquetes de Telegram, pero no vería el contenido porque… ¡Sí! El contenido está cifrado.

Vamos, que no se enteraría de nada.

Otra cosa, y es, por lo que parece, lo que está ocurriendo, es que organizaciones con suficientes recursos, como es el caso de la CIA, tengan maneras de vulnerar dispositivos Android/iOS/Windows/Linux/MacOS, de forma que cuando uno de estos es emisor o receptor del mensaje, ANTES de que se envíe, o DESPUÉS de que sea mostrado al usuario, puedan leerlo.

Eso ya le aseguro que se puede hacer. Una aplicación fraudulenta que lea lo que se muestra en pantalla y lo envíe a un CdC serviría. Un keylogger haría lo propio con lo que el usuario envía, y así vamos aumentando en sofisticación y/o imaginación hasta donde nos lleve el cuerpo.

Pero ese contenido ha sido expuesto no porque el cifrado se haya conseguido “revocar”, ni mucho menos porque sea explotable (que algún día, como todo, acabará siéndolo), sino porque o el emisor o el receptor están previamente comprometidos. 

El MITM realmente se está haciendo al dispositivo (al sistema operativo), no al servicio, que hasta nueva información, es inexpugnable.

No es noticia, pero es importante que hablemos de ello

Como decía Enrique hace unas horas el que la CIA tenga la capacidad de realizar este tipo de ataques no es noticia (ES). Pero vaya, sí creo que es importante que el grueso de la sociedad sea consciente de la situación.

Puede que a Enrique, o a un servidor, en la %$ª|@ vida nos vaya a espiar un cuerpo de seguridad como la CIA. Somos uno más, y por ese motivo, como ya he dicho por activa y por pasiva, debemos oponernos a que algo así se acabe viendo como “lo normal”.

Ya sé que los espías seguirán siendo necesarios, que no vivimos en el mundo de Yupi, y que eso de matar a otras personas sigue moviendo muchísimo dinero. Pero ahora tenemos la capacidad de controlar el canal y de asegurar que las comunicaciones se hace de manera 100% privada.

Las compañías tecnológicas están también en contra de este escenario. No porque su fin sea filantrópico, sino porque es justo de lo que viven (nuestros datos), y claramente no les interesa estar obligadas a ceder su bien más valioso a terceros, gobiernos incluídos.

No puedo estar de acuerdo con la normalización de este tipo de noticias. Sencilla y llanamente porque un sistema más controlado NO SIRVE DE NADA.

Porque la CIA, la NSA, el CNI o la organización que sea tenga acceso prioritario a información compartida mediante soportes digitales no se aumenta la seguridad nacional. En todo caso, se disminuye, habida cuenta que la misma puerta trasera que estará utilizando un funcionario de una de estas organizaciones puede acabar, y de seguro acabará, en manos de la industria del crimen.

El que éstas herramientas sean usadas por un ciudadano como usted y como un servidor, o por un terrorista, es indiferente. El fin no justifica los medios.

Más que nada porque el verdadero enemigo al que podríamos en algún momento tener que enfrentarnos es al mal uso que una organización acabe dando de toda esa información. Y hablo de un grupo terrorista, o de un gobierno totalitarista, que vea en el espionaje masivo no solo una herramienta de control de la ciudadanía, sino una arma con la que dispararnos.

No sería la primera vez en la historia que una base de datos con información identificativa de millones de ciudadanos acaba siendo usada por otro gobierno para masacrar a una parte de esa sociedad. Y esto se debe a que, en esencia, la superficie de exposición de esa información quedó en manos de quien no debía mientras el resto miraba hacia otro lado.

 Fuente:https://www.pabloyglesias.com/cifrado-exposicion-wikileaks-cia/

Deja un comentario