Con ese título tan poético - pero en inglés - ha sido presentado un artículo en la última conferencia USENIX SECURITY donde unos investigadores han analizado y desmontado el sistema de cifrado que se utiliza en iMessage. Este sistema de cifrado ha sufrido ya múltiples vulnerabilidades, pero después de leer este trabajo parece que la culpa de todo la tiene el no seguir las buenas prácticas de cifrado que se recomiendan en todos los estándares.
El whitepaper si titula exactamente "Dancing on the lip of the Vulcano: Chosen Cyphertext Attacks on Apple iMessage" y describe una a una las debilidades que pueden explotarse por no haber utilizado los estándares marcados por la comunidad de investigadores en materia de criptografía.
Figura 1: Dancing on the lip of the vulcano |
En el punto 4 se enumeran las principales debilidades que luego se pasan a explotar en diferentes casos. Estas son:
1) Servidor de claves y registro: Este servidor está controlado solo por Apple y además de significar un único punto de fallo puede significar el control total de todas las comunicaciones.
Figura 2: Cómo Apple podría interceptar tus iMessages
Ya hubo investigadores que explicaron cómo podría hacerse esto y, en el caso del registro de dispositivos, si alguien registra un nuevo dispositivo y se anula la alerta de seguridad que le llega al usuario significaría el espionaje completo de iMessage por cualquier gobierno.
2) Ausencia de Forward Secrecy: No implementa esta buena práctica, por lo que las claves de cifrado son válidas siempre y por tanto pueden ser usadas para descifrar mensajes pasados, por ejemplo, en un caso de un terminal perdido o robado.
3) Replay and Reflection Attacks: Estos ataques ya fueron explotados en WhatsApp, y parece que iMessage no introduce ninguna protección contra este tipo de ataques.
4) Ausencia de Certificate Pinning en versiones antiguas de iOS: Las técnicas de Certificate Pinning ayudan a evitar cualquier ataque de suplantación de servidor o de man in the middle, pero en las versiones antiguas de iOS el cliente iMessage no lo soporta, por lo que podría realizarse.
5) No uso de protocolos estándar: Esto le lleva a Apple a cometer errores resueltos por no seguir los estándares que ya implementan las buenas prácticas de criptografía. Al final, Facebook decidió usar el sistema estándar del hacker Moxie Marlinspike para mejorar el cifrado de WhatsApp.
Figura 3: Recomendaciones a largo plazo |
Al final, los investigadores hacen demostraciones de cada una de estas debilidades y terminan con unas recomendaciones a corto plazo para solventar estas debilidades, pero dejan una recomendación a largo plazo que merece la pena que veáis tal y como ellos la ponen.
No hay comentarios:
Publicar un comentario