EVAnaRkISTO

Signal ya no es seguro

EVAnaRkISTO at

Signal ya no es seguro (y puede que nunca lo fuera) 


...


"Cobertura, efectividad y sencillez. En principio, estos son los aspectos más importantes para que una herramienta criptográfica consiga la aprobación de la comunidad. Que el algoritmo sea sólido; en este caso el protocolo Perfect Forward Secrecy y un cifrado de lado a lado que precede a la Red. Que sea software libre o -al menos- de código abierto es esencial para ser auditada por organizaciones, instituciones, especialistas, activistas y hackers de todo el mundo. Si no, no podemos saber lo que hace exactamente o si lo hace bien. Un solo error invalida la herramienta entera, porque la seguridad en las comunicaciones es estrictamente binaria: una comunicación es completamente segura o es completamente insegura.


Por otra parte, una herramienta puede estar blindada herméticamente pero ser tan difícil de usar que el usuario tiene que ser programador para utilizarla correctamente sin poner en peligro la seguridad de las comunicaciones, como ocurre con la criptografía de clave pública. Un software tan abierto y a la vez tan hermético es difícil de encontrar. En ese sentido, Signal parecía un unicornio. Pero otras decisiones han hecho que parte de la comunidad de activistas contra la vigilancia les haya dado la espalda.


Un problema llamado Google


El primer y principal problema es que Signal usa números de teléfono como sistema de identificación. No hay que ser hacker para entender que un número de teléfono es un dato valioso, asociado a muchos otros datos. Y en el caso de Signal, también es así porque requiere Google Play Services para ser instalado. Eso significa ya para empezar que cada usuario de Signal está registrado en una base de datos junto con mucha otra información, como su número o su geolocalización constante. Peor aún, dentro de la dependencia de Android hay una dependencia concreta de Google Cloud Messaging (GCM).


Los mensajes que se envían desde Signal no son gestionados por el servicio de mensajería en nube de Google, aunque en su versión anterior Textsecure sí que lo hacían. La relación es más indirecta. Por la arquitectura del propio Android, Signal necesita "despertar" al sistema operativo del teléfono enviando un mensaje vacío a través de GCM antes de empezar a mandar sus mensajes, usando sus propios servidores. Parece un agujero muy pequeño. Pero, en el mundo de la seguridad, ese es el agujero de la aguja por el que puede pasar un camello."

...


"En este artículo no vamos a hablar de los problemas de dependencia con iTunes porque nadie que tenga un iPhone está preocupado por la seguridad."

...


"LibreSignal, la alternativa frustrada


Hasta hace poco, había una manera de evitar estas vulnerabilidades y era usar LibreSignal, una modificación de la herramienta creada fuera de la empresa y desvinculada del entorno de Google y sus dependencias. Lo que ocurre es que no es tan fácil de instalar como la herramienta primigenia y requiere un entorno especial que los teléfonos no traen de fábrica. Además, el pasado mayo, Moxie Marlinspike, comandante en jefe de WhisperSystems, dijo que no dejarían que LibreSignal usara sus servidores ni su nombre, con el argumento de que ralentizaba el desarrollo de su herramienta y su protocolo. Eso significa que LibreSignal es incompatible con Signal y que los usuarios de uno y otro no se pueden comunicar. Un planteamiento muy alejado del espíritu del software libre, amigo de las herramientas multiplataforma como Jabber/XMPP.


La segunda son las llamadas. Aunque Signal permite hacer llamadas, al igual que WhatssApp, el código que lo hace posible es el de RedPhone, y ese código no está abierto al público. Sin ver el código, no podemos saber lo que hace, ni si lo hace bien. Si un periodista usa Signal para llamar a una de sus fuentes y alguien intercepta y desencripta esas conversaciones, los interlocutores no sabrán que el software les ha fallado hasta que alguien vaya a por sus fuentes y las meta en la cárcel o las mate. No tiene sentido correr riesgos con herramientas que funcionan como una caja cerrada."

...



Colegota shared this.

Que no es seguro lo pense yo el primer dia xD


Si no es libre, y no es descentralizado, NO SIRVE, es asi de simple.

JanKusanagi @identi.ca at 2016-12-01T14:40:16Z

martinho, EVAnaRkISTO likes this.

There is also "Silence" available from f-droid.org which encrypts SMS/MMS and is morking on adding XMPP transport when WiFi is available. And no Google needed.


For those of us that are fairly rural the ability to encypt SMSs is a beautiful thing.

Freemor at 2016-12-02T14:06:56Z

EVAnaRkISTO likes this.