¿Cómo se comprometió IronChat?

5

¿Cómo se comprometió IronChat?

enlace

  

La policía holandesa ha revelado que fue capaz de espiar las comunicaciones de más de 100 presuntos delincuentes, viendo en vivo cómo se intercambió más de un cuarto de millón de mensajes de chat.

     

Los mensajes cifrados se enviaron usando IronChat, un servicio de mensajería cifrado supuestamente seguro disponible en los teléfonos de hierro de BlackBox.

IronChat utiliza el protocolo OTR.

enlace

  

IronChat, basado en Xabber (Android)

La señal también se basa en el protocolo OTR. ¿La señal está comprometida también?

  

En 2013, se introdujo el Protocolo de señal, que se basa en la mensajería OTR y el Protocolo de mensajería instantánea Silent Circle (SCIMP).

    
pregunta Chloe 15.11.2018 - 01:10
fuente

1 respuesta

3

TL; DR

Actualmente no hay información pública sobre cómo se leyeron exactamente los mensajes, pero todo apunta a una implementación defectuosa del software y un mal diseño de la interfaz de usuario.

No hubo un problema con el OTR, hubo un problema con la implementación del mismo. En nakedsecurity.sophos.com

  

Por un lado, la aplicación advirtió a los usuarios sobre la posible intercepción de mensajes en letras pequeñas, redactadas de tal manera que un usuario promedio no entendería, dijo, si leen la fuente más pequeña. La advertencia:

     

El cifrado está habilitado, pero el interlocutor no está autentificado

Y arstechnica.com

  

Un artículo publicado por la emisora pública holandesa NOS dijo que una versión de la aplicación IronChat que investigó sufrió una variedad de debilidades potencialmente graves. Clave entre ellos: los mensajes de advertencia que notificaban a los usuarios cuando las claves de cifrado de sus contactos habían cambiado eran fáciles de pasar por alto porque se proporcionaban en una fuente mucho más pequeña que el resto de la conversación. Si bien las claves criptográficas a menudo cambian por razones legítimas, como cuando alguien obtiene un nuevo teléfono, una nueva clave también puede ser una señal de que un tercero está intentando interceptar las comunicaciones cifrándolas con una clave que controla.

Para Signal en la misma noticia

  

La aplicación Signal, por ejemplo, cifra los mensajes utilizando la clave pública del destinatario antes de que salga del dispositivo del remitente. Como resultado, los mensajes que pasan a través de los servidores centrales de Signal solo pueden ser descifrados por la clave privada de los destinatarios, que se almacena solo en los dispositivos individuales de los destinatarios. En caso de que la policía tomara el control del servidor, no podrían leer el contenido de los mensajes sin actualizar sustancialmente la aplicación Signal y esperar que los objetivos instalen la actualización. Incluso entonces, podrían leer solo los mensajes enviados después de que se instaló la actualización. Los mensajes anteriores seguirían siendo ilegibles.

    
respondido por el Serverfrog 15.11.2018 - 13:14
fuente

Lea otras preguntas en las etiquetas