Terminé preguntando en la lista de correo electrónico del desarrollador de OTR y aquí está la respuesta que tengo:
El miércoles, 08 de abril de 2015 a las 02:51:14 PM +0200, Jacek Wielemborek escribió:
Hola,
Aquí hay algo que me sigue molestando por un momento. Es hipotetico
situación, así que por favor absténgase de preguntar como "¿cómo envió el FP?
a tu amigo? ".
-
Mi amigo recibe mi huella dactilar OTR a través de un canal seguro (por ejemplo,
reunión en persona), pero él no me da la huella digital y
destruye el canal,
-
Mi amigo y yo establecemos un canal perfectamente seguro que tiene dos
limitaciones: mi amigo solo puede enviarme mensajes (no al revés)
y solo se puede transferir un bit de información.
-
Estamos de acuerdo en que a través de este canal, él me lo dirá durante un OTR futuro.
sesión si mi huella digital coincide con lo que recibió de mí durante
paso 1,
-
Regresamos a casa, establecemos una sesión OTR a través de Internet, que
aún no es seguro. Mi amigo verifica mi huella dactilar en base a lo que tenemos
durante el paso 1 y me dice si coincidió con el canal del paso 2,
Si la huella dactilar que ve en la pantalla coincide con lo que obtuvo de
paso 1, ¿puedo asumir que no puede haber ningún hombre en el medio? En otra
palabras, ¿es posible realizar un OTR MITM unidireccional donde mi amigo
en realidad ve mi huella digital real, pero cuando responde, no puedo ver
Su, pero uno del MITM?
Esperemos que haya explicado esto claramente. Aclamaciones,
Jacek Wielemborek
Jacek,
De vuelta en OTRv1, esto era realmente posible. Sin embargo, el MITM
no podría leer, escribir o modificar los mensajes; la cuestión
era que su amigo vería su clave como socio en el
conversación, mientras que verías que MITM es tu compañero en
la conversación. (Los mensajes en realidad irán a tu
verdadero amigo, sin embargo.)
Actualizamos el protocolo de intercambio de claves en 2005 para solucionar este problema,
y no creo que un MITM pueda lograr esto con OTRv2 o OTRv3
(a menos que uno de los puntos finales esté comprometido, por supuesto).
[Incluso mejor es intercambiar un secreto compartido en su paso 1 en su lugar,
y luego use el SMP para autenticar mutuamente sus claves a largo plazo.
Pero esto requiere un canal seguro en el sentido de secreto , mientras que
su versión solo requiere un canal seguro en la autenticidad
sentido; este último es a veces más fácil de lograr en la práctica.]
- Ian Goldberg Profesor asociado y catedrático de investigación de la Universidad Cheriton de Ciencias de la Computación, Visitas a la Universidad de Waterloo
Profesor, ESAT / COSIC, KU Leuven