Dado que el tráfico de Whatsapp tiene cifrado de extremo a extremo, ...
El cifrado de extremo a extremo no implica anonimato ni que el protocolo subyacente sea irreconocible para un intruso y no revela ninguna metainformación.
De hecho, ocultar los protocolos para esconderlos de los firewalls es muy difícil y encontrar suficiente para bloquear el tráfico puede ser bastante fácil. En el caso de WhatsApp, también es irrelevante que se use E2EE, porque WhatsApp agrega una capa adicional de cifrado entre el cliente y los servidores de WhatsApp de todos modos (anteriormente a través de TLS, ahora Tubos de ruido ). Por lo tanto, el hecho de que los usuarios obtengan E2EE a través del Protocolo de señal tiene un impacto limitado en el análisis del tráfico.
Hay algunas formas obvias de bloquear el tráfico de WhatsApp sin tener que preocuparse por el cifrado:
-
Bloquea los servidores. WhatsApp publica el grupo de IP de sus servidores de mensajería. (Las direcciones IP solían aparecer aquí y desde entonces se han movido a Facebook Mobile Partner Portal .) Pero incluso sin una lista de IPs ya preparada, sería bastante fácil realizar una ingeniería inversa de una lista de servidores con solo usar la aplicación y observar el tráfico. (Esa es una técnica completamente común: de manera similar, la red Tor tiene sufrió en los últimos años que China bloqueó la mayoría de sus transmisiones públicas.)
-
Bloquea el protocolo. El gobierno podría usar heurísticas para reconocer y bloquear el protocolo de transporte. El bloqueo basado en patrones de tráfico ha funcionado en el pasado para BitTorrent, Tor y otros, pero podría tener una sobrecarga notable. (No puedo comentar si este enfoque es práctico).
Una forma de bloquear los archivos multimedia en particular sería mediante la identificación de cargas grandes. También puede ser útil que WhatsApp no envíe imágenes de la misma manera que el texto normal. En su lugar, los clientes cifran y cargan los archivos adjuntos por separado y luego simplemente envían un mensaje con la clave a la carga.
Dado que el informe de noticias indica que no se pudo enviar ningún archivo, es plausible que el gobierno haya bloqueado temporalmente los servidores de carga de archivos adjuntos (lo que no afectaría a los mensajes).
El proceso para enviar archivos adjuntos se detalla en Libro blanco de seguridad de WhatsApp :
Transmisión de medios y otros
Adjuntos
Archivos adjuntos grandes de cualquier tipo (video, audio, imágenes,
o archivos) también están cifrados de extremo a extremo:
- El usuario de WhatsApp que envía un mensaje ("remitente") genera un
clave efímera de 32 bytes AES256, y una clave efímera de 32 bytes HMAC-
Clave SHA256.
- El remitente cifra el archivo adjunto con la clave AES256 en CBC
modo con un IV aleatorio, luego agrega un MAC del texto cifrado usando
HMAC-SHA256.
- El remitente carga los archivos adjuntos cifrados en un almacén de blob.
- El remitente transmite un mensaje cifrado normal al destinatario
que contiene la clave de cifrado, la clave HMAC, un hash SHA256 de
el blob encriptado y un puntero al blob en el almacén de blob.
- El destinatario descifra el mensaje, recupera el blob cifrado
del almacén de blob, verifica el hash SHA256 de la misma, verifica el MAC,
y descifra el texto plano.