cultura y tecnología
171 meneos
458 clics
Lo que afirma una nueva demanda sobre el cifrado de extremo a extremo de WhatsApp (EN)

Lo que afirma una nueva demanda sobre el cifrado de extremo a extremo de WhatsApp (EN)

Según la denuncia, el personal de Meta puede solicitar acceso a los mensajes de WhatsApp a través de un sistema interno de tareas. Una vez aprobado, según la denuncia, los mensajes pueden verse casi en tiempo real y de forma histórica, sin necesidad de un paso adicional de descifrado. A medida que se desarrolla este caso, se refuerza un principio fundamental de la privacidad: el cifrado debe ser verificable, no una cuestión de confianza.

| etiquetas: whatsapp , cifrado , va a ser que no
Still, the case raises a familiar and uncomfortable question: when a platform is closed-source and controlled by a single company, can users ultimately trust assurances they cannot independently verify?

Tal cual.
#2 ostia, pues claro que no, pero es que eso ya se sabia
#8 Pero es que las empresas prometen y prometen y contratan a los mejores mentirosos especialistas en márketing para convencernos.
#2 Siempre puedes enviar mensajes cifrados con otro sistema, de forma que WhatsApp (la app en sí) nunca reciba el mensaje sin cifrar.

Tipor tie tijem tiplo, tide ties tita tima tine tira ticu titre. :tinfoil:
#23 bipi epen dipi chopo
#23 hace tiempo que guachap no deja usar aplicaciones de terceros. La forma más segura de usar esa app es no usándola
#28 Pero no hablo de usar aplicaciones de terceros, sino de que el mensaje o fichero que adjuntes en WhatsApp tenga su propio cifrado, de manera de que no dependa del cifrado de la app de mensajería (que puede no existir o estar intencionadamente comprometido).
#30 super facil. Mucho mejor usar ficheros de texto cifrado mediante Age (por aquello de usar cifrado asimétrico y moderno) en lugar de proponer usar una aplicación alternativa
Uncle Sam in the middle
¿Quieres cifrado? ¡El que tengo aquí colgado! xD xD xD
Denuncia anónima sin una prueba. Que puede ser verdad o no, a saber.

The complaint does not include technical evidence demonstrating a cryptographic backdoor or otherwise proving that WhatsApp’s encryption has been compromised. At this stage, the claims remain unproven.

La denuncia no incluye pruebas técnicas que demuestren la existencia de una puerta trasera criptográfica ni que prueben de otro modo que el cifrado de WhatsApp se haya visto comprometido. En este momento, las acusaciones siguen sin estar probadas.
#9 Se puede dar la vuelta.
Meta no incluye las pruebas tecnicas que demuestren la inexistencia de una puerta trasera criptografica ni que prueben de otro modo que el cifrado de WhatsApp no se haya comprometido. En este caso, las defensas siguen sin estar probadas.

Y ahora pensadlo bien con el pasado que tiene Meta, ¿creeis de verdad que no tiene acceso a las conversaciones "cifradas"?
#19 Lleva años sin aceptar auditorías independientes. Como para fiarse de que no están usando para el cifrado de todos los mensajes una "llave pública maestra" para tener acceso a todos los mensajes
#12 yo no tengo ese problema, externalizo la generación a mi computador cuántico
#16 tu debes ser como los de cloudflare y su cruzada contra la Liga que usan el muro de lamparas de lava para tener una entropia real y post cuántica.

{0x1f602} {0x1f602} {0x1f602}
#12 Hay generadores de random de hardware abierto. Los fábricas tú, los enchufas en el USB y los configuras en Linux. Lo peor puede ser auditar por tu cuenta en kernel de Linux {0x1f602} . Al final tienes que confiar en alguien.
#17 no te puedes fiar al final el hardware no es open source si no es un RISC V no se puede auditar, quizas tu fuente alimentación sea pro ICE y sabe como calcular una semilla predisible el cheto naranja controla todo.
:troll: :troll: :troll:
#20 no sé tanto de matemáticas pero pienso que se puede comprobar cuán aleatorio es, y hacer que lo parezca sin serlo no es fácil, no tan fácil como para meterlo como puerta trasera en un microcontrolador generalista. Según el hardware que uses y en software que hagas puede que ningún componente no hecho por ti sepa lo que estás tratando de hacer. Me parece que uno usaba un contador Geiger y medía el tiempo entre partículas. El compilador solo puede ver que estás midiendo el tiempo entre dos cosas, no sabe qué ni para qué.
#22 estaba de cachondeo.
Ahora fuera de coñas.

Los números aleatorios de los pc no son aleatorios, se usan una semilla, esta semilla se suele usar un señal analogica de la fuente de alimentación y el cristal de cuarzo que genera la primera señal para sincronizar hay un video de Derivando que lo explica mejor que yo youtu.be/J1439VvmnJs

El tema es que los números aletorios (en este caso PRNG), son muy importantes para poder encriptar las comunicaciones, si alguien sabe tu semilla…   » ver todo el comentario
#22 Hora en milisegundos, temperatura del procesador, tiempo de PC encendido, datos a disco y red. Hay miles de variantes para generar aleatorios con una buena semilla. Ninguna ideal pero hay un montón de sensores que por un par de euros te miden la luz, sonido, humedad... Muchas variantes a lo largo del día y del año. cc #24
#24 Acabas de recordarme que una vez usé como semilla de un generador de números aleatorios el generador aleatorio de títulos de películas de Steaven Seagal.

friguron.atwebpages.com/seagal_film/

Supongo que no sería la cosa más fiable del mundo, pero cumplia. Además el título del día también lo enviaba por el email corporativo junto a los informes diarios. Teníamos conversaciones en la oficina cada día sobre la comparación (a nivel técnico, por supuesto) entre conceptos como "Desafío Hostil", "Sangre Sangrienta" y "Muerte Definitiva 2" xD

CC: #26
#24 las passwords no se guardan como tales, solo los hashes, eso si es un sistema decente.
#24 Hace años que no utilizo gpg, pero cuando lo hacía me pedía mover el ratón aleatoriamente para generar entropía. Supongo que lo seguirán haciendo pero no puedo confirmarlo porque desde que utilizo certificados de la fnmt abandoné completamente el gpg.
#17 y #12: Y las puertas traseras de los chips.

De todas maneras. generar claves para Enigma con un dado no lo veo pwneable, eso sí, es largo y tedioso. Con impresoras 3D creo que sería viable hacer rotores de muchas letras, de manera que sea más complicado sacar la clave y si no se pone reflector obligarías a probar todas las claves.

Incluso se me ocurre esto: junto a la clave indicar un número que significa el número de carácter donde empieza la validez del mensaje, de forma que metes cinco mensajes y solo uno es el correcto, los otros serían "válidos" con otras claves al azar. Quizás usando electrónica discreta se pueda conseguir una máquina que no se pueda pwnear más que probando todas las combinaciones.
Puede estar encriptado de extremo a extremo y que aun asi puedan acceder a los mensajes. Dependera de cuantas son las claves privadas y publicas que se usen para encriptarlo y quien las tenga.
#7 Ni eso, los mensajes se descifran en el cliente (la app) para mostrarlos en pantalla. De tenerlos ahí a guardarlos o enviarlos a algún server hay un paso. Nunca lo sabremos, porque no es software libre.
El único cifrado confiable es que construyáis una máquina Enigma con una impresora 3D y evitéis el uso de palabras previsibles escritas tal cual, o sea, meted faltas de ortografía.
#3 O también se puede usar software libre que se puede auditar y distribuir libremente, no se, por proponer una idea loca
#4 Y si ya lo autoalojas, lo bordas
#5 sí, tu propio WhatsApp... Para qué sirve?
#4: Si no tienes hardware libre, estás vendido.

Incluso la Enigma podría ser pwneada si la impresora 3D cambia los planos por su cuenta, o el ordenador con el que la diseñas, pero ya sería algo bastante burdo. :-P Eso sí, la generación de claves debe ser realizada mediante dados, porque un ordenador pwneado podría generarte claves que parecen aleatorias pero no lo son, así que tus mensajes estarían comprometidos.
#6 es peor tu hardware que genera la semilla para tu PRNG (pseudo random number generator) es controlado por los fabricantes de chips que son Intel y AMD 2 empresas americanas Estadounidenses, no te puedes fiar de nada, has sido pwneado por el estado de tu maquina controlado por el gran y libre gobierno de los Estados Unidos de America.
#6 ojo que hay dados trucados
#32: Los compras de casino que son transparentes. :-)
me parto el eje de que proton venga con cuestiones de confianza.
#10 ad hominem
El problema es que en "extremo a extremo", ¿Qué es un extremo? Con algo manual estilo gpg está claro, pero con una aplicación de software cerrado, y tan automática, tienes poco control de lo que sucede dentro de tu propio teléfono.

Meta no puede leer tus mensajes cuando pasan por sus servidores, pero pueden modificar la app para que cuando los recibas y los descifres les envíes una copia. Hay otra alternativa, que es que le dicen a tu contacto, a su app, la versión código máquina del…   » ver todo el comentario
Iba a ser gratis si no fuera un honeypot porque los reyes magos. Eso es un sumidero con el beneplácito y la complicidad de la inteligencia gubernamental. Qué ingenuidad pesar lo contrario...

menéame