Protocolo de señal

El Signal Protocol ( Protocolo de señal , anteriormente conocido como TextSecure Protocol)   es un protocolo criptográfico creado por Open Whisper Systems para proporcionar cifrado de extremo a extremo para llamadas de voz, videollamadas [1] y mensajes instantáneos . El protocolo fue desarrollado por Open Whisper Systems en 2013 y se introdujo por primera vez en la aplicación TextSecure de código abierto , que luego se fusionó con la aplicación.señal. Varias aplicaciones de código cerrado, como WhatsApp , afirman haber implementado este protocolo, que aseguran cifra las conversaciones de "más de mil millones de personas en todo el mundo" [3] . Facebook Messenger también afirma ofrecer este protocolo para "conversaciones secretas" adicionales, al igual que Google Allo para su "modo de incógnito".

El protocolo combina Double Ratchet Algorithm , prekeys y Extended Diffie-Hellman Triple Key Exchange (3-DH) [4] y utiliza Curve25519 , AES-256 y HMAC - SHA256 como primitivas [5] .

Historial de creación

El desarrollo del protocolo Signal fue iniciado en 2013 por Trevor Perrin y Moxie Marlinspike , de Open Whisper Systems . El objetivo de esta organización es desarrollar un conjunto de aplicaciones móviles fáciles de usar para una comunicación segura. La organización se fundó en 2013 y está formada por un pequeño grupo de desarrolladores financiados por donaciones y subvenciones, así como por una gran comunidad de desarrolladores voluntarios. La primera versión del protocolo, TextSecure v1, se basó en el protocolo de mensajería extraoficial (OTR) para sistemas de mensajería instantánea [7] .

El 24 de febrero de 2014, Open Whisper Systems presentó el protocolo TextSecure v2 [8] , que fue portado al algoritmo Axolotl Ratchet [9] . La idea de Axolotl Ratchet se basa en el intercambio de claves efímeras que introdujo OTR y lo combina con un trinquete de claves simétricas, inspirado en el protocolo de mensajería instantánea Silent Circle (SCIMP) [10] . Esto fue capaz de implementar soporte para comunicación asíncrona ("mensajes fuera de línea") como su principal característica nueva, así como una mayor robustez contra el orden de mensajes sesgados y facilitó el soporte de conversaciones con múltiples participantes [4] . Axolotl Ratchet recibió su nombre del ajolote anfibio en peligro de extinción que tiene una extraordinaria capacidad para regenerar extremidades perdidas. Los desarrolladores llaman a este algoritmo autorreparación, ya que deshabilita automáticamente el acceso de un atacante a los textos sin formato de los mensajes posteriores después de que la clave de la sesión se ve comprometida [10] .

La tercera versión del protocolo, TextSecure v3, introdujo algunos cambios en las primitivas criptográficas y el protocolo de conexión . En octubre de 2014, investigadores de la Ruhr University Bochum publicaron un análisis de TextSecure v3 [5] . Entre otros resultados, presentaron un ataque de intercambio de claves desconocido en el protocolo, pero en general encontraron que era seguro [11] .

En marzo de 2016, los desarrolladores cambiaron el nombre del protocolo a protocolo Signal. También cambiaron el nombre del algoritmo Axolotl Ratchet a Double Ratchet Algorithm para distinguir mejor entre el algoritmo y el protocolo completo [12] porque algunos usaron el nombre Axolotl cuando se referían al protocolo completo [12] .

A partir de octubre de 2016, Signal Protocol se basó en el protocolo TextSecure v3, pero con cambios criptográficos adicionales . En octubre de 2016, investigadores de la Universidad de Oxford en el Reino Unido, la Universidad Australiana de Tecnología de Queensland y la Universidad McMaster de Canadá publicaron un análisis formal del protocolo . Llegaron a la conclusión de que este protocolo es criptográficamente seguro .

Propiedades

El protocolo proporciona confidencialidad , integridad, autenticación , consistencia de participantes, verificación de destino, secreto de envío, seguridad posterior al compromiso ( Post-Compromise Security , conocida como Future Secrecy), preservación de la causalidad, desacoplamiento de mensajes, rechazo de mensajes, rechazo de  No proporciona anonimato y requiere servidores para transmitir mensajes y almacenar información de clave pública [4] .

El protocolo Signal también admite chats grupales encriptados de extremo a extremo. El protocolo de chat grupal es una combinación de un trinquete doble emparejado y un cifrado de multidifusión. Además de las funciones proporcionadas por el protocolo uno a uno, el protocolo de chat grupal brinda consistencia de los participantes, tolerancia a los trastornos, resiliencia de mensajes , equidad computacional, equidad de confianza, mensajería de subgrupos y contracción y expansión del número de participantes [4] .

Autenticación

Para la autenticación, los usuarios pueden comparar manualmente las huellas dactilares de la clave pública a través de un canal externo. Esto permite a los usuarios verificar las identidades de los demás y evitar ataques de intermediarios . Una implementación también puede usar un mecanismo de confianza de primer uso para notificar a los usuarios cuando la clave de un corresponsal ha cambiado [14] .

Metadatos

El protocolo Signal no impide que las empresas almacenen información sobre cuándo y con quién se comunican los usuarios [14] [15] . Por lo tanto, puede haber diferencias en la forma en que los proveedores de servicios de mensajería eligen manejar esta información. La política de privacidad de Signal establece que las identificaciones de los destinatarios solo se almacenan en los servidores de Signal durante el tiempo que sea necesario para transmitir cada mensaje. En junio de 2016, Moxie Marlinspike le dijo a The Intercept "La información más cercana a los metadatos que almacena el servidor Signal es la última vez que cada usuario se conecta al servidor, y esa información se reduce a un día en lugar de una hora, un minuto. ." y segundos" [15] .

Uso

Open Whisper Systems introdujo por primera vez el protocolo en su aplicación TextSecure . Más tarde combinaron la aplicación TextSecure con una llamada de voz encriptada llamada RedPhone y la rebautizaron como Signal. RedPhone usó ZRTP para encriptar sus llamadas. En marzo de 2017, Signal cambió a un nuevo sistema de llamadas basado en WebRTC [1] , que también introdujo la capacidad de realizar videollamadas [16] . El nuevo sistema de llamadas Signal utiliza el protocolo Signal para el cifrado de extremo a extremo [1] .

En noviembre de 2014, Open Whisper Systems anunció una asociación con WhatsApp para proporcionar cifrado de extremo a extremo mediante la incorporación del protocolo Signal en todas las plataformas de clientes de WhatsApp [17] . Open Whisper Systems declaró que ya incluyeron el protocolo en el último cliente de WhatsApp para Android y que pronto se admitirán otros clientes, mensajes grupales/ medios y verificación de claves [18] . El 5 de abril de 2016, WhatsApp y Open Whisper Systems anunciaron que habían terminado de agregar el cifrado de extremo a extremo a "todas las comunicaciones" en WhatsApp y que los usuarios ahora pueden verificar las claves de los demás [19] [20] . En febrero de 2017, WhatsApp anunció una nueva función de estado de WhatsApp que utiliza el protocolo Signal para asegurar su contenido [21] .

En septiembre de 2015, G Data Software lanzó una nueva aplicación de mensajería llamada Secure Chat que utiliza el protocolo Signal [22] [23] .

En septiembre de 2016, Google lanzó una nueva aplicación de mensajería llamada Allo que tiene un modo de incógnito opcional que usa el protocolo Signal para el cifrado de extremo a extremo [24] [25] .

En octubre de 2016, Facebook lanzó un modo adicional llamado Conversaciones secretas en Facebook Messenger , que proporciona cifrado de extremo a extremo mediante el protocolo Signal [26] [27] [28] [29] .

En enero de 2018, Open Whisper Systems y Microsoft anunciaron la incorporación del soporte del protocolo Signal a un modo de Skype opcional llamado Conversaciones privadas [30] [31] .

En febrero de 2020, se lanzó el nuevo mensajero de sesión (anteriormente Loki Messenger), que se basa en el protocolo Signal y admite el cifrado de extremo a extremo. Descentralización declarada en blockchain y trabajo a través de enrutamiento de cebolla.

Influencia

El protocolo Signal ha influido en otros protocolos criptográficos. El 3 de mayo de 2016, Viber declaró que su protocolo de cifrado es una implementación personalizada que utiliza los mismos enfoques que el Protocolo de señal [32] [33] . El 9 de mayo de 2016, los desarrolladores de Wire declararon que su protocolo de cifrado Proteus se basa en el protocolo Signal [34] [35] .

El algoritmo de doble trinquete , que se introdujo como parte del protocolo Signal, también ha sido adoptado por otros protocolos. OMEMO  es una extensión del protocolo abierto XMPP que se introdujo en la aplicación de mensajería Conversations y fue aprobada por la XMPP Standards Foundation (XSF) en diciembre de 2016 como XEP-0384 [36] . Matrix  es un protocolo de comunicaciones abierto que incluye Olm, una biblioteca que proporciona cifrado de extremo a extremo opcional en todas las salas mediante una implementación del algoritmo de doble trinquete .


Implementaciones

Open Whisper Systems mantiene las siguientes bibliotecas de protocolo Signal en GitHub :

Véase también

Notas

  1. 1 2 3 Moxie Marlinspike. "Videollamadas de Signal ahora en versión beta pública" (14 de febrero de 2017). Consultado el 8 de diciembre de 2018. Archivado desde el original el 22 de marzo de 2019.
  2. Tiempo Inc. "40 menores de 40" (22 de septiembre de 2016). Fecha de acceso: 8 de diciembre de 2018. Archivado desde el original el 3 de febrero de 2017.
  3. ↑ 1 2 3 4 Nik Unger, Sergej Dechand, Joseph Bonneau, Sascha Fahl, Henning Perl, Ian Goldberg, Matthew Smith. "SoK: Mensajería segura" (2015). Consultado el 9 de diciembre de 2018. Archivado desde el original el 1 de noviembre de 2020.
  4. 1 2 Tilman Frosch, Christian Mainka, Christoph Bader, Florian Bergsma, Jorg Schwenk, Thorsten Holz. "¿Qué tan seguro es TextSecure?" (2014). Consultado el 9 de diciembre de 2018. Archivado desde el original el 28 de febrero de 2019.
  5. Abrir sistemas de susurro. "Protocolo" (2 de marzo de 2014). Recuperado: 8 de diciembre de 2018.
  6. Donohue, Brian. "TextSecure arroja SMS en la última versión" (24 de febrero de 2014). Consultado el 8 de diciembre de 2018. Archivado desde el original el 15 de noviembre de 2018.
  7. Abrir sistemas de susurro. "Protocolo V2" (15 de octubre de 2014). Recuperado: 8 de diciembre de 2018.
  8. 1 2 Marlinspike, Moxie. "Trinquete criptográfico avanzado" (26 de noviembre de 2013). Consultado el 9 de diciembre de 2018. Archivado desde el original el 7 de agosto de 2019.
  9. Darren Pauli. "Los auditores encuentran que el cliente de chat encriptado TextSecure es seguro" (3 de noviembre de 2014). Consultado el 9 de diciembre de 2018. Archivado desde el original el 4 de noviembre de 2014.
  10. 1 2 Marlinspike, Moxie. “Señal por fuera, Señal por dentro” (30 de marzo de 2016). Consultado el 9 de diciembre de 2018. Archivado desde el original el 15 de noviembre de 2018.
  11. 1 2 Christoph Rottermanner, Peter Kieseberg, Markus Huber, Martin Schmiedecker, Sebastian Schrittwieser. "Privacidad y Protección de Datos en Mensajeros de Smartphone" (Diciembre 2015). Fecha de acceso: 9 de diciembre de 2018. Archivado desde el original el 27 de marzo de 2016.
  12. ↑ 12 Miqueas Lee. "Batalla de las aplicaciones de mensajería segura: cómo Signal supera a WhatsApp" (22 de junio de 2016). Fecha de acceso: 9 de diciembre de 2018. Archivado desde el original el 19 de febrero de 2017.
  13. Moxie Marlinspike. "Videollamadas para Signal fuera de beta" (13 Mar 2017). Consultado el 8 de diciembre de 2018. Archivado desde el original el 19 de noviembre de 2018.
  14. John Evans. "WhatsApp se asocia con Open WhisperSystems para cifrar de extremo a extremo miles de millones de mensajes al día" (18 de noviembre de 2014). Consultado el 8 de diciembre de 2018. Archivado desde el original el 18 de noviembre de 2014.
  15. Moxie Marlinspike. "Open Whisper Systems se asocia con WhatsApp para proporcionar cifrado de extremo a extremo" (18 de noviembre de 2014). Consultado el 8 de diciembre de 2018. Archivado desde el original el 7 de diciembre de 2018.
  16. Metz, Cade. "Olvídese de Apple contra el FBI: WhatsApp acaba de activar el cifrado para mil millones de personas" (5 de abril de 2016). Fecha de acceso: 8 de diciembre de 2018. Archivado desde el original el 5 de abril de 2016.
  17. Lomas, Natacha. "WhatsApp completa el despliegue de cifrado de extremo a extremo" (5 de abril de 2016). Consultado el 8 de diciembre de 2018. Archivado desde el original el 13 de noviembre de 2020.
  18. WhatsApp. "Estado de WhatsApp" (20 de febrero de 2017). Recuperado: 8 de diciembre de 2018.
  19. Sellos de Tara. "G DATA agrega cifrado para chat móvil seguro" (17 de septiembre de 2015). Consultado el 8 de diciembre de 2018. Archivado desde el original el 22 de julio de 2016.
  20. GDATA Software AG. "chat seguro" . Consultado el 8 de diciembre de 2018. Archivado desde el original el 7 de mayo de 2017.
  21. Greenberg, Andy Con Allo y Duo, Google finalmente cifra las conversaciones de extremo a extremo . Por cable (18 de mayo de 2016). Consultado el 18 de mayo de 2016. Archivado desde el original el 2 de febrero de 2017.
  22. Gibbs, Samuel Google lanza el competidor de WhatsApp, Allo, con el Asistente de Google . The Guardian (21 de septiembre de 2016). Consultado el 21 de septiembre de 2016. Archivado desde el original el 7 de enero de 2019.
  23. Isaac, Mike Facebook agregará 'Conversaciones secretas' a la aplicación Messenger . The New York Times (8 de julio de 2016). Consultado el 12 de julio de 2016. Archivado desde el original el 12 de julio de 2016.
  24. Messenger comienza a probar el cifrado de extremo a extremo con conversaciones secretas . Facebook (8 de julio de 2016). Consultado el 11 de enero de 2018. Archivado desde el original el 12 de enero de 2018.
  25. Greenberg, Andy 'Conversaciones secretas:' El cifrado de extremo a extremo llega a Facebook Messenger . Por cable (8 de julio de 2016). Consultado el 12 de julio de 2016. Archivado desde el original el 11 de julio de 2016.
  26. Greenberg, Andy Todos finalmente pueden cifrar Facebook Messenger, así que háganlo . por cable (4 de octubre de 2016). Consultado el 5 de octubre de 2016. Archivado desde el original el 15 de abril de 2017.
  27. Newman, Lily Hay Implementación del cifrado de extremo a extremo de Skype para cientos de millones de personas . Por cable (11 de enero de 2018). Consultado el 13 de enero de 2018. Archivado desde el original el 12 de enero de 2018.
  28. Lund, Joshua Signal se asocia con Microsoft para llevar el cifrado de extremo a extremo a Skype . blog de señales . Open Whisper Systems (11 de enero de 2018). Consultado el 13 de enero de 2018. Archivado desde el original el 2 de febrero de 2020.
  29. Descripción general del cifrado de Viber . Viber (3 de mayo de 2016). Consultado el 8 de julio de 2017. Archivado desde el original el 11 de julio de 2016.
  30. Eyal, Ofir Canadá, Alemania y Australia obtienen el cifrado e2e . Viber (3 de mayo de 2016). Consultado el 9 de octubre de 2016. Archivado desde el original el 5 de octubre de 2016.
  31. Añadir atribución . GitHub . Wire Swiss GmbH (9 de mayo de 2016). Consultado el 9 de octubre de 2016. Archivado desde el original el 7 de mayo de 2017.
  32. Documento técnico sobre seguridad de cables (PDF). Wire Swiss GmbH (3 de marzo de 2016). Recuperado: 15 de julio de 2016.  (enlace no disponible)
  33. Andreas Straub. XEP-0384: Cifrado OMEMO . Sitio web de la Fundación de estándares XMPP (7 de diciembre de 2016). Consultado el 28 de abril de 2017. Archivado desde el original el 25 de febrero de 2017.