Entrada

X ahora está ofreciendo chat con cifrado de extremo a extremo. Probablemente no deberías confiar en ello aún.

X (formerly Twitter) logo on a cracked wall

Créditos de la imagen: TechCrunch

X, anteriormente Twitter, ha comenzado a desplegar su nueva característica de mensajería cifrada llamada “Chat” o “XChat.”

La empresa afirma que la nueva característica de comunicación es cifrada de extremo a extremo, lo que significa que los mensajes intercambiados en ella solo pueden ser leídos por el remitente y el receptor, y — en teoría — nadie más, incluyendo X, puede acceder a ellos.

Los expertos en criptografía, sin embargo, advierten que la implementación actual de cifrado en XChat por parte de X no debe confiarse. Dicen que es mucho peor que Signal, una tecnología ampliamente considerada el estado del arte en cuanto a chat cifrado de extremo a extremo.

En XChat, una vez que un usuario hace clic en “Configurar ahora,” X le pide que cree un PIN de 4 dígitos, que se utilizará para cifrar la clave privada del usuario. Esta clave se almacena luego en los servidores de X. La clave privada es esencialmente una clave criptográfica secreta asignada a cada usuario, que sirve para descifrar los mensajes. Al igual que en muchos servicios de cifrado de extremo a extremo, una clave privada se empareja con una clave pública, que es la que utiliza el remitente para cifrar los mensajes para el receptor.

Esto es el primer indicio de advertencia para XChat. Signal almacena la clave privada del usuario en su dispositivo, no en sus servidores. También es importante cómo y dónde exactamente se almacenan las claves privadas en los servidores de X.

Matthew Garrett, un investigador de seguridad que publicó un artículo de blog sobre XChat en junio, cuando X anunció el nuevo servicio y comenzó a desplegarlo lentamente en beta, escribió que si la empresa no utiliza lo que se conocen como Módulos de Seguridad de Hardware, o HSMs, para almacenar las claves, entonces la empresa podría manipular las claves y potencialmente descifrar los mensajes. Los HSMs son servidores diseñados específicamente para hacer que sea más difícil para la empresa que los posee acceder a los datos dentro.

Un ingeniero de X dijo en un artículo en junio que la empresa sí utiliza HSMs, pero ni él ni la empresa han proporcionado ninguna prueba hasta ahora. “Hasta que eso se haga, esto es ‘confía en nosotros, bro’ territorio,” Garrett le dijo a TechCrunch.

El segundo indicio de advertencia, que X mismo admite en la página de soporte de X Chat, es que la implementación actual del servicio podría permitir “a un interno malintencionado o a X” comprometer conversaciones cifradas.

Esto es lo que se conoce técnicamente como un “ataque de adversario en el medio, o AITM. Esto hace que el propósito de una plataforma de mensajería cifrada de extremo a extremo quede en nada.

Garret dijo que X “te da la clave pública cada vez que te comunicas con ellos, por lo que incluso si lo han implementado correctamente, no puedes demostrar que no han creado una nueva clave y realizado un ataque AITM.”

Otro indicio de advertencia es que ninguna de las implementaciones de XChat, en este punto, es de código abierto, a diferencia de Signal, que está documentado en detalle. X dice que planea “abrir nuestra implementación y describir la tecnología de cifrado en profundidad a través de un whitepaper técnico más tarde este año.”

Finalmente, X no ofrece “Perfect Forward Secrecy,” un mecanismo criptográfico por el cual cada nuevo mensaje se cifra con una clave diferente, lo que significa que si un atacante compromete la clave privada del usuario, solo puede descifrar el último mensaje y no todos los anteriores. La empresa también admite esta carencia.

Como resultado, Garrett no cree que XChat esté en un punto en el que los usuarios deban confiar en él aún.

“Si todos los involucrados son completamente dignos de confianza, la implementación de X es técnicamente peor que Signal,” Garrett le dijo a TechCrunch. “Y incluso si lo fueran al principio, podrían dejar de ser dignos de confianza y comprometer la confianza de múltiples maneras […] Si fueran o no dignos de confianza o incompetentes durante la implementación inicial, es imposible demostrar que haya alguna seguridad en absoluto.”

Garrett no es el único experto que levanta preocupaciones. Matthew Green, un experto en criptografía que enseña en la Universidad Johns Hopkins, está de acuerdo.

“Por el momento, hasta que reciba una auditoría completa por parte de alguien reputado, no confiaría en esto más que en los DMs no cifrados actuales,” Green le dijo a TechCrunch. (XChat es una característica separada que vive, al menos por ahora, junto con los DMs heredados.)

X no respondió a varias preguntas enviadas a su dirección de correo electrónico de prensa.

Esta entrada está licenciada bajo CC BY 4.0 por el autor.