domingo, 2 de marzo de 2014

Como funciona el sistema de encriptación de imessager

Apple explica exactamente cómo funciona la seguridad de iMessage.

Aunque para el grueso de los usuarios de internet, imessager, el sistema de Apple de mensajeria,y que Millones y millones de personas utilizan cada día.
 Pero, seamos realistas ¿cuánta gente sabe exactamente lo que está pasando detrás de de el envío, o lo que le sucede a un mensaje una vez que lo envías?

 
 Hasta ahora,solo unos pocos, nos habíamos preocupado de saber el funcionamiento interno de la aplicación, y  la gran mayoría de lo que sabíamos sobre el funcionamiento interno de IMessage vino de la mano de la ingeniería inversa y conjeturas. 
pero esta semana,  Apple dio a conocer un documento privado que nos da luz sobre este sistema.
Si tienes conocimientos de criptografía, Puedes descargarte el informe desde esta dirección. Lo interesante de  iMessage comienza en la página 20, pero hay todo tipo de cosas interesantes  respecto al sistema de  llavero en la nube y la seguridad de hardware.
Pero para los que no estén versados en criptografía, intentaremos explicar por encima el contenidos. 
Antes de sumergirse en el material más profesional, hay que entender un concepto general del funcionamiento.
 Este es un concepto bastante estándar en el mundo de la tecnología, pero  es algo que la mayoría de las personas nunca tienen que pensar. Se llama sistema de criptografía por sistema de de clave pública.


Intentemos simplificarlo mas: imagina que tienes un buzón de correo electrónico. 
Y que Esta caja tiene dos llaves. Una de las claves le permite soltar el correo en el buzón, y una llave le permite llevar a cabo correo.
 La clave de entrada y la tecla de recogida son completamente diferentes; una nunca se puede utilizar para sustituir a la otra. 
Tu puedes regalar un millón de copias de su clave de entrada, y nadie puede usarlo para hacer otra cosa que poner el correo en el .
 A menos que encuentren una copia de su clave de recogida o encuentre una debilidad en la forma en que su buzón se ha diseñado, el mensaje es seguro.
Esto es los fundamentos tras  la idea que hay detrás de la criptografía de clave pública. Su "clave pública" es como la llave de la ranura de correo. Usted puede compartir con el mundo, y cualquier persona puede cifrar mensajes para enviar a usted. Pero la clave pública sólo funciona en una dirección. Una vez que se cifra un mensaje, que la clave pública no se puede utilizar para descifrarlo, o revertir el cifrado. 
Una vez cifrados, el privado (la tecla recogida de correo, en la analogía anterior) clave es la única manera (salvo exploits / fuerza bruta con un superordenador) para restaurar el mensaje a su forma original, legible.

Imessage graphic
Teniendo esto claro, así es como funciona iMessage:
  • Cuando un usuario habilita primero iMessage, el dispositivo crea dos conjuntos de claves privadas y públicas: un sistema de encriptación de datos, y otro para la firma de datos (es decir: la firma de datos es un blurp secundario de datos que ayuda a verificar que el texto cifrado hasn 't sido modificado después de que se envía al servidor. Si estas dos cosas no siempre coinciden, banderas rojas empiezan a apagarse.)
  • Sus claves públicas se envían a los servidores de Apple. Sus claves privadas se almacenan en el dispositivo. Apple nunca ve sus claves privadas.
  • Cuando alguien inicia una conversación de iMessage con usted, ellos traen su clave pública (s) de los servidores de Apple. Antes de que el mensaje deja el dispositivo del remitente, se cifra en algo que sólo su dispositivo sabe cómo descifrar.
  • Así que si Apple no tiene su clave privada, ¿cómo llegar mensajes a todos tus dispositivos de forma legible? ¿Cómo su clave privada (s) obtener de un dispositivo a otro?
    Respuesta simple: no lo hacen. En realidad tienes un juego de llaves para cada dispositivo que se agrega a iCloud, y cada iMessage está encriptada de forma independiente para cada dispositivo. Así que si tienes dos dispositivos - por ejemplo, un iPad y un iPhone - cada mensaje enviado a usted está cifrada en realidad (AES-128) y se almacenan en los servidores de Apple en dos ocasiones . Una vez para cada dispositivo. Cuando usted tira abajo un mensaje, está encriptado específicamente para el dispositivo que se encuentra.
  • Algunos datos ("tales como la fecha y hora y los datos de enrutamiento APN", dice Apple) no están cifrados.
  • Todos estos datos cifrada independiente / no cifrado se cifra entonces como un paquete completo, en los viajes entre el dispositivo y los servidores de Apple. Esto hace que sea mucho más difícil para los atacantes que se sienta entre usted y el servidor de Apple para averiguar qué es lo que los datos, y lo que realmente debe tratar de descifrar.
  • Las cosas cambian todo un poco para los mensajes y las imágenes, lo que permite a Apple a mantener las fotos y otros medios de comunicación en los servidores de iCloud sin poder verlos. En aquellos casos, el dispositivo genera una clave nueva, al azar y un URI (léase: la dirección de algo en un servidor) que cataloga donde en los servidores de iCloud se almacena la imagen / media. Apple lanza su dispositivo la clave y el URI (que de nuevo, sólo la clave privada puede descifrar), y el dispositivo tira de esa imagen hacia abajo desde los servidores de Apple y lo convierte en algo legible.
  • Una vez que su dispositivo ha recuperado un mensaje, se elimina la copia cifrada del mensaje desde los servidores de Apple. Si tiene varios dispositivos, otra copia cifrada destinada a otro dispositivo podría sentarse en sus servidores hasta que expire. Los mensajes se almacenan durante un máximo de siete días.
Demasiado largo? 
Básicamente: A menos que Apple está omitiendo algo o hay algún backdoor escondido en sus múltiples capas de profundidad de encriptación (que, aunque poco probable, no es inconcebible ) que realmente no pueden leer los mensajes de iMessage y sin una cantidad bastante ingente de esfuerzo. Claro, que podría teóricamente, forzar su sistema más allá de su clave privada. O podrían desechar todo el sistema y reemplazarlo con algo de agujeros de seguridad evidentes, y espero nadie se da cuenta.
Pero lo mismo podría decirse de cualquier servicio donde alguien está almacenando aunque sea temporalmente sus mensajes - cuando usted está poniendo las cosas en una caja de negro, incluso si usted piensa que usted sabe exactamente cómo funciona ese cuadro negro, que está confiando en que el negro caja no ha cambiado. Y si Apple tiene la intención de siempre al acecho a través de sus mensajes de iMessage, la han hecho condenadamente duro, incluso para ellos mismos.

No hay comentarios:

Publicar un comentario

Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias