Investigué sobre el tema para asegurarme de lo que William Turton afirmaba como un riesgo a la seguridad de tus datos fuera cierto... Hace tiempo aprendí que en Internet debes tener varias fuentes para confirmar cierta noticia, nada más fácil que “pagar” para que alguien publique una nota de desprestigio de algo o de alguien.
|
etiquetas: telegram , gizmodo
Solo saben de clickbait
oflisback.github.io/telegram-stalking/
Lo que hay que pedir si nos importa la privacidad es que las aplicaciones que nosotros ejecutamos en "nuestros" dispositivos sean seguras, no se puede depender del mensajero hoy día.
Recompilar un servidor que actúe idéntico pero registre los datos del número que quieras es trivial, lo difícil es cuando estos datos no son relevantes o comprensibles para quien no es el receptor legítimo.
Si te hablan de seguridad y esgrimen el código cerrado del servidor es que querían hablar mal y no sabían qué decir. Más allá de la presunta facilidad para encontrar bugs y agujeros entre todos, que sí sería un argumento válido si no fuera que lo importante es el cliente y del servidor hay que "desconfiar por defecto".
Yo creo que ambas erran el tiro, no se acercan al clavo...
Otra cosa es que me encantaría saber qué sucede cuando se almacenan datos en el servidor, qué sistema de ficheros, con qué cifrado (si lo usa), qué replicación aplican... Pero esos dos temas en particular, como que no...
Disclaimer: this post is now very old and may not reflect the current state of Telegram’s protocol. There has been other research in the meantime, and this post should not be used for your choice of secure messaging app. That said, on a personal note, I still think Telegram’s cryptosystem is weird, and its justifications are fallacious. If you want a recommendation on secure messaging apps: use a system based on the Axolotl/Signal protocol. It is well designed and has been audited. Signal and WhatsApp are both using that protocol, and there are others.
Si lo lees entero veras como en su día lo fue actualizando según los de telegram iban corrigiendo los errores de diseño que se iban señalando. Y el protocolo se basa en cosas consideradas como malas prácticas, inexplicable habiendo protocolos abiertos, auditados y seguros. Por lo menos es lo que se infiere del artículo. No soy un experto en el tema pero parece un análisis fundado y contrastado (rectificaciones, contrasta la información con la fuente...).
Pensando bien lo han hecho por desconfianza/paranoia, pensando regular por ego y prepotencia, pensando mal es un honeypot. Aún así es el programa que uso por funcionalidad y usabilidad.
De todas maneras, el artículo (te prometo que lo leí en su día y lo he vuelto a leer antes para refrescar) dice que el protocolo le parece extraño, que la justificación que dan para usar ese protocolo no le convence, y que preferiría que fuera otro protocolo (el mismo que usa whatsapp y signal), pero no expone ningún inconveniente concreto, sólo teorías que apuntan por dónde cree que se podría atacar, y aún no se ha explotado (que se sepa, claro) ninguna de de esas hipotéticas vulnerabilidades que anunciaban al principio en el artículo. Además, el adhominem de subestimar a los creadores de telegram por ser matemáticos en vez de criptógrafos me parece bastante pueril.
Dicho lo cual, insisto que EMHO lo importante es el servidor, que me encantaría saber qué hay ahí, y si de verdad no se puede sacar nuestros datos ni con orden judicial.
Y como diría nuestro amigo Aznar: «vaya coñazo he soltado»
"Es que no se porque usan el modo IGE de AES, que raro"
"Es que usan MAC-Then-Encrypt" (como SSL por cierto)
"Es que son matemáticos"
"Es que la comparten clave para*^H^^HH uy no me equivoqué!, pero el IV se rep^^H^H^H uy no, leí mal! pero.."
Ese es el articulo contra telegram, una mierda como la copa de un pino, si algo es vulnerable que se demuestre, show me the code, fin de la historia.
Y lo del end-to-end ya lo han dicho, pero tiene la funcionalidad en los chats secretos con DH, que se puede comprobar con los códigos esos de colores.
Y lo más importante, que nadie parece tener en cuenta, los clientes de telegram son opensource! te enseñan la implementación y si no te fías puedes ver en el código del cliente que es así de verdad o incluso programarte el tuyo propio. En whatsapp, que el autor de ese artículo recomienda, dicen que usan signal, pero yo no puedo ver el código, por qué debería fiarme de lo que me dicen? una vez más, show me the code.
Pero los chats normales quedan almacenados en su servidor por lo que podrían leerlos si quieren?
Con whatsapp los chats están encriptados end 2 end por defecto? O sólo lo están si haces la cosa esa de que la otra persona escanee el QR que aparece en la pantalla de tú teléfono?
Me hace gracia, como es telegram pues corriendo a desmentir y desprestigiar a Gizmodo
Si fuera whatsapp todos callados como putas.
es.m.wikipedia.org/wiki/Signal_(software)
Es de código abierto (tengo cliente como servidor), mensajes cifrados entre origen y destino y también base de datos local cifrada.
es.wikipedia.org/wiki/Signal_(software)
whispersystems.org/blog/whatsapp/
Lo que sí, te tienes que fiar del teléfono, y de todas las aplicaciones que tiene, porque aunque el WhatsApp en sí sea seguro, si el teléfono no lo es, es otro cuento.
1- Tu móvil ha enviado las claves al ordenador, habría que ver si la clave utilizada para esa transacción se ha generado en el ordenador cliente o en el servidor de whatsapp, lo segundo sería una vulnerabilidad fácil ¿Alguien puede revisarlo, no encuentro datos sobre eso?
2- La aplicación está preparada para descodificar los mensajes y mandárselos a otro equipo, muy apropiado no es. Igualmente habría que revisar si ese imagen que escaneas contiene una clave realmente privada o es una mera identificación fácil de saltar.
Como no encuentro datos sobre el sistema de comunicación de whatsapp web ni se puede ver la implementación cliente ni veo que mencionen para nada la versión web cuando hablan de la seguridad punto a punto, desconfío.
Fuente: Telegram.
Protocolo no, implementación. "Nos la colaron" con la implementación de OpenSSL, el protocolo sigue igual, hasta donde sé.