El pasado mes de junio, en plena vorágine de informaciones sobre las empresas que estaban dando datos de sus clientes a la NSA americana, Apple afirmaba que era imposible acceder o desencriptar los mensajes de su servicio iMessage, incluso si se lo pedía el controvertido organismo gubernamental norteamericano, por lo que sus usuarios podrían estar tranquilos de que nadie podía inmiscuirse en sus conversaciones.
Apple ¿mentía o no decía toda la verdad?
Pero, unos meses después, según unos investigadores de la empresa Quarkslab que han presentado sus hallazgos en la famosa cita Hack in The Box de Kuala Lumpur, es posible que Apple, ya sea por propia volutad u obligada por imperativo gubernamental, intercepte los mensajes de iMessage ya que tienen acceso a las claves públicas.
Puede que el nombre del principal responsable de este estudio no os suente, Cyril Cattiaux, pero probablemente si os decimos su nick la cosa cambia: Pod2G. Exactamente, uno de los hackers más reconocidos del Team Evad3rs y creador de numerosas soluciones de jailbreak para iOS es quien lideró esta investigación.
Cómo puede Apple o la NSA hacerse con los mensajes de iMessage
Y es que el problema, para todos aquellos que están preocupados por la privacidad de sus comunicaciones, es importante. Y es que los iPhone, cualquiera, por defecto si no se desactiva al detectar que el receptor es otro dispositivo de Apple, cambia automáticamente y en vez de enviar un SMS utiliza iMessage.
Ciertamente es una función útil para ahorrar, pero por la que las comunicaciones quedan también expuestas sin, ni siquiera, saberlo. Si quereis comprobarlo, echad un vistazo a la sección de mensajes de vuestro iPhone y veréis como algunos, en lugar de tener un fondo verde cambia y es azul, eso significa que se ha utilizado iMessage en lugar de el servicio de SMS de vuestro operador.
Entrando más a fondo en la cuestión, Apple utiliza claves criptográficas públicas en iMessage, lo que significa que cada dispositivo cuenta tanto con una clave publica como otra privada. Cuando un mensaje se envía mediante el servicio de Apple éste requiere de la clave pública del dispositivo receptor para encriptar el mensaje.
Este mensaje es desencriptado por una clave privada al recibirse. Pero dado que Apple controla las claves públicas es posible que, en teoría, podría ser capaz de sustituir o añadir otras para interceptar el mensaje en tránsito sin que el que lo envía pueda darse cuenta de ello.
Como de costumbre, Apple no ha hecho manifestación alguna al especto más allá de señalar su política de privacidad pero, de acuerdo con lo presentado por Pod2G, la única solución real sería la introduccion de unaencriptación real de punto a punto, sin claves públicas.
Fuente:movilzona
Entrando más a fondo en la cuestión, Apple utiliza claves criptográficas públicas en iMessage, lo que significa que cada dispositivo cuenta tanto con una clave publica como otra privada. Cuando un mensaje se envía mediante el servicio de Apple éste requiere de la clave pública del dispositivo receptor para encriptar el mensaje.
Este mensaje es desencriptado por una clave privada al recibirse. Pero dado que Apple controla las claves públicas es posible que, en teoría, podría ser capaz de sustituir o añadir otras para interceptar el mensaje en tránsito sin que el que lo envía pueda darse cuenta de ello.
Como de costumbre, Apple no ha hecho manifestación alguna al especto más allá de señalar su política de privacidad pero, de acuerdo con lo presentado por Pod2G, la única solución real sería la introduccion de unaencriptación real de punto a punto, sin claves públicas.
Fuente:movilzona
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.