Seguridad

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram.

Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado, haciendo más confiables y más seguras las comunicaciones si Telegram hubiese tenido un enfoque estándar en la criptografía utilizando algún protocolo estandarizado, como TLS.

Vulnerabilidad crime-pizza

Una de las principales vulnerabilidades descubiertas fue bautizada como crime-pizza. Dicha vulnerabilidad consistía en la capacidad de un atacante para alterar el orden de las secuencias de las palabras de una frase. De esta manera, si la víctima escribía la siguiente frase: <<Si / pizza / No / crimen>>, un atacante podría modificar el orden de las palabras y hacer quedar a la víctima como un criminal.

Vulnerabilidad every bit of information is too much

Pese a que los protocolos de cifrado estandarizados no permiten ya este tipo de ataques, MTProto (el protocolo de cifrado propio de Telegram) está diseñado de tal manera que un atacante es capaz de descubrir si un mensaje está cifrado de parte del cliente o de parte del servidor.

Vulnerabilidad adjust your clocks

La tercera de las vulnerabilidades permite poder descifrar mensajes cifrados. Pese a que parece una vulnerabilidad de riesgo crítico, que esta se pueda explotar es prácticamente imposible. Para ello, un atacante debería enviar millones de mensajes a un objetivo y examinar minuciosamente la respuesta de la petición y el tiempo que tarda en entregarse. Además, que Telegram almacene diversos metadatos al azar dificulta aún más este tipo de ataque.

Ataque MITM

La última de las vulnerabilidades permite realizar un ataque man-in-the-middle en la negociación de la clave inicial entre el cliente y el servidor. Esto permite que un atacante se haga pasar por el servidor ante un cliente, lo que le permite romper tanto la confidencialidad como la integridad de la comunicación. No obstante, como en el caso anterior, es difícil explotar esto ya que es necesario también que el atacante envíe millones de mensajes a un objetivo.

Conclusión

Todas estas vulnerabilidades han sido correctamente solucionadas en la actualización del sábado pasado de Telegram, que la misma compañía ha calificado como vulnerabilidades no críticas pero necesarias para mejorar la seguridad de su protocolo de cifrado.

Referencias:

https://telegra.ph/LoU-ETH-4a-proof-07-16
https://www.cyberscoop.com/telegram-app-security-encryption/
https://ethz.ch/en/news-and-events/eth-news/news/2021/07/four-cryptographic-vulnerabilities-in-telegram.html
https://www.technology.org/2021/07/20/four-cryptographic-vulnerabilities-in-telegram/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TechnologyOrg+%28Technology+Org+-+All+News%29

La entrada Criptógrafos vulneran el protocolo de cifrado de Telegram se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.