El whitepaper si titula exactamente "Dancing on the lip of the Vulcano: Chosen Cyphertext Attacks on Apple iMessage" y describe una a una las debilidades que pueden explotarse por no haber utilizado los estándares marcados por la comunidad de investigadores en materia de criptografía.
En el punto 4 se enumeran las principales debilidades que luego se pasan a explotar en diferentes casos. Estas son:
1) Servidor de claves y registro: Este servidor está controlado solo por Apple y además de significar un único punto de fallo puede significar el control total de todas las comunicaciones.
Figura 2: Cómo Apple podría interceptar tus iMessages
Ya hubo investigadores que explicaron cómo podría hacerse esto y, en el caso del registro de dispositivos, si alguien registra un nuevo dispositivo y se anula la alerta de seguridad que le llega al usuario significaría el espionaje completo de iMessage por cualquier gobierno.
2) Ausencia de Forward Secrecy: No implementa esta buena práctica, por lo que las claves de cifrado son válidas siempre y por tanto pueden ser usadas para descifrar mensajes pasados, por ejemplo, en un caso de un terminal perdido o robado.
3) Replay and Reflection Attacks: Estos ataques ya fueron explotados en WhatsApp, y parece que iMessage no introduce ninguna protección contra este tipo de ataques.
4) Ausencia de Certificate Pinning en versiones antiguas de iOS: Las técnicas de Certificate Pinning ayudan a evitar cualquier ataque de suplantación de servidor o de man in the middle, pero en las versiones antiguas de iOS el cliente iMessage no lo soporta, por lo que podría realizarse.
5) No uso de protocolos estándar: Esto le lleva a Apple a cometer errores resueltos por no seguir los estándares que ya implementan las buenas prácticas de criptografía. Al final, Facebook decidió usar el sistema estándar del hacker Moxie Marlinspike para mejorar el cifrado de WhatsApp.
2) Ausencia de Forward Secrecy: No implementa esta buena práctica, por lo que las claves de cifrado son válidas siempre y por tanto pueden ser usadas para descifrar mensajes pasados, por ejemplo, en un caso de un terminal perdido o robado.
3) Replay and Reflection Attacks: Estos ataques ya fueron explotados en WhatsApp, y parece que iMessage no introduce ninguna protección contra este tipo de ataques.
4) Ausencia de Certificate Pinning en versiones antiguas de iOS: Las técnicas de Certificate Pinning ayudan a evitar cualquier ataque de suplantación de servidor o de man in the middle, pero en las versiones antiguas de iOS el cliente iMessage no lo soporta, por lo que podría realizarse.
5) No uso de protocolos estándar: Esto le lleva a Apple a cometer errores resueltos por no seguir los estándares que ya implementan las buenas prácticas de criptografía. Al final, Facebook decidió usar el sistema estándar del hacker Moxie Marlinspike para mejorar el cifrado de WhatsApp.
Al final, los investigadores hacen demostraciones de cada una de estas debilidades y terminan con unas recomendaciones a corto plazo para solventar estas debilidades, pero dejan una recomendación a largo plazo que merece la pena que veáis tal y como ellos la ponen.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...