.comment-link {margin-left:.6em;}

sábado, diciembre 14, 2013

 

Cifrado o Encripcion Off The Record (OTR)

El Off-the-Record Messaging, abreviado comunmente como OTR, es un protocolo criptografico que provee encripción fuerte para las conversaciones enviadas y recibidas a través de mensajería instantánea. OTR usa una combinación del algoritmo AES de clave simétrica, el intercambio de claves Diffie-Hellman,  y la función de hash SHA1., además de la autenticación y encripción, OTR provee secreto-perfecto-hacia-adelante y encripción maleable.

La motivación principal detrás del protocolo era proveer negación creible a los participantes de una conversación al mismo tiempo que mantener el contenido de las conversaciones  en secreto, como una conversación privada en la vida real, o conversaciones off-the-record con las fuentes en el ambiente periodístico.

Esto es en contraste con otras herramientas de criptografía que producen contenido cifrado que luego puede ser usado como registro de la comunicación y las identidades de los participantes. En la mayoría de los casos, la gente que usa ese tipo de herramientas  ni siquiera está al tanto de estos riesgos y sería mejor que usen herramientas con protocolo OTR

 El borrador introductorio de este protocolo se llamaba "Comunicación Off-The-Record, o, por qué No Usar PGP". El protocolo OTR fué diseñado por los criptógrafos Ian Goldberg y Nikita Borisov. Ellos proveen una librería cliente para facilitar la integración del protocolo OTR en los clientes de mensajería instantánea existentes que quieran implementar el protocolo.

Implementación
Además de proveer encripción y autenticación -facilidades provistas por software criptográfico típico como PGP, GnuPG, y X.509 (S/MIME) — OTR también ofrece características menos comunes, a saber:

Secreto-perfecto-hacia-adelante Los mensajes son encriptados solamente usando claves AES temporarias por cada mensaje, negociadas usando el protocolo de intercambio de claves Diffie-Hellman La vulneración de una clave criptográfica no compromete ninguna conversación anterior, incluso si el atacante tiene en su poder textos encriptados de una conversación anterior.

Autenticación negable:  Los mensajes en una conversación no tienen firmas digitales, y luego de que una conversación concluye, cualquiera de las dos partes puede falsificar un mensaje para que parezca que provino de uno de los dos participantes de la conversación, asegurando que sea imposible probar que un mensaje específico vino de una determinada persona. Dentro de la conversación, el receptor SI puede estar seguro de que el mensaje proviene de la persona que él ha indentificado y autenticado.

Autenticación

En la versión del OTR 3.1, el protocolo soporta autenticación mutua de los usuarios usando un "secreto compartido" a través del protocolo SMP (Socialist Millonaire Protocol). Esta facilidad permite a los usuarios en una charla autenticarse el uno al otro evitando los ataques ¨Man in the Middle¨ (MITM) sin la molestia de tener que compartir claves públicas mediante un canal alternativo de comunicación.

Limitaciones

En la edición inicial del protocolo OTR (2009), no se soportan charlas multi-usuario pero puede que se implementen en versiones futuras. En la versión 3 del protocolo, una clave simétrica adicional se deriva durante la autenticación e intercambio de claves que puede ser usada para la comunicación en otro canal adicional (por ej en intercambio de archivos encriptados). No se planea tener soporte de audio y video encriptado.

Desde la versión OTR 4.0.0 el plugin soporta múltiples conversaciones OTR con la misma persona que esté conectada en múltiples servicios de mensajería o en varias locaciones.

---
Traducción libre del artículo de la Wikipedia en inglés
http://en.wikipedia.org/wiki/Off-the-Record_Messaging al 14-Dic-2013

FC


This page is powered by Blogger. Isn't yours?

Free Web Counters
University of Phoenix