
Recordemos que las comunicaciones de iMessage han estado en el ojo del huracan desde hace tiempo. Primero por pasar del SMS al iMessage sin dar demasiada información a los usuarios que muchos ni se enteraron de haber pasado de un sistema a otro. En segundo lugar porque cuerpos de seguridad, como la DEA americana, se quejaron de no poder interceptarlo. Y en tercer lugar porque cuando saltó el escándalo de PRISM con las filtrados de Edward Snowden, Apple aparecía listado como uno de los proveedores de datos.
Tras ello, Apple publicó una nota de prensa en la que dejaba claro que NO podía interceptar las comunicaciones de iMessage
debido a que utiliza un sistema de intercambio de claves públicas
end-to-end entre los miembros de la comunicación, siguiendo un esquema
clásico de cifrado de comunicaciones digitales.
Ahora, los investigadores han dicho que al final, el canal por el que
los miembros de la comunicación intercambian las claves públicas es la
propia Apple y por tanto podría presentar claves públicas
de otra entidad para cada uno de los usuarios, leer los mensajes y
volver a cifrarlo con la clave pública del destinatario. Es decir, un
esquema man in the middle habitual para este tipo de sistemas. La presentación completa la puedes descargar desde aquí.
Para demostrarlo, han sacado las claves de los dispositivos y han
conectado los terminales a través de un hombre en medio que por medio de
un programa cambia todas las claves durante el proceso de negociación
de ambas en iMessage, de tal forma que consiguen un man in the middle Apple se ha apresurado a decir que eso obligaría a hacer un proceso de re-ingeniería en los sistemas de iMessage y que no piensan hacerlo. Visto cómo funciona PRISM, FISA y el Patriot Act,
ahora es cada usuario el que decide si se lo cree o no. ¿Serán los
problemas del principio culpa de algún proceso de re-ingeniería?
http://www.seguridadapple.com