Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
19 de Octubre, 2013    General

Apple SÍ podría interceptar los mensajes de iMessage

Mientras continúan las quejas por los problemas de iOS 7 con iMessage - a la espera de que Apple por fin lo solucione en una nueva actualización - un grupo de investigadores de seguridad de QuarksLab han querido dejar claro que las comunicaciones de iMessage sí que podrían ser interceptadas, a pesar de que Apple hubiera dicho que no es así. Esto lo han hecho en una presentación dentro de las conferencias Hack In The Box en Malaysia donde no sólo lo han contado, sino que han hecho una demostración para dejarlo claro.

Recordemos que las comunicaciones de iMessage han estado en el ojo del huracan desde hace tiempo. Primero por pasar del SMS al iMessage sin dar demasiada información a los usuarios que muchos ni se enteraron de haber pasado de un sistema  a otro. En segundo lugar porque cuerpos de seguridad, como la DEA americana, se quejaron de no poder interceptarlo. Y en tercer lugar porque cuando saltó el escándalo de PRISM con las filtrados de Edward Snowden, Apple aparecía listado como uno de los proveedores de datos.

Tras ello, Apple publicó una nota de prensa en la que dejaba claro que NO podía interceptar las comunicaciones de iMessage  debido a que utiliza un sistema de intercambio de claves públicas end-to-end entre los miembros de la comunicación, siguiendo un esquema clásico de cifrado de comunicaciones digitales.

Figura 1: Interceptación de iMessage con un esquema man in the middle

Ahora, los investigadores han dicho que al final, el canal por el que los miembros de la comunicación intercambian las claves públicas es la propia Apple y por tanto podría presentar claves públicas de otra entidad para cada uno de los usuarios, leer los mensajes y volver a cifrarlo con la clave pública del destinatario. Es decir, un esquema man in the middle habitual para este tipo de sistemas. La presentación completa la puedes descargar desde aquí.

Para demostrarlo, han sacado las claves de los dispositivos y han conectado los terminales a través de un hombre en medio que por medio de un programa cambia todas las claves durante el proceso de negociación de ambas en iMessage, de tal forma que consiguen un man in the middle Apple se ha apresurado a decir que eso obligaría a hacer un proceso de re-ingeniería en los sistemas de iMessage y que no piensan hacerlo. Visto cómo funciona PRISM, FISA y el Patriot Act, ahora es cada usuario el que decide si se lo cree o no. ¿Serán los problemas del principio culpa de algún proceso de re-ingeniería?

http://www.seguridadapple.com
Palabras claves , ,
publicado por alonsoclaudio a las 08:04 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad