Ir al contenido

Off the record messaging

De Wikipedia, la enciclopedia libre

El protocolo Off-the-Record Messaging (OTR), «mensajería extraoficial»[1]​ o «mensajería confidencial», es un protocolo criptográfico que proporciona un cifrado fuerte para conversaciones de mensajería instantánea. OTR utiliza una combinación del algoritmo AES de claves simétricas, el protocolo de intercambio de claves Diffie-Hellman y la función SHA-1. Además de la autenticación y el cifrado, OTR aporta una confidencialidad directa perfecta y cifrado maleable.

La principal motivación debajo de este protocolo fue ocultar la identidad de los participantes en la conversación a la vez que se mantenía la confidencialidad de la propia conversación, como si fuera una conversación privada de la vida real. Esto contrasta con otras fuentes criptográficas en las cuales se produce una salida que, más tarde, puede ser usada como un registro verificable de la comunicación y las identidades de los participantes. La mayoría de las veces, la gente que usa este tipo de software criptográfico desconocen esto y habría sido mejor que hubieran usado OTR. El documento introductorio se llamaba Off-The-Record Communication, or Why Not To Use PGP.[2]

El protocolo OTR fue diseñado por los criptógrafos Ian Goldberg y Nikita Borisov. Ambos proporcionan una biblioteca cliente para dar soporte a usuarios de la mensajería instantánea que quieran implementar el protocolo. Existe un complemento para Pidgin y un complemento para Kopete que permiten que OTR sea usado sobre cualquier protocolo IM soportado por Pidgin o Kopete, ofreciendo una auto detección que inicia la sesión OTR con los amigos que la tengan activada, sin interferir con conversaciones descifradas.

Implementación

[editar]

Aparte de dar cifrado y autenticación (características también proporcionadas por PGP, GnuPG, y X.509 (S/MIME)), OTR ofrece otras características menos comunes:

  • Confidencialidad secreta perfecta. Los mensajes solo se cifran con una clave temporal AES para cada mensaje, negociada usando el protocolo de intercambio de claves Diffie-Hellman. El compromiso de cualquier clave criptográfica de vida larga no compromete ninguna conversación previa, incluso si el atacante tiene textos cifrados.
  • Ocultación de la identidad. Los mensajes en una conversación no tienen firma digital y, cuando una conversación se ha completado, cualquiera podría falsificar un mensaje que aparentemente venga de otro de los participantes en la conversación, asegurando que es imposible demostrar que cierto mensaje fue escrito por cierta persona. Dentro de la conversación, el destinatario puede estar seguro de que un mensaje viene de la persona que ha identificado.

Autenticación

[editar]

A partir de OTR 3.1, el protocolo soporta autenticación mutua entre los usuarios mediante un secreto compartido a través del protocolo del socialista millonario. Esta característica posibilita a los usuarios verificar la identidad de una parte remota y evitar un ataque de intermediario sin la inconveniencia de comparar manualmente las claves a través de una canal externo.

Limitaciones

[editar]

Debido a limitaciones de protocolo, OTR no soporta conversaciones multiusuario desde 2009,[3]​ pero podría ser implementado en el futuro. A partir de la versión 3[4]​ de la especificación del protocolo, una clave simétrica extra es derivada durante el intercambio de claves autenticadas que puede ser usada para comunicación segura (por ejemplo cifrar transferencia de archivos) sobre otro canal diferente. No está planificado soporte para audio o vídeo cifrado. Desde OTR 4.0.0 el complemento de Pidgin soporta múltiples conversaciones con un mismo amigo que haya iniciado sesión en distintos lugares.[5]

Soporte en clientes

[editar]

Nativa

[editar]

Estos clientes dan soporte OTR:

Chat de Gmail confidencial

[editar]

Google Talk utiliza el término off-the-record para decir que hacer un registro en el chat no es recuperable por un usuario desde la página web de Google. El modo confidencial de Google no tiene conexión a OTR, y sus chats no están cifrados del modo descrito arriba y podrían ser grabados internamente por Google aunque no sean accesibles por los usuarios. Google usa el término off-the-record para decir que los registros del chat no son accesibles desde la web de Google (normalmente todos los chats se guardan y pueden ser mostrados de nuevo en cualquier momento). La política de Google respecto a los chats confidenciales no establece que los registros no se guarden en sus servidores.[8][9]

Vía complemento

[editar]

Los siguientes clientes necesitan un complemento para usar OTR. Este complemento permite usar OTR con todos los protocolos de mensajería instantánea en clientes (como OSCAR, XMPP, MSNP, YSMG, etc.)

Referencias

[editar]
  1. «IM+ y OTR o todo lo que necesitas saber para chatear de forma segura con una App | Socialetic». Consultado el 31 de marzo de 2020. 
  2. Borisov, Nikita; Ian Goldberg, Eric Brewer (28 de octubre de 2004). «Off-the-Record Communication,or, Why Not To Use PGP» (en inglés). Consultado el 29 de agosto de 2006. 
  3. Ian Goldberg. «Multi-party OTR communications? (and other OTR details)». Consultado el 27 de mayo de 2009. 
  4. url=https://otr.cypherpunks.ca/Protocol-v3-4.0.0.html
  5. Ian Goldberg. «Pidgin-otr and libotr 4.0.0 released!». Archivado desde el original el 8 de septiembre de 2012. Consultado el 4 de septiembre de 2012. 
  6. «Kopete-OTR review request». 
  7. «Website pf the Psi+». 
  8. «Chatting off the record - Talk Help». 
  9. «Google Talk - Privacy Policy». 
  10. «OTR plugin for Gajim». Archivado desde el original el 1 de agosto de 2013. Consultado el 30 de enero de 2014. 
  11. «irsii-otr/xchat-otr Plugin». 
  12. «Miranda OTR Plugin». 
  13. «OTR plugin for pidgin». 
  14. «Psi-Patches and OTR-Plugin on tfh-berlin.de». Archivado desde el original el 16 de enero de 2014. 

Publicaciones seleccionadas

[editar]

Enlaces externos

[editar]