MTProto

MTProto

From

Bot API es el nombre de la plataforma de aplicativos externos.[32]​ A diferencia de los usuarios, los bots cumplen la función de software como servicio mediante la conversación (uno a uno) o la interacción (uso de botones, comandos, etcétera).[33][34]

Siendo creados y controlados por los desarrolladores (algunos externos) el alias distintivo termina en bot. La primera versión, Bot API 1, fue anunciado oficialmente en junio de 2015 e incorporado desde la versión 3.0 de Telegram para Android y clientes afines.[32]​ En abril de 2016, con Bot API 2, la interfaz puede distribuir 19 tipos de comunicación multimedia. Para la interacción los bots pueden usar geolocalización y callback. Adicionalmente, los bots pueden personalizarse a gusto del usuario y vincular cuentas de otros servicios.[35][33]

Los servidores son conectados por medio de la API.[36]​ Para ello el @botfather es que administra los tókenes y permisos.[37]​ El lenguaje de programación para conectar con la interfaz es a libre elección. En abril de 2016 Dúrov ofreció donaciones individuales de 25 000 dólares por cada bot desarrollado de forma útil y rápida.[38][39]


Características[editar]


Uso de órdenes

MTProto permite el uso de bot conversacionales o chatbots. Los desarrolladores pueden asignar una lista de comandos (/función subfunción). Para hacer más interactiva en las conversaciones, se añadió a los bots un teclado diseñado para respuestas u órdenes instantáneas.[40][41]​ En la Bot API 2 se añadió un teclado adicional ubicado en la parte inferior de las conversaciones y que se interactúa al momento.[35]​ Los teclados interactivos permiten mostrar resultados de reacciones (por ejemplo, el bot oficial @like), votaciones (@vote) u operaciones matemáticas en tiempo real.[42][43]


Administración en grupos

Opcionalmente, los bots pueden controlar contenido y expulsar a integrantes de grupos. También, en la segunda versión, los bots son capaces de generar datos estadísticos de grupos públicos para una abierta interacción con los integrantes.[44]


Bots integrados

En enero de 2016 se implementó los Inline Bots orientado a la entrega de información de sitios web sin salir de la aplicación. Para buscar o compartir información de un determinado bot es necesario mencionarlo por su alias en el cuadro de texto.[45][46]​ Las primeras funciones fueron proveídas de Bing, Yandex, Youtube, IMDb, Wikipedia y Giphy. También se incluyó un bot que permite añadir cursiva y negrita en las conversaciones.[47][48]

El desarrollo de los inline bots es distinto a los conversacionales. Los mensajes compartidos están atribuidos por el bot que el usuario utilizó. Además, no son configurables ni pueden ver información de los grupos.[49]


Tienda de bots

La comunidad añadió una tienda dedicada llamada StoreBot (cuyo alias es @StoreBot) que es accesible como página web.[32]


Avance y reportes de su seguridad[editar]

A pesar de su eficiencia para el envío de mensajes, el desarrollo por cuenta propia provocó las molestias de especialistas hacia el cifrado de MTProto y las correcciones realizadas con el tiempo.[50]​ Desde 2013 aficionados en criptografías de HackerNews y otros colectivos criticaron a la plataforma,[51]​ en el cual, el fundador retó a descifrar los mensajes de las conversaciones para ganar un premio.[52][53]​ Pese que se recompensaron y corrigieron vulnerabilidades,[54]​ en la web indicó que ningún especialista rompió las claves de seguridad propuestas en el Criptoanálisis.[55]​ En diciembre de 2017 se realizaron varios cambios y mejoras de seguridad en la versión 2 de MTProto.[56]​En las preguntas frecuentes de Telegram describen que en las implementaciones de MTProto utilizan métodos a prueba de interferencias. Además, un mecanismo bastante complicado consumiría muchos recursos a la plataforma.[57]​ Existen métodos para cambiar la API y reducir la transferencia de metadatos, por ejemplo, el caso del sitio web habr.com que usa bloqueo en un canal privado de comunicación.[16]​ Entre mediados y finales finales de 2015 el Estado Islámico, cuando prefirió difundir material terrorista en los canales, destacó el funcionamiento de Telegram por mantener la confidencialidad en las conversaciones y fue compartido por la prensa internacional.[58][59][60][61]​ Dúrov vaticinó esa acogida porque «hay una guerra […], el Estado Islámico siempre encontrará una manera de comunicarse entre ellos. Si algún medio de comunicación no les resulta seguro, lo cambian por otro».[62]​En España, la Guardia Civil considera que es difícil extraer información y se está haciendo campañas para desarticular organizaciones criminales que residen en la plataforma amparada bajo leyes de privacidad.[63]​ Para Dmitri Peskov, representante especial del Presidente de la Federación Rusa, cree que «la solución de software de [Telegram] es la elección más obvia» en lugar de crear mensajeros domésticos para su país, aclarando que no existe la garantía perfecta para cualquier servicio de mensajería.[64]

Existen otros inconvenientes ajenos a la infraestructura que comprometen indirectamente la seguridad de las cuentas de usuario. Por ejemplo, la técnica para secuestrar casillas de voz de operadores telefónicos para conseguir el código de acceso.[65]​ Para reducir intentos de acceso no autorizado, se limitó el mecanismo para usuarios con verificación en dos pasos (véase apartado).[66]


Acusaciones de cifrado no estandarizado[editar]


Una de las publicaciones sobre su cifrado proviene de la publicación Análisis del modelo de criptografía utilizado en Telegram de CryptoFail. En ella critica el evento Criptoanálisis durante los años 2013 y 2014. En ella el autor critica con detalle el cifrado de Telegram, entonces desarrollado bajo MTProto v1, comparándolo de «anticuado» con la aplicación libre y promocionada por los colectivos TextSecure:[67]

Si este protocolo es seguro, es por accidente [...]. Ellos afirman que "el protocolo fue diseñado por seis campeones de ACM y un doctor en Matemáticas". Para ser sincero, el protocolo parece haber sido hecho por un aficionado. [...] Sé que es difícil tirar a la basura todo ese trabajo, pero si quieren construir un programa fiable, es lo que necesitan hacer. Su protocolo es muy complejo para analizarlo y mucho menos para probar que es "seguro". [...] Un verdadero criptógrafo debería auditar su diseño (y el proceso de diseño) y estar seguros de que los programadores que contrataron están cualificados para escribir código criptográfico (la mayoría no lo está).

Extracto del artículo escrito por Taylor Hornby. Traducido por Angel Gottfried.[68]



Otras opiniones expresan reacciones mixtas relacionadas a «seguridad». Kaspersky Lab comprobó que el cifrado en los chats secretos es distinto al veterano OTR.[69][70]​ Open Whisper Systems y Edward Snowden criticaron la plataforma por uso de herramientas después del suceso del Criptoanálisis. Según ellos el mecanismo no está estandarizado (el desarrollo es por parte de matemáticos y no de los criptógrafos citados), especialmente, en los chats normales,[71][72][73]​ y que los concursos no alientan el trabajo de los especialistas independientes.[74][75]​ Irónicamente, Dúrov propuso colaborar con Snowden para verificar el funcionamiento antes que fuese presentado al público.[76][77][78]

Tras la racha de acusaciones Dúrov respondió en marzo de 2015:


En Telegram nos encanta recibir sugerencias sobre temas relacionados con la seguridad. Creemos que ser de código abierto y tener concursos de criptografía nos ayuda a brindar un mejor servicio. Por eso recompensamos a las personas cuando comparten ideas que nos permiten hacer que Telegram sea más seguro. [...]
Desafortunadamente, cada actividad atrae a sus parásitos. Con la creciente popularidad de Telegram, algunas personas intentan promocionarse a sí mismas o a sus productos al atacar a Telegram por motivos falsos.

Extracto de la publicación de Pável Dúrov.[79]



Vulnerabilidades en los algoritmos de cifrado[editar]



En enero de 2015 el investigador Juliano Rizzo reveló que se empleaba en los "chats secretos" una firma digital con cifrado XOR de 128 bits usando el algoritmo SHA-1. La función del SHA-1 es codificar los mensajes con una capacidad máxima de 64 bits —la mitad del cifrado XOR que se reparte tanto para el emisor y el receptor—, lo que podría ser vulnerable al interferir y suplantar grandes paquetes de datos en las conversaciones. Debido a las exigencias, los desarrolladores anunciaron que el algoritmo será reemplazado por su sucesor SHA-2, incluyendo autenticaciones alternativas al SMS en caso que la clave sea descubierta.[4]

Un estudio de INTECO en 2014 explica la posibilidad de saltar el protocolo de autentificación en aplicaciones de terceros. Usando los principios de Kerckhoffs, regla principal en la criptografía, era posible descubrir una clave pública para realizar un ataque Man-in-the-middle, dejando al descubierto la privacidad y suplantando el usuario sin necesidad de confirmación. Mediante un cliente por línea de comandos de texto (o CLI por sus siglas en inglés) para Linux y una clave de acceso público, se pueden acceder a los contactos y mensajes de la víctima sin su consentimiento.[80]​ La firma de seguridad ESET confirmó del problema junto a una prueba de concepto publicada en Github, aunque se no informó de la posibilidad de recuperar chats secretos en otros dispositivos.[81]

En diciembre de 2015 la universidad de Aarhus descubrió que MTProto no logra el efecto de indistinguibilidad bajo un ataque de texto cifrado, o cifrado autenticado, que permite codificar el mensaje de otra forma sin cambiar el contenido. La universidad aclaró que fue en un marco teórico y «no encontró alguna manera de convertir en un ataque de recuperación total en texto plano».[82]


Posibles vulnerabilidades en el funcionamiento de los servidores[editar]

Véase también: Telegram Bot API


Una investigación de 2014 por INTECO reveló que era posible aplicar MITM para conseguir la huella digital antes de conceder el código de acceso. Primero establece el código nonce, generado al azar, después añade otros códigos de envio y respuesta del servidor y formar una clave SHA para la huella de sesión. Cabe señalar que el sistema corresponde a la primera versión.[83]

En noviembre de 2015 el investigador de Sony Mobile Communications Ola Flisbäck demostró una técnica compartida por su homólogo Thaddeus Grugq para registrar las últimas conexiones de los usuarios usando el cliente CLI de Telegram aprovechando una propiedad de la API que permite saber si está en línea. Para evitarlo, existe una opción para "difuminar" la última conexión a desconocidos, o estableciendo una lista negra, en los ajustes de la aplicación.[84][85][86]

En junio de 2016 el portal ruso TJournal reportó que se mostraba conversaciones fantasma tras iniciar sesión con una cuenta nueva en el mismo celular. Eso debido a la transferencia de información de la cuenta anterior que no fue cerrada del todo.[87]

En noviembre de 2016 Kaspersky Lab reportó un malware que opera en los bots. Telecrypt está escrito en Delphi y aprovecha la API para instalar software dañino una vez que el cliente lo haya descargado.[88][89]

Desde 2016, tras una vulnerabilidad con el protocolo de señalización telefónica o SS7,[90]​ es posible iniciar sesión vía SMS o llamada cuando el receptor es interceptado por un tercero. En Rusia se reportó usurpación de cuentas de la oposición rusa a partir de tarjetas SIM clonadas.[91]​ También sucedió en Irán en el mes de agosto.[92]​ A pesar de la vulnerabilidad de los mensajes de confirmación y los intentos de restringirlo, Dúrov recomendó activar la autentificación de dos pasos usando una contraseña adicional.[91][93]

En mayo de 2016 dos iraníes descubrieron un fallo que permite superar el límite de 4096 bytes por cada mensaje de texto, lo que provocaría una denegación del servicio. Dicho error también provocaría fallas en los clientes móviles con un consumo de datos y RAM.[94]​ Días después, tras una conversación con los desarrolladores, se demostró que el aumento de texto alcanza hasta los 16 KB y no afecta el rendimiento en el envío de mensajes.[95]

En agosto de 2018 el FSB habría encontrado un método para confundir el servidor y mostrar el número telefónico de los "infractores". El software se llamó CryptoScan.[96]

En enero de 2019 un especialista en seguridad descubrió el malware Goodsender a través de bot suplantados. Al conseguir el token, cuyas claves privadas fueron obtenidas accidentalmente de sus desarrolladores, un ciberdelicuente enviaría una aplicación para Windows. Al instalar él podría monitoriar a las computadores con el malware ya instalado.[97][98]

En marzo de 2019 los desarrolladores pidieron disculpas tras los problemas de registro de algunos usuarios. Se reporta que 70.000 usuarios fueron nombrados temporalmente como "Cuenta eliminada" durante la limpieza de datos en sus servidores.[99]

En julio de 2019 usuarios consiguieron registrar tomar el alias @ya, que es del bot perteneciente a Yandex, para crear su canal. Eso se debió a que a la inactividad del creador y no un fallo para usar alias con menos de 5 caracteres.[100]​ Más adelante la empresa consiguió recuperar y volver en funcionamiento.[101][100]



Read Next page

Report Page