Trabajo:Comparación de privacidad y seguridad entre aplicaciones de mensajería

De FdIwiki ELP
Saltar a: navegación, buscar

Integrantes

Somos un grupo de ELP de 4ºA formado por:

 - Alejandro Rodrígues Chacón
 - Daniel Francisco Bastarrica Lacalle
 - Ederson Aldair Funes Castillo
 - Javier Anton Alonso
 - Nicolás Nahuel Alcaine Camilli

Introducción

En esta era digital la seguridad de la información se ha convertido en un asunto de importancia capital, por ello el uso algoritmos de cifrado que aseguren la confidencialidad e integridad de los datos que enviamos es un elemento indispensable y una faceta cada vez a tener más en cuenta. Pero tan importante como el implementar este tipo de software y de la técnica, es informar a los desarrolladores sobre las ventajas que ofrece cada tipo de cifrado y lograr que sean bien adaptados en sus aplicaciones.

Descripción del Trabajo

Nuestro grupo pretende hacer un análisis de los distintos algoritmos y protocolos criptograficos utilizados por las aplicaciones de mensajería más utilizados, explicar de forma breve su funcionamiento, sus ventajas y vulnerabilidades (en caso de haberlas), cuales de ellos son susceptibles a ser atacados, cuales están quedando obsoletos, etc.

Los resultados de este análisis nos servirán para realizar una pequeña guía dirigida a aquellas personas que están pensando en crear su propia aplicación de mensajería, explicando cuales son las mejores practicas a la hora de implementar la seguridad y que otras cosas se deben evitar, para que al final el usuario pueda escoger los protocolos que mejor se ajusten a sus necesidades.

Planificación

  • Recopilación de información sobre los algoritmos y protocolos usados por algunas aplicaciones de mensajería
  • Análisis y comparativa de los algoritmos
  • Creación de una guía que recopile los resultados del análisis y nuestras conclusiones

Apartados (Aún por Implementar)

  • ¿Por qué se deben encriptar los datos?
  • ¿Son todos los algoritmos/protocolos igual de seguros?
  • ¿Puedo implementar mi propio algoritmo de encriptación?
  • Algoritmos y Protocolos más utilizados
  • Comparación - Ventajas, Vulnerabilidades y Ataques Conocidos
  • Conclusiones
  • Guía

Impacto

Hoy en día cualquier persona puede acceder a la información necesaria (tutoriales, vídeos, cursos online, etc.) para aprender a codificar y construir sus propias aplicaciones, y no resulta raro encontrarse con personas que buscan crear su propia aplicación de mensajería (ya sea por curiosidad o desconfianza de las que ya existen).

Pero aunque muchos de ellos tienen el conocimiento necesario para diseñar y crear este tipo de aplicaciones, una gran mayoría no son expertos en seguridad, y desconocen los métodos utilizados por las grandes compañías para proteger sus mensajes de personas ajenas, o como verificar que los mensajes no han sido modificados desde la salida del emisor hasta la llegada al receptor.

Creemos que nuestro trabajo facilitara y agilizara el aprendizaje de cuales son las herramientas y protocolos que los desarrolladores tienen a su disposición para asegurar la privacidad de sus futuros usuarios.


 Encrypted in transit? Encrypted so the provider can’t read it? Can you verify contacts’ identities? Are past comms secure if your keys are stolen? Is the code open to independent review? Is security design properly documented? Has there been any recent code audit?
Facebook Chat YES YES(Not the default option) YES YES* (Ephemeral key keypairs) Yes (Group Chats) YES* YES
RetroShare YES YES YES YES YES YES NO (Last Revision on 2016)
Signal YES YES YES YES YES YES YES
StartMail YES NO YES NO NO YES NO
Viber YES YES YES YES NO YES NO (Last audit on 2014)
WhatsApp YES YES YES YES NO YES NO (No records of new audit has been found)
Wickr YES YES YES YES YES YES NO (Last audit was on 2014)
Wire YES YES YES YES YES YES YES