Nueva app de mensajería aspira a competir con los líderes del mercado, pero la realidad está lejos de sus ambiciones.
La empresa X, antes conocida como Twitter, comenzó a desplegar de forma gradual un nuevo servicio de mensajería cifrada llamado XChat. Formalmente se presenta como una plataforma con cifrado de extremo a extremo completo: solo los participantes pueden leer las conversaciones y el servicio supuestamente no tiene acceso al contenido. Sin embargo, los criptógrafos ya señalan que la implementación actual está lejos de ser segura y queda por debajo de referentes reconocidos como Signal.
La primera duda está relacionada con cómo XChat maneja las claves. Tras la activación se le pide al usuario que invente un PIN de cuatro dígitos, con el cual se cifra la clave privada. Esa clave luego se almacena en los servidores de X, y no en el dispositivo del propietario. En el caso de Signal, todo funciona de forma distinta: la clave secreta siempre permanece de forma local.
Además, no está claro si se utilizan módulos de hardware de seguridad (HSM) para proteger las claves. Sin ellos, el operador teóricamente podría adivinar el PIN y obtener acceso a las conversaciones. Un portavoz de X aseguró en verano que sí se emplean HSM, pero no se ha publicado ninguna confirmación hasta ahora, lo que lleva a los expertos a hablar de 'un modo de confianza total en las palabras de la empresa'.
La segunda debilidad de XChat la describe la propia empresa en la página de soporte: las conversaciones pueden verse comprometidas por un 'insider' malintencionado o por X. Esta amenaza se conoce como un ataque 'hombre en el medio', cuando el servicio sustituye la clave y, de hecho, obtiene la posibilidad de leer los mensajes. Además, X entrega al usuario la clave pública sin posibilidad de comprobar si ha sido sustituida. Como resultado, los usuarios no pueden verificar la autenticidad de la protección.
La tercera cuestión está relacionada con el carácter cerrado del código. A diferencia de Signal, que está detalladamente documentado y disponible para auditoría, XChat sigue siendo completamente propietario. La empresa promete publicar en el futuro un documento técnico y abrir el código fuente, pero no ha dado plazos concretos.
Por último, XChat no soporta el modo conocido como secreto perfecto hacia adelante, en el que cada mensaje se cifra con una clave distinta. Por ello, la compromisión de una clave privada da al atacante acceso a todo el historial de conversaciones, y no solo a los últimos mensajes.
El conocido investigador Matthew Garrett señala que, incluso si ahora se confía en los desarrolladores de X, en cualquier momento pueden cambiar las normas y debilitar la protección, y los usuarios no podrán demostrar lo contrario. Su opinión la comparte el profesor de criptografía de la Universidad Johns Hopkins, Matthew Green, quien aconseja no confiar en el nuevo servicio más que en los mensajes personales no cifrados habituales.
A pesar de las repetidas solicitudes de los periodistas, el departamento de prensa de X todavía no ha dado ninguna respuesta a las preguntas aclaratorias sobre la seguridad de XChat.