Skip to main content

Twitter mejora la encriptación para proteger los tweets

Twitter mejora la escriptación de los tweets para dificultar el espionaje

Juan Antonio Pascual

23/11/2013 - 19:04

Las técnicas de Forward Secrecy garantizan que la ruptura de una clave de seguridad no sirve para descrifrar datos anterioresCada sesión ahora genera una clave aleatoria y no se transmite por la redAunque un espía interceptase una clave, sólo podría acceder a esa transmisión en concreto

Las empresas de Internet son tan culpables como los gobiernos por espiarnos, pues en muchos casos incluso han colaborado, ha ocurrido bajo su consentimiento, o han mirado hacia otro lado.

Pero de cara a sus clientes, tienen que lavar su imagen, y parece que hoy es el turno de Twitter.

La popular red social anuncia mejoras en su sistema de encriptación que hacen más difícil espiar las sesiones de los usuarios, aún conociendo las claves de encriptación.

Hasta ahora, Twitter utilizaba el tradicional protocolo HTTPS para encriptar las sesiones de sus usuarios. Ahora anuncia en su blog oficial que ha implementado técnicas de encriptación Forward Secrecy (Secreto Hacia Adelante) para dificultar el espionaje por parte de gobiernos, hackers, delincuentes, y otros invasores de nuestra privacidad.

El protocolo HTTPS, usado habitualmente en las páginas webs de tiendas, bancos, y otras entidades, puede ser útil en actividades que no se almacenan, como la compra de un producto o una sesión bancaria (se almacena el resultado, no la propia sesión).

Pero en el caso de las redes sociales, en donde las sesiones y los mensajes se guardan, puede generar problemas cuando hablamos de expertos hackers con recursos ilimitados, como ocurre con el espionaje gubernamental.

El gobierno británico ha prohibido los iPad en las reuniones de ministros para no ser espiados

HTTPS genera una clave de sesión y se encripta usando una clave pública del servidor, que se envía a través de la red. Alguien que posea la clave privada del servidor (el espía) y datos guardados puede desencriptar la clave de sesión y con ello acceder a la sesión completa.

Ahora Twitter emplea técnicas de Forward Secrecy que generan una clave aleatoria para cada sesión, y no se envía a través de la red. De esta forma, aunque el hacker posea las claves privadas de Twitter, no servirán para desencriptar el tráfico almacenado.

Sin duda es una medida que será bien recibida por los usuarios, aunque muchos nos preguntamos si no es un poco tarde, y si realmente servirá, de verdad, para frenar el espionaje gubernamental y otras intrusiones...

Ver ahora:

Sobre el autor

Redactor de ComputerHoy: llevo en Axel Springer, antes Hobby Press, desde que estudiaba en la universidad. ¡He colaborado en un montón de revistas!

Te recomendamos