¿Quieres compartir un secreto por chat, pero te sientes vigilado? Usa OTR, un complemento hecho para Pidgin

Feb 26th, 2010 | Posted by | Filed under Internet

¿Nunca te has preguntado qué tan privada es tu comunicación? Si ya lo hiciste, quizá no te preocupe saber que tus conversaciones viajan desnudas a través de internet porque piensas “que no hay nada que digas (o te digan) que a otros les importe”. ¿Qué tal cuando lo que quieres conversar es realmente privado? Por ejemplo, tus contraseñas, los datos de tu tarjeta de crédito o el más grande de tus secretos. En este caso un cliente de chat no es la opción. Esto era cierto hasta la llegada del protocolo criptográfico OTR (Off-the-Record) para el cifrado de mensajería instantánea.

Ahora bien, como usuario de software libre seguramente has chateado con Pidgin, un cliente con soporte incluido para una gran variedad de protocolos de mensajería. Entonces te interesará saber que el proyecto OTR ofrece un complemento oficial hecho expresamente para tu cliente de chat favorito. ¿Cómo utilizarlo? Intentaré explicártelo a continuación.

Instalación

La instalación dependerá de tu sistema operativo. Pidgin es multiplataforma y OTR también. Como es impráctico ejemplificar para cada una de ellas, te remito a la documentación oficial para que instales (quizá desde el código fuente) OTR para tu Pidgin (aunque existe soporte para otros clientes). En Fedora y Ubuntu encontrarás que el paquete se llama pidgin-otr.

Activación

Para utilizar OTR debes comenzar por activarlo desde la ventana de complementos. Esto es, dando clic en algo así como Herramientas -> Complementos (o bien, con CTRL+U). Finalmente, habilita la opción Mensajería off the record (OTR) (el nombre cambiará según la versión e idioma de tu Pidgin).

Configuración

Una vez habilitada la opción, da clic en el botón Configurar complemento que aparece en la parte baja de la ventana. Ahora debes generar llaves privadas, una para cuenta que administres con Pidgin.

Elige una cuenta y da clic en el botón Generar. Se abrirá otra ventana que nos informará cuando la llave haya sido generada, que luego aparecerá en la ventana anterior en forma de una secuencia de 40 carácteres alfanuméricos. La llave será la “huella digital” de tu cuenta y en adelante te ayudará en el proceso de autenticación con tus amigos.

Conversaciones privadas

Son tres los pasos para asegurar una conversación privada con Pidgin y OTR:

  • El primero paso ya está hecho: Generar una llave privada.
  • Tú y tu amigo deben solicitarse una conversación privada. Claro, para esto es necesario que tu amigo también use y configure OTR como hemos dicho hasta ahora. De no ser así, él sólo recibirá una serie de carácteres extraños en vez de tus palabras. ¿Qué debes hacer? Abre una ventana para conversar con tu amigo. Notarás que en medio, a la derecha, aparece “No privado” con letras rojas. Da clic allí y luego a la opción Iniciar conversación privada. Esto sólo funcionará si tu amigo usa OTR: Te aparecerá un mensaje diciendo algo así como que tu amigo no está autenticado y que la conversación no ha sido verificada. Vamos al siguiente paso.

  • Tú y tu amigo deben verificar que realmente son quienes dicen ser. Esto es lo que Pidgin llama “autenticación”. Hay tres maneras de hacerlo: 1) pregunta y respuesta, 2) secreto compartido y 3) verificación manual de tu “huella digital”. Haremos la primera: la más sencilla. Da clic en el menú OTR y luego en “autenticar amigo”. Te aparecerá un formulario para introducir una pregunta y su respuesta. Cuando termines, tu amigo recibirá la pregunta y deberá introducir la respuesta que solicitaste. Un “buen” ejemplo sería: ¿Cuál es mi distro favorita…?

La conversación será considerada como privada (notarás unas letras verdes donde antes había rojas) sólo hasta que tú y tu amigo realicen ese proceso mutuamente.

Y eso es todo.

Los detalles del funcionamiento de OTR están fuera del alcance de este artículo. Per tal vez te alivie saber que OTR fue diseñado por un par de reconocidos criptógrafos: Ian Golberg (el ciberpunk que puede hacerte desaparecer) y Nikita Borisov (profesor asistente en la Universidad de Illinois). Ellos ya han publicado varios artículos de investigación al respecto y en su momento fueron autores de uno de los primeros criptoanálisis en exponer las tremendas fallas del protocolo WEP para redes inalámbricas. Así que quédate tranquilo, OTR no es un juego de niños.

Seguramente dejé escapar algunas cosas en mi exposición. No te preocupes, estaré atento a tus comentarios. Estoy seguro que OTR será un buen aliado para ti en la red.

Fuente | Bitelia.com

Share
Comments are closed.