Cada cierto tiempo aparecen titulares alarmistas que sugieren que una empresa forense ha logrado «romper» el cifrado de Signal. La realidad, sin embargo, es mucho más matizada. En este artículo analizamos en profundidad qué hizo realmente Cellebrite, por qué el cifrado de Signal sigue siendo seguro y qué medidas adicionales puedes adoptar para maximizar tu privacidad.
¿Qué afirmaron los titulares sobre Cellebrite y Signal?
Diversos medios publicaron que Cellebrite, la conocida empresa israelí de análisis forense móvil, había conseguido acceder a mensajes de Signal. El titular, tomado fuera de contexto, generó la impresión de que el cifrado punto a punto de Signal había sido vulnerado. Sin embargo, la realidad técnica cuenta una historia completamente diferente.
Cellebrite ofrece herramientas de extracción de datos que las fuerzas de seguridad utilizan para obtener información de dispositivos móviles incautados. Su producto estrella, UFED (Universal Forensic Extraction Device), puede extraer datos de teléfonos, pero su alcance depende fundamentalmente de un factor: el estado del dispositivo.
Cifrado en tránsito vs. cifrado en reposo: la distinción clave
Para comprender por qué los titulares son engañosos, es fundamental distinguir entre dos tipos de cifrado:
- Cifrado en tránsito (cifrado punto a punto): Protege los mensajes mientras viajan del emisor al receptor. Solo el remitente y el destinatario poseen las claves para descifrar el contenido. Ni Signal, ni su proveedor de infraestructura, ni ningún intermediario pueden leer los mensajes. Cellebrite NO vulneró este cifrado.
- Cifrado en reposo: Protege los datos almacenados en el dispositivo. Signal utiliza SQLCipher para cifrar su base de datos local. Sin embargo, cuando un dispositivo está desbloqueado y en funcionamiento, el sistema operativo necesita acceder a esos datos, lo que significa que las claves de descifrado residen en memoria.
Lo que Cellebrite hizo fue acceder a los mensajes ya descifrados en un dispositivo Android desbloqueado. Esto es análogo a leer una carta que alguien ya abrió y dejó sobre la mesa: no implica haber roto el sello postal.
La respuesta oficial de Signal
«Esto no tiene nada que ver con Signal ni con el cifrado de Signal ni con ninguna propiedad de Signal. Se trataría de un exploit para un dispositivo. Si las personas tenían el dispositivo desbloqueado y podían ver lo que aparecía en la pantalla, no existe ningún cifrado, de ninguna aplicación de mensajería, que proteja esos datos frente a alguien que los tenga físicamente.»
Signal fue enfática en su respuesta: el cifrado de Signal no fue comprometido. La extracción de datos solo fue posible porque el dispositivo ya estaba desbloqueado, permitiendo el acceso a la base de datos local.
¿Cómo funciona el Signal Protocol? El Double Ratchet explicado
El Signal Protocol es considerado el estándar de oro del cifrado punto a punto en mensajería. Para entender por qué es tan robusto, conviene conocer sus componentes principales:
El algoritmo Double Ratchet
Imagine una cerradura que cambia de combinación con cada uso. Eso es, en esencia, el Double Ratchet (doble trinquete). Cada mensaje que se envía genera una nueva clave de cifrado, derivada de la anterior pero criptográficamente independiente. Esto significa que:
- Forward secrecy (secreto hacia adelante): Si un atacante obtiene la clave de un mensaje actual, no puede descifrar mensajes anteriores.
- Future secrecy (secreto hacia adelante futuro): Tras un intercambio de mensajes, las claves se renuevan, de modo que comprometer una clave pasada no permite descifrar mensajes futuros.
- Claves efímeras: Signal genera pares de claves Diffie-Hellman efímeras para cada sesión, que se descartan tras su uso.
El proceso de establecimiento de sesión (X3DH)
Antes de que dos usuarios puedan comunicarse, Signal ejecuta el protocolo Extended Triple Diffie-Hellman (X3DH), que combina múltiples pares de claves para establecer un secreto compartido inicial sin que ningún servidor conozca ese secreto. A partir de ahí, el Double Ratchet se encarga de generar claves únicas para cada mensaje.
Cifrado post-cuántico: PQXDH
En septiembre de 2023, Signal dio un paso adelante al implementar PQXDH (Post-Quantum Extended Diffie-Hellman), una actualización del protocolo X3DH que incorpora protección contra futuros ataques de computación cuántica. PQXDH añade una capa de cifrado basada en el algoritmo CRYSTALS-Kyber, diseñado para resistir ataques de ordenadores cuánticos. Esto convierte a Signal en una de las primeras aplicaciones de mensajería en ofrecer protección contra la estrategia «capturar ahora, descifrar después» que podrían emplear agencias de inteligencia.
Signal vs. WhatsApp vs. Telegram: comparativa de seguridad
Para contextualizar la robustez de Signal, resulta útil compararla con otras aplicaciones de mensajería populares:
| Característica | Signal | Telegram | |
|---|---|---|---|
| Cifrado punto a punto por defecto | Sí, en todos los chats | Sí, en todos los chats | NO (solo en «chats secretos») |
| Protocolo de cifrado | Signal Protocol | Signal Protocol | MTProto (propio, no auditado de forma independiente con la misma rigurosidad) |
| Código fuente abierto | Sí (cliente y servidor) | No (solo el cifrado está documentado) | Parcialmente (solo el cliente) |
| Recopilación de metadatos | Mínima (solo número de teléfono y última conexión) | Extensiva (contactos, grupos, frecuencia de uso, ubicación) | Moderada (contactos, IP, dispositivos) |
| Copias de seguridad cifradas | Sí, con cifrado E2E | Opcional (desde 2021) | Copias en la nube sin E2E (chats regulares) |
| Organización detrás | Fundación sin ánimo de lucro | Meta (empresa con fines lucrativos) | Empresa con fines lucrativos |
| Cifrado post-cuántico | Sí (PQXDH desde 2023) | No | No |
Un dato relevante: aunque WhatsApp utiliza el Signal Protocol, su modelo de negocio depende de la recopilación de metadatos. Esto significa que, si bien el contenido de los mensajes está cifrado, WhatsApp sabe con quién hablas, cuándo, con qué frecuencia y desde dónde. Signal, al ser una fundación sin ánimo de lucro, no tiene incentivos económicos para recopilar esta información.
Telegram, por su parte, no cifra los chats grupales ni los chats regulares de extremo a extremo. Solo los «chats secretos» (que deben activarse manualmente) utilizan cifrado punto a punto, y su protocolo MTProto no ha sido sometido al mismo nivel de auditoría independiente que el Signal Protocol.
¿A qué puede y a qué no puede acceder la policía en Signal?
Esta es una de las preguntas más frecuentes y que más confusión genera. A continuación se detalla con claridad:
A lo que las fuerzas de seguridad NO pueden acceder
- Contenido de mensajes en tránsito: El cifrado punto a punto impide la interceptación de mensajes durante su envío.
- Mensajes almacenados en los servidores de Signal: Signal no almacena mensajes. Una vez entregados, se eliminan de sus servidores.
- Historial de conversaciones: Signal ha respondido a citaciones judiciales demostrando que solo puede entregar la fecha de creación de la cuenta y la última fecha de conexión. Nada más.
- Contenido de mensajes con 'mensajes efímeros' activados: Si el usuario configura la desaparición automática de mensajes, estos se eliminan también del dispositivo.
A lo que las fuerzas de seguridad SÍ pueden acceder (bajo ciertas condiciones)
- Mensajes en un dispositivo desbloqueado: Si obtienen acceso físico a un teléfono desbloqueado (como en el caso Cellebrite), pueden leer los mensajes almacenados localmente.
- Capturas de pantalla o fotos del dispositivo: Si el destinatario ha tomado capturas de pantalla de las conversaciones.
- Metadatos limitados de Signal: Número de teléfono registrado y fecha de última conexión, bajo orden judicial.
- Datos del dispositivo: Mediante herramientas forenses, pueden acceder a datos del sistema operativo si el dispositivo tiene vulnerabilidades conocidas o está desbloqueado.
Cómo funciona SQLCipher y el Android Keystore
Signal almacena sus mensajes en una base de datos SQLite cifrada con SQLCipher. Esta capa de cifrado utiliza AES-256 en modo CBC para proteger los datos en reposo. La clave de cifrado de la base de datos se almacena en el Android Keystore, un módulo de seguridad respaldado por hardware en dispositivos modernos.
El Android Keystore funciona de la siguiente manera:
- Las claves criptográficas se almacenan en un entorno seguro aislado del sistema operativo principal (TEE - Trusted Execution Environment o, en dispositivos más nuevos, en un chip de seguridad dedicado como el Titan M de Google).
- Las claves solo están disponibles cuando el usuario ha desbloqueado el dispositivo mediante su PIN, patrón, contraseña o biometría.
- Incluso si un atacante extrae el almacenamiento del dispositivo, sin las claves del Keystore (protegidas por hardware), la base de datos de Signal permanece cifrada e inaccesible.
Por eso es crucial que el dispositivo esté protegido con un PIN o contraseña robusta. El punto débil no es Signal, sino la protección del dispositivo que alberga los mensajes descifrados.
Checklist de seguridad para usuarios de Signal
Si deseas maximizar tu privacidad al usar Signal, sigue esta lista de verificación:
- Activa los mensajes efímeros (disappearing messages): Configura un temporizador predeterminado para todos los chats nuevos. Ve a Ajustes > Privacidad > Temporizador de mensajes predeterminado y elige un período (recomendado: entre 1 hora y 1 semana según tu necesidad).
- Configura un PIN de Signal: El PIN de Signal protege tu perfil, contactos y ajustes mediante el servicio Secure Value Recovery (SVR). Ve a Ajustes > Cuenta > PIN de Signal. Utiliza un PIN alfanumérico de al menos 8 caracteres.
- Activa el bloqueo de registro (Registration Lock): Esto impide que alguien pueda registrar tu número en otro dispositivo sin tu PIN. Ve a Ajustes > Cuenta > Bloqueo de registro y actívalo.
- Activa el bloqueo de pantalla en Signal: Signal puede exigir tu biometría o PIN del dispositivo para abrir la aplicación. Ve a Ajustes > Privacidad > Bloqueo de pantalla.
- Usa una contraseña robusta en tu dispositivo: Evita patrones simples o PINs de 4 dígitos. Utiliza una contraseña alfanumérica de al menos 8 caracteres o un PIN de al menos 6 dígitos.
- Desactiva las vistas previas de notificaciones: Ve a Ajustes > Notificaciones > Mostrar y selecciona «Solo nombre» o «Sin nombre ni contenido».
- Verifica los números de seguridad: Antes de compartir información sensible, verifica el número de seguridad con tu contacto presencialmente o por otro canal seguro.
- Mantén el sistema operativo y Signal actualizados: Las actualizaciones corrigen vulnerabilidades que herramientas como Cellebrite podrían explotar.
- Desactiva las copias de seguridad en la nube del dispositivo: Las copias de seguridad de Android o iOS podrían incluir datos de Signal en algunos escenarios.
- Usa un nombre de usuario en lugar de compartir tu número: Signal permite configurar un nombre de usuario para que no tengas que revelar tu número de teléfono a cada contacto.
Preguntas frecuentes sobre Signal y Cellebrite
¿Cellebrite rompió el cifrado de Signal?
No. Cellebrite no vulneró el cifrado punto a punto de Signal ni el Signal Protocol. Lo que hizo fue extraer mensajes de un dispositivo Android que ya estaba desbloqueado. Esto es equivalente a leer mensajes en la pantalla de un teléfono que alguien dejó abierto.
¿Es Signal más seguro que WhatsApp?
Sí, por varias razones: Signal recopila significativamente menos metadatos, su código es completamente abierto (cliente y servidor), es gestionado por una fundación sin ánimo de lucro, ofrece cifrado post-cuántico y no tiene incentivos comerciales para monetizar datos de usuario. WhatsApp usa el mismo protocolo de cifrado, pero pertenece a Meta y recopila metadatos extensivos.
¿Puede la policía leer mis mensajes de Signal?
Solo si obtienen acceso físico a tu dispositivo desbloqueado. Signal no almacena mensajes en sus servidores y no puede entregarlos ante una orden judicial. Si activas los mensajes efímeros, incluso el acceso al dispositivo puede no revelar el historial de conversaciones.
¿Qué es el cifrado post-cuántico de Signal?
Signal implementó PQXDH en 2023, un protocolo que añade una capa de cifrado resistente a futuros ordenadores cuánticos. Utiliza el algoritmo CRYSTALS-Kyber además del cifrado tradicional de curvas elípticas, ofreciendo protección contra la estrategia de «capturar ahora, descifrar después».
¿Signal funciona sin número de teléfono?
Signal requiere un número de teléfono para el registro, pero desde 2024 permite configurar un nombre de usuario para que puedas comunicarte con otros sin revelar tu número. Esto mejora significativamente la privacidad frente a contactos nuevos.
¿Qué datos entrega Signal ante una orden judicial?
Signal ha demostrado públicamente que ante citaciones judiciales solo puede entregar dos datos: la fecha de creación de la cuenta y la fecha de última conexión. No almacena mensajes, contactos, grupos, nombres de perfil ni ningún otro dato de usuario en sus servidores.
Conclusión: el cifrado de Signal sigue siendo seguro
El caso Cellebrite no demuestra una debilidad en el cifrado de Signal, sino una realidad universal de la seguridad informática: ningún cifrado protege datos en un dispositivo que ya ha sido comprometido físicamente y desbloqueado. Esto aplica a cualquier aplicación de mensajería, correo electrónico o herramienta de comunicación.
El Signal Protocol, con su implementación del Double Ratchet, sigue siendo el estándar de referencia en cifrado de comunicaciones. La reciente incorporación de cifrado post-cuántico (PQXDH) refuerza aún más su posición como la opción más segura disponible para mensajería privada.
La verdadera lección de este episodio es que la seguridad es un sistema completo: el cifrado más robusto del mundo no sirve de nada si el dispositivo está desbloqueado y en manos de un tercero. Protege tu dispositivo con contraseñas fuertes, activa los mensajes efímeros y mantén todo actualizado.
Si necesitas asesoramiento sobre seguridad digital o tienes preguntas sobre cómo proteger las comunicaciones de tu organización, no dudes en contactarnos. También puedes explorar más artículos sobre ciberseguridad y privacidad en nuestro blog.
Etiquetas
Comentarios
Artículos relacionados
Buscar
Contacto
Tel: 971.31.13.31