El Signal Protocol (anteriormente conocido como TextSecure Protocol ) es un protocolo criptográfico no federado que se puede utilizar para proporcionar cifrado de extremo a extremo para llamadas de voz, videollamadas [3] y conversaciones de mensajería instantánea . [2] El protocolo fue desarrollado por Open Whisper Systems en 2013 [2] y se introdujo por primera vez en la aplicación de código abierto TextSecure , que más tarde se convirtió en Signal . Varias aplicaciones de código cerrado han implementado el protocolo, como WhatsApp , que se dice que cifra las conversaciones de "más de mil millones de personas en todo el mundo". [4] Facebook Messenger también dice que ofrecen el protocolo para conversaciones secretas opcionales, al igual que Skype para sus conversaciones privadas.
Protocolo de comunicación | |
Propósito | Comunicaciones cifradas de un extremo a otro |
---|---|
Desarrollador (es) | Fundación de tecnología de señales |
Residencia en | OTR , SCIMP [1] |
Influenciado | OMEMO , Matriz [2] |
Capa OSI | Capa de aplicación |
Sitio web | señal |
El protocolo combina el algoritmo Double Ratchet , claves previas y un protocolo de enlace Diffie-Hellman (3-DH) de triple curva elíptica , [5] y utiliza Curve25519 , AES-256 y HMAC-SHA256 como primitivas . [6]
Historia
El desarrollo del Protocolo de señal fue iniciado por Trevor Perrin y Moxie Marlinspike (Open Whisper Systems) en 2013. La primera versión del protocolo, TextSecure v1, se basó en Off-the-Record Messaging (OTR). [7] [8]
El 24 de febrero de 2014, Open Whisper Systems presentó TextSecure v2, [9] que migró a Axolotl Ratchet. [7] [10] El diseño del Axolotl Ratchet se basa en el intercambio de claves efímero que fue introducido por OTR y lo combina con un trinquete de llave simétrica modelado según el Protocolo de Mensajería Instantánea Silent Circle (SCIMP). [1] Trajo soporte para la comunicación asincrónica ("mensajes fuera de línea") como su principal característica nueva, así como una mejor capacidad de recuperación con un orden distorsionado de los mensajes y un soporte más simple para conversaciones con múltiples participantes. [11] El Axolotl Ratchet recibió su nombre de la salamandra acuática en peligro crítico Axolotl , que tiene extraordinarias capacidades de autocuración. Los desarrolladores se refieren al algoritmo como autorreparador porque automáticamente impide que un atacante acceda al texto sin cifrar de los mensajes posteriores después de haber comprometido una clave de sesión . [1]
La tercera versión del protocolo, TextSecure v3, realizó algunos cambios en las primitivas criptográficas y el protocolo de cable. [7] En octubre de 2014, investigadores de la Universidad de Ruhr en Bochum publicaron un análisis de TextSecure v3. [6] [7] Entre otros hallazgos, presentaron un ataque de intercambio de claves desconocido en el protocolo, pero en general, encontraron que era seguro. [12]
En marzo de 2016, los desarrolladores cambiaron el nombre del protocolo a Protocolo de señal. También cambiaron el nombre de Axolotl Ratchet como el algoritmo Double Ratchet para diferenciar mejor entre el trinquete y el protocolo completo [13] porque algunos habían usado el nombre Axolotl al referirse al protocolo completo. [14] [13]
A octubre de 2016[actualizar], el protocolo de señal se basa en TextSecure v3, pero con cambios criptográficos adicionales. [7] En octubre de 2016, investigadores de la Universidad de Oxford del Reino Unido , la Universidad de Tecnología de Queensland de Australia y la Universidad McMaster de Canadá publicaron un análisis formal del protocolo, concluyendo que el protocolo era criptográficamente sólido. [15] [16]
En 2017 se publicó otra auditoría del protocolo [17].
Propiedades
El protocolo proporciona confidencialidad, integridad, autenticación , consistencia del participante, validación de destino, secreto de reenvío , seguridad posterior al compromiso (también conocido como secreto futuro), preservación de la causalidad, desvinculación de mensajes , repudio de mensajes , repudio de participación y asincronicidad. [18] No proporciona preservación del anonimato y requiere servidores para la transmisión de mensajes y el almacenamiento de material de clave pública. [18]
El protocolo de señal también admite chats grupales cifrados de extremo a extremo. El protocolo de chat grupal es una combinación de un trinquete doble por pares y un cifrado de multidifusión . [18] Además de las propiedades proporcionadas por el protocolo uno a uno, el protocolo de chat grupal proporciona consistencia del hablante, resiliencia fuera de orden, resiliencia de mensajes caídos, igualdad computacional, igualdad de confianza, mensajería de subgrupos, así como contractibilidad y membresía ampliable. [18]
Autenticación
Para la autenticación, los usuarios pueden comparar manualmente las huellas dactilares de la clave pública a través de un canal externo. [19] Esto hace posible que los usuarios verifiquen las identidades de los demás y eviten un ataque de intermediario . [19] Una implementación también puede optar por emplear un mecanismo de confianza en el primer uso para notificar a los usuarios si la clave de un corresponsal cambia. [19]
Metadatos
El Protocolo de señal no impide que una empresa retenga información sobre cuándo y con quién se comunican los usuarios. [20] [21] Por lo tanto, puede haber diferencias en la forma en que los proveedores de servicios de mensajería eligen manejar esta información. La política de privacidad de Signal establece que los identificadores de los destinatarios solo se guardan en los servidores de Signal el tiempo que sea necesario para transmitir cada mensaje. [22] En junio de 2016, Moxie Marlinspike dijo a The Intercept : "la información más cercana a los metadatos que almacena el servidor de Signal es la última vez que cada usuario se conectó al servidor, y la precisión de esta información se reduce al día, en lugar de que la hora, el minuto y el segundo ". [21]
En octubre de 2018, Signal Messenger anunció que habían implementado una función de "remitente sellado" en Signal, que reduce la cantidad de metadatos a los que tienen acceso los servidores de Signal al ocultar el identificador del remitente. [23] [24] La identidad del remitente se transmite al destinatario en cada mensaje, pero se cifra con una clave que el servidor no tiene. [24] Esto se hace automáticamente si el remitente está en los contactos del destinatario o tiene acceso a su perfil de señal. [24] Los usuarios también pueden habilitar una opción para recibir mensajes de "remitente sellado" de personas que no son contactos y personas que no tienen acceso a su perfil de señal. [24] Una escucha telefónica contemporánea del dispositivo del usuario y / o los servidores de Signal aún puede revelar que la dirección IP del dispositivo accedió a un servidor de Signal para enviar o recibir mensajes en ciertos momentos. [23]
Uso
Open Whisper Systems introdujo por primera vez el protocolo en su aplicación TextSecure . Más tarde fusionaron una aplicación de llamadas de voz cifrada llamada RedPhone en la aplicación TextSecure y la renombraron como Signal . RedPhone usó ZRTP para cifrar sus llamadas. En marzo de 2017, Signal pasó a un nuevo sistema de llamadas [3] basado en WebRTC que también introdujo la capacidad de realizar videollamadas. [25] El nuevo sistema de llamadas de Signal utiliza el protocolo Signal para el cifrado de extremo a extremo. [3]
En noviembre de 2014, Open Whisper Systems anunció una asociación con WhatsApp para proporcionar cifrado de extremo a extremo mediante la incorporación del Protocolo de señal en cada plataforma de cliente de WhatsApp. [26] Open Whisper Systems dijo que ya habían incorporado el protocolo en el último cliente de WhatsApp para Android y que el soporte para otros clientes, mensajes grupales / multimedia y verificación de claves vendría poco después. [27] El 5 de abril de 2016, WhatsApp y Open Whisper Systems anunciaron que habían terminado de agregar cifrado de extremo a extremo a "todas las formas de comunicación" en WhatsApp, y que los usuarios ahora podían verificar las claves de los demás. [28] [29] En febrero de 2017, WhatsApp anunció una nueva función, Estado de WhatsApp, que utiliza el Protocolo de señal para proteger su contenido. [30] En octubre de 2016, la empresa matriz de WhatsApp, Facebook, también implementó un modo opcional llamado Conversaciones secretas en Facebook Messenger que proporciona cifrado de extremo a extremo mediante una implementación del Protocolo de señal. [31] [32] [33] [34]
En septiembre de 2015, G Data Software lanzó una nueva aplicación de mensajería llamada Secure Chat que utilizaba el protocolo de señal. [35] [36] G Data interrumpió el servicio en mayo de 2018. [37]
En septiembre de 2016, Google lanzó una nueva aplicación de mensajería llamada Allo , que presentaba un modo de incógnito opcional que usaba el protocolo de señal para el cifrado de extremo a extremo. [38] [39] En marzo de 2019, Google suspendió Allo en favor de su aplicación Mensajes en Android. [40] [41] En noviembre de 2020, Google anunció que utilizarían el Protocolo de señal para proporcionar cifrado de extremo a extremo de forma predeterminada a todas las conversaciones basadas en RCS entre usuarios de su aplicación Mensajes , comenzando con uno a uno. conversaciones. [42] [43]
En enero de 2018, Open Whisper Systems y Microsoft anunciaron la adición del soporte del Protocolo de señal a un modo opcional de Skype llamado Conversaciones privadas. [44] [45]
Influencia
El Protocolo de señales ha influido en otros protocolos criptográficos. En mayo de 2016, Viber dijo que su protocolo de cifrado es una implementación personalizada que "usa los mismos conceptos" que el Protocolo de señal. [46] [47] Los desarrolladores de Forsta han dicho que su aplicación utiliza una implementación personalizada del Protocolo de señal. [48] [49] [ fuente de terceros necesaria ]
El algoritmo Double Ratchet que se introdujo como parte del Protocolo de señal también ha sido adoptado por otros protocolos. OMEMO es un protocolo de extensión XMPP (XEP) que se introdujo en la aplicación de mensajería Conversations y fue aprobado por XMPP Standards Foundation (XSF) en diciembre de 2016 como XEP-0384. [50] [2] Matrix es un protocolo de comunicaciones abierto que incluye Olm, una biblioteca que proporciona encriptación opcional de extremo a extremo habitación por habitación a través de una implementación del algoritmo Double Ratchet. [2] Los desarrolladores de Wire han dicho que su aplicación utiliza una implementación personalizada del algoritmo Double Ratchet. [51] [52] [53]
Messaging Layer Security , una propuesta de IETF , utiliza árboles de trinquete asíncronos para mejorar de manera eficiente las garantías de seguridad sobre el Double Ratchet de Signal . [54]
Implementaciones
Signal Messenger mantiene las siguientes bibliotecas de protocolos de señales bajo la licencia GPLv3 en GitHub :
- libsignal-protocol-c : una biblioteca escrita en C con permisos de licencia adicionales para la App Store de Apple .
- libsignal-protocol-java : una biblioteca escrita en Java .
- libsignal-protocol-javascript : una biblioteca escrita en JavaScript .
También existen bibliotecas alternativas escritas por terceros en otros lenguajes, como TypeScript . [55]
Ver también
- Comparación de protocolos de mensajería instantánea
- Comparación de bibliotecas de criptografía
Referencias
- ↑ a b c Marlinspike, Moxie (26 de noviembre de 2013). "Trinquete criptográfico avanzado" . Blog de señales . Open Whisper Systems . Archivado desde el original el 24 de marzo de 2017 . Consultado el 23 de septiembre de 2016 .
- ^ a b c d e Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (septiembre de 2016). "Protocolos de mensajería cifrada de extremo a extremo: una descripción general". En Bagnoli, Franco; et al. (eds.). Ciencias de Internet . INSCI 2016. Florencia, Italia: Springer. págs. 244-254. doi : 10.1007 / 978-3-319-45982-0_22 . ISBN 978-3-319-45982-0.
- ^ a b c Marlinspike, Moxie (14 de febrero de 2017). "Videollamadas para Signal ahora en beta pública" . Blog de señales . Open Whisper Systems . Archivado desde el original el 15 de marzo de 2017 . Consultado el 7 de abril de 2017 .
- ^ "La integración del Protocolo de señales de WhatsApp ahora está completa" . Señal . Blog de señales. 2016. Archivado desde el original el 29 de enero de 2021 . Consultado el 5 de abril de 2016 .
- ^ Unger y col. 2015 , pág. 241
- ^ a b Frosch y col. 2016
- ^ a b c d e Cohn-Gordon y col. 2016 , pág. 2
- ^ "Protocolo" . Open Whisper Systems. 2 de marzo de 2014. Archivado desde el original el 7 de enero de 2015 . Consultado el 28 de octubre de 2016 , a través de GitHub .
- ^ Donohue, Brian (24 de febrero de 2014). "TextSecure arroja SMS en la última versión" . Threatpost . Archivado desde el original el 15 de febrero de 2017 . Consultado el 14 de julio de 2016 .
- ^ "ProtocoloV2" . Open Whisper Systems. 2 de marzo de 2014. Archivado desde el original el 15 de octubre de 2014 . Consultado el 28 de octubre de 2016 , a través de GitHub .
- ^ Unger y col. 2015
- ^ Pauli, Darren (3 de noviembre de 2014). "Los auditores encuentran que el cliente de chat encriptado TextSecure es seguro" . El registro . Archivado desde el original el 4 de noviembre de 2014 . Consultado el 4 de noviembre de 2014 .
- ^ a b Marlinspike, Moxie (30 de marzo de 2016). "Señal en el exterior, Señal en el interior" . Blog de señales . Open Whisper Systems . Archivado desde el original el 28 de diciembre de 2016 . Consultado el 9 de abril de 2016 .
- ^ Cohn-Gordon y col. 2016 , pág. 1
- ^ Brook, Chris (10 de noviembre de 2016). "Auditoría de señales revela el protocolo criptográficamente sólido" . Threatpost . Kaspersky Lab. Archivado desde el original el 14 de febrero de 2017 . Consultado el 11 de noviembre de 2016 .
- ^ Cohn-Gordon y col. 2016
- ^ N. Kobeissi; K. Bhargavan; B. Blanchet (2017). "Verificación automatizada para protocolos de mensajería segura y sus implementaciones: un enfoque simbólico y computacional". Simposio europeo sobre seguridad y privacidad del IEEE 2017 (EuroS & P) (PDF) . págs. 435–450. doi : 10.1109 / EuroSP.2017.38 . ISBN 978-1-5090-5762-7. S2CID 6717546 . Archivado (PDF) desde el original el 24 de julio de 2018 . Consultado el 29 de agosto de 2020 .
- ^ a b c d Unger y col. 2015 , pág. 239
- ^ a b c Rottermanner y col. 2015 , pág. 5
- ^ Rottermanner y col. 2015 , pág. 4
- ^ a b Lee, Micah (22 de junio de 2016). "Batalla de las aplicaciones de mensajería segura: cómo Signal supera a WhatsApp" . La intercepción . Archivado desde el original el 19 de febrero de 2017 . Consultado el 8 de octubre de 2016 .
- ^ "Política de privacidad" . Open Whisper Systems. nd Archivado desde el original el 29 de abril de 2017 . Consultado el 8 de octubre de 2016 .
- ^ a b Dan Goodin (30 de octubre de 2018). "La nueva función de privacidad de Signal elimina la identificación del remitente de los metadatos" . Ars Technica . Archivado desde el original el 28 de marzo de 2019 . Consultado el 28 de marzo de 2019 .
- ^ a b c d Lund, Joshua (29 de octubre de 2018). "Vista previa de la tecnología: remitente sellado para señal" . signal.org . Mensajero de señales. Archivado desde el original el 24 de noviembre de 2018 . Consultado el 16 de abril de 2019 .
- ^ Marlinspike, Moxie (13 de marzo de 2017). "Videollamadas para Signal fuera de beta" . Blog de señales . Open Whisper Systems . Archivado desde el original el 15 de marzo de 2017 . Consultado el 7 de abril de 2017 .
- ^ Evans, Jon (18 de noviembre de 2014). "WhatsApp se asocia con Open Whisper Systems para cifrar de un extremo a otro miles de millones de mensajes al día" . TechCrunch . Archivado desde el original el 18 de noviembre de 2014 . Consultado el 14 de marzo de 2016 .
- ^ Marlinspike, Moxie (18 de noviembre de 2014). "Open Whisper Systems se asocia con WhatsApp para proporcionar cifrado de extremo a extremo" . Open Whisper Systems. Archivado desde el original el 18 de noviembre de 2014 . Consultado el 14 de marzo de 2016 .
- ^ Metz, Cade (5 de abril de 2016). "Olvídese de Apple contra el FBI: WhatsApp acaba de activar el cifrado para mil millones de personas" . Cableado . Archivado desde el original el 5 de abril de 2016 . Consultado el 5 de abril de 2016 .
- ^ Lomas, Natasha (5 de abril de 2016). "WhatsApp completa la implementación del cifrado de extremo a extremo" . TechCrunch . Archivado desde el original el 6 de abril de 2016 . Consultado el 5 de abril de 2016 .
- ^ "Estado de WhatsApp" . WhatsApp . Facebook. 20 de febrero de 2017. Archivado desde el original el 23 de febrero de 2017 . Consultado el 23 de febrero de 2017 .
- ^ Isaac, Mike (8 de julio de 2016). "Facebook para agregar 'conversaciones secretas' a la aplicación Messenger" . The New York Times . Archivado desde el original el 12 de julio de 2016 . Consultado el 12 de julio de 2016 .
- ^ "Messenger comienza a probar el cifrado de extremo a extremo con conversaciones secretas" . Facebook. 8 de julio de 2016. Archivado desde el original el 12 de enero de 2018 . Consultado el 11 de enero de 2018 .
- ^ Greenberg, Andy (8 de julio de 2016). " ' Conversaciones secretas:' El cifrado de extremo a extremo llega a Facebook Messenger" . Cableado . Archivado desde el original el 11 de julio de 2016 . Consultado el 12 de julio de 2016 .
- ^ Greenberg, Andy (4 de octubre de 2016). "Finalmente todos pueden cifrar Facebook Messenger, así que hágalo" . Cableado . Archivado desde el original el 15 de abril de 2017 . Consultado el 5 de octubre de 2016 .
- ^ Seals, Tara (17 de septiembre de 2015). "G DATA agrega cifrado para chat móvil seguro" . Revista Infosecurity . Archivado desde el original el 22 de julio de 2016 . Consultado el 14 de julio de 2016 .
- ^ "SecureChat" . G Datos. Archivado desde el original el 7 de mayo de 2017 . Consultado el 14 de julio de 2016 , a través de GitHub .
- ^ "G DATA Secure Chat wird eingestellt" (en alemán). G DATA Software AG. 18 de mayo de 2018. Archivado desde el original el 26 de abril de 2019 . Consultado el 26 de abril de 2019 .
- ^ Greenberg, Andy (18 de mayo de 2016). "Con Allo y Duo, Google finalmente cifra las conversaciones de un extremo a otro" . Cableado . Archivado desde el original el 2 de febrero de 2017 . Consultado el 18 de mayo de 2016 .
- ^ Gibbs, Samuel (21 de septiembre de 2016). "Google lanza el competidor de WhatsApp, Allo, con el Asistente de Google" . The Guardian . Archivado desde el original el 7 de enero de 2019 . Consultado el 21 de septiembre de 2016 .
- ^ Porter, Jon (12 de marzo de 2019). "Google finalmente se despide de Allo hoy" . The Verge . Vox Media. Archivado desde el original el 12 de marzo de 2019 . Consultado el 26 de abril de 2019 .
- ^ Klainer, Matt (5 de diciembre de 2018). "Lo último en Mensajes, Allo, Duo y Hangouts" . Archivado desde el original el 13 de abril de 2019 . Consultado el 26 de abril de 2019 .
- ^ Bohn, Dieter (19 de noviembre de 2020). "Google está implementando el cifrado de extremo a extremo para RCS en la versión beta de Mensajes de Android" . The Verge . Vox Media, Inc . Consultado el 28 de noviembre de 2020 .
- ^ Omara, Emad (noviembre de 2020). "Descripción general del cifrado de extremo a extremo de mensajes" (PDF) . gstatic.com . Google . Consultado el 28 de noviembre de 2020 .
- ^ Newman, Lily Hay (11 de enero de 2018). "Skype está implementando el cifrado de extremo a extremo para cientos de millones de personas" . Cableado . Archivado desde el original el 12 de enero de 2018 . Consultado el 13 de enero de 2018 .
- ^ Lund, Joshua (11 de enero de 2018). "Signal se asocia con Microsoft para llevar el cifrado de extremo a extremo a Skype" . Blog de señales . Open Whisper Systems. Archivado desde el original el 2 de febrero de 2020 . Consultado el 13 de enero de 2018 .
- ^ "Descripción general del cifrado de Viber" . Viber. 3 de mayo de 2016. Archivado desde el original el 11 de julio de 2016 . Consultado el 8 de julio de 2017 .
- ^ Eyal, Ofir (3 de mayo de 2016). "Canadá, Alemania y Australia están obteniendo cifrado e2e" . Viber. Archivado desde el original el 5 de octubre de 2016 . Consultado el 9 de octubre de 2016 .
- ^ u / takeer. "r / crypto - Forsta - Plataforma de mensajería basada en señales para empresas" . reddit . Archivado desde el original el 2 de mayo de 2018 . Consultado el 6 de febrero de 2019 .
- ^ "ForstaLabs / libsignal-node" . GitHub . Forsta Inc. 3 de febrero de 2019. Archivado desde el original el 13 de junio de 2018 . Consultado el 6 de febrero de 2019 .
- ^ Andreas Straub (7 de diciembre de 2016). "XEP-0384: Cifrado OMEMO" . Sitio web de la Fundación de Estándares XMPP . Archivado desde el original el 25 de febrero de 2017 . Consultado el 28 de abril de 2017 .
- ^ "Agregar atribución" . GitHub . Wire Swiss GmbH. 9 de mayo de 2016. Archivado desde el original el 7 de mayo de 2017 . Consultado el 9 de octubre de 2016 .
- ^ "Documento técnico sobre seguridad por cable" (PDF) . Wire Swiss GmbH. 3 de marzo de 2016. Archivado (PDF) desde el original el 10 de septiembre de 2018 . Consultado el 7 de febrero de 2019 .
- ^ Lomas, Natasha (16 de diciembre de 2016). "La aplicación de mensajería cifrada Wire agrega nombres de usuario para que pueda limitar lo que comparte con los contactos" . TechCrunch . Verizon Media. Archivado desde el original el 9 de febrero de 2019 . Consultado el 8 de febrero de 2019 .
- ^ Barnes, Richard; Beurdouche, Benjamin; Millican, Jon; Omara, Emad; Cohn-Gordon, Katriel; Robert, Raphael (22 de diciembre de 2020). "Protocolo de seguridad de la capa de mensajería (MLS)" . IETF. Archivado desde el original el 5 de junio de 2021.
- ^ Privacy Research, LLC. "libsignal-protocol-mecanografiado" . github.com . Consultado el 28 de noviembre de 2020 .
Literatura
- Cohn-Gordon, Katriel; Cremers, Cas; Dowling, Benjamin; Garratt, Luke; Stebila, Douglas (25 de octubre de 2016). "Un análisis de seguridad formal del protocolo de mensajería de señales" . Archivo ePrint de criptología . Asociación Internacional para la Investigación Criptológica (IACR). Archivado desde el original el 28 de diciembre de 2016 . Consultado el 27 de octubre de 2016 .CS1 maint: ref duplica el valor predeterminado ( enlace )
- Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (septiembre de 2016). "Protocolos de mensajería cifrada de extremo a extremo: una descripción general". En Bagnoli, Franco; et al. (eds.). Ciencias de Internet . INSCI 2016. Florencia, Italia: Springer. págs. 244-254. doi : 10.1007 / 978-3-319-45982-0_22 . ISBN 978-3-319-45982-0.CS1 maint: ref duplica el valor predeterminado ( enlace )
- Frosch, Tilman; Mainka, cristiano; Bader, Christoph; Bergsma, Florian; Schwenk, Jörg; Holz, Thorsten (marzo de 2016). ¿Qué tan seguro es TextSecure? . 2016 IEEE European Symposium on Security and Privacy (EuroS & P). Saarbrücken, Alemania: IEEE. págs. 457–472. doi : 10.1109 / EuroSP.2016.41 . ISBN 978-1-5090-1752-2.CS1 maint: ref duplica el valor predeterminado ( enlace )
- Rottermanner, Christoph; Kieseberg, Peter; Huber, Markus; Schmiedecker, Martin; Schrittwieser, Sebastian (diciembre de 2015). Privacidad y protección de datos en mensajeros de teléfonos inteligentes (PDF) . Actas de la 17ª Conferencia Internacional sobre Integración de la Información y Aplicaciones y Servicios basados en la Web (iiWAS2015). Serie de actas de conferencias internacionales de ACM. ISBN 978-1-4503-3491-4. Archivado (PDF) desde el original el 27 de marzo de 2016 . Consultado el 25 de septiembre de 2016 .CS1 maint: ref duplica el valor predeterminado ( enlace )
- Unger, Nik; Dechand, Sergej; Bonneau, Joseph; Fahl, Sascha; Perl, Henning; Goldberg, Ian Avrum; Smith, Mateo (2015). SoK: mensajería segura (PDF) . Actas del Simposio IEEE 2015 sobre seguridad y privacidad. Comité Técnico de Seguridad y Privacidad de IEEE Computer Society. págs. 232–249. doi : 10.1109 / SP.2015.22 . Archivado (PDF) desde el original el 4 de marzo de 2016 . Consultado el 23 de septiembre de 2016 .CS1 maint: ref duplica el valor predeterminado ( enlace )
- Rösler, Paul; Mainka, cristiano; Schwenk, Jörg (2017). Más es menos: sobre la seguridad de extremo a extremo de los chats grupales en Signal, WhatsApp y Threema . Archivo ePrint de criptología . Asociación Internacional para la Investigación Criptológica (IACR). Archivado desde el original el 3 de febrero de 2019 . Consultado el 26 de junio de 2019 .
enlaces externos
- Página web oficial
- "Protocolo TextSecure: presente y futuro" , charla de Trevor Perrin en NorthSec 2015 (video)