Dado que el tráfico de Whatsapp tiene cifrado de extremo a extremo, ...
El cifrado de extremo a extremo no implica anonimato ni que el protocolo subyacente sea irreconocible para un escucha a escondidas y no revela ninguna metainformación en absoluto.
De hecho, ocultar los protocolos para ocultarlos de los firewalls es notoriamente difícil y encontrar lo suficiente para bloquear el tráfico puede ser bastante fácil. En el caso de WhatsApp, también es irrelevante que se use E2EE, porque WhatsApp agrega una capa adicional de encriptación entre el cliente y los servidores de WhatsApp de todos modos (antes vía TLS, ahora Noise Pipes). Por lo tanto, el hecho de que los usuarios también obtengan E2EE a través del protocolo de señal tiene un impacto limitado en el análisis del tráfico.
Hay algunas formas obvias de bloquear el tráfico de WhatsApp sin tener que preocuparse por el cifrado:
-
Bloquear los servidores. WhatsApp publica el grupo de IP de sus servidores de mensajería. (Las direcciones IP solían aparecer aquí y desde entonces se han trasladado al portal de socios móviles de Facebook). Pero incluso sin una lista de direcciones IP ya preparada, sería bastante fácil para aplicar ingeniería inversa a una lista de servidores con solo usar la aplicación y observar el tráfico. (Esa es una técnica completamente común; de manera similar, la red Tor ha sufrido en los últimos años por el bloqueo de China de la mayoría de sus retransmisiones públicas).
-
Bloquear el protocolo. El gobierno podría utilizar la heurística para reconocer y bloquear el protocolo de transporte. El bloqueo basado en patrones de tráfico ha funcionado en el pasado para BitTorrent, Tor y otros, pero puede tener una sobrecarga notable. (No puedo comentar si este enfoque es práctico).
Una forma de bloquear archivos multimedia en particular sería identificando cargas grandes. También puede resultar útil que WhatsApp no envíe imágenes de la misma forma que el texto normal. En cambio, los clientes cifran y cargan los archivos adjuntos por separado y luego simplemente envían un mensaje que contiene la clave para la carga.
Dado que el informe de noticias establece que no se pudo enviar ningún archivo, es plausible que el gobierno simplemente bloqueó temporalmente los servidores de carga de archivos adjuntos (lo que dejaría los mensajes simples sin afectar).
El proceso para enviar archivos adjuntos se detalla en el Informe de seguridad de WhatsApp:
Transmisión de medios y otros archivos adjuntos
Archivos adjuntos grandes de cualquier tipo ( video, audio, imágenes o archivos) también están cifrados de extremo a extremo:
- El usuario de WhatsApp que envía un mensaje ("remitente") genera una clave AES256 efímera de 32 bytes y una clave efímera Clave HMAC-SHA256 de 32 bytes.
- El remitente encripta el adjunto con la clave AES256 en modo CBC con un IV aleatorio, luego agrega un MAC del texto cifrado usando HMAC-SHA256.
- El remitente carga el archivo adjunto cifrado en un almacén de blobs.
- El remitente transmite un mensaje cifrado normal al destinatario que contiene la clave de cifrado, la clave HMAC, un hash SHA256 del blob cifrado y un puntero al blob en el almacén de blobs.
- El destinatario descifra el mensaje, recupera el blob cifrado del almacén de blob, verifica el hash SHA256 del mismo, verifica la MAC y descifra el texto sin formato.