--- layout: post.njk title: Note Taking (II). Retos tags: - rust - experimentos - note taking date: 2023-05-06 --- Hace unos meses comencé a crear [Note Taking](https://git.sofiaritz.com/sofia/note-taking), una aplicación cuyo propósito era la creación de un software que permitiera crear notas encriptadas de una manera sencilla y segura. Surgió como un prototipo [sobre el que fui iterando](/weblog/note-taking-experiment) hasta llegar a lo que es hoy día: una plataforma relativamente estable, simple y segura para crear notas. Pese a que el concepto es sencillo, en la ejecución lo está todo. Y ahí se yace el propósito de este artículo: mostrar los retos que me he encontrado en este camino. ## seguridad La seguridad es sin duda uno de los apartados más importantes y complejos de este software. A día de hoy el sistema utilizado es el siguiente: Este sistema actualmente funciona bien: * Todas las contraseñas tienen una alta entropía gracias al uso de Argon2 (un [KDF](https://es.wikipedia.org/wiki/Funci%C3%B3n_de_derivaci%C3%B3n_de_clave)). * [pwbox](https://github.com/exonum/pwbox-rs) se encarga de encriptar las notas usando el resultado derivado de la contraseña original. Pero ello no implica que tenga algunos problemas, en especial **la imposibilidad de cambiar contraseñas**. ## cambio de contraseñas En un software como este, es frecuente que el usuario quiera cambiar de contraseñas ocasionalmente por variadas razones: cambio rutinario preventivo, contraseñas que han sido expuestas, etc. El sistema actual impide que esto sea posible, pues la contraseña es la base de la encriptación. A día de hoy para poder cambiar la contraseña sería necesario ir nota por nota desencriptándola y reencriptándola. Esto es un proceso que puede parecer [sencillo](https://git.sofiaritz.com/sofia/note-taking/src/commit/c97700b29aba660ffe7b6753266d6559a84b8d01/src/password/mod.rs#L59), pero en cuanto el número de notas crece, una operación de este tipo se vuelve imposible de manejar. ### posibles soluciones Existen varios caminos que se pueden tomar para solucionar esto, pero el que creo que va a ser utilizado va a ser el siguiente: Cada nota contiene una clave única que es la utilizada para encriptar los contenidos de la misma. Esta clave única, antes de ser almacenada en los _metadatos_ de la nota pasa por el sistema [descrito anteriormente](#seguridad). Esto permite lo siguiente: * Cada nota tiene su clave única de encriptación, por lo tanto, un ataque de fuerza bruta directamente en la nota pierde utilidad. * El uso de una clave de encriptación única y permanente por nota permite que el cambio de la contraseña solo tenga que afectar a un centenar de bits en lugar de varios miles de bits, pues únicamente habría que reencriptar la clave de cada nota. ## metadatos A día de hoy, todos los metadatos (título, metadatos explícitos, fecha, etc) están sin encriptar. Esto es algo bastante delicado, pues muchas veces los metadatos son mucho más _dañinos_ de lo que nos podemos imaginar. Tengo pensado crear un archivo especial para las notas que pueda contener todas las notas de una manera centralizada y segura. En un principio una nota tendría una estructura similar a la siguiente: * Longitud de la clave encriptada * Clave encriptada * Longitud de los metadatos * Metadatos en JSON encriptados * Longitud de la nota * Nota encriptada * Checksum de la nota Además de esto, el archivo estaría versionado y trataría de ser lo más escalable posible en lo que a futuros _metadatos especiales_ (fecha, autor, etc) respecta. ## riqueza A día de hoy las notas son simplemente texto plano. Otra de las cosas que tengo pensadas añadir es soporte básico de Markdown (únicamente cosas como **negrita**, _cursiva_, ~~tachado~~, etc.) Me encantaría añadir soporte para imágenes, pero usando Markdown _estándar_ es peligroso para la seguridad de los usuarios. Una alternativa sería aprovechar la creación de un archivo personalizado para añadir una sección de información arbitraria que funcionara como un [diccionario](https://en.wikipedia.org/wiki/Associative_array), donde cada conjunto de datos arbitrarios tuviera asociado un identificador único que pudiera ser referenciado en Markdown. Pese a ello, esto abre un gran vector de ataque que habría que cuidar, por tanto, el soporte de imágenes es algo que seguramente tendrá que esperar. ## conclusión Sin duda crear este software está siendo una experiencia bastante interesante que me está ayudando a aprender sobre seguridad computacional y muchas otras cosas. A lo largo de los meses venideros trataré de implementar estas y más cosas, subiré una actualización cuando ello ocurra :)