PDA

View Full Version : Vulnerabilità SS7: crittografia E2E di Whatsapp e Signal inutili, Telegram si salva


Erotavlas_turbo
10-06-2016, 22:01
C'è una grave vulnerabilità della rete di telecomunicazione cellulare che consente a un malintenzionato di prendere il controllo dell'identità della vittima in modo molto semplice.
SS7 attack (https://www.ptsecurity.com/wwa/news/57894/)
Attacco SS7 (http://www.ilsoftware.it/articoli.asp?tag=Spiare-le-conversazioni-WhatsApp-e-Telegram-con-SS7_13910)
Le chat di Whatsapp, nonostante siano crittografate E2E, sono leggibili in chiaro. La cosa grave è che possono essere letti anche i messaggi passati. Quindi la crittografia E2E non serve a una mazza.
Le chat pubbliche di Telegram sono leggibili in chiaro. Anche in questo caso, la cosa grave è che possono essere letti anche i messaggi passati.
Le chat private di Telegram non sono leggibili in alcun modo. I messaggi privati passati sono al sicuro. Possono essere create solo nuove chat private.

Con Telegram è possibile attivare la verifica in due passaggi per mettere al sicuro sia le chat private sia quelle pubbliche.

Whatsapp al momento rimanere vulnerabile, speriamo in un aggiornamento che implementi la verifica a due passaggi o corregga il problema in altro modo.
Purtroppo anche le chat di Signal sono soggette allo stesso problema delle chat di Whatsapp.

Un primo caso pratico che, nonostante non sia legato ai singoli protocolli di sicurezza delle rispettive applicazioni, dimostra l'insicurezza di Whatsapp e purtroppo anche di Signal.
Telegram esce da questo confronto vincitore nonostante molti addetti ai lavori lo ritengano meno sicuro.

Come avevo detto in altri thread legati alla sicurezza di Whatsapp, Telegram e Signal, solo il tempo avrebbe potuto dimostrare la bontà della sicurezza delle tre applicazioni.

http://www.hwupgrade.it/forum/showthread.php?t=2764781
http://www.hwupgrade.it/forum/showthread.php?t=2764475

ase
11-06-2016, 06:05
Beh non è del tutto così. L'attacco funziona se si sfrutta la vulnerabilità SS7 in fase di attivazione del servizio, vale a dire quando arriva il codice via SMS.
Ma se il servizio è già attivato SS7 non fa nulla (a parte tracciare la posizione, ma non si intercettano i messaggi).

"Because the encrypted apps they've tested use SMS authentication to identify and authenticate users participating in encrypted conversations, researchers didn't bother to break the app's encryption, but simply impersonated the second person in an encrypted communications channel."

Fonte: http://news.softpedia.com/news/ss7-attack-leaves-whatsapp-and-telegram-encryption-useless-503894.shtml

Erotavlas_turbo
11-06-2016, 07:14
Beh non è del tutto così. L'attacco funziona se si sfrutta la vulnerabilità SS7 in fase di attivazione del servizio, vale a dire quando arriva il codice via SMS.
Ma se il servizio è già attivato SS7 non fa nulla (a parte tracciare la posizione, ma non si intercettano i messaggi).

"Because the encrypted apps they've tested use SMS authentication to identify and authenticate users participating in encrypted conversations, researchers didn't bother to break the app's encryption, but simply impersonated the second person in an encrypted communications channel."

Fonte: http://news.softpedia.com/news/ss7-attack-leaves-whatsapp-and-telegram-encryption-useless-503894.shtml

Mi pare tu non abbia letto niente di quello che ho riportato nel link in inglese o in quello in italiano.

Te lo spiego di nuovo. Tramite questa vulnerabilità è possibile prendere il controllo dell'identità della vittima in qualunque momento come scritto anche nel testo da te riportato.
Con whatsapp, se sono state salvate le conversazioni tramite il backup su google, è possibile leggere tutto anche i messaggi passati. Con telegram solo le chat pubbliche.
Non ho detto che è stata "rotta" la crittografia di whatsapp e signal, ma solo che l'attuale implementazione della crittografia E2E non serve a una beata mazza. Con telegram non sei in grado di leggere le chat segrete passate, ma solo di crearne nuovo.

Inoltre telegram ha l'autenticazione a due passaggi che risolve il problema. In futuro, spero la implementino anche whatsapp e signal.

Leggi prima di rispondere. Grazie

matteop3
11-06-2016, 17:06
C'è una grave vulnerabilità della rete di telecomunicazione cellulare che consente a un malintenzionato di prendere il controllo dell'identità della vittima in modo molto semplice.
SS7 attack (https://www.ptsecurity.com/wwa/news/57894/)
Attacco SS7 (http://www.ilsoftware.it/articoli.asp?tag=Spiare-le-conversazioni-WhatsApp-e-Telegram-con-SS7_13910)
Ah sì, se ne era parlato qualche tempo fa', una vulnerabilità molto seria. Difatti consiglio di comunicare via internet (messaggistica e chiamate voip).

https://www.wired.com/2016/04/the-critical-hole-at-the-heart-of-cell-phone-infrastructure/

Le chat di Whatsapp, nonostante siano crittografate E2E, sono leggibili in chiaro.
Essendo vulnerabili gli SMS, sono a rischio tutti quei servizi che dipendono da essi per l'autenticazione.

La cosa grave è che possono essere letti anche i messaggi passati.
Questo non è vero, i messaggi cominciano ad arrivare al dispositivo intruso a partire dalla sua autenticazione, questo perché i messaggi risiedono sui dispositivi; vale per tutti i messenger non in cloud (chat segrete di Telegram comprese) lo si vede chiaramente anche dalle immagini nell'articolo, peraltro.

Quindi la crittografia E2E non serve a una mazza.
Si parla di accessi fisici a degli account, è ovvio che la crittografia (di qualsiasi tipologia e qualità) non c'entri niente con questo tipo di attacco.

Le chat pubbliche di Telegram sono leggibili in chiaro. Anche in questo caso, la cosa grave è che possono essere letti anche i messaggi passati.
Qui invece ci siamo, i messaggi risiedono tutti sul server, quindi una volta ottenuto l'accesso a quest'ultimo è accedibile l'intera cronologia; anche questo è ben visibile dalle immagini.

Le chat private di Telegram non sono leggibili in alcun modo. I messaggi privati passati sono al sicuro. Possono essere create solo nuove chat private.
Esattamente come per WhatsApp.

Con Telegram è possibile attivare la verifica in due passaggi per mettere al sicuro sia le chat private sia quelle pubbliche.
La verifica in due passaggi è una buona cosa, perché rende l'autenticazione non più strettamente legata alla sicurezza degli SMS, difatti consiglio a tutti gli utenti di Telegram di attivarla, in questo modo il flaw SS7 non è più sfruttabile.

Whatsapp al momento rimanere vulnerabile, speriamo in un aggiornamento che implementi la verifica a due passaggi o corregga il problema in altro modo.
Purtroppo anche le chat di Signal sono soggette allo stesso problema delle chat di Whatsapp.
Come detto, lo sono tutti i servizi che si basano sull'SMS per l'autenticazione.

Un primo caso pratico che, nonostante non sia legato ai singoli protocolli di sicurezza delle rispettive applicazioni, dimostra l'insicurezza di Whatsapp e purtroppo anche di Signal.

Telegram esce da questo confronto vincitore nonostante molti addetti ai lavori lo ritengano meno sicuro.

Come avevo detto in altri thread legati alla sicurezza di Whatsapp, Telegram e Signal, solo il tempo avrebbe potuto dimostrare la bontà della sicurezza delle tre applicazioni.

http://www.hwupgrade.it/forum/showthread.php?t=2764781
http://www.hwupgrade.it/forum/showthread.php?t=2764475
Occhio a non diventare fuorviante cercando di voler difendere Telegram ad ogni costo.

E' indubbiamente vero che tra queste tre app Telegram risulta l'unica che ha il potenziale per non soffrire del flaw SS7 per via della verifica in due passaggi che le altre non hanno, MA:

così come per le chat segrete, la verifica in due passaggi non è attiva di default (ossia non ne viene obbligata né caldeggiata l'attivazione dopo il primissimo accesso), quindi significa che il 99% degli utenti di Telegram non la userà, rimanendo di fatto vulnerabile al flaw esattamente come gli altri;
ricordiamo ancora una volta che Telegram è un sistema altamente centralizzato che di default mantiene tutte le conversazioni di tutti gli utenti suii loro server a loro in chiaro, ergo violato il centro violato tutto, a differenza dei servizi non cloud in cui sono gli utenti ad avere il controllo fisico dei propri dati;
la qualità della crittografia end-to-end di Telegram (per quei pochissimi che la usano davvero) e quella che WA e Signal offrono di default hanno un divario abissale.


Beh non è del tutto così. L'attacco funziona se si sfrutta la vulnerabilità SS7 in fase di attivazione del servizio, vale a dire quando arriva il codice via SMS.
Ma se il servizio è già attivato SS7 non fa nulla (a parte tracciare la posizione, ma non si intercettano i messaggi).
Non vorei sbagliarmi, ma credo che se in WA (che ha la limitazione ad un singolo accesso per volta) esegui l'accesso da un nuovo dispositivo, su quello vecchio viene eseguito automaticamente il logout.

Con whatsapp, se sono state salvate le conversazioni tramite il backup su google, è possibile leggere tutto anche i messaggi passati.
Una volta ottenuto l'accesso su WhatsApp, questo sarebbe vero solo se l'attaccante potesse avere accesso all'account GDrive dopo il nuovo accesso di WhatsApp, allora sarebbe in grado di importare il backup sul proprio dispositivo. Ma ne è in grado? Se io usassi il backup su GDrive e decidessi di eseguire l'accesso su un nuovo dispositivo, quest'ultimo avrebbe già automaticamente l'accesso al mio GDrive, o (come spero e penso) dovrei reinserire le mie credenziali di Google?
Perché nel primo caso avresti ragione tu, nel secondo no (i vecchi messaggi sarebbero comunque salvi e per ottenerli l'attaccante dovrebbe violare anche il mio account Google).

Fortunatamente comunque il backup su GDrive non è attivato di default, ergo i più non lo utilizzano.

Con telegram solo le chat pubbliche.
E qui sì. Di default, oltretutto.

Non ho detto che è stata "rotta" la crittografia di whatsapp e signal, ma solo che l'attuale implementazione della crittografia E2E non serve a una beata mazza. Con telegram non sei in grado di leggere le chat segrete passate, ma solo di crearne nuovo.
Già scritto sopra a riguardo. Sintesi: la crittografia (a prescindere da tipo e qualità) non c'entra col flaw SS7 e nemmeno le chat precedenti di WA/Signal sono accedibili dall'attaccante.

Inoltre telegram ha l'autenticazione a due passaggi che risolve il problema. In futuro, spero la implementino anche whatsapp e signal.
Anche io spero lo facciano, se non con la password anche con metodi tipo Twitter (probabilmente è il sistema in due passaggi più raffinato) o il classico token generato da un'app apposita (tipo FreeOTP o Google Authenticator).
Spero inoltre che obblighino (o comunque caldeggino) l'utente ad attivarla una volta eseguito il primissimo accesso dell'account.

ComputArte
12-06-2016, 16:22
Tutta tecnologia che per garantire ciò che dovrebbe essere ESSENZIALE ( riservatezza dei dati scambiati fra gli utenti ) deve fare sforzi erculei per tentare di integrare ALTRE tecnologie per rendere sicura la tecnologia "di base".....quasi -quasi sorge il dubbio che chi sta offrendo QUESTA tecnologia non la abbia APPOSITAMENTE igegnerizzata con buchi e bachi...tanto è offerta "gratuitamente"!!!! :sofico:
....poi si scopre che di gratuito non c'è proprio una beata mazza, ma che tutto il circo è tirato su per raccogliere quanti più dati possibili per competere SLEALMENTE ( chiaramente con avallo di politici e amminstratori corrotti che non fanno altro che evidenziare quanto "questa innovazione" sia necessaria per l'economia....mentre , nella realtà, sta svuotando proprio la capacità di competere e creare valore aggiunto nel e sul territorio!!!)
Le OTT si stanno sbattendo per tentare goffamente di tranquillizzare il pubblico che i loro dati sono al sicuro....visto che oramai anche i sassi sanno che lo spionaggio continuativo ed illimitato è il solo loro mero scopo!
Se non ci svegliamo veramente faremo la fine di una colonia da spremere ...

Erotavlas_turbo
14-06-2016, 18:44
Questo non è vero, i messaggi cominciano ad arrivare al dispositivo intruso a partire dalla sua autenticazione, questo perché i messaggi risiedono sui dispositivi; vale per tutti i messenger non in cloud (chat segrete di Telegram comprese) lo si vede chiaramente anche dalle immagini nell'articolo, peraltro.

Si hai ragione solo se in possesso di un backup delle chat passate di Whatsapp.


Si parla di accessi fisici a degli account, è ovvio che la crittografia (di qualsiasi tipologia e qualità) non c'entri niente con questo tipo di attacco.

Infatti è quello che ho detto nel post precedente, non è stata bucata la crittografia.


Qui invece ci siamo, i messaggi risiedono tutti sul server, quindi una volta ottenuto l'accesso a quest'ultimo è accedibile l'intera cronologia; anche questo è ben visibile dalle immagini.

Si come tutti i servizi in cloud di google, microsoft, apple, dropbox, etc.


Esattamente come per WhatsApp.

No. Con Telegram non ci sono salvataggi delle chat segrete. Con Whatsapp se riesci ad avere il backup delle chat puoi leggere tutto.


Occhio a non diventare fuorviante cercando di voler difendere Telegram ad ogni costo.

E' indubbiamente vero che tra queste tre app Telegram risulta l'unica che ha il potenziale per non soffrire del flaw SS7 per via della verifica in due passaggi che le altre non hanno, MA:

così come per le chat segrete, la verifica in due passaggi non è attiva di default (ossia non ne viene obbligata né caldeggiata l'attivazione dopo il primissimo accesso), quindi significa che il 99% degli utenti di Telegram non la userà, rimanendo di fatto vulnerabile al flaw esattamente come gli altri;
ricordiamo ancora una volta che Telegram è un sistema altamente centralizzato che di default mantiene tutte le conversazioni di tutti gli utenti suii loro server a loro in chiaro, ergo violato il centro violato tutto, a differenza dei servizi non cloud in cui sono gli utenti ad avere il controllo fisico dei propri dati;
la qualità della crittografia end-to-end di Telegram (per quei pochissimi che la usano davvero) e quella che WA e Signal offrono di default hanno un divario abissale.


Quindi pur essendo Telegram l'unico a offrirla e non essere soggetto all'attacco SS7, è inutile?
Si Telegram è un sistema basato su cloud come google, gmail, gdrive, microsoft, outlook e onedrive, apple icloud, dropbox, etc. Per questo esistono le chat segrete di Telegram.
La qualità della crittografia è diversa, ma nella pratica non ci sono dimostrazioni di attacchi fattibili ne per Telegram ne per Whatsapp. Quindi possono essere considerati sicuri.


Una volta ottenuto l'accesso su WhatsApp, questo sarebbe vero solo se l'attaccante potesse avere accesso all'account GDrive dopo il nuovo accesso di WhatsApp, allora sarebbe in grado di importare il backup sul proprio dispositivo. Ma ne è in grado? Se io usassi il backup su GDrive e decidessi di eseguire l'accesso su un nuovo dispositivo, quest'ultimo avrebbe già automaticamente l'accesso al mio GDrive, o (come spero e penso) dovrei reinserire le mie credenziali di Google?
Perché nel primo caso avresti ragione tu, nel secondo no (i vecchi messaggi sarebbero comunque salvi e per ottenerli l'attaccante dovrebbe violare anche il mio account Google).

Fortunatamente comunque il backup su GDrive non è attivato di default, ergo i più non lo utilizzano.

Si hai ragione serve anche il backup delle chat. La cosa è fattibile essendo salvato nell'account google drive in cloud. Le chat segrete di Telegram non sono salvate da nessuna parte.


Già scritto sopra a riguardo. Sintesi: la crittografia (a prescindere da tipo e qualità) non c'entra col flaw SS7 e nemmeno le chat precedenti di WA/Signal sono accedibili dall'attaccante.

La crittografia non c'entra direttamente ovvero non è stata bucata come ho scritto in precedenza. Ma l'implementazione in Whatsapp e Signal mostra che sono applicazioni non sicure nonostante l'algoritmo crittografico sia ritenuto superiore a quello di Telegram.

Inoltre, nonostante la crittografia E2E, Whatsapp web rimane soggetto ad attacchi phishing (http://blog.nextbigwhat.com/whatsapp-phishing-attacks-297/) .

Ripeto la crittografia di Whatsapp, presa da Signal, potrà essere anche delle migliori a livello di algoritmi, ma l'attuale implementazione di Whatsapp soffre di vari problemi che devono essere corretti. Al momento Telegram non ha nessun problema di questo tipo facilmente sfruttabile.
Quindi attualmente è possibile affermare che Whatsapp è più vulnerabile di Telegram. Negarlo vuol dire non guardare in faccia la realtà.

Indubbiamente Telegram a livello di caratteristiche (molto più veloce, usabile da qualunque dispositivo, gruppi e super gruppi, chat con autodistruzione, etc.) è molto superiore a Whatsapp il quale sta recuperando introducendo progressivamente le caratteristiche mancanti (spunta consegna messaggio, citazioni, invio di qualunque tipo di file, crittografia, etc.).
Whatsapp ha in più le chiamate vocale e presto anche le chiamate video.
Vorrei avere le caratteristiche di Telegram con la crittografia di Signal e Whatsapp.

matteop3
14-06-2016, 23:46
No. Con Telegram non ci sono salvataggi delle chat segrete. Con Whatsapp se riesci ad avere il backup delle chat puoi leggere tutto.
Anche Telegram avrà ovviamente un db locale con le conversazioni e2e. Non sono informato sui dettagli tecnici, ma è ovvio che deve averlo.

Comunque i db locali di Signal, oltre alla cifratura standard, sono ulteriormente cifrabili in AES-256 impostando la passphrase alfanumerica di sblocco dell'app.

Quindi pur essendo Telegram l'unico a offrirla e non essere soggetto all'attacco SS7, è inutile?
Beh, non sto chiaramente dicendo che non sia un pregio (anzi), ma non puoi nemmeno negare che una feature di sicurezza, per quanto raffinata e di qualità sia, è tanto più utile quante più utenti del servizio la utilizzano, altrimenti rimane solo uno slogan per ostentare presunta sicurezza (come con le chat segrete).
Per esempio, la crittografia e2e in WA è molto utile perché, oltre ad essere di ottima qualità, il 100% degli utenti del servizio la utilizza. L'e2e in Telegram, fosse anche di qualità megagalattica (e non ci si avvicina nemmeno ad esserlo), costituirà sì e no l'1% (sono ottimista) del traffico totale dell'app.
Bene averla, ma la sicurezza dovrebbe essere un prerequisito, non un optional per allungare la lista delle feature.

La qualità della crittografia è diversa, ma nella pratica non ci sono dimostrazioni di attacchi fattibili ne per Telegram ne per Whatsapp. Quindi possono essere considerati sicuri.
E invece non è così, è questo il punto.

Ti faccio un esempio del tutto calzante. Immaginiamo che il protocollo crittografico e2e sia un farmaco e che l'accesso ai contenuti delle chat da parte di terzi (per esempio i server di WA/Telegram/Signal/...) sia la malattia da curare. Per dirla in termini matematici: protocollo e2e : accesso di terzi = farmaco : malattia

Nel momento in cui tu ti vuoi curare da una malattia, andrai ad utilizzare un farmaco ben conosciuto, profondamente testato e compreso nel dettaglio oppure ne utilizzerai uno che hai deciso di crearti amatorialmente nella cantina di casa? Perché di fatto è questo quel che ha fatto Telegram, invece di utilizzarne uno affidabile (ricordo che nessuno degli ideatori di MTProto è un crittografo, scienza per cui invece serve una notevole specializzazione). Avrebbero potuto(/dovuto) utilizzare Signal Protocol per le chat segrete, come ha fatto Google Allo.

Il fatto che il farmaco amatoriale, del tutto nuovo, non testato e dalla formula altamente bizzarra non abbia ancora ucciso nessuno non è certamente sufficiente per definirlo sicuro.
Questo per dire che considerare sicuro un protocollo fino a che non viene bucato è una sciocchezza, anche perché in questo modo qualsiasi protocollo semisconosciuto o molto recente sarebbe definibile granitico.

Tra le prime regole della crittografia c'è proprio di non crearsi mai in casa la propria crittografia e di evitare accuratamente di affidarci alcunché.

Si hai ragione serve anche il backup delle chat. La cosa è fattibile essendo salvato nell'account google drive in cloud. Le chat segrete di Telegram non sono salvate da nessuna parte.
Beh semplicemente le chat segrete di Telegram non prevedono la creazione di un backup.

La crittografia non c'entra direttamente ovvero non è stata bucata come ho scritto in precedenza. Ma l'implementazione in Whatsapp e Signal mostra che sono applicazioni non sicure nonostante l'algoritmo crittografico sia ritenuto superiore a quello di Telegram.
Beh, mostra che sono potenzialmente più vulnerabili a questo tipo di attacco rispetto a Telegram.
Peccato che questo tipo di attacco non rappresenti l'unico scenario. Anzi, se devo essere onesto mi pare uno dei pochissimi in cui Telegram supera Signal e WA.

Ripeto la crittografia di Whatsapp, presa da Signal, potrà essere anche delle migliori a livello di algoritmi, ma l'attuale implementazione di Whatsapp soffre di vari problemi che devono essere corretti. Al momento Telegram non ha nessun problema di questo tipo facilmente sfruttabile.
Quindi attualmente è possibile affermare che Whatsapp è più vulnerabile di Telegram. Negarlo vuol dire non guardare in faccia la realtà.
No, negarlo vuol dire semplicemente non essere faziosi. Il fatto che Telegram sia meno vulnerabile di WA ad alcuni tipi di attacchi fisici e rigorosamente mirati non dimostra che in generale sia più sicuro.

Cambiamo scenario: in caso di violazione del server (vuoi per attacco hacker, censura governativa, sorveglianza massiva, oppressione e altri abusi simili (talvolta pure legali!))? Con WA trovi ciphertext in transito, con Telegram trovi l'intera cronologia di tutti gli utenti. E secondo te quali sono i tipi di violazione a cui è più soggetto l'utente comune e preferiti dai criminali digitali? Gli attacchi singoli o gli attacchi di massa?

Indubbiamente Telegram a livello di caratteristiche (molto più veloce, usabile da qualunque dispositivo, gruppi e super gruppi, chat con autodistruzione, etc.) è molto superiore a Whatsapp il quale sta recuperando introducendo progressivamente le caratteristiche mancanti (spunta consegna messaggio, citazioni, invio di qualunque tipo di file, crittografia, etc.).
Whatsapp ha in più le chiamate vocale e presto anche le chiamate video.
Vorrei avere le caratteristiche di Telegram con la crittografia di Signal e Whatsapp.
A livello di UX Telegram è indubbiamente superiore a WA e Signal, ma nel complesso gli standard di sicurezza e di privacy che offre di default sono gli stessi che offre qualsiasi servizio cloud che ha modo di accedere in chiaro (quindi in maniera centrale) ai dati degli utenti: bassi. Difatti anche le mail sono un disastro da questo punto di vista.

Erotavlas_turbo
15-06-2016, 09:20
Anche Telegram avrà ovviamente un db locale con le conversazioni e2e. Non sono informato sui dettagli tecnici, ma è ovvio che deve averlo.

Comunque i db locali di Signal, oltre alla cifratura standard, sono ulteriormente cifrabili in AES-256 impostando la passphrase alfanumerica di sblocco dell'app.

Neanche io conosco i dettagli tecnici e suppongo di si. La differenza è che Telegram lo tiene memorizzato solo in locale, Whatsapp consente di salvarlo su cloud di gdrive.


Beh, non sto chiaramente dicendo che non sia un pregio (anzi), ma non puoi nemmeno negare che una feature di sicurezza, per quanto raffinata e di qualità sia, è tanto più utile quante più utenti del servizio la utilizzano, altrimenti rimane solo uno slogan per ostentare presunta sicurezza (come con le chat segrete).
Per esempio, la crittografia e2e in WA è molto utile perché, oltre ad essere di ottima qualità, il 100% degli utenti del servizio la utilizza. L'e2e in Telegram, fosse anche di qualità megagalattica (e non ci si avvicina nemmeno ad esserlo), costituirà sì e no l'1% (sono ottimista) del traffico totale dell'app.
Bene averla, ma la sicurezza dovrebbe essere un prerequisito, non un optional per allungare la lista delle feature.

Non la penso allo stesso modo. Telegram è un servizio molto migliore di Whatsapp a livello di caratteristiche anche perché utilizza il cloud. Allo stesso tempo ti offre caratteristiche per la comunicazione E2E e per evitare l'attacco SS7. Se tu utente non sei in grado di utilizzarlo sono fatti tuoi.
Ricordati sempre che l'anello più debole nella catena che rappresenta la sicurezza è l'anello umano.
Sarebbe opportuno accendere il cervello quando si utilizza qualunque cosa.


E invece non è così, è questo il punto.

Ti faccio un esempio del tutto calzante. Immaginiamo che il protocollo crittografico e2e sia un farmaco e che l'accesso ai contenuti delle chat da parte di terzi (per esempio i server di WA/Telegram/Signal/...) sia la malattia da curare. Per dirla in termini matematici: protocollo e2e : accesso di terzi = farmaco : malattia

Nel momento in cui tu ti vuoi curare da una malattia, andrai ad utilizzare un farmaco ben conosciuto, profondamente testato e compreso nel dettaglio oppure ne utilizzerai uno che hai deciso di crearti amatorialmente nella cantina di casa? Perché di fatto è questo quel che ha fatto Telegram, invece di utilizzarne uno affidabile (ricordo che nessuno degli ideatori di MTProto è un crittografo, scienza per cui invece serve una notevole specializzazione). Avrebbero potuto(/dovuto) utilizzare Signal Protocol per le chat segrete, come ha fatto Google Allo.

Non sono d'accordo nemmeno su questo punto. Il farmaco di cui parli, ovvero il protocollo di sicurezza di Signal, è ben visto dai crittografici. Da quello che conosco, non ci sono prove matematiche della sua bontà ne nel contrario.
La stessa cosa vale per il protocollo di Telegram fatto in casa. Non ci sono prove della sua validità o delle sue debolezze, solo valutazioni di esperti di sicurezza.
Non serve tirare in ballo il CV degli ideatori. Su questo Telegram spiazza alla grande Signal avendo 6 campioni ACM tre dei quali con PhD in matematica mentre Signal ha alle spalle un ottimo esperto di sicurezza.


Il fatto che il farmaco amatoriale, del tutto nuovo, non testato e dalla formula altamente bizzarra non abbia ancora ucciso nessuno non è certamente sufficiente per definirlo sicuro.
Questo per dire che considerare sicuro un protocollo fino a che non viene bucato è una sciocchezza, anche perché in questo modo qualsiasi protocollo semisconosciuto o molto recente sarebbe definibile granitico.

Tra le prime regole della crittografia c'è proprio di non crearsi mai in casa la propria crittografia e di evitare accuratamente di affidarci alcunché.

Certo, ma non può nemmeno definire il contrario. La pratica ti dimostra due attacchi SS7 e phishing per i quali Whatsapp è vulnerabile pur usando un algoritmo crittografico E2E migliore.
Fino a quando non ci sarà una prova di non sicurezza del protocollo di Telegram, è possibile dire solo che ci sono alternative migliori. Rileggi il post precedente non ho affermato che il protocollo di Telegram sia superiore a quello di Whatsapp e Signal, ma che l'implementazione di Telegram è al momento più sicura di quella di Whatsapp e Signal in quanto non soffre dei problemi di sicurezza esposti in precedenza.



No, negarlo vuol dire semplicemente non essere faziosi. Il fatto che Telegram sia meno vulnerabile di WA ad alcuni tipi di attacchi fisici e rigorosamente mirati non dimostra che in generale sia più sicuro.

No, ma per adesso la realtà dice questo.


Cambiamo scenario: in caso di violazione del server (vuoi per attacco hacker, censura governativa, sorveglianza massiva, oppressione e altri abusi simili (talvolta pure legali!))? Con WA trovi ciphertext in transito, con Telegram trovi l'intera cronologia di tutti gli utenti. E secondo te quali sono i tipi di violazione a cui è più soggetto l'utente comune e preferiti dai criminali digitali? Gli attacchi singoli o gli attacchi di massa?


Con Telegram trovi tutta la cronologia delle chat pubbliche. Con Whatsapp non siamo certi di cosa troveremmo essendo closed source. Con Signal trovi solo ciphertext.
Gli attacchi di massa certamente. Per questo non devono essere usare le chat pubbliche di Telegram per informazioni sensibili e nemmeno Whatsapp. Le chat segret di Telegram e Signal possono essere usati.


A livello di UX Telegram è indubbiamente superiore a WA e Signal, ma nel complesso gli standard di sicurezza e di privacy che offre di default sono gli stessi che offre qualsiasi servizio cloud che ha modo di accedere in chiaro (quindi in maniera centrale) ai dati degli utenti: bassi. Difatti anche le mail sono un disastro da questo punto di vista.
Si sono d'accordo. Spetta all'utente accendere il cervello e utilizzare i giusti servizi.
Per le email è la stessa cosa, per questo da gmail sono passato a protonmail.

matteop3
15-06-2016, 10:42
Neanche io conosco i dettagli tecnici e suppongo di si. La differenza è che Telegram lo tiene memorizzato solo in locale, Whatsapp consente di salvarlo su cloud di gdrive.
No, i db delle conversazioni di WA risiedono esclusivamente in locale e non in chiaro (i file *.db.crypt10 che trovi nel filesystem), così come per i db delle chat segrete di Telegram, su questo non hanno differenze sostanziali.
Ciò che WA permette di fare (e Telegram no) è di esportare una copia in plaintext dei suddetti db (i famosi backup), questo per non perdere le conversazioni se dovessi cambiare dispositivo.

Db primari delle proprie conversazioni =/= backup dei suddetti.

E' necessaria una copia in plaintext perché cambiando dispositivo vengono generate delle nuove chiavi di cifratura e i db cifrati del vecchio dispositivo non sarebbero dunque più importabili, per questo serve il backup in chiaro.

WA offre due modi per esportare questo backup: sul filesystem locale (opzione che consiglio) o sul proprio spazio GDrive (iCloud nel caso di iOS, opzione che sconsiglio moltissimo, dato che si sta parlando della propria cronologia in chiaro).

Non la penso allo stesso modo. Telegram è un servizio molto migliore di Whatsapp a livello di caratteristiche anche perché utilizza il cloud. Allo stesso tempo ti offre caratteristiche per la comunicazione E2E e per evitare l'attacco SS7. Se tu utente non sei in grado di utilizzarlo sono fatti tuoi.
Tu probabilmente utilizzi sia Telegram che WA; sinceramente, quante volte hai utilizzato le chat segrete in Telegram? Quanto hai usufruito di una forte crittografia in Telegram rispetto a WA?
Lo immaginavo, quindi di cosa parliamo?

Ricordati sempre che l'anello più debole nella catena che rappresenta la sicurezza è l'anello umano.
Vero, proprio per questo la buona feature di sicurezza è quella del tutto trasparente all'utente senza che lui debba fare niente per utilizzarla (oltre a dover funzionare, ovviamente).
Stiamo parlando di software che vogliono rendere la sicurezza accessibile a più persone possibili, non ha senso mettere tanti optional quando sai benissimo che l'utente comune non li guarderà mai. La sicurezza dev'essere di default.
E' stupido quell'atteggiamento élitario secondo cui la sicurezza se la "merita" solo chi la capisce, uno sviluppatore che la pensasse così mi lascerebbe molto perplesso.

Non sono d'accordo nemmeno su questo punto. Il farmaco di cui parli, ovvero il protocollo di sicurezza di Signal, è ben visto dai crittografici. Da quello che conosco, non ci sono prove matematiche della sua bontà ne nel contrario.
Perché, pensi forse che per i farmaci veri ci sia? O pensi che i software veri siano (sempre) matematicamente funzionanti?
Così fosse, non avremmo bisogno della sperimentazione dei farmaci, né esisterebbe in informatica il concetto di bug.

La stessa cosa vale per il protocollo di Telegram fatto in casa. Non ci sono prove della sua validità o delle sue debolezze, solo valutazioni di esperti di sicurezza.
Tralasciando il fatto che alcuni buchi sono stati trovati, ma il fatto che le persone più competenti al mondo nello specifico settore esprimano le proprie conclusioni in seguito allo studio di MTProto è il miglior feedback che si possa avere.

Non serve tirare in ballo il CV degli ideatori.
Ah ma sono stati loro i primi a farlo: https://news.ycombinator.com/item?id=6915741

Su questo Telegram spiazza alla grande Signal avendo 6 campioni ACM tre dei quali con PhD in matematica mentre Signal ha alle spalle un ottimo esperto di sicurezza.
LOL! Ph.D in matematica =/= crittografo! Ma di cosa stiamo parlando?

Con Whatsapp non siamo certi di cosa troveremmo essendo closed source.
Certamente non troveremo i contenuti delle nostre conversazioni in chiaro. ;)
https://github.com/WhisperSystems/libsignal-protocol-java

Gli attacchi di massa certamente. Per questo non devono essere usare le chat pubbliche di Telegram per informazioni sensibili e nemmeno Whatsapp. Le chat segret di Telegram e Signal possono essere usati.
WA utilizza la stessa identica crittografia di Signal, quindi non c'è motivo al mondo per differenziarle da quelle di Signal, quando si parla di contenuti. Se pensi che non sia così sei tu che lo devi dimostrare a me, non io a te.
Ho invece molti più dubbi per Telegram col suo debole protocollo.

Si sono d'accordo. Spetta all'utente accendere il cervello e utilizzare i giusti servizi.
Per le email è la stessa cosa, per questo da gmail sono passato a protonmail.
Anche io ho un account ProtonMail, ma sebbene lo reputi un po' meglio delle classiche mail è comunque inferiore ad un WhatsApp, per la sicurezza della comunicazione.

Erotavlas_turbo
16-06-2016, 09:05
No, i db delle conversazioni di WA risiedono esclusivamente in locale e non in chiaro (i file *.db.crypt10 che trovi nel filesystem), così come per i db delle chat segrete di Telegram, su questo non hanno differenze sostanziali.
Ciò che WA permette di fare (e Telegram no) è di esportare una copia in plaintext dei suddetti db (i famosi backup), questo per non perdere le conversazioni se dovessi cambiare dispositivo.

Db primari delle proprie conversazioni =/= backup dei suddetti.

E' necessaria una copia in plaintext perché cambiando dispositivo vengono generate delle nuove chiavi di cifratura e i db cifrati del vecchio dispositivo non sarebbero dunque più importabili, per questo serve il backup in chiaro.

WA offre due modi per esportare questo backup: sul filesystem locale (opzione che consiglio) o sul proprio spazio GDrive (iCloud nel caso di iOS, opzione che sconsiglio moltissimo, dato che si sta parlando della propria cronologia in chiaro).


Ok non conoscevo questo dettaglio. Quindi la copia delle chat di Whatsapp è in chiaro sui server di google tramite gdrive e si affida alla crittografia di google drive?
Bellissimo. Quindi facendo il backup, la famoso crittografia E2E di Whatsapp presa in prestito da Signal se ne va e ci dobbiamo fidare della crittografia di google e soprattutto di google?
Telegram chat pubbliche usa la crittografia cloud di Telegram sui server di Telegram
Whatsapp backup chat usa la crittografia cloud di google sui server di google

Altra grave falla di Whatsapp che non conoscevo, si appoggia alla crittografia cloud di terze parti, pensavo che il backup in cloud fosse cifrato.
Come dici tu è vero che questa funzionalità deve essere attivata, ma è un motivo in più per non usare Whatsapp.


Tu probabilmente utilizzi sia Telegram che WA; sinceramente, quante volte hai utilizzato le chat segrete in Telegram? Quanto hai usufruito di una forte crittografia in Telegram rispetto a WA?
Lo immaginavo, quindi di cosa parliamo?

Uso le chat segrete quando devo scambiare qualcosa di confidenziale. Per le cavolate e informazioni non serie le chat pubbliche. Lo trovo molto più comodo di Whatsapp per i vari vantaggi che ho elencato in precedenza e perché almeno il client è open source diversamente da quello di Whatsapp.


Vero, proprio per questo la buona feature di sicurezza è quella del tutto trasparente all'utente senza che lui debba fare niente per utilizzarla (oltre a dover funzionare, ovviamente).
Stiamo parlando di software che vogliono rendere la sicurezza accessibile a più persone possibili, non ha senso mettere tanti optional quando sai benissimo che l'utente comune non li guarderà mai. La sicurezza dev'essere di default.
E' stupido quell'atteggiamento élitario secondo cui la sicurezza se la "merita" solo chi la capisce, uno sviluppatore che la pensasse così mi lascerebbe molto perplesso.

Concordo. Non lo ritengo un comportamento elitario. Penso che ognuno dovrebbe accendere il cervello e non trovare sempre tutto pronto. Se a una persona non interessa nemmeno la propria libertà di comunicazione, non credo abbia molto da dire. L'importante è poter scegliere. Per esempio puoi scegliere se mangiare cibo spazzatura o sano, sei tu che scegli. L'importante è obbligare i produttori a dichiarare come viene prodotto il cibo e cosa contiene. L'importante è poter scegliere tra varie alternative.


Perché, pensi forse che per i farmaci veri ci sia? O pensi che i software veri siano (sempre) matematicamente funzionanti?
Così fosse, non avremmo bisogno della sperimentazione dei farmaci, né esisterebbe in informatica il concetto di bug.

No non lo penso. Il punto è proprio questo. In assenza di una prova di un bug o di una falla, possiamo solo valutare le caratteristiche teoriche degli algoritmi di crittografia.


Tralasciando il fatto che alcuni buchi sono stati trovati, ma il fatto che le persone più competenti al mondo nello specifico settore esprimano le proprie conclusioni in seguito allo studio di MTProto è il miglior feedback che si possa avere.

Bug? Mi puoi fornire i link? Sono bug a livello teorico o realmente sfruttabili come quelli trovati in Whatsapp elencati nel post precedente?


Ah ma sono stati loro i primi a farlo: https://news.ycombinator.com/item?id=6915741


LOL! Ph.D in matematica =/= crittografo! Ma di cosa stiamo parlando?

Si certo e molto bene. La crittografia moderna è una materia multidisciplinare che deriva dalla matematica, dall'informatica e dell'elettronica a seconda delle sue implementazioni.
Occorre avere conoscenze matematiche e di conseguenza informatiche per poter implementare l'algoritmo in modo efficiente.


Certamente non troveremo i contenuti delle nostre conversazioni in chiaro. ;)
https://github.com/WhisperSystems/libsignal-protocol-java

In teoria si, ma in pratica essendo closed source e posseduto da facebook, non abbiamo alcuna certezza...
Tra i requisiti di un protocollo di sicurezza c'è sicuramente la trasparenza del codice della corrispondente implementazione.


WA utilizza la stessa identica crittografia di Signal, quindi non c'è motivo al mondo per differenziarle da quelle di Signal, quando si parla di contenuti. Se pensi che non sia così sei tu che lo devi dimostrare a me, non io a te.
Ho invece molti più dubbi per Telegram col suo debole protocollo.

Io non devo dimostrare niente ti ho riportato due attacchi SS7 e Phishing per quali Whatsapp non ha rimedio al momento. Inoltre il salvataggio delle chat in chiaro sui server google aggiunge un ulteriore problema di sicurezza.


Anche io ho un account ProtonMail, ma sebbene lo reputi un po' meglio delle classiche mail è comunque inferiore ad un WhatsApp, per la sicurezza della comunicazione.
[/QUOTE]
Ma cosa stai dicendo? Sei proprio innamorato di Whatsapp.
Leggi qui (https://protonmail.com/blog/secure-email-roadmap/)
nel 2016 saranno implementate tutte le caratteristiche di sicurezza mancanti.
Qui (https://www.bestvpn.com/blog/44656/protonmail-3-1-review-2016/) un'ottima analisi.
Al momento meglio OpenPGP per le email. A fine 2016 con tutte queste caratteristiche saranno alla pari.
Non userei mai Whatsapp per informazioni sensibili, userei Signal, Telegram chat segrete o protonmail.

matteop3
16-06-2016, 11:56
Ok non conoscevo questo dettaglio. Quindi la copia delle chat di Whatsapp è in chiaro sui server di google tramite gdrive e si affida alla crittografia di google drive?
Bellissimo. Quindi facendo il backup, la famoso crittografia E2E di Whatsapp presa in prestito da Signal se ne va e ci dobbiamo fidare della crittografia di google e soprattutto di google?
Telegram chat pubbliche usa la crittografia cloud di Telegram sui server di Telegram
Whatsapp backup chat usa la crittografia cloud di google sui server di google

Altra grave falla di Whatsapp che non conoscevo, si appoggia alla crittografia cloud di terze parti, pensavo che il backup in cloud fosse cifrato.
Come dici tu è vero che questa funzionalità deve essere attivata, ma è un motivo in più per non usare Whatsapp.
LOL, frena il tuo delirio di sdegno, stai teatralmente gridando allo scandalo per niente.

Non esiste affatto una "crittografia cloud di Google" e una "crittografia cloud di Telegram", quando si comunica con server remoti si utlizza semplicemente SSL/TLS (in soldoni quelle che utilizzano anche i browser quando navighi su siti https, quel che si dice crittografia client-server). Poi sui server i dati vengono mantenuti cifrati con qualche algoritmo di cui loro mantengono le chiavi (quindi a loro sono in chiaro), questo per far sì che tu possa accedervi da ogni dispositivo. :)

Da un punto di sicurezza e privacy, tra l'avere le chat in chiaro di WA su GDrive e l'avere quelle di Telegram in chiaro sui loro server non fa alcuna differenza.
Anzi, se proprio vogliamo dirla tutta, Telegram registra la cronologia in tempo reale come comportamento di default, mentre con WA devi esplicitamente fare tu il backup online (cosa che di default non avviene) invece che in locale. I backup puoi anche non farli se non ti servono, e se vuoi puoi farli solo in locale.

Prima di gridare allo scandalo forse è meglio chiedere ulteriori dettagli. ;)

Uso le chat segrete quando devo scambiare qualcosa di confidenziale. Per le cavolate e informazioni non serie le chat pubbliche. Lo trovo molto più comodo di Whatsapp per i vari vantaggi che ho elencato in precedenza e perché almeno il client è open source diversamente da quello di Whatsapp.
Per quanto mi riguarda, il messaggio alla mamma che ho già preso il latte o il link all'amico dell'ultima notizia di HWU sono corrispondenza privata, quindi confidenziale. :)
La mentalità che "nella mia corrospondenza privata alla fine ci sono solo cose innocue, quindi non ho il diritto a voler/non mi serve confidenzialità" non la appoggerò mai.

Detto questo, usando l'e2e tu sceglieresti di usare una crittografia scadente invece di un'ottima crittografia "perché il client è open source". Ok.

Tra parentesi, con WA l'e2e puoi usarla anche da desktop in maniera sincronizzata, a differenza di Telegram.

Concordo. Non lo ritengo un comportamento elitario. Penso che ognuno dovrebbe accendere il cervello e non trovare sempre tutto pronto. Se a una persona non interessa nemmeno la propria libertà di comunicazione, non credo abbia molto da dire. L'importante è poter scegliere. Per esempio puoi scegliere se mangiare cibo spazzatura o sano, sei tu che scegli. L'importante è obbligare i produttori a dichiarare come viene prodotto il cibo e cosa contiene. L'importante è poter scegliere tra varie alternative.
L'informazione e la conoscenza sono senza dubbio cose importanti e io sono il primo a dire che l'educazione a riguardo non è sufficiente, ma ripeto che la "missione" è di rendere la sicurezza alla portata di TUTTI, e il fatto che chi utilizzi WA/Signal stia comunicando in maniera molto sicura e realmente privata senza nemmeno rendersene conto indica che ci stanno riuscendo benissimo.
Mentre invece scommetto una mano che la maggior parte degli utenti di Telegram nemmeno conosca l'esistenza delle chat segrete e un'altra buona fetta le considera niente più che un giochino o un'opzione per far fare curriculum a Telegram.

No non lo penso. Il punto è proprio questo. In assenza di una prova di un bug o di una falla, possiamo solo valutare le caratteristiche teoriche degli algoritmi di crittografia.
E in quelle MTProto esce malissimo.

Bug? Mi puoi fornire i link? Sono bug a livello teorico o realmente sfruttabili come quelli trovati in Whatsapp elencati nel post precedente?
Si tratta di analisi sul modo in cui MTProto è costruito, tra gli esperti la posizione è chiara. E' un po' il discorso sul farmaco che ti avevo già fatto, assurdo dire che è sicuro perché tanto non ha ancora ucciso nessuno se la sua formula è totalmente strampalata.

Uno di loro ha persino realizzato una (divertentissima) vignetta: https://twitter.com/bascule/status/717488799840796673 (notare tra le risposte Matthew Green, professore di crittografia di fama mondiale, che chiede all'autore del tweet se può pubblicare l'immagine nelle sue slide accademiche :D)

Sempre Green su MTProto:
https://twitter.com/matthew_d_green/status/666672652103348224
https://twitter.com/matthew_d_green/status/666686731635265537

Googlando, qualche studio su MTProto si trova, in questo articolo ne è linkato uno (oltre ad altre fonti): https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php

Si certo e molto bene. La crittografia moderna è una materia multidisciplinare che deriva dalla matematica, dall'informatica e dell'elettronica a seconda delle sue implementazioni.
Occorre avere conoscenze matematiche e di conseguenza informatiche per poter implementare l'algoritmo in modo efficiente.
Un dottore in matematica NON ha la competenza di un crittografo professionista in materia di crittografia, quindi no, i loro titoli accademici non li qualificano per alcunché e i risultati lo dimostrano.

In teoria si, ma in pratica essendo closed source e posseduto da facebook, non abbiamo alcuna certezza...
C'è la documentazione tecnica ufficile sulla sicurezza di WA, eh. Se pensi che tale documentazione sia truccata, ripeto, sei tu che lo devi dimostrare.

https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf

Tra i requisiti di un protocollo di sicurezza c'è sicuramente la trasparenza del codice della corrispondente implementazione.
L'essere open source è sicuramente una cosa rilevante in ambito sicurezza, ma ricordo che un software open source non è intrinsecamente più sicuro di uno closed source, lo è potenzialmente perché più trasparente.

Detto questo, l'implementazione di Signal Protocol all'interno di WhatsApp è avvenuta per mano diretta di Open Whisper Systems, visto che la mettiamo sulla fiducia.

Io non devo dimostrare niente ti ho riportato due attacchi SS7 e Phishing per quali Whatsapp non ha rimedio al momento. Inoltre il salvataggio delle chat in chiaro sui server google aggiunge un ulteriore problema di sicurezza.
Tutte cose che non c'entrano niente con quello che ti ho chiesto.
Ripeto, dato che il protocollo open source e la documentazione tecnica dicono che il server di WA non può accedere in chiaro alle conversazioni degli utenti, tu, se affermi il contrario, puoi dimostrare che invece possa in qualche modo? Se non puoi, non puoi aspettarti che la tua incertezza possa venir presa sul serio.

Comunque ricordo sempre che il reverse engineering e il monitoring del traffico in uscita da parte di ricercatori indipendenti su software così diffusi sono all'ordine del giorno, se anche WA barasse sarebbe il segreto di Pulcinella.

Ma cosa stai dicendo? Sei proprio innamorato di Whatsapp.
Leggi qui (https://protonmail.com/blog/secure-email-roadmap/)
nel 2016 saranno implementate tutte le caratteristiche di sicurezza mancanti.
Qui (https://www.bestvpn.com/blog/44656/protonmail-3-1-review-2016/) un'ottima analisi.
Al momento meglio OpenPGP per le email. A fine 2016 con tutte queste caratteristiche saranno alla pari.
Non userei mai Whatsapp per informazioni sensibili, userei Signal, Telegram chat segrete o protonmail.
A parte il fatto che ProtonMail non è altro che un normale mail con integrato al suo interno proprio PGP, ma io non ho detto che ProtonMail non funzioni, sto dicendo che PGP << OTR (da cui Signal Protocol deriva).
Anche WIRED ha parlato di ProtonMail raccomandando prudenza: https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/
Ripeto, forse ProtonMail è il provider mail che offre gli standard di sicurezza di default migliori, ma in assoluto ha comunque limiti (sia suoi, che propri di PGP, che propri del "sistema mail" (che è un sistema federato*)) che la messaggistica istantanea criptata e2e non ha.

*: Per approfondire: https://whispersystems.org/blog/the-ecosystem-is-moving/

matteop3
16-06-2016, 16:47
Qui (https://www.bestvpn.com/blog/44656/protonmail-3-1-review-2016/) un'ottima analisi.
Ho letto ora per intero la recensione di ProtonMail che hai linkato.
Sostanzialmente esprime le stesse perplessità di cui ti parlavo nel post precedente. ProtonMail, nonostante sia una delle mail più sicure, ha diversi limiti che la messaggistica e2e non ha.

Per cui, se dovessi comunicare qualcosa di molto privato, WhatsApp con Signal Protocol sarebbe molto più sicuro di ProtonMail. O per dirla più in generale, qualsiasi servizio di messaggistica e2e sarebbe molto più sicuro di qualsiasi mail, anche se e2e pure questa.

Erotavlas_turbo
19-06-2016, 15:02
LOL, frena il tuo delirio di sdegno, stai teatralmente gridando allo scandalo per niente.

Non esiste affatto una "crittografia cloud di Google" e una "crittografia cloud di Telegram", quando si comunica con server remoti si utlizza semplicemente SSL/TLS (in soldoni quelle che utilizzano anche i browser quando navighi su siti https, quel che si dice crittografia client-server). Poi sui server i dati vengono mantenuti cifrati con qualche algoritmo di cui loro mantengono le chiavi (quindi a loro sono in chiaro), questo per far sì che tu possa accedervi da ogni dispositivo. :)

Esatto quello che ho chiamato "crittografia cloud di Google" (256-bit Transport Layer Security (TLS) and utilizes 2048 RSA encryption keys for the validation and key exchange phases. (https://support.google.com/work/answer/6056693?hl=en)) e "crittografia cloud di Telegram" (256-bit symmetric AES encryption, RSA 2048 encryption, and Diffie–Hellman secure key exchange (https://telegram.org/faq#q-so-how-do-you-encrypt-data)) sono le loro implementazioni di crittografia per memorizzare i dati sui loro cloud.


Da un punto di sicurezza e privacy, tra l'avere le chat in chiaro di WA su GDrive e l'avere quelle di Telegram in chiaro sui loro server non fa alcuna differenza.

Invece c'è molta differenza. Telegram tiene i propri dati sui propri server mentre WA si appoggia su server esterni salvando i dati in chiaro. E' una pessima pratica di sicurezza.


Anzi, se proprio vogliamo dirla tutta, Telegram registra la cronologia in tempo reale come comportamento di default, mentre con WA devi esplicitamente fare tu il backup online (cosa che di default non avviene) invece che in locale. I backup puoi anche non farli se non ti servono, e se vuoi puoi farli solo in locale.

Prima di gridare allo scandalo forse è meglio chiedere ulteriori dettagli. ;)

Su questo hai ragione, ma in parte. Telegram registra solo la cronologia delle chat pubbliche e non quella di quelle private (nemmeno i media delle chat pubbliche sono leggibili da Telegram (https://telegram.org/privacy)), mentre WA registra tutto se effettui il back online.
Telegram non permette l'inoltro dei messaggi nelle chat segrete e consente la loro autodistruzione entrambe funzionalità di riservatezza non presenti su WA.


Per quanto mi riguarda, il messaggio alla mamma che ho già preso il latte o il link all'amico dell'ultima notizia di HWU sono corrispondenza privata, quindi confidenziale. :)
La mentalità che "nella mia corrospondenza privata alla fine ci sono solo cose innocue, quindi non ho il diritto a voler/non mi serve confidenzialità" non la appoggerò mai.

Bene. Anche per me sono confidenziali, ma non importanti da tenere necessariamente segreti.
Comunque, sono d'accordo su questo punto.


Tra parentesi, con WA l'e2e puoi usarla anche da desktop in maniera sincronizzata, a differenza di Telegram.

Si però sei soggetto ai problemi di phishing di autenticazione citati in partenza.


L'informazione e la conoscenza sono senza dubbio cose importanti e io sono il primo a dire che l'educazione a riguardo non è sufficiente, ma ripeto che la "missione" è di rendere la sicurezza alla portata di TUTTI, e il fatto che chi utilizzi WA/Signal stia comunicando in maniera molto sicura e realmente privata senza nemmeno rendersene conto indica che ci stanno riuscendo benissimo.
Mentre invece scommetto una mano che la maggior parte degli utenti di Telegram nemmeno conosca l'esistenza delle chat segrete e un'altra buona fetta le considera niente più che un giochino o un'opzione per far fare curriculum a Telegram.

Sono d'accordo parzialmente. Vedi il post precedente.


E in quelle MTProto esce malissimo.

Si tratta di analisi sul modo in cui MTProto è costruito, tra gli esperti la posizione è chiara. E' un po' il discorso sul farmaco che ti avevo già fatto, assurdo dire che è sicuro perché tanto non ha ancora ucciso nessuno se la sua formula è totalmente strampalata.

Uno di loro ha persino realizzato una (divertentissima) vignetta: https://twitter.com/bascule/status/717488799840796673 (notare tra le risposte Matthew Green, professore di crittografia di fama mondiale, che chiede all'autore del tweet se può pubblicare l'immagine nelle sue slide accademiche :D)

Sempre Green su MTProto:
https://twitter.com/matthew_d_green/status/666672652103348224
https://twitter.com/matthew_d_green/status/666686731635265537

Googlando, qualche studio su MTProto si trova, in questo articolo ne è linkato uno (oltre ad altre fonti): https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php

Nessuno mette in dubbio il protocollo di Signal e la sua superiorità a quello di Telegram.
Telegram ha ricevuto varie critiche da esperti di sicurezza, ho letto anche il tuo link di cpj, molto interessante.
Però al momento non è stato bucato e non ci sono nemmeno prove di attacco riuscite. Mentre Signal e WA soffrono dei problemi esposti in precedenza SS7. WA anche dell'attacco phishing.
Ti ripeto, pur non essendo problemi legati al protocollo crittografico sono problemi di sicurezza e di riservatezza.
Alla fine quello che conta è il risultato, la pratica in questo caso vale più della teoria.


Un dottore in matematica NON ha la competenza di un crittografo professionista in materia di crittografia, quindi no, i loro titoli accademici non li qualificano per alcunché e i risultati lo dimostrano.

Dipende dal settore della matematica. Se alcuni di loro hanno studiato algebra, matematica discreta, altri hanno studiato teoria della complessità e altri crittografia applicata o sicurezza informatica non vedo il problema.
Ricordati che sono campioni ACM (https://en.wikipedia.org/wiki/Association_for_Computing_Machinery) quindi sono esperti in materia.
Tutti i più grandi esperti di crittografia hanno studi in matematica nei loro CV, ne cito alcuni:

Protocollo Diffie (https://en.wikipedia.org/wiki/Whitfield_Diffie)-Hellman
Algoritmo RSA https://en.wikipedia.org/wiki/Ron_Rivest https://en.wikipedia.org/wiki/Leonard_Adleman https://en.wikipedia.org/wiki/Adi_Shamir

Comunque sono d'accordo che non si giudica la qualità di un algoritmo dal suo autore, ma dalle caratteristiche dell'algoritmo stesso.


C'è la documentazione tecnica ufficile sulla sicurezza di WA, eh. Se pensi che tale documentazione sia truccata, ripeto, sei tu che lo devi dimostrare.

https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf

Non sono in grado di farlo. Vediamo con il tempo se usciranno fuori i problemi. Tu sei certo e puoi dimostrare la completa trasparenza? No.
Ti fidi? Io no.


Detto questo, usando l'e2e tu sceglieresti di usare una crittografia scadente invece di un'ottima crittografia "perché il client è open source". Ok.

L'essere open source è sicuramente una cosa rilevante in ambito sicurezza, ma ricordo che un software open source non è intrinsecamente più sicuro di uno closed source, lo è potenzialmente perché più trasparente.

Detto questo, l'implementazione di Signal Protocol all'interno di WhatsApp è avvenuta per mano diretta di Open Whisper Systems, visto che la mettiamo sulla fiducia.

Si perché l'essere open source e quindi trasparente è un requisito necessario anche se non sufficiente per avere un'applicazione che si occupa di sicurezza.
Open Whisper Systems garantiscono per Facebook? Ci sono documenti in merito? Dopo lo scandalo Prism di NSA non mi fido del codice chiuso e delle multinazionali dell'informazione.


Tutte cose che non c'entrano niente con quello che ti ho chiesto.
Ripeto, dato che il protocollo open source e la documentazione tecnica dicono che il server di WA non può accedere in chiaro alle conversazioni degli utenti, tu, se affermi il contrario, puoi dimostrare che invece possa in qualche modo? Se non puoi, non puoi aspettarti che la tua incertezza possa venir presa sul serio.

Comunque ricordo sempre che il reverse engineering e il monitoring del traffico in uscita da parte di ricercatori indipendenti su software così diffusi sono all'ordine del giorno, se anche WA barasse sarebbe il segreto di Pulcinella.

Come ti ho detto in precedenza non sono in grado di farlo. Dato che devo andare sulla fiducia di Facebook proprietario di WA, non mi fido. Nemmeno se dichiarano di aver preso il protocollo di Signal.
Se tu ti fidi, benissimo. Una mia osservazione personale. Tu sei convinto di dover offrire a tutti un modo semplice per comunicare in modo sicuro. Questa un'ottima cosa. Allo stesso tempo i fatti storici, scandalo Prism, dimostrano che non è possibile fidarsi di codice chiuso non trasparente e delle multinazionali dell'informazione. Qui non sei coerente con quanto hai affermato in precedenza sulla libertà di comunicazione disponibile per tutti.

Inoltre dalle informazioni legali (https://www.whatsapp.com/legal/) di whatsapp (http://www.independent.co.uk/life-style/gadgets-and-tech/news/whatsapp-encryption-update-end-to-end-app-what-why-information-data-privacy-security-a6970661.html).
WhatsApp may retain date and time stamp information associated with successfully delivered messages and the mobile phone numbers involved in the messages, as well as any other information which WhatsApp is legally compelled to collect.

Questo link (https://threatpost.com/whatsapp-encryption-a-good-start-but-far-from-a-security-cure-all/117230/) è molto interessante.
That metadata can often reveal more than the messaging itself, he said. Metadata includes who was communicating, when they communicated, for how long and the size of any digital content swapped between the two parties


Bellissima la riservatezza di WA.

Per confronto, leggi quella di Telegram https://telegram.org/privacy


A parte il fatto che ProtonMail non è altro che un normale mail con integrato al suo interno proprio PGP, ma io non ho detto che ProtonMail non funzioni, sto dicendo che PGP << OTR (da cui Signal Protocol deriva).
Anche WIRED ha parlato di ProtonMail raccomandando prudenza: https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/
Ripeto, forse ProtonMail è il provider mail che offre gli standard di sicurezza di default migliori, ma in assoluto ha comunque limiti (sia suoi, che propri di PGP, che propri del "sistema mail" (che è un sistema federato*)) che la messaggistica istantanea criptata e2e non ha.

*: Per approfondire: https://whispersystems.org/blog/the-ecosystem-is-moving/
La rete Internet è basata su due architettura: client-server (quella che tu chiami federata) e peer-to-peer.
In generale, l'architettura peer-to-peer è più sicura e garantisce maggiore riservatezza per definizione.
Certo al momento Signal è più sicuro di Protonmail. Già l'attuale versione ha implementato molte delle caratteristiche mancanti (articolo di wired è vecchio si riferisce alla vecchia versione) e secondo la roadmap 2016 verranno implementate anche tutte le altre che renderanno Protonmail alla pari di Signal e openpgp con thunderbird.
Non sono d'accordo sul discorso del sistema client-server (federato) nel caso specifico di ProtonMail, in generale si. E' verissimo che mantenere i propri dati salvati da qualche parte in cloud pone un problema di sicurezza. Nota che nel caso di Protonmail, l'attaccante dovrebbe compromettere i server di Protonmail e conoscere la password personale dell'utente non memorizzata sul server. Mi sembrano due cose molto difficili da ottenere allo stesso momento.
Considera che allo stesso modo un'attaccante potrebbe compromettere un dispositivo android o ios con Signal o WA e ottenere l'accesso a Signal o WA.
Sono disposto a scommettere la maggior semplicità nel compromettere android o iOS rispetto a i server Protonmail e password personale.
Inoltro Protonmail (Telegram) forniscono la possibilità di autodistruzione delle mail (messaggi) che quindi non rimangono sul server (client).

Erotavlas_turbo
19-06-2016, 15:03
Ho letto ora per intero la recensione di ProtonMail che hai linkato.
Sostanzialmente esprime le stesse perplessità di cui ti parlavo nel post precedente. ProtonMail, nonostante sia una delle mail più sicure, ha diversi limiti che la messaggistica e2e non ha.

Per cui, se dovessi comunicare qualcosa di molto privato, WhatsApp con Signal Protocol sarebbe molto più sicuro di ProtonMail. O per dirla più in generale, qualsiasi servizio di messaggistica e2e sarebbe molto più sicuro di qualsiasi mail, anche se e2e pure questa.

Signal è più sicuro dell'attuale Protonmail, ma non della versione a fine roadmap 2016.
WA non è più sicuro nemmeno al momento.

Erotavlas_turbo
25-08-2016, 22:01
Dopo l'ultima novità (http://www.hwupgrade.it/news/web/whatsapp-comunichera-a-facebook-dati-personali-degli-utenti_64186.html) che dire della libertà di comunicazione di Whatsapp...