View Full Version : WhatsApp non è sicuro, ha backdoor e usa 'trucchi da maghi': le dure parole di Durov
Redazione di Hardware Upg
03-02-2020, 18:21
Link alla notizia: https://www.hwupgrade.it/news/telefonia/whatsapp-non-e-sicuro-ha-backdoor-e-usa-trucchi-da-maghi-le-dure-parole-di-durov_86871.html
Il fondatore di Telegram usa parole pesantissime contro il client concorrente WhatsApp, soprattutto nella gestione dell'argomento privacy degli utenti
Click sul link per visualizzare la notizia.
ZannaMax
03-02-2020, 18:52
Chi diceva che Telegram non era sicuro mentre Whatsapp si beh...era un gran babbacchione. :sofico:
postillo
03-02-2020, 18:55
il bue che dice cornuto all'asino. WA pessima, TG un pelino meglio ma non tantissimo.
Usate Signal, che mangia in testa a tutte le app. Mi meraviglio come personaggi top come Bezos non ne facciano uso, mhà
frank8085
03-02-2020, 19:42
Bla bla bla... in riferimento ai commenti. Penso che Pavel abbia le competenze per poter valutare meglio di qualsiasi commentatore della domenica. Penso che al di là del suo interesse a far migrare gente su telegram sia stato più che esaudiente, codice sorgente segreto per whatsapp e che si possa utilizzare in stati dove il governo vuole mantenere il controllo assoluto altrimenti la mette fuorilegge
non c'è una legge in Russia che obbliga le aziende (russe) a consegnare dati sotto richiesta? non è bizzarro che molte compagnie vpn serie abbiano abbandonato il paese e smesso di avere server li? (es: PIA)...
e comunque anche in USA non c'è da fidarsi neanche lontanamente visto cos'è successo nel 2013.
Erotavlas_turbo
03-02-2020, 19:54
il bue che dice cornuto all'asino. WA pessima, TG un pelino meglio ma non tantissimo.
Usate Signal, che mangia in testa a tutte le app. Mi meraviglio come personaggi top come Bezos non ne facciano uso, mhà
No signal ha diversi problemi: utilizza il numero di telefono sia per la registrazione sia per i contatti e quindi non è per niente riservato e la crittografia e2e TOFU.
La crittografia e2e è migliore della crittografia client-server poiché non necessità di alcuna fiducia in terze parti. Questo è vero solo in teoria e quasi mai in pratica. Quasi tutti i servizi e2e (signal, wire, whatsapp, etc.) sono Trust On First Use (TOFU) (https://keybase.io/blog/chat-apps-softer-than-tofu) ovvero al primo utilizzo ti devi comunque fidare dei gestori del servizio. La fiducia rimane se non sei in grado di verificare le chiavi di crittografia dei tuoi interlocutori. Supponi di avere un gruppo con N utenti, devi verificare personalmente N-1 chiavi. In assenza di verifica c'è il rischio di attacco MITM. Quindi in pratica anche la crittografia e2e richiede la fiducia nel server che serve per consegnare i messaggi.
Nota: signal, wire, telegram chat segrete, matrix, etc. sono tutte TOFU. Solo keybase e jami non lo sono.
Un ottimo articolo sulla sicurezza e riservatezza delle applicazioni di messaggistica più note: whatsapp, telegram, signal e wire: Quali sono le caratteristiche di un servizio di comunicazione sicuro e riservato? (https://telegra.ph/Quali-sono-le-caratteristiche-di-un-servizio-di-comunicazione-sicuro-e-riservato-07-04)
Un ottimo articolo che analizza e risponde alle critiche più comuni su telegram: Quanto è veramente sicuro e riservato Telegram? (https://telegra.ph/Quanto-%C3%A8-veramente-sicuro-e-riservato-Telegram-07-04)
El Tazar
03-02-2020, 19:57
No signal ha diversi problemi: utilizza il numero di telefono sia per la registrazione sia per i contatti e quindi non è per niente riservato e la crittografia e2e TOFU.
La crittografia e2e è migliore della crittografia client-server poiché non necessità di alcuna fiducia in terze parti. Questo è vero solo in teoria e quasi mai in pratica. Quasi tutti i servizi e2e (signal, wire, whatsapp, etc.) sono Trust On First Use (TOFU) (https://keybase.io/blog/chat-apps-softer-than-tofu) ovvero al primo utilizzo ti devi comunque fidare dei gestori del servizio. La fiducia rimane se non sei in grado di verificare le chiavi di crittografia dei tuoi interlocutori. Supponi di avere un gruppo con N utenti, devi verificare personalmente N-1 chiavi. In assenza di verifica c'è il rischio di attacco MITM. Quindi in pratica anche la crittografia e2e richiede la fiducia nel server che serve per consegnare i messaggi.
Nota: signal, wire, telegram chat segrete, matrix, etc. sono tutte TOFU. Solo keybase e jami non lo sono.
Un ottimo articolo sulla sicurezza e riservatezza delle applicazioni di messaggistica più note: whatsapp, telegram, signal e wire: Quali sono le caratteristiche di un servizio di comunicazione sicuro e riservato? (https://telegra.ph/Quali-sono-le-caratteristiche-di-un-servizio-di-comunicazione-sicuro-e-riservato-07-04)
Un ottimo articolo che analizza e risponde alle critiche più comuni su telegram: Quanto è veramente sicuro e riservato Telegram? (https://telegra.ph/Quanto-%C3%A8-veramente-sicuro-e-riservato-Telegram-07-04)
Senza polemica ma chi ha scritto questi due articoli?
Non trovo nessun riferimento
Erotavlas_turbo
03-02-2020, 19:59
Senza polemica ma chi ha scritto questi due articoli?
Non trovo nessun riferimento
Gli stessi che gestiscono fpoi.org (fpoi.gitlab.io/fpoi/), l'autore è in alto.
El Tazar
03-02-2020, 20:02
Gli stessi che gestiscono fpoi.org (fpoi.gitlab.io/fpoi/), l'autore è in alto.
Si quello l'ho visto, mi sono forse spiegato male...arrivato a fpoi.org da li non trovo riferimenti su chi siano. Per me potrebbe essere la sciura Pina e sono diffidente quando non trovo riferimenti sull'autore
Da quanto ho capito è un progetto comunitario :mbe:
Erotavlas_turbo
03-02-2020, 20:14
Si quello l'ho visto, mi sono forse spiegato male...arrivato a fpoi.org da li non trovo riferimenti su chi siano. Per me potrebbe essere la sciura Pina e sono diffidente quando non trovo riferimenti sull'autore
Da quanto ho capito è un progetto comunitario :mbe:
Sembra che tu possa contattare l'autore qui (https://fpoi.gitlab.io/fpoi/authors/fpoi-paladin/).
In generale, l'abito non fa il monaco ovvero l'importante è il contenuto non il contenitore.
Se leggi gli articoli sono ricchi di riferimenti a fonti originali e terze e ti puoi fare un'idea su quanto siano fatti bene.
L'importante è poter verificare le affermazioni attraverso fatti supportati da fonti terze.
P.S. volendo puoi aprire una discussione qui (https://gitlab.com/FPoI/fpoi-m#license).
El Tazar
03-02-2020, 20:16
Ok grazie:)
postillo
03-02-2020, 20:26
La fiducia rimane se non sei in grado di verificare le chiavi di crittografia dei tuoi interlocutori per verificare le chiavi intendi confrontare i propri codici di sicurezza (anche con QR)?
Ma davvero credete che Durov faccia beneficienza? Un articolo su internet non dimostra niente, si trova tutto e il contrario di tutto. https://theoutline.com/post/2348/what-isn-t-telegram-saying-about-its-connections-to-the-kremlin?zd=1&zi=letauq6b
Dove sta la verità? Probabilmente nel mezzo
Erotavlas_turbo
03-02-2020, 21:12
per verificare le chiavi intendi confrontare i propri codici di sicurezza (anche con QR)?
Si, senza quella verifica ti devi fidare del server anche se è tutto open source.
Ma davvero credete che Durov faccia beneficienza? Un articolo su internet non dimostra niente, si trova tutto e il contrario di tutto. https://theoutline.com/post/2348/what-isn-t-telegram-saying-about-its-connections-to-the-kremlin?zd=1&zi=letauq6b
Dove sta la verità? Probabilmente nel mezzo
Leggi questo articolo ci sono tutte le risposte alle critiche più comuni su telegram: Quanto è veramente sicuro e riservato Telegram? (https://telegra.ph/Quanto-%C3%A8-veramente-sicuro-e-riservato-Telegram-07-04)
In breve, telegram ha sede a Dubai ed è bloccato in Russia dal 2018 anche se continua a funzionare grazie a MTproxy.
I fratelli Durov sono dovuti fuggire dalla Russia e tutte le allusioni nei confronti dei legami con Mosca sono false.
Telegram, differentemente dalla maggioranza delle altre applicazioni più note, non è quotato in borsa e non deve produrre profitti. Al momento è mantenuto da Durov, ma in futuro sarà gestito attraverso la TON da una fondazione.
c'entra una mazza ma non resisto
se le parole erano tenere? morbidov?
In generale, l'abito non fa il monaco ovvero l'importante è il contenuto non il contenitore.
Ero rimasto al fatto che in Telegram i sorgenti ci sono solo per il client (e per le versioni più recenti vengono rilasciati con un bel ritardo) e lato server è tutto closed/proprietario: è cambiato qualcosa? Telegram va bene per le cose di tutti i giorni sotto il sole e funzionalmente è mille volte meglio di WA, ma anche lui è da evitare quando si cerca una privacy degna di tal nome.
Leggi questo articolo ci sono tutte le risposte alle critiche più comuni su telegram: Quanto è veramente sicuro e riservato Telegram? (https://telegra.ph/Quanto-%C3%A8-veramente-sicuro-e-riservato-Telegram-07-04)
In breve, telegram ha sede a Dubai ed è bloccato in Russia dal 2018 anche se continua a funzionare grazie a MTproxy.
I fratelli Durov sono dovuti fuggire dalla Russia e tutte le allusioni nei confronti dei legami con Mosca sono false.
Telegram, differentemente dalla maggioranza delle altre applicazioni più note, non è quotato in borsa e non deve produrre profitti. Al momento è mantenuto da Durov, ma in futuro sarà gestito attraverso la TON da una fondazione.
L'avevo gia' letto, ma quell'articolo è nettamente di parte. La maggiorparte delle risposte si basano su affermazioni di Durov, oppure su evoluzioni future del software che nessuno ci assicura avverranno realmente.
Altre risposte invece aggirano la domanda, come quella legata al protocollo di crittografia non collaudato. Se veramente Durov fosse in buona fede rilascerebbe il codice sorgente della parte server oggi stesso.
In breve i dubbi rimangono.
Ragerino
04-02-2020, 08:39
"Durov sostiene che le manomissioni del client siano state possibili grazie alla presenza di backdoor inserite di proposito per conformarsi alle volontà delle forze dell'ordine locali. Così facendo WhatsApp si è garantita nel tempo la possibilità di mantenere le l'attività in paesi come Iran e Russia."
E gli USA dove li mettiamo?
Semmai è il paese principale che richiede backdoor ai produttori :D
c'entra una mazza ma non resisto
se le parole erano tenere? morbidov?
Fratello, hai la mia stima! :asd:
Tutto quello che si scrive può essere controllato dalla polizia per esempio. Ma ci sono anche siti strani che se paghi dicono di poter bucare il whatsapp di chiunque basta dargli il numero di telefono.
Ma al di là delle app quanto sono poi sicuri Android e iOS?
Ma davvero credete che Durov faccia beneficienza? Un articolo su internet non dimostra niente, si trova tutto e il contrario di tutto. https://theoutline.com/post/2348/what-isn-t-telegram-saying-about-its-connections-to-the-kremlin?zd=1&zi=letauq6b
Dove sta la verità? Probabilmente nel mezzo
Scrivono app e le distribuiscono gratuitamente per il bene dell'umanità.
Nianca el can mena la coa par niente!
Telegram quello dei fratelli russi che lavorano gratis per il mondo e sono i benefattori di telegram che ha migliaia di server, dipendenti, sedi ecc...
tutto gratis spesato dai fratelli fondatori??
Quel telegram? Sicuro?
Fantastico.
creep angel
04-02-2020, 12:17
articolo di nino grasso..... detto questo.... il trafiletto riportato tradotto con google translator... stendiamo un velo pietoso...
WhatsApp usa le parole 'crittografia end-to-end' come se fosse un incantesimo magico
Fortunatamente è sparito il "proiettile d'argento" che in italiano non aveva alcun senso, ma fatemi dire che "incantesimo magico" fa proprio pena.
Eppure basta prendere un qualsiasi dizionario che sia decente: il Ragazzini dice "soluzione miracolosa".
Senza polemica ma chi ha scritto questi due articoli?
Non trovo nessun riferimento
Ma anche se lo trovassi e verificassi le competenze dell'autore, l'"argumentum ab auctoritate" ("lo dice la tale autorità, quindi è vero") di per sé rimane una fallacia logica.
biometallo
04-02-2020, 14:08
A naso questo dovrebbe essere l'articolo originale WhatsApp contiene backdoor "pericolose" e intenzionali, afferma il fondatore di Telegram (https://www.digitaltrends.com/social-media/telegram-founder-whatsapp-privacy-comment/)
Fortunatamente è sparito il "proiettile d'argento"
Come non c'è più? :confused:
"WhatsApp usa le parole 'crittografia end-to-end' come se fosse un incantesimo magico che da solo dovrebbe rendere automaticamente sicure tutte le comunicazioni. Questa tecnologia, però, non è un proiettile d'argento che può garantire la privacy assoluta".
traduzione Grasso
"WhatsApp usa le parole" crittografia end-to-end "come un incantesimo magico che da solo dovrebbe rendere automaticamente sicure tutte le comunicazioni. Tuttavia, questa tecnologia non è un proiettile d'argento che può garantirti la privacy assoluta da sola "
Traduzione Google
e non è vero che è una copia 1:1 diverse parole sono state cambiate :D
Erotavlas_turbo
05-02-2020, 09:43
Il numero l'eventuale interlocutore già lo ha solitamente, quindi non vedo il problema (a meno che non vuoi chattare in totale anonimato, il quel caso Signal non fa al caso tuo: privacy, anonimato e sicurezza sono tre cose diverse: Signal è per la prima e per la terza, non per la seconda)
Certo, il problema è che tu non puoi utilizzare signal senza dare il tuo numero di telefono e questo è molto grave per un'applicazione di tale calibro. Immagina di voler pubblicare il tuo contatto per qualunque motivo o di entrare in un gruppo, tutti visualizzano il tuo numero. Per fortuna sembra che stiano sviluppando il supporto agli username (https://github.com/signalapp/Signal-Android/commit/608815a69b78000345ef39510c71014ccbfd3003).
Jami e keybase consentono sia la registrazione anonima sia l'utilizzo di username.
Wire consente la registrazione anonima tramite email (esempio protonmail o tutanota) sia l'utilizzo di username.
Telegram richiede il numero di telefono per registrarsi, ma supporta gli username.
Poi i dettagli del profilo non vengono inviati a terzi senza autorizzazione dell'utente
https://signal.org/blog/signal-profiles-beta/
I contatti restano in locale, ed usa un sistema particolare per il rilevamento
https://signal.org/blog/private-contact-discovery/
https://support.signal.org/hc/it/articles/360007061452-Signal-invia-il-mio-numero-ai-miei-contatti-
Si conosco come funziona signal e soffre dello stesso problema (https://support.signal.org/hc/en-us/articles/360007061452-Does-Signal-send-my-number-to-my-contacts-) che aveva telegram per i contatti. In breve, quando un tuo contatto installa signal, ti viene notificata la sua registrazione. Con telegram, nel caso delle proteste di Hong Kong, il governo Cinese registrava tutti i numeri telefonici degli operatori e riceveva una notifica al momento dell'installazione del servizio e poteva fare l'associazione numero di telefono-username e risalire all'identità. Telegram ha aggiornato l'applicazione (https://telegram.org/blog/scheduled-reminders-themes#new-privacy-settings) fornendo un'opzione per evitare tale problema. Signal soffre dello stesso problema leggi qui (https://www.reddit.com/r/StallmanWasRight/comments/curr7j/hong_kong_protesters_warn_of_telegram_feature/eyg2llt/).
Non è esattamente così, anzi, sono due cose completamente diverse
Innanzitutto la fiducia in Signal non è necessaria in quanto è e2e ed è open source, insomma: lo vedi nel codice che il messaggio viene crittografato prima di essere inviato al server, che non ha le chiavi
La fiducia semmai è necessaria all'interlocutore, ed è di quello che si parla, usando il codice di verifica discusso anche nel post di keybase e per il resto è la stessa identica cosa
Signal e Wire ti disabilita la spunta di verifica (https://support.signal.org/hc/it/articles/360007060632-Cos-%C3%A8-un-codice-di-sicurezza-e-perch%C3%A9-vedo-che-%C3%A8-cambiato-) visibile vicino al contatto, chiedendo dunque conferma se continuare a chattare o meno
Keybase ti invia solo l'avviso più grande con richiesta di autorizzazione, ma il succo è lo stesso
(Solo WhatsApp ti manda solo l'avviso in chat)
Forse non hai ben capito. Tutte le applicazioni che utilizzano crittografia e2e di tipo TOFU, richiedono la fiducia nel server se non puoi verificare, con un canale sicuro, le impronte digitali delle chiavi di crittografia dei tuoi interlocutori. L'unico canale veramente sicuro è farlo personalmente.
Il server di signal può essere compromesso o essere disonesto e tu non hai modo di verificarlo se non puoi incontrare i tuoi interlocutori.
Pensa a un gruppo di N utenti, situati in diverse zone del mondo, la crittografia e2e TOFU richiede la fiducia nel server di consegna dei messaggi alla pari della crittografia cloud o client server.
Ripeto signal, wire, whatsapp, matrix/riot e telegram chat segrete soffrono tutte dello stesso problema.
Keybase e jami non hanno questo problema in quanto si affidano a una blockchain decentralizzata e trustless (il primo bitcoin (https://keybase.io/docs/server_security/merkle_root_in_bitcoin_blockchain), il secondo ethereum (https://jami.net/the-jami-blockchain-switches-from-proof-of-work-to-proof-of-authority/)) per accertarsi della validità delle chiavi crittografiche.
Poi per essere precisi il problema citato in keybase è per quanto concerne i gruppi, ma è diverso perché i gruppi di keybase sono, seppur e2e, salvate in cloud, mentre quelli signal sono e2e locali: se esce l'avviso di chiave cambiata, smetti di discutere fino a verifica.
(e keybase lamenta l'eccessivo numero di verifiche, visto che avviene in molteplici casi sulle altre chat)
Ricordati che signal non è peer-to-peer e utilizza comunque un server per la consegna dei messaggi. In assenza della verifica che ti ho descritto sopra, non hai la garanzia che il server non legga i tuoi messaggi e ti devi fidare di esso.
Con keybase il server, pur memorizzando i messaggi, non è in grado di effettuare MITM
a meno di modificare la blockchain per cambiare le chiavi di cifratura.
Jami è decentralizzato (https://jami.net/why-is-jami-truly-distributed/) e non ha quasi bisogno di un server (supporta la federazione).
Mentre su keybase, essendo in cloud, chiede, suppongo agli admin del gruppo se far accedere ad uno dopo il cambio della chiave/reset dell'account, in quanto se accede uno che ha preso possesso illegittimo dell'account questo avrà accesso a tutta la cronologia di messaggi, cosa che non avviene su Signal in quanto i messaggi sono in locale
Su keybase gli admin devono confermare l'accesso a un gruppo.
In caso di reset dell'account tutti i dati sono cancellati e i team persi, solo username è mantenuto (https://github.com/keybase/keybase-issues/issues/3628).
Tra l'altro l'avviso ti esce, a quanto leggo, solo una volta cambiati tutti dispositivi e non quando aggiungi un nuovo dispositivo... il che ti porta seriamente a rischio
ti protegge se perdi il dispositivo e revochi la chiave, ma che succede se qualcuno riesce ad accedere all'account aggiunge un dispositivo e non te ne accorgi?
Ti viene notificata l'aggiunta di un nuovo dispositivo e ti puoi proteggere tramite un paper key ovvero salvando la chiave non digitalmente.
Inoltre, per aggiungere un nuovo dispositivo alla catena devi disporre del segreto di accoppiamento ovvero devi avere vicino un altro dispositivo aggiunto precedentemente.
Onestamente, uso anche keybase, ma trovo il suo post del tutto irrilevante per un confronto con Signal o qualsiasi chat che abbia un e2e non-cloud
Ed è più un alternativa a, come dicono loro anche Slack (visti anche git integrato) e forse Matrix, che a Signal, Wire o per le chat segrete di Telegram
Il grande vantaggio di keybase e jami è di non richiedere alcuna fiducia in terze parti differentemente da signal, wire, matrix/riot, whatsapp, telegram, slack.
Inoltre, wire e matrix/riot permettono la federazione e quindi puoi tenerti in casa la tua istanza del server ed eliminare il problema. Signal non la suppora e non lo farà mai (https://signal.org/blog/the-ecosystem-is-moving/).
Infine, keybase (https://keybase.io/docs-assets/blog/NCC_Group_Keybase_KB2018_Public_Report_2019-02-27_v1.3.pdf) è stato verificato formalmente come wire (https://medium.com/@wireapp/wires-independent-security-review-61f37a1762a8), diversamente da signal per il quale la verifica formale è presente solo per il protocollo (https://eprint.iacr.org/2016/1013.pdf).
Per concludere signal era buono in passato, ma adesso ha diversi problemi segnalati bene qui (https://drewdevault.com/2018/08/08/Signal.html).
Come applicazione quotidiana, nessuno batte telegram. Se occorre massima sicurezza keybase o jami.
Ero rimasto al fatto che in Telegram i sorgenti ci sono solo per il client (e per le versioni più recenti vengono rilasciati con un bel ritardo) e lato server è tutto closed/proprietario: è cambiato qualcosa? Telegram va bene per le cose di tutti i giorni sotto il sole e funzionalmente è mille volte meglio di WA, ma anche lui è da evitare quando si cerca una privacy degna di tal nome.
Allora ti devi aggiornare :)
Dalla versione di fine anno 5.13, telegram è l'unica applicazione diffusa ad avere le applicazioni client riproducibili dai sorgenti sia su android sia su iOS (https://core.telegram.org/reproducible-builds) (signal solo per android (https://signal.org/blog/reproducible-android/)).
Inoltre, telegram dispone di una versione FOSS (https://github.com/Telegram-FOSS-Team/Telegram-FOSS), anche se non ufficiale, su f-droid ovvero priva di qualsiasi componente proprietario (signal e wire no, keybase e jami si).
Il lato server è al momento ancora chiuso. Tuttavia dovrebbe diventare aperto con la TON quando essa passerà in mano alla TON foundation 2021 (https://mega.nz/#F!0xImyYxT!BUt2XxZDTalI2qwjs_vXlA). Sempre se non hanno cambiato idea (https://telegram.org/blog/ton-gram-notice)...
L'avevo gia' letto, ma quell'articolo è nettamente di parte. La maggiorparte delle risposte si basano su affermazioni di Durov, oppure su evoluzioni future del software che nessuno ci assicura avverranno realmente.
Altre risposte invece aggirano la domanda, come quella legata al protocollo di crittografia non collaudato. Se veramente Durov fosse in buona fede rilascerebbe il codice sorgente della parte server oggi stesso.
In breve i dubbi rimangono.
Non mi sembra di parte. Concordo sul fatto che occorre fidarsi delle promesse dei fratelli Durov, ma fino ad adesso non si sono mai contraddetti. Inoltre, sono i pochi, gli unici, tra le applicazioni di comunicazione più diffuse dalla parte degli utenti invece che da quella del sistema (vedi vicende Russia e Hong Kong).
Il protocollo MTproto v1.0 aveva qualche difetto di progettazione (SHA1 e IND-CCA) corretti dalla versione v2.0 (verificata formalmente anche se non rigorosamente come il protocollo signal (https://eprint.iacr.org/2016/1013.pdf)). Nessuno è riuscito a vincere il crack contest (https://telegram.org/blog/cryptocontest). Inoltre, al momento, non ci sono perdite di dati come per i concorrenti.
Leggi questo articolo (https://telegra.ph/Quanto-%C3%A8-veramente-sicuro-e-riservato-Telegram-07-04), risponde molto bene con dei riferimenti a tutte le tue domande.
Come scritto sopra, il codice sorgente del server dovrebbe diventare aperto con la TON quando essa passerà in mano alla TON foundation 2021 (https://mega.nz/#F!0xImyYxT!BUt2XxZDTalI2qwjs_vXlA).
Considera che il grande vantaggio di telegram su tutta la concorrenza è proprio l'infrastruttura server che gli consente di scalare fino a 200k utenti nelle chat e praticamente utenti infiniti (ne esistono alcuni con oltre 4 milioni di utenti) nei canali. Nessun servizio che conosco riesce a scalare oltre i 10k utenti...
Erotavlas_turbo
09-02-2020, 21:43
Si ma ti faccio notare che è quello che ho detto anche io: se cerchi l'anonimato Signal non fa al caso tuo (gli altri so perfettamente come funzionano, li ho praticamente tutti installati)
Infatti io vedo Signal come alternativa a WhatsApp (entrambi col numero e salvata in locale) e Telegram più come alternativa a Messenger (entrambi in cloud e con username)
Bene, Signal non è ne anonimo (protezione dell'identità, il numero di telefono identifica l'utente) ne riservato (protezione del comportamento, nonostante il sealed sender è possibile associare mittente-destinatario attraverso i metadati e IP). Tuttavia, insieme a jami, è uno dei migliori per quanto riguarda i metatati.
Viene notificata solo se la persona (che riceve la notifica) ha già il numero, altrimenti non viene notificato nulla.
No, Signal ha lo stesso comportamento che aveva telegram prima dell'aggiornamento che ti ho segnalato. L'ho provato personalmente sia su telegram sia su signal come scritto nel messaggio qui (https://www.reddit.com/r/StallmanWasRight/comments/curr7j/hong_kong_protesters_warn_of_telegram_feature/eyg2llt/). Se carichi nella tua rubrica gli N contatti e li sincronizzi, dopo vedrai arrivare le notifiche di quando essi si registrano a signal e a telegram. Dopo l'aggiornamento di settembre di telegram puoi evitare che accada se lo configuri correttamente.
Impostazioni→Privacy e sicurezza→Numero di telefono→Chi può vedere il mio numero di telefono (I miei contatti), Chi può trovarmi con il mio numero di telefono (I miei contatti).
Al contrario, Telegram ti invia una notifica anche se non sei nei suoi contatti ma lo hai tu nei tuoi contatti, ti nasconde il numero, ma i tuoi contatti sono comunque a conoscenza che uno dei suoi contatti è su Telegram con quel profilo
Si.
Quindi entrambi hanno i loro pro e contro sulla questione
Per la questione del profilo: anche Signal adotta un metodo simile: come ti ho già detto se uno non ha il tuo numero, devi autorizzarlo a vedere il profilo, altrimenti non vede nulla di te
In più, confrontandolo a telegram, vede solo che sei su Signal, ma non ti può associare a nessuna identità
https://support.signal.org/hc/it/articles/360007459591-Profili-Signal
Certo, peccato che puoi generare i numeri e salvarli nella tua rubrica fino a scoprire tutti gli utenti in un gruppo, vedi sopra.
Dal tuo link (https://support.signal.org/hc/it/articles/360007459591-Profili-Signal):
Chi può vedere il mio profilo Signal?
Il profilo sarà condiviso con tutti i contatti che hai salvato nella tua rubrica, con tutte le persone o gruppi in conversazioni che crei e tutte le persone o gruppi che approvi esplicitamente.
Se tu hai il contatto di una persona, puoi vedere quando essa entra su Signal e se si trova in un gruppo. Purtroppo senza username non c'è modo di nascondere il tuo numero e la tua identità.
No, sei tu che non comprendi neanche minimamente il funzionamento del E2E
L'End-to-end, viene criptato in LOCALE, con chiavi di crittazione che hai SOLO TU e l'INTERLOCUTORE, anche se il server è compromesso gli invii un pacchetto di dati illeggibili in quanto crittografati
La fiducia non è nel server, ma nell'interlocutore, il codice è della chiave crittografica dell'interlocutore, il server fa solo da tramite
Poi se la chiave cambia, dunque ad essere cambiato/compromesso è l'interlocutore, o eventualmente anche il server (ma anche in questo caso la chiave deve cambiare comunque): il fesso sei tu che continui a chattare senza aver verificato, non è un problema del programma
Te lo spiego nuovamente. Intanto signal non è peer-to-peer, ma centralizzato alla pari di keybase ovvero necessità di un server per recapitare i messaggi quando i destinatari sono off-line.
La crittografia e2e, in teoria, non richiede alcuna fiducia nel server. Gli interlocutori comunicano attraverso un canale di comunicazione sicuro che viene avviato utilizzando le rispettive chiavi pubbliche (scambio DH). Qui sorge il problema: come è possibile associare una chiave pubblica a un dato utente?
HTTPS utilizza i certificati e le certification authority mentre le applicazioni di messaggistica signal, whatsapp, wire, matrix/riot, telegram chat segrete richiedono la fiducia al primo utilizzo ovvero sono di tipo Trust On First Use (TOFU) (https://en.wikipedia.org/wiki/Trust_on_first_use). In altre parole, per essere certo che tu stia comunicando con il tuo interlocutore devi verificare che la sua chiave pubblica sia effettivamente la stessa visualizzata nel tuo dispositivo. Senza questa verifica ti devi fidare e non puoi essere certo di un eventuale attacco MITM da parte del server che recapita i messaggi.
Di conseguenza, in pratica, la crittografia e2e TOFU, in assenza di verifica delle chiavi, richiede comunque la fiducia nel server alla pari della crittografia client-server.
I servizi con crittografia e2e non TOFU, come keybase e jami, utilizzano una blockchain decentralizzata e trustless per verificare la corrispondenza chiave pubblica-utente.
Chiaro?
Keybase come ti ho detto è completamente diverso perchè ha chat in cloud, ma ho i miei dubbi che non abbia difetti
Come ti ho scritto in precedenza, keybase, differentemente da signal, ha un audit delle applicazioni (https://keybase.io/docs-assets/blog/NCC_Group_Keybase_KB2018_Public_Report_2019-02-27_v1.3.pdf). Signal ha solo un audit del protocollo (https://eprint.iacr.org/2016/1013.pdf).
Ribadisco che non comprendi come funziona l'E2E
Il server se non ha le chiavi di decrittazione, è cosi è visto che sono generate in locale, non può vedere nulla della conversazione
Sei tu che non conosci le basi della crittografia. Chi ti garantisce che la chiave pubblica sia quella del tuo interlocutore e non quella del server senza verificarlo?
Keybase infatti ti protegge dal MITM nel senso più classico del termine, ma se una persona ha l'acesso all'account ed aggiunge un dispositivo, spacciandolo per leggittimo, riesce tranquillamente a vedere i messaggi senza che gli interlocutori ricevano alcuna notifica
Sono due sistemi completamente diversi e non paragonabili, ognuno con i suoi pro ed i suoi contro
Basta lasciare il dispositivo incustodito, tra gente che pensi sia affidabile, che magari ti chiede di poter fare una chiamata e sei fregato
Poi viene notificata a TE, ma non agli altri, e tu puoi vederla magari la sera dopo (o magari se ha avuto accesso al dispositivo si è anche sbarazzato della notifica)
Per entrambi vale lo stesso, se un attaccante ottiene l'accesso a uno dei dispositivi della catena, può leggere tutte le tue chat.
Ti ripeto, con keybase per aggiungere un nuovo dispositivo alla catena devi avere un dispositivo aggiunto in precedenza o il paper key.
Con signal ti devi fidare degli SMS con tutti i problemi annessi vulnerabilità SS7 (https://www.schneier.com/blog/archives/2014/12/ss7_vulnerabili.html). Inoltre, signal (https://support.signal.org/hc/it/articles/360007059792-Registration-Lock) fornisce la possibilità di bloccare la registrazione con un PIN, ma il blocco scade dopo 7 giorni di inattività.
Inoltre, keybase fornisce la lockdown mode (https://keybase.io/docs/lockdown/index) per incrementare la sicurezza.
è già la terza volta che ripeti le stesse cose: e ti ribadisco non hai compreso minimamente il funzionamento dell'E2E e continui a paragonare pere con patate
Stai paragonando prodotti completamente diversi con target e scopi completamente differenti
Il tuo discorso semplicemente non ha senso di esistere
Stai mischiando chat in cloud, chat e2e e chat in cloud e2e
Puoi confrontare Signal con WhatsApp e Wire
Puoi confrontare Telegram con Messenger
Puoi confrontare Keybase con Slack e Matrix
Te lo continuerò a ripetere fino a quando non avrai capito. Evidentemente ti mancano alcune conoscenza di crittografia. Studiati la differenza tra crittografia e2e TOFU e non TOFU e torna scrivere.
No, non sto facendo alcuna confusione. Keybase, signal e whatsapp sono tutti servizi centralizzati con crittografia e2e che non funzionano senza server il quale non supporta la federazione. L'unica differenza è che il primo è non TOFU mentre gli altri sono TOFU. Matrix/riot e wire sono federati/decentralizzati dato che supportano la federazione dei server, ma comunque sono e2e TOFU. Leggi qui (https://www.privacytools.io/software/real-time-communication/).
Telegram, messenger e slack sono centralizzato con crittografia client-server o cloud.
Tutti i servizi riportati sono confrontabili dato che sono servizi di comunicazione (messaggistica).
Ma non puoi fare sto pentolone che stai facendo e mettere tutto dentro, non ha il minimo senso
Detto ciò ti invito a leggere maggiori informazioni su come funziona l'E2E
https://ssd.eff.org/en/module/communicating-others
https://ssd.eff.org/en/glossary/end-end-encryption
Ti invito io a studiare questi due articoli TOFU (https://en.wikipedia.org/wiki/Trust_on_first_use) e TOFU vs non TOFU (https://keybase.io/blog/chat-apps-softer-than-tofu).
postillo
11-02-2020, 19:00
quindi, chi di voi due ha "ragione"?
Erotavlas_turbo
11-02-2020, 19:51
quindi, chi di voi due ha "ragione"?
Leggi i commenti, controlla i riferimenti e trai le tue conclusioni.
P.S.
Un ottimo articolo (https://telegra.ph/Perch%C3%A9-WhatsApp-non-%C3%A8-sicuro-non-lo-%C3%A8-mai-stato-n%C3%A9-mai-lo-sar%C3%A0-02-08) che raccoglie tutte le notizie sulla vicenda.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.