View Full Version : WhatsApp, in arrivo i backup crittografati: ecco come funzionano
Redazione di Hardware Upg
11-09-2021, 07:31
Link alla notizia: https://www.hwupgrade.it/news/web/whatsapp-in-arrivo-i-backup-crittografati-ecco-come-funzionano_100588.html
Il servizio di messaggistica introdurrà a breve la possibilità di crittografare i backup per proteggerli da terzi. Ma attenzione a non smarrire la chiave
Click sul link per visualizzare la notizia.
agonauta78
11-09-2021, 08:25
Ricordate che la crittografia potete mettervela in quel posto se l'accesso vi viene richiesto
Controlli in aeroporto specialmente all'estero
Dall'autorità giudiziaria
Da vostra moglie/fidanzata in un impeto di ira perché sentite ancora la vostra ex
Sappiate anche che ci sono strumenti per controllare e spiare i telefoni a distanza anche senza mai aver avuto accesso al telefono. Per cui se non avete niente da nascondere, state sereni che nessuno vi spia
Ricordate che la crittografia potete mettervela in quel posto se l'accesso vi viene richiesto
Controlli in aeroporto specialmente all'estero
Dall'autorità giudiziaria
Da vostra moglie/fidanzata in un impeto di ira perché sentite ancora la vostra ex
E cosa c'entra con la news?
Qui parliamo di crittografia per i backup delle chat WhatsApp. Al momento i backup sono effettuabili su Google Drive in automatico (cosa per altro opzionale), ma erano in chiaro.
Se il tuo obiettivo è difenderti da un ente nazionale o sovra-nazionale allora hai altri problemi (ed esistono altre soluzioni che non contemplano fare l'upload dei tuoi dati su server cloud di multinazionali estere).
Sappiate anche che ci sono strumenti per controllare e spiare i telefoni a distanza anche senza mai aver avuto accesso al telefono.
Ad esempio? Trojan? Deve essere installato sul telefono. Una alternativa sono ponti di rete fittizi per fare man-in-the-middle, ma questo funziona principalmente per i protocolli radio.
Per cui se non avete niente da nascondere, state sereni che nessuno vi spia
Dire che la privacy non è importante se non c'è niente da nascondere equivale a dire che non interessa il diritto di parola se non si ha nulla da dire in un certo momento.
Se non hai nulla da nascondere allora potrai tranquillamente postare i dati dei tuoi account personali su questo forum, qui in questa conversazione ;).
destroyer85
12-09-2021, 13:21
Qui parliamo di crittografia per i backup delle chat WhatsApp. Al momento i backup sono effettuabili su Google Drive in automatico (cosa per altro opzionale), ma erano in chiaro.
I backup su google drive non sono in chiaro e non sono più salvati con la chiave per decriptare il DB già da molto tempo.
Ora per decriptare il DB è necessaria una chiave che viene generata partendo dal numero di telefono. Questa chiave può essere recuperata con i privilegi di root da un telefono una volta eseguita la procedura di registrazione o può essere generata partendo sempre dal numero di telefono se qualcuno riuscisse tramite reverse enginnering a capire come la genera whatsapp.
Questa protezione serve, probabilmente ad aggiungere del "salt" alla generazione della suddetta chiave ed evitare quindi che esista un metodo di decriptazione senza che l'utente lo approvi.
SpyroTSK
13-09-2021, 09:48
I backup su google drive non sono in chiaro e non sono più salvati con la chiave per decriptare il DB già da molto tempo.
Ora per decriptare il DB è necessaria una chiave che viene generata partendo dal numero di telefono. Questa chiave può essere recuperata con i privilegi di root da un telefono una volta eseguita la procedura di registrazione o può essere generata partendo sempre dal numero di telefono se qualcuno riuscisse tramite reverse enginnering a capire come la genera whatsapp.
Questa protezione serve, probabilmente ad aggiungere del "salt" alla generazione della suddetta chiave ed evitare quindi che esista un metodo di decriptazione senza che l'utente lo approvi.
Non ne sarei così sicuro
Comunque, usare un numero di telefono come salt per la chiave, è da barboni.
Più tosto, sarebbe stato intelligente farlo con un PIN (che WA già ha) o password che però è l'utente a decidere.
edit:
https://i.ibb.co/RHXkvng/photo-2021-09-13-10-55-29.jpg (https://ibb.co/RHXkvng)
andrew04
13-09-2021, 10:19
Non ne sarei così sicuro
Comunque, usare un numero di telefono come salt per la chiave, è da barboni.
Più tosto, sarebbe stato intelligente farlo con un PIN (che WA già ha) o password che però è l'utente a decidere.
edit:
https://i.ibb.co/RHXkvng/photo-2021-09-13-10-55-29.jpg (https://ibb.co/RHXkvng)
Non sono protetti dalla crittografia end-to-end, ma dalla crittografia sono protetti.
Ed infatti la password è scelta dall'utente è proprio quello che stanno facendo adesso.
Il PIN invece è meno sicuro del numero di telefono in quanto nettamente più corto.
SpyroTSK
13-09-2021, 14:11
Non sono protetti dalla crittografia end-to-end, ma dalla crittografia sono protetti.
Ed infatti la password è scelta dall'utente è proprio quello che stanno facendo adesso.
Il PIN invece è meno sicuro del numero di telefono in quanto nettamente più corto.
Secondo me, la dicitura è ambigua e dice:
Il file non è crittograffato, ma la trasmissione a google, invece sì, è obbligatoria via SSL.
Al massimo l'unica cosa criptata, può essere il DB SQLlite che sputa fuori Whatsapp, ma le immagini, video e quant'altro non lo sono.
Il pin non è per forza di 4 o 6 cifre, puoi averne quanti ne vuoi, anche perché lo tratti come stringa per farci un hash.
biometallo
13-09-2021, 14:40
Mi risulta che i backup di WA su Google drive siano criptati da anni, solo i file multimediali non lo sono ad una ricerca velocissima trovo:
Extract and Decrypt Android WhatsApp Backups from Google Account (https://blog.elcomsoft.com/2018/01/extract-and-decrypt-whatsapp-backups-from-google/) january 24th, 2018 by Oleg Afonin
"WhatsApp Encryption
All recent versions of WhatsApp encrypt their backups with a cryptographic key unique per WhatsApp account. Without access to that cryptographic key, the only things Elcomsoft Explorer for WhatsApp could extract from the user’s Google Account are contacts and media files sent and received by the WhatsApp user. The main communication history is securely encrypted with AES-256. To make things even more complicated, the different builds of WhatsApp were using different encryption algorithms, making an all-in-one decryption tool a bit complicated to build. Elcomsoft Explorer for WhatsApp 2.30 solves all of these issues by automatically downloading and decrypting the backup from the user’s Google Account. The cryptographic key is generated automatically based on the authentication code received as a text message and delivered to the user’s trusted phone number."
"You can use the Decrypt option to instantly decrypt data. Alternatively, you may click Open to have data loaded into the viewer. At this time, you can only access media files; text conversations are still encrypted."
https://i.ibb.co/5WpPQWs/08-iclouddrive-warn.png (https://ibb.co/bgwk4gN)
SpyroTSK
13-09-2021, 14:46
Mi risulta che i backup di WA su Google drive siano criptati da anni, solo i file multimediali non lo sono ad una ricerca velocissima trovo:
Extract and Decrypt Android WhatsApp Backups from Google Account (https://blog.elcomsoft.com/2018/01/extract-and-decrypt-whatsapp-backups-from-google/) january 24th, 2018 by Oleg Afonin
"WhatsApp Encryption
All recent versions of WhatsApp encrypt their backups with a cryptographic key unique per WhatsApp account. Without access to that cryptographic key, the only things Elcomsoft Explorer for WhatsApp could extract from the user’s Google Account are contacts and media files sent and received by the WhatsApp user. The main communication history is securely encrypted with AES-256. To make things even more complicated, the different builds of WhatsApp were using different encryption algorithms, making an all-in-one decryption tool a bit complicated to build. Elcomsoft Explorer for WhatsApp 2.30 solves all of these issues by automatically downloading and decrypting the backup from the user’s Google Account. The cryptographic key is generated automatically based on the authentication code received as a text message and delivered to the user’s trusted phone number."
"You can use the Decrypt option to instantly decrypt data. Alternatively, you may click Open to have data loaded into the viewer. At this time, you can only access media files; text conversations are still encrypted."
https://i.ibb.co/5WpPQWs/08-iclouddrive-warn.png (https://ibb.co/bgwk4gN)
Appunto, il file DB è crittografato, non i media.
Ma il DB può essere decriptato.
https://github.com/YuriCosta/WhatsApp-GD-Extractor-Multithread
https://www.tenorshare.com/whatsapp-tips/how-to-read-encrypted-whatsapp-messages-on-android-without-keys.html#p5
https://github.com/EliteAndroidApps/WhatsApp-Key-Generator
andrew04
13-09-2021, 15:24
Secondo me, la dicitura è ambigua e dice:
Il file non è crittograffato, ma la trasmissione a google, invece sì, è obbligatoria via SSL.
Al massimo l'unica cosa criptata, può essere il DB SQLlite che sputa fuori Whatsapp, ma le immagini, video e quant'altro non lo sono.
No, niente "il file non è crittografato" e "al massimo [..]", come ti hanno fatto già notare: il database è crittografato.
I media no, ma non ho mai detto che lo fossero, ed anche destroyer85 mi sembra parli chiaramente di database.
E in ogni caso, sui media i problemi sorgono già prima del backup visto che sono già tranquillamente accessibili a tutte le applicazioni che hanno accesso alla memoria.
(Tra l'altro anche con al crittografia e2e probabilmente la cosa non cambierà)
Il pin non è per forza di 4 o 6 cifre, puoi averne quanti ne vuoi, anche perché lo tratti come stringa per farci un hash.
L'attuale PIN di WhatsApp, che serve all'autenticazione a 2 fasi, è esclusivamente a 6 cifre.
Possono essere più lunghi? Si, (Signal ad esempio lo permette) ma non è il caso di quello presente in WhatsApp che è, per l'appunto, limitato a 6 cifre.
https://faq.whatsapp.com/general/verification/about-two-step-verification
destroyer85
14-09-2021, 11:42
Appunto, il file DB è crittografato, non i media.
Ma il DB può essere decriptato.
https://github.com/YuriCosta/WhatsApp-GD-Extractor-Multithread
https://www.tenorshare.com/whatsapp-tips/how-to-read-encrypted-whatsapp-messages-on-android-without-keys.html#p5
https://github.com/EliteAndroidApps/WhatsApp-Key-Generator
Non hai neanche letto il link che hai mandato... Il primo link serve solo per esportare i backup da google drive, non decripta niente.
Comunque, usare un numero di telefono come salt per la chiave, è da barboni.
Era la cosa più comoda per l'utente finale. È talmente da barboni che, fino ad ora, la chiave non può essere generata esternamente ma deve essere estratta da un'installazione funzionante di whatsapp, o con privilegi di root, o installando una vecchia versione di whatsapp che permetteva di fare il backup in locale anche della chiave.
Puoi ammettere che hai commentato per sentito dire e solo perché "fa figo" dire che whatsapp non è sicuro, o perseverare.
SpyroTSK
14-09-2021, 12:01
Non hai neanche letto il link che hai mandato... Il primo link serve solo per esportare i backup da google drive, non decripta niente.
Ma và?
Era la cosa più comoda per l'utente finale. È talmente da barboni che, fino ad ora, la chiave non può essere generata esternamente ma deve essere estratta da un'installazione funzionante di whatsapp, o con privilegi di root, o installando una vecchia versione di whatsapp che permetteva di fare il backup in locale anche della chiave.
E' la cosa più comoda non la cosa più sicura.
Se ipoteticamente ho le tue credenziali di GD, installo WA su un mio dispositivo con root, tramite sim swap/trojan nel tuo smartphone ottengo il codice di autenticazione di WA, ottengo la chiave sul mio dispositivo con root.
Mi scarico il DB di GD decripto il file con la chiave ottenuta e ho tutto il tuo DB in chiaro, ovviamente fino al prossimo backup dell'utente reale.
Ma oltretutto, whatsapp può leggere i backup di GD, perché è lei stessa a generare la chiave per decriptarli, quindi è un fail in fattore di sicurezza, invece se fosse l'utente a generare la chiave, tramite password o impronta, WA si attaccherebbe al tram.
Puoi ammettere che hai commentato per sentito dire e solo perché "fa figo" dire che whatsapp non è sicuro, o perseverare.
Infatti non ho scritto che il DB è in chiaro, ma i media sì e lo sò che i media sono in chiaro anche sullo smartphone.
SpyroTSK
14-09-2021, 12:34
No, niente "il file non è crittografato" e "al massimo [..]", come ti hanno fatto già notare: il database è crittografato.
I media no, ma non ho mai detto che lo fossero, ed anche destroyer85 mi sembra parli chiaramente di database.
E in ogni caso, sui media i problemi sorgono già prima del backup visto che sono già tranquillamente accessibili a tutte le applicazioni che hanno accesso alla memoria.
(Tra l'altro anche con al crittografia e2e probabilmente la cosa non cambierà)
L'attuale PIN di WhatsApp, che serve all'autenticazione a 2 fasi, è esclusivamente a 6 cifre.
Possono essere più lunghi? Si, (Signal ad esempio lo permette) ma non è il caso di quello presente in WhatsApp che è, per l'appunto, limitato a 6 cifre.
https://faq.whatsapp.com/general/verification/about-two-step-verification
Per il file non è criptato, intendo che quando li invia a GD, non li cripta ulterirmente, quindi il DB sì è criptato ma i media no.
E lo sò che il pin serve per 2fa ed è a 6 cifre, l'ho abilitato appena l'hanno implementato, stavo solo dicendo che è una volontà di wa averlo messo a 6 cifre.
andrew04
14-09-2021, 13:29
Per il file non è criptato, intendo che quando li invia a GD, non li cripta ulterirmente, quindi il DB sì è criptato ma i media no.
Stai chiaramente cambiando la tua affermazione originale.
destroyer85 ha parlato chiaramente di cifrare/decifrare il DB e tu hai risposto "non ne sarei così sicuro".
E tra l'altro hai parlato de "il file", singolare che lascia intendere il database, e non "i file", multipli, che lasciano intendere i media.
Faresti più bella figura ad ammettere che hai detto una cosa errata e sei stato smentito dai fatti.
E lo sò che il pin serve per 2fa ed è a 6 cifre, l'ho abilitato appena l'hanno implementato, stavo solo dicendo che è una volontà di wa averlo messo a 6 cifre.
Ho dato per scontato che parlassi del pin di whatsapp, anche perché, non parlando del pin già adottato, a quel punto, adottando un nuovo sistema, non avrebbe più senso un PIN ma sarebbe meglio una passphrase alfanumerica, che tende ad essere più robusta di un pin composto di soli numeri.
destroyer85
14-09-2021, 14:11
Visto che perseveri:
Ma và?
"Ma và" un paio di ciufole... questo conferma che non hai aperto i link o, a questo punto, li hai aperti e non li hai compresi. L'ultimo link consente (consentiva) di generare la chiave per decriptare i backup. Ora non funziona più.
E' la cosa più comoda non la cosa più sicura.
È il giusto compromesso tra sicurezza e usabilità. Probabilmente a te piace inserire tutte le volte sudo prima di un comando, ma all'utente finale non piace.
Se ipoteticamente ho le tue credenziali di GD, installo WA su un mio dispositivo con root, tramite sim swap/trojan nel tuo smartphone ottengo il codice di autenticazione di WA, ottengo la chiave sul mio dispositivo con root.
Mi scarico il DB di GD decripto il file con la chiave ottenuta e ho tutto il tuo DB in chiaro,
Elenco del necessario:
- password di google o icloud della vittima
- imei della SIM o la sim della vittima
Mi sembra facilissimo.
ovviamente fino al prossimo backup dell'utente reale.
La vittima non può più fare nessun backup perché, a questo punto non può più rientrare in possesso del proprio numero di telefono.
Ma oltretutto, whatsapp può leggere i backup di GD, perché è lei stessa a generare la chiave per decriptarli, quindi è un fail in fattore di sicurezza, invece se fosse l'utente a generare la chiave, tramite password o impronta, WA si attaccherebbe al tram.
Spero che con whatsapp tu intenda la società WhatsApp, quindi Facebook.
Dovresti dimostrare che Facebook accede ai backup di google drive e li carica sui suoi server per spiarli.
SpyroTSK
14-09-2021, 16:14
Visto che perseveri:
"Ma và" un paio di ciufole... questo conferma che non hai aperto i link o, a questo punto, li hai aperti e non li hai compresi. L'ultimo link consente (consentiva) di generare la chiave per decriptare i backup. Ora non funziona più.
Infatti, non funziona più perché non più mantenuto, ma hai letto il codice di come funziona e perché non è più funzionante?
Il problema è nell'offset di ricerca della chiave, che è cambiato.
https://github.com/ElDavoo/WhatsApp-Crypt14-Decrypter
(se vuoi il commit preciso: https://github.com/ElDavoo/WhatsApp-Crypt14-Decrypter/commit/fc584330efb1576cf997f5bbd8a258bdabaa4f3c)
È il giusto compromesso tra sicurezza e usabilità. Probabilmente a te piace inserire tutte le volte sudo prima di un comando, ma all'utente finale non piace.
Ripeto, se dovessimo andare a vedere ciò che piace alla gente, non avremmo password, interruttori di sicurezza nelle porte delle presse idrauiliche e nemmeno le chiavi di casa.
Elenco del necessario:
- password di google o icloud della vittima
- imei della SIM o la sim della vittima
Mi sembra facilissimo.
Non ti serve la sim o l'imei della sim, basta un trojan che legge gli sms (e l'ho scritto).
La vittima non può più fare nessun backup perché, a questo punto non può più rientrare in possesso del proprio numero di telefono.
Sì che può, una volta recuperato il numero di telefono tramite un secondo sim swap.
Nel caso del Sim cloning (anche tramite tools come SimJacker), basta aspettare che la sim clone si disconnetta dai ponti radio.
Nel caso del trojan, basta rieseguire un login su whatsapp.
Spero che con whatsapp tu intenda la società WhatsApp, quindi Facebook.
Dovresti dimostrare che Facebook accede ai backup di google drive e li carica sui suoi server per spiarli.
Sì, ma è ancora Whatsapp Inc, che fà parte del gruppo Facebook Inc.
Perché dovrei dimostrarlo? ho solo detto che potrebbero (può != sicuramente legge)
Comunque sia: https://support.google.com/accounts/answer/3466521?hl=it
SpyroTSK
14-09-2021, 16:25
Stai chiaramente cambiando la tua affermazione originale.
destroyer85 ha parlato chiaramente di cifrare/decifrare il DB e tu hai risposto "non ne sarei così sicuro".
E tra l'altro hai parlato de "il file", singolare che lascia intendere il database, e non "i file", multipli, che lasciano intendere i media.
Faresti più bella figura ad ammettere che hai detto una cosa errata e sei stato smentito dai fatti.
Non è così, non ho cambiato nessuna versione e l'ho scritto prima.
Il DB è sempre stato criptato, ma:
Il DB viene spedito così com'è dallo smartphone, come per i media.
Ed è questo che sto dicendo che è sbagliato, dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto e spedirlo a GD.
Questo è un VERO backup criptato.
Ho dato per scontato che parlassi del pin di whatsapp, anche perché, non parlando del pin già adottato, a quel punto, adottando un nuovo sistema, non avrebbe più senso un PIN ma sarebbe meglio una passphrase alfanumerica, che tende ad essere più robusta di un pin composto di soli numeri.
Errore mio, intendevo dire che potrebbero appunto mettere un pin con quanti numeri vuoi (come su signal) o una passphase (meglio) per criptare il backup che spedirà poi a GD e lo utilizzerai solo per questo scopo.
andrew04
15-09-2021, 14:01
Non è così, non ho cambiato nessuna versione e l'ho scritto prima.
Il DB è sempre stato criptato, ma:
Il DB viene spedito così com'è dallo smartphone, come per i media.
Ed è questo che sto dicendo che è sbagliato, dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto e spedirlo a GD.
Questo è un VERO backup criptato.
A parte che Il tuo messaggio precedente non dice questo, ma vabbé...
"Il DB viene spedito così com'è dallo smartphone" e "Il DB è sempre stato criptato" e maggiormente
" dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto "
non ha alcun senso, quante cifrature vuoi farci al database?
È cifrato:
-lato client
-Durante il trasferimenti (in-transit)
e probabilmente anche "at-rest", quando arriva sui server di Google (con chiavi della stessa)
Praticamente il database viene cifrato in un tutte le fasi possibili ed esistenti.
Non ha alcun senso cifrare una seconda volta localmente il database che già è cifrato localmente.
Avrebbe senso eventualmente, adottare il sistema tipo Signal che memorizza i media nel database, e dopo ti esporta in maniera cifrata tutto il database comprensivo di media.
Ma cifrare nuovamente un database già cifrato, è una fesseria, e bella grossa pure.
Errore mio, intendevo dire che potrebbero appunto mettere un pin con quanti numeri vuoi (come su signal) o una passphase (meglio) per criptare il backup che spedirà poi a GD e lo utilizzerai solo per questo scopo.
Per informazione: SU Signal è presente anche la passphrase, non solo pin di quanti numeri vuoi
destroyer85
18-09-2021, 10:41
Infatti, non funziona più perché non più mantenuto, ma hai letto il codice di come funziona e perché non è più funzionante?
Il problema è nell'offset di ricerca della chiave, che è cambiato.
https://github.com/ElDavoo/WhatsApp-Crypt14-Decrypter
(se vuoi il commit preciso: https://github.com/ElDavoo/WhatsApp-Crypt14-Decrypter/commit/fc584330efb1576cf997f5bbd8a258bdabaa4f3c)
Ripeto, non leggi i link che posti, questo è il secondo link, che serve ad aprire il DB avendo la chiave, non il terzo che CONSENTIVA di generare la chiave.
Ripeto, se dovessimo andare a vedere ciò che piace alla gente, non avremmo password, interruttori di sicurezza nelle porte delle presse idrauiliche e nemmeno le chiavi di casa.
E se ascoltassimo gli IT admin dovremmo inserire la password anche quando apri il notepad. Il successo di whatsapp è dovuto al fatto che sia stato uno dei primi ad avere quel modello di registrazione che è abbastanza sicuro ed abbastanza facile.
Non ti serve la sim o l'imei della sim, basta un trojan che legge gli sms (e l'ho scritto).
Sì che può, una volta recuperato il numero di telefono tramite un secondo sim swap.
Nel caso del Sim cloning (anche tramite tools come SimJacker), basta aspettare che la sim clone si disconnetta dai ponti radio.
Nel caso del trojan, basta rieseguire un login su whatsapp.
(SimJacker è il nome dato a una vulnerabilità delle sim e non di un tool)
Va bene
Elenco del necessario:
- password di google o icloud della vittima
- imei della SIM o la sim della vittima o un trojan installato sul dispositivo che legga gli SMS
Mi sembra facilissimo.
Sì, ma è ancora Whatsapp Inc, che fà parte del gruppo Facebook Inc.
Perché dovrei dimostrarlo? ho solo detto che potrebbero (può != sicuramente legge)
Comunque sia: https://support.google.com/accounts/answer/3466521?hl=it
Non so bene cosa c'entri il link che hai mandato, ma tre le app che possono accedere al mio Google Drive Facebook Inc. non c'è.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.