|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/web/wh...no_100588.html
Il servizio di messaggistica introdurrà a breve la possibilità di crittografare i backup per proteggerli da terzi. Ma attenzione a non smarrire la chiave Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Mar 2013
Messaggi: 3012
|
Ricordate che la crittografia potete mettervela in quel posto se l'accesso vi viene richiesto
Controlli in aeroporto specialmente all'estero Dall'autorità giudiziaria Da vostra moglie/fidanzata in un impeto di ira perché sentite ancora la vostra ex Sappiate anche che ci sono strumenti per controllare e spiare i telefoni a distanza anche senza mai aver avuto accesso al telefono. Per cui se non avete niente da nascondere, state sereni che nessuno vi spia |
![]() |
![]() |
![]() |
#3 | |||
Senior Member
Iscritto dal: May 2001
Messaggi: 12814
|
Quote:
Qui parliamo di crittografia per i backup delle chat WhatsApp. Al momento i backup sono effettuabili su Google Drive in automatico (cosa per altro opzionale), ma erano in chiaro. Se il tuo obiettivo è difenderti da un ente nazionale o sovra-nazionale allora hai altri problemi (ed esistono altre soluzioni che non contemplano fare l'upload dei tuoi dati su server cloud di multinazionali estere). Quote:
Quote:
Se non hai nulla da nascondere allora potrai tranquillamente postare i dati dei tuoi account personali su questo forum, qui in questa conversazione ![]() Ultima modifica di WarDuck : 11-09-2021 alle 11:29. |
|||
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Feb 2021
Messaggi: 715
|
Quote:
Ora per decriptare il DB è necessaria una chiave che viene generata partendo dal numero di telefono. Questa chiave può essere recuperata con i privilegi di root da un telefono una volta eseguita la procedura di registrazione o può essere generata partendo sempre dal numero di telefono se qualcuno riuscisse tramite reverse enginnering a capire come la genera whatsapp. Questa protezione serve, probabilmente ad aggiungere del "salt" alla generazione della suddetta chiave ed evitare quindi che esista un metodo di decriptazione senza che l'utente lo approvi. |
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2829
|
Quote:
Comunque, usare un numero di telefono come salt per la chiave, è da barboni. Più tosto, sarebbe stato intelligente farlo con un PIN (che WA già ha) o password che però è l'utente a decidere. edit: ![]()
__________________
IT Manager - Anti-complottista a tempo perso Ultima modifica di SpyroTSK : 13-09-2021 alle 09:57. |
|
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Oct 2004
Messaggi: 2511
|
Quote:
Ed infatti la password è scelta dall'utente è proprio quello che stanno facendo adesso. Il PIN invece è meno sicuro del numero di telefono in quanto nettamente più corto. |
|
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2829
|
Quote:
Il file non è crittograffato, ma la trasmissione a google, invece sì, è obbligatoria via SSL. Al massimo l'unica cosa criptata, può essere il DB SQLlite che sputa fuori Whatsapp, ma le immagini, video e quant'altro non lo sono. Il pin non è per forza di 4 o 6 cifre, puoi averne quanti ne vuoi, anche perché lo tratti come stringa per farci un hash.
__________________
IT Manager - Anti-complottista a tempo perso |
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: May 2006
Città: :
Messaggi: 7257
|
Mi risulta che i backup di WA su Google drive siano criptati da anni, solo i file multimediali non lo sono ad una ricerca velocissima trovo:
Extract and Decrypt Android WhatsApp Backups from Google Account january 24th, 2018 by Oleg Afonin "WhatsApp Encryption All recent versions of WhatsApp encrypt their backups with a cryptographic key unique per WhatsApp account. Without access to that cryptographic key, the only things Elcomsoft Explorer for WhatsApp could extract from the user’s Google Account are contacts and media files sent and received by the WhatsApp user. The main communication history is securely encrypted with AES-256. To make things even more complicated, the different builds of WhatsApp were using different encryption algorithms, making an all-in-one decryption tool a bit complicated to build. Elcomsoft Explorer for WhatsApp 2.30 solves all of these issues by automatically downloading and decrypting the backup from the user’s Google Account. The cryptographic key is generated automatically based on the authentication code received as a text message and delivered to the user’s trusted phone number." "You can use the Decrypt option to instantly decrypt data. Alternatively, you may click Open to have data loaded into the viewer. At this time, you can only access media files; text conversations are still encrypted." ![]() |
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2829
|
Quote:
Ma il DB può essere decriptato. https://github.com/YuriCosta/WhatsAp...or-Multithread https://www.tenorshare.com/whatsapp-...t-keys.html#p5 https://github.com/EliteAndroidApps/...-Key-Generator
__________________
IT Manager - Anti-complottista a tempo perso Ultima modifica di SpyroTSK : 13-09-2021 alle 14:56. |
|
![]() |
![]() |
![]() |
#10 | ||
Senior Member
Iscritto dal: Oct 2004
Messaggi: 2511
|
Quote:
I media no, ma non ho mai detto che lo fossero, ed anche destroyer85 mi sembra parli chiaramente di database. E in ogni caso, sui media i problemi sorgono già prima del backup visto che sono già tranquillamente accessibili a tutte le applicazioni che hanno accesso alla memoria. (Tra l'altro anche con al crittografia e2e probabilmente la cosa non cambierà) Quote:
Possono essere più lunghi? Si, (Signal ad esempio lo permette) ma non è il caso di quello presente in WhatsApp che è, per l'appunto, limitato a 6 cifre. https://faq.whatsapp.com/general/ver...p-verification Ultima modifica di andrew04 : 13-09-2021 alle 15:36. |
||
![]() |
![]() |
![]() |
#11 | ||
Senior Member
Iscritto dal: Feb 2021
Messaggi: 715
|
Quote:
Quote:
Puoi ammettere che hai commentato per sentito dire e solo perché "fa figo" dire che whatsapp non è sicuro, o perseverare. |
||
![]() |
![]() |
![]() |
#12 | ||
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2829
|
Quote:
Quote:
Se ipoteticamente ho le tue credenziali di GD, installo WA su un mio dispositivo con root, tramite sim swap/trojan nel tuo smartphone ottengo il codice di autenticazione di WA, ottengo la chiave sul mio dispositivo con root. Mi scarico il DB di GD decripto il file con la chiave ottenuta e ho tutto il tuo DB in chiaro, ovviamente fino al prossimo backup dell'utente reale. Ma oltretutto, whatsapp può leggere i backup di GD, perché è lei stessa a generare la chiave per decriptarli, quindi è un fail in fattore di sicurezza, invece se fosse l'utente a generare la chiave, tramite password o impronta, WA si attaccherebbe al tram. Infatti non ho scritto che il DB è in chiaro, ma i media sì e lo sò che i media sono in chiaro anche sullo smartphone.
__________________
IT Manager - Anti-complottista a tempo perso Ultima modifica di SpyroTSK : 14-09-2021 alle 12:33. |
||
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2829
|
Quote:
E lo sò che il pin serve per 2fa ed è a 6 cifre, l'ho abilitato appena l'hanno implementato, stavo solo dicendo che è una volontà di wa averlo messo a 6 cifre.
__________________
IT Manager - Anti-complottista a tempo perso Ultima modifica di SpyroTSK : 14-09-2021 alle 12:40. |
|
![]() |
![]() |
![]() |
#14 | ||
Senior Member
Iscritto dal: Oct 2004
Messaggi: 2511
|
Quote:
destroyer85 ha parlato chiaramente di cifrare/decifrare il DB e tu hai risposto "non ne sarei così sicuro". E tra l'altro hai parlato de "il file", singolare che lascia intendere il database, e non "i file", multipli, che lasciano intendere i media. Faresti più bella figura ad ammettere che hai detto una cosa errata e sei stato smentito dai fatti. Quote:
Ultima modifica di andrew04 : 14-09-2021 alle 14:11. |
||
![]() |
![]() |
![]() |
#15 | ||
Senior Member
Iscritto dal: Feb 2021
Messaggi: 715
|
Visto che perseveri:
"Ma và" un paio di ciufole... questo conferma che non hai aperto i link o, a questo punto, li hai aperti e non li hai compresi. L'ultimo link consente (consentiva) di generare la chiave per decriptare i backup. Ora non funziona più. È il giusto compromesso tra sicurezza e usabilità. Probabilmente a te piace inserire tutte le volte sudo prima di un comando, ma all'utente finale non piace. Quote:
- password di google o icloud della vittima - imei della SIM o la sim della vittima Mi sembra facilissimo. La vittima non può più fare nessun backup perché, a questo punto non può più rientrare in possesso del proprio numero di telefono. Quote:
Dovresti dimostrare che Facebook accede ai backup di google drive e li carica sui suoi server per spiarli. |
||
![]() |
![]() |
![]() |
#16 | |||||
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2829
|
Quote:
Il problema è nell'offset di ricerca della chiave, che è cambiato. https://github.com/ElDavoo/WhatsApp-Crypt14-Decrypter (se vuoi il commit preciso: https://github.com/ElDavoo/WhatsApp-...a258bdabaa4f3c) Quote:
Quote:
Quote:
Nel caso del Sim cloning (anche tramite tools come SimJacker), basta aspettare che la sim clone si disconnetta dai ponti radio. Nel caso del trojan, basta rieseguire un login su whatsapp. Quote:
Perché dovrei dimostrarlo? ho solo detto che potrebbero (può != sicuramente legge) Comunque sia: https://support.google.com/accounts/.../3466521?hl=it
__________________
IT Manager - Anti-complottista a tempo perso |
|||||
![]() |
![]() |
![]() |
#17 | ||
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2829
|
Quote:
Il DB è sempre stato criptato, ma: Il DB viene spedito così com'è dallo smartphone, come per i media. Ed è questo che sto dicendo che è sbagliato, dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto e spedirlo a GD. Questo è un VERO backup criptato. Quote:
__________________
IT Manager - Anti-complottista a tempo perso |
||
![]() |
![]() |
![]() |
#18 | ||
Senior Member
Iscritto dal: Oct 2004
Messaggi: 2511
|
Quote:
"Il DB viene spedito così com'è dallo smartphone" e "Il DB è sempre stato criptato" e maggiormente " dovrebbero prendere tutto il malloppo (DB criptato, Media, Contatti ecc), criptare tutto " non ha alcun senso, quante cifrature vuoi farci al database? È cifrato: -lato client -Durante il trasferimenti (in-transit) e probabilmente anche "at-rest", quando arriva sui server di Google (con chiavi della stessa) Praticamente il database viene cifrato in un tutte le fasi possibili ed esistenti. Non ha alcun senso cifrare una seconda volta localmente il database che già è cifrato localmente. Avrebbe senso eventualmente, adottare il sistema tipo Signal che memorizza i media nel database, e dopo ti esporta in maniera cifrata tutto il database comprensivo di media. Ma cifrare nuovamente un database già cifrato, è una fesseria, e bella grossa pure. Quote:
Ultima modifica di andrew04 : 15-09-2021 alle 14:22. |
||
![]() |
![]() |
![]() |
#19 | ||||
Senior Member
Iscritto dal: Feb 2021
Messaggi: 715
|
Quote:
Quote:
Quote:
Va bene Elenco del necessario: - password di google o icloud della vittima - imei della SIM o la sim della vittima o un trojan installato sul dispositivo che legga gli SMS Mi sembra facilissimo. Quote:
Ultima modifica di destroyer85 : 18-09-2021 alle 10:49. |
||||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:23.