WhatsApp non è sicuro, ha backdoor e usa 'trucchi da maghi': le dure parole di Durov

WhatsApp non è sicuro, ha backdoor e usa 'trucchi da maghi': le dure parole di Durov

Il fondatore di Telegram usa parole pesantissime contro il client concorrente WhatsApp, soprattutto nella gestione dell'argomento privacy degli utenti

di pubblicata il , alle 19:21 nel canale Telefonia
WhatsApp
 
29 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Wikkle04 Febbraio 2020, 12:44 #21
Telegram quello dei fratelli russi che lavorano gratis per il mondo e sono i benefattori di telegram che ha migliaia di server, dipendenti, sedi ecc...

tutto gratis spesato dai fratelli fondatori??

Quel telegram? Sicuro?

Fantastico.
creep angel04 Febbraio 2020, 13:17 #22
articolo di nino grasso..... detto questo.... il trafiletto riportato tradotto con google translator... stendiamo un velo pietoso...
giuliop04 Febbraio 2020, 14:28 #23
WhatsApp usa le parole 'crittografia end-to-end' come se fosse un incantesimo magico


Fortunatamente è sparito il "proiettile d'argento" che in italiano non aveva alcun senso, ma fatemi dire che "incantesimo magico" fa proprio pena.
Eppure basta prendere un qualsiasi dizionario che sia decente: il Ragazzini dice "soluzione miracolosa".

Originariamente inviato da: El Tazar
Senza polemica ma chi ha scritto questi due articoli?
Non trovo nessun riferimento


Ma anche se lo trovassi e verificassi le competenze dell'autore, l'"argumentum ab auctoritate" ("lo dice la tale autorità, quindi è vero" di per sé rimane una fallacia logica.
biometallo04 Febbraio 2020, 15:08 #24
A naso questo dovrebbe essere l'articolo originale WhatsApp contiene backdoor "pericolose" e intenzionali, afferma il fondatore di Telegram




Originariamente inviato da: giuliop
Fortunatamente è sparito il "proiettile d'argento"


Come non c'è più?

"WhatsApp usa le parole 'crittografia end-to-end' come se fosse un incantesimo magico che da solo dovrebbe rendere automaticamente sicure tutte le comunicazioni. Questa tecnologia, però, non è un proiettile d'argento che può garantire la privacy assoluta".
traduzione Grasso

"WhatsApp usa le parole" crittografia end-to-end "come un incantesimo magico che da solo dovrebbe rendere automaticamente sicure tutte le comunicazioni. Tuttavia, questa tecnologia non è un proiettile d'argento che può garantirti la privacy assoluta da sola "
Traduzione Google




e non è vero che è una copia 1:1 diverse parole sono state cambiate
Erotavlas_turbo05 Febbraio 2020, 10:43 #25
Originariamente inviato da: andrew04
Il numero l'eventuale interlocutore già lo ha solitamente, quindi non vedo il problema (a meno che non vuoi chattare in totale anonimato, il quel caso Signal non fa al caso tuo: privacy, anonimato e sicurezza sono tre cose diverse: Signal è per la prima e per la terza, non per la seconda)


Certo, il problema è che tu non puoi utilizzare signal senza dare il tuo numero di telefono e questo è molto grave per un'applicazione di tale calibro. Immagina di voler pubblicare il tuo contatto per qualunque motivo o di entrare in un gruppo, tutti visualizzano il tuo numero. Per fortuna sembra che stiano sviluppando il supporto agli username.
[LIST]
[*] Jami e keybase consentono sia la registrazione anonima sia l'utilizzo di username.
[*] Wire consente la registrazione anonima tramite email (esempio protonmail o tutanota) sia l'utilizzo di username.
[*] Telegram richiede il numero di telefono per registrarsi, ma supporta gli username.
[/LIST]

Originariamente inviato da: andrew04
Poi i dettagli del profilo non vengono inviati a terzi senza autorizzazione dell'utente
https://signal.org/blog/signal-profiles-beta/

I contatti restano in locale, ed usa un sistema particolare per il rilevamento
https://signal.org/blog/private-contact-discovery/

https://support.signal.org/hc/it/ar...-miei-contatti-


Si conosco come funziona signal e soffre dello stesso problema che aveva telegram per i contatti. In breve, quando un tuo contatto installa signal, ti viene notificata la sua registrazione. Con telegram, nel caso delle proteste di Hong Kong, il governo Cinese registrava tutti i numeri telefonici degli operatori e riceveva una notifica al momento dell'installazione del servizio e poteva fare l'associazione numero di telefono-username e risalire all'identità. Telegram ha aggiornato l'applicazione fornendo un'opzione per evitare tale problema. Signal soffre dello stesso problema leggi qui.

Originariamente inviato da: andrew04
Non è esattamente così, anzi, sono due cose completamente diverse

Innanzitutto la fiducia in Signal non è necessaria in quanto è e2e ed è open source, insomma: lo vedi nel codice che il messaggio viene crittografato prima di essere inviato al server, che non ha le chiavi

La fiducia semmai è necessaria all'interlocutore, ed è di quello che si parla, usando il codice di verifica discusso anche nel post di keybase e per il resto è la stessa identica cosa

Signal e Wire ti disabilita la spunta di verifica visibile vicino al contatto, chiedendo dunque conferma se continuare a chattare o meno
Keybase ti invia solo l'avviso più grande con richiesta di autorizzazione, ma il succo è lo stesso
(Solo WhatsApp ti manda solo l'avviso in chat)


Forse non hai ben capito. Tutte le applicazioni che utilizzano crittografia e2e di tipo TOFU, richiedono la fiducia nel server se non puoi verificare, con un canale sicuro, le impronte digitali delle chiavi di crittografia dei tuoi interlocutori. L'unico canale veramente sicuro è farlo personalmente.
Il server di signal può essere compromesso o essere disonesto e tu non hai modo di verificarlo se non puoi incontrare i tuoi interlocutori.
Pensa a un gruppo di N utenti, situati in diverse zone del mondo, la crittografia e2e TOFU richiede la fiducia nel server di consegna dei messaggi alla pari della crittografia cloud o client server.

Ripeto signal, wire, whatsapp, matrix/riot e telegram chat segrete soffrono tutte dello stesso problema.

Keybase e jami non hanno questo problema in quanto si affidano a una blockchain decentralizzata e trustless (il primo bitcoin, il secondo ethereum) per accertarsi della validità delle chiavi crittografiche.

Originariamente inviato da: andrew04
Poi per essere precisi il problema citato in keybase è per quanto concerne i gruppi, ma è diverso perché i gruppi di keybase sono, seppur e2e, salvate in cloud, mentre quelli signal sono e2e locali: se esce l'avviso di chiave cambiata, smetti di discutere fino a verifica.
(e keybase lamenta l'eccessivo numero di verifiche, visto che avviene in molteplici casi sulle altre chat)


Ricordati che signal non è peer-to-peer e utilizza comunque un server per la consegna dei messaggi. In assenza della verifica che ti ho descritto sopra, non hai la garanzia che il server non legga i tuoi messaggi e ti devi fidare di esso.
Con keybase il server, pur memorizzando i messaggi, non è in grado di effettuare MITM
a meno di modificare la blockchain per cambiare le chiavi di cifratura.
Jami è decentralizzato e non ha quasi bisogno di un server (supporta la federazione).

Originariamente inviato da: andrew04
Mentre su keybase, essendo in cloud, chiede, suppongo agli admin del gruppo se far accedere ad uno dopo il cambio della chiave/reset dell'account, in quanto se accede uno che ha preso possesso illegittimo dell'account questo avrà accesso a tutta la cronologia di messaggi, cosa che non avviene su Signal in quanto i messaggi sono in locale

Su keybase gli admin devono confermare l'accesso a un gruppo.
In caso di reset dell'account tutti i dati sono cancellati e i team persi, solo username è mantenuto.

Originariamente inviato da: andrew04
Tra l'altro l'avviso ti esce, a quanto leggo, solo una volta cambiati tutti dispositivi e non quando aggiungi un nuovo dispositivo... il che ti porta seriamente a rischio

ti protegge se perdi il dispositivo e revochi la chiave, ma che succede se qualcuno riesce ad accedere all'account aggiunge un dispositivo e non te ne accorgi?


Ti viene notificata l'aggiunta di un nuovo dispositivo e ti puoi proteggere tramite un paper key ovvero salvando la chiave non digitalmente.
Inoltre, per aggiungere un nuovo dispositivo alla catena devi disporre del segreto di accoppiamento ovvero devi avere vicino un altro dispositivo aggiunto precedentemente.

Originariamente inviato da: andrew04
Onestamente, uso anche keybase, ma trovo il suo post del tutto irrilevante per un confronto con Signal o qualsiasi chat che abbia un e2e non-cloud

Ed è più un alternativa a, come dicono loro anche Slack (visti anche git integrato) e forse Matrix, che a Signal, Wire o per le chat segrete di Telegram


Il grande vantaggio di keybase e jami è di non richiedere alcuna fiducia in terze parti differentemente da signal, wire, matrix/riot, whatsapp, telegram, slack.
Inoltre, wire e matrix/riot permettono la federazione e quindi puoi tenerti in casa la tua istanza del server ed eliminare il problema. Signal non la suppora e non lo farà mai.
Infine, keybase è stato verificato formalmente come wire, diversamente da signal per il quale la verifica formale è presente solo per il protocollo.

Per concludere signal era buono in passato, ma adesso ha diversi problemi segnalati bene qui.
Come applicazione quotidiana, nessuno batte telegram. Se occorre massima sicurezza keybase o jami.

Originariamente inviato da: Nui_Mg
Ero rimasto al fatto che in Telegram i sorgenti ci sono solo per il client (e per le versioni più recenti vengono rilasciati con un bel ritardo) e lato server è tutto closed/proprietario: è cambiato qualcosa? Telegram va bene per le cose di tutti i giorni sotto il sole e funzionalmente è mille volte meglio di WA, ma anche lui è da evitare quando si cerca una privacy degna di tal nome.


Allora ti devi aggiornare

Dalla versione di fine anno 5.13, telegram è l'unica applicazione diffusa ad avere le applicazioni client riproducibili dai sorgenti sia su android sia su iOS (signal solo per android).
Inoltre, telegram dispone di una versione FOSS, anche se non ufficiale, su f-droid ovvero priva di qualsiasi componente proprietario (signal e wire no, keybase e jami si).

Il lato server è al momento ancora chiuso. Tuttavia dovrebbe diventare aperto con la TON quando essa passerà in mano alla TON foundation 2021. Sempre se non hanno cambiato idea...

Originariamente inviato da: k0nt3
L'avevo gia' letto, ma quell'articolo è nettamente di parte. La maggiorparte delle risposte si basano su affermazioni di Durov, oppure su evoluzioni future del software che nessuno ci assicura avverranno realmente.
Altre risposte invece aggirano la domanda, come quella legata al protocollo di crittografia non collaudato. Se veramente Durov fosse in buona fede rilascerebbe il codice sorgente della parte server oggi stesso.
In breve i dubbi rimangono.


Non mi sembra di parte. Concordo sul fatto che occorre fidarsi delle promesse dei fratelli Durov, ma fino ad adesso non si sono mai contraddetti. Inoltre, sono i pochi, gli unici, tra le applicazioni di comunicazione più diffuse dalla parte degli utenti invece che da quella del sistema (vedi vicende Russia e Hong Kong).
Il protocollo MTproto v1.0 aveva qualche difetto di progettazione (SHA1 e IND-CCA) corretti dalla versione v2.0 (verificata formalmente anche se non rigorosamente come il protocollo signal). Nessuno è riuscito a vincere il crack contest. Inoltre, al momento, non ci sono perdite di dati come per i concorrenti.
Leggi questo articolo, risponde molto bene con dei riferimenti a tutte le tue domande.

Come scritto sopra, il codice sorgente del server dovrebbe diventare aperto con la TON quando essa passerà in mano alla TON foundation 2021.
Considera che il grande vantaggio di telegram su tutta la concorrenza è proprio l'infrastruttura server che gli consente di scalare fino a 200k utenti nelle chat e praticamente utenti infiniti (ne esistono alcuni con oltre 4 milioni di utenti) nei canali. Nessun servizio che conosco riesce a scalare oltre i 10k utenti...
andrew0405 Febbraio 2020, 15:17 #26
Originariamente inviato da: Erotavlas_turbo
Certo, il problema è che tu non puoi utilizzare signal senza dare il tuo numero di telefono e questo è molto grave per un'applicazione di tale calibro. Immagina di voler pubblicare il tuo contatto per qualunque motivo o di entrare in un gruppo, tutti visualizzano il tuo numero. Per fortuna sembra che stiano sviluppando il supporto agli username.
[LIST]
[*] Jami e keybase consentono sia la registrazione anonima sia l'utilizzo di username.
[*] Wire consente la registrazione anonima tramite email (esempio protonmail o tutanota) sia l'utilizzo di username.
[*] Telegram richiede il numero di telefono per registrarsi, ma supporta gli username.
[/LIST]


Si ma ti faccio notare che è quello che ho detto anche io: se cerchi l'anonimato Signal non fa al caso tuo (gli altri so perfettamente come funzionano, li ho praticamente tutti installati)

Infatti io vedo Signal come alternativa a WhatsApp (entrambi col numero e salvata in locale) e Telegram più come alternativa a Messenger (entrambi in cloud e con username)

Si conosco come funziona signal e soffre dello stesso problema che aveva telegram per i contatti. In breve, quando un tuo contatto installa signal, ti viene notificata la sua registrazione. Con telegram, nel caso delle proteste di Hong Kong, il governo Cinese registrava tutti i numeri telefonici degli operatori e riceveva una notifica al momento dell'installazione del servizio e poteva fare l'associazione numero di telefono-username e risalire all'identità. Telegram ha aggiornato l'applicazione fornendo un'opzione per evitare tale problema. Signal soffre dello stesso problema leggi qui.


Viene notificata solo se la persona (che riceve la notifica) ha già il numero, altrimenti non viene notificato nulla.

Why did someone see that I joined Signal?
People who already know your number and already have you in their contacts see that they can contact you on Signal. Nothing is sent to them by your Signal app or the Signal service. They just see a number they know is registered. If someone knows how to send you an SMS, we want them to see that they can send you a Signal message instead.


Why did I see that my contact joined Signal?
You are notified when someone that is stored in your contact list is a new Signal user. If you can send an SMS to a contact, we want you to know you can send a Signal message instead. You can disable these alerts on your phone by going to Settings > Notifications > scroll to events and disable Contact joined Signal.



Al contrario, Telegram ti invia una notifica anche se non sei nei suoi contatti ma lo hai tu nei tuoi contatti, ti nasconde il numero, ma i tuoi contatti sono comunque a conoscenza che uno dei suoi contatti è su Telegram con quel profilo

https://www.reddit.com/r/Telegram/c...ny_explanation/

https://www.reddit.com/r/Telegram/c...people_joining/

Quindi entrambi hanno i loro pro e contro sulla questione


Per la questione del profilo: anche Signal adotta un metodo simile: come ti ho già detto se uno non ha il tuo numero, devi autorizzarlo a vedere il profilo, altrimenti non vede nulla di te
In più, confrontandolo a telegram, vede solo che sei su Signal, ma non ti può associare a nessuna identità

https://support.signal.org/hc/it/ar...-Profili-Signal
Chi può vedere il mio profilo Signal?
Il profilo sarà condiviso con tutti i contatti che hai salvato nella tua rubrica, con tutte le persone o gruppi in conversazioni che crei e tutte le persone o gruppi che approvi esplicitamente.



Forse non hai ben capito. Tutte le applicazioni che utilizzano crittografia e2e di tipo TOFU, richiedono la fiducia nel server se non puoi verificare, con un canale sicuro, le impronte digitali delle chiavi di crittografia dei tuoi interlocutori. L'unico canale veramente sicuro è farlo personalmente.
Il server di signal può essere compromesso o essere disonesto e tu non hai modo di verificarlo se non puoi incontrare i tuoi interlocutori.
Pensa a un gruppo di N utenti, situati in diverse zone del mondo, la crittografia e2e TOFU richiede la fiducia nel server di consegna dei messaggi alla pari della crittografia cloud o client server.

Ripeto signal, wire, whatsapp, matrix/riot e telegram chat segrete soffrono tutte dello stesso problema.

Keybase e jami non hanno questo problema in quanto si affidano a una blockchain decentralizzata e trustless (il primo bitcoin, il secondo ethereum) per accertarsi della validità delle chiavi crittografiche.


No, sei tu che non comprendi neanche minimamente il funzionamento del E2E

L'End-to-end, viene criptato in LOCALE, con chiavi di crittazione che hai SOLO TU e l'INTERLOCUTORE, anche se il server è compromesso gli invii un pacchetto di dati illeggibili in quanto crittografati

La fiducia non è nel server, ma nell'interlocutore, il codice è della chiave crittografica dell'interlocutore, il server fa solo da tramite

Poi se la chiave cambia, dunque ad essere cambiato/compromesso è l'interlocutore, o eventualmente anche il server (ma anche in questo caso la chiave deve cambiare comunque): il fesso sei tu che continui a chattare senza aver verificato, non è un problema del programma

Keybase come ti ho detto è completamente diverso perchè ha chat in cloud, ma ho i miei dubbi che non abbia difetti

Ricordati che signal non è peer-to-peer e utilizza comunque un server per la consegna dei messaggi. In assenza della verifica che ti ho descritto sopra, non hai la garanzia che il server non legga i tuoi messaggi e ti devi fidare di esso.
Con keybase il server, pur memorizzando i messaggi, non è in grado di effettuare MITM
a meno di modificare la blockchain per cambiare le chiavi di cifratura.
Jami è decentralizzato e non ha quasi bisogno di un server (supporta la federazione).


Su keybase gli admin devono confermare l'accesso a un gruppo.
In caso di reset dell'account tutti i dati sono cancellati e i team persi, solo username è mantenuto.


Ribadisco che non comprendi come funziona l'E2E

Il server se non ha le chiavi di decrittazione, è cosi è visto che sono generate in locale, non può vedere nulla della conversazione

Keybase infatti ti protegge dal MITM nel senso più classico del termine, ma se una persona ha l'acesso all'account ed aggiunge un dispositivo, spacciandolo per leggittimo, riesce tranquillamente a vedere i messaggi senza che gli interlocutori ricevano alcuna notifica

Sono due sistemi completamente diversi e non paragonabili, ognuno con i suoi pro ed i suoi contro

Ti viene notificata l'aggiunta di un nuovo dispositivo e ti puoi proteggere tramite un paper key ovvero salvando la chiave non digitalmente.
Inoltre, per aggiungere un nuovo dispositivo alla catena devi disporre del segreto di accoppiamento ovvero devi avere vicino un altro dispositivo aggiunto precedentemente.


Basta lasciare il dispositivo incustodito, tra gente che pensi sia affidabile, che magari ti chiede di poter fare una chiamata e sei fregato

Poi viene notificata a TE, ma non agli altri, e tu puoi vederla magari la sera dopo (o magari se ha avuto accesso al dispositivo si è anche sbarazzato della notifica)


Il grande vantaggio di keybase e jami è di non richiedere alcuna fiducia in terze parti differentemente da signal, wire, matrix/riot, whatsapp, telegram, slack.
Inoltre, wire e matrix/riot permettono la federazione e quindi puoi tenerti in casa la tua istanza del server ed eliminare il problema. Signal non la suppora e non lo farà mai.
Infine, keybase è stato verificato formalmente come wire, diversamente da signal per il quale la verifica formale è presente solo per il protocollo.

Per concludere signal era buono in passato, ma adesso ha diversi problemi segnalati bene qui.
Come applicazione quotidiana, nessuno batte telegram. Se occorre massima sicurezza keybase o jami.


è già la terza volta che ripeti le stesse cose: e ti ribadisco non hai compreso minimamente il funzionamento dell'E2E e continui a paragonare pere con patate

Stai paragonando prodotti completamente diversi con target e scopi completamente differenti

Il tuo discorso semplicemente non ha senso di esistere

Stai mischiando chat in cloud, chat e2e e chat in cloud e2e

Puoi confrontare Signal con WhatsApp e Wire
Puoi confrontare Telegram con Messenger
Puoi confrontare Keybase con Slack e Matrix

Ma non puoi fare sto pentolone che stai facendo e mettere tutto dentro, non ha il minimo senso

Detto ciò ti invito a leggere maggiori informazioni su come funziona l'E2E
https://ssd.eff.org/en/module/communicating-others
https://ssd.eff.org/en/glossary/end-end-encryption
Erotavlas_turbo09 Febbraio 2020, 22:43 #27
Originariamente inviato da: andrew04
Si ma ti faccio notare che è quello che ho detto anche io: se cerchi l'anonimato Signal non fa al caso tuo (gli altri so perfettamente come funzionano, li ho praticamente tutti installati)

Infatti io vedo Signal come alternativa a WhatsApp (entrambi col numero e salvata in locale) e Telegram più come alternativa a Messenger (entrambi in cloud e con username)

Bene, Signal non è ne anonimo (protezione dell'identità, il numero di telefono identifica l'utente) ne riservato (protezione del comportamento, nonostante il sealed sender è possibile associare mittente-destinatario attraverso i metadati e IP). Tuttavia, insieme a jami, è uno dei migliori per quanto riguarda i metatati.

Originariamente inviato da: andrew04
Viene notificata solo se la persona (che riceve la notifica) ha già il numero, altrimenti non viene notificato nulla.


No, Signal ha lo stesso comportamento che aveva telegram prima dell'aggiornamento che ti ho segnalato. L'ho provato personalmente sia su telegram sia su signal come scritto nel messaggio qui. Se carichi nella tua rubrica gli N contatti e li sincronizzi, dopo vedrai arrivare le notifiche di quando essi si registrano a signal e a telegram. Dopo l'aggiornamento di settembre di telegram puoi evitare che accada se lo configuri correttamente.
Impostazioni→Privacy e sicurezza→Numero di telefono→Chi può vedere il mio numero di telefono (I miei contatti), Chi può trovarmi con il mio numero di telefono (I miei contatti).

Originariamente inviato da: andrew04
Al contrario, Telegram ti invia una notifica anche se non sei nei suoi contatti ma lo hai tu nei tuoi contatti, ti nasconde il numero, ma i tuoi contatti sono comunque a conoscenza che uno dei suoi contatti è su Telegram con quel profilo


Si.

Originariamente inviato da: andrew04
Quindi entrambi hanno i loro pro e contro sulla questione

Per la questione del profilo: anche Signal adotta un metodo simile: come ti ho già detto se uno non ha il tuo numero, devi autorizzarlo a vedere il profilo, altrimenti non vede nulla di te
In più, confrontandolo a telegram, vede solo che sei su Signal, ma non ti può associare a nessuna identità
https://support.signal.org/hc/it/ar...-Profili-Signal


Certo, peccato che puoi generare i numeri e salvarli nella tua rubrica fino a scoprire tutti gli utenti in un gruppo, vedi sopra.

Dal tuo link:
Chi può vedere il mio profilo Signal?
Il profilo sarà condiviso con tutti i contatti che hai salvato nella tua rubrica, con tutte le persone o gruppi in conversazioni che crei e tutte le persone o gruppi che approvi esplicitamente.


Se tu hai il contatto di una persona, puoi vedere quando essa entra su Signal e se si trova in un gruppo. Purtroppo senza username non c'è modo di nascondere il tuo numero e la tua identità.

Originariamente inviato da: andrew04
No, sei tu che non comprendi neanche minimamente il funzionamento del E2E

L'End-to-end, viene criptato in LOCALE, con chiavi di crittazione che hai SOLO TU e l'INTERLOCUTORE, anche se il server è compromesso gli invii un pacchetto di dati illeggibili in quanto crittografati

La fiducia non è nel server, ma nell'interlocutore, il codice è della chiave crittografica dell'interlocutore, il server fa solo da tramite

Poi se la chiave cambia, dunque ad essere cambiato/compromesso è l'interlocutore, o eventualmente anche il server (ma anche in questo caso la chiave deve cambiare comunque): il fesso sei tu che continui a chattare senza aver verificato, non è un problema del programma


Te lo spiego nuovamente. Intanto signal non è peer-to-peer, ma centralizzato alla pari di keybase ovvero necessità di un server per recapitare i messaggi quando i destinatari sono off-line.
La crittografia e2e, in teoria, non richiede alcuna fiducia nel server. Gli interlocutori comunicano attraverso un canale di comunicazione sicuro che viene avviato utilizzando le rispettive chiavi pubbliche (scambio DH). Qui sorge il problema: come è possibile associare una chiave pubblica a un dato utente?
HTTPS utilizza i certificati e le certification authority mentre le applicazioni di messaggistica signal, whatsapp, wire, matrix/riot, telegram chat segrete richiedono la fiducia al primo utilizzo ovvero sono di tipo Trust On First Use (TOFU). In altre parole, per essere certo che tu stia comunicando con il tuo interlocutore devi verificare che la sua chiave pubblica sia effettivamente la stessa visualizzata nel tuo dispositivo. Senza questa verifica ti devi fidare e non puoi essere certo di un eventuale attacco MITM da parte del server che recapita i messaggi.
Di conseguenza, in pratica, la crittografia e2e TOFU, in assenza di verifica delle chiavi, richiede comunque la fiducia nel server alla pari della crittografia client-server.
I servizi con crittografia e2e non TOFU, come keybase e jami, utilizzano una blockchain decentralizzata e trustless per verificare la corrispondenza chiave pubblica-utente.
Chiaro?

Originariamente inviato da: andrew04
Keybase come ti ho detto è completamente diverso perchè ha chat in cloud, ma ho i miei dubbi che non abbia difetti


Come ti ho scritto in precedenza, keybase, differentemente da signal, ha un audit delle applicazioni. Signal ha solo un audit del protocollo.

Originariamente inviato da: andrew04
Ribadisco che non comprendi come funziona l'E2E

Il server se non ha le chiavi di decrittazione, è cosi è visto che sono generate in locale, non può vedere nulla della conversazione


Sei tu che non conosci le basi della crittografia. Chi ti garantisce che la chiave pubblica sia quella del tuo interlocutore e non quella del server senza verificarlo?

Originariamente inviato da: andrew04
Keybase infatti ti protegge dal MITM nel senso più classico del termine, ma se una persona ha l'acesso all'account ed aggiunge un dispositivo, spacciandolo per leggittimo, riesce tranquillamente a vedere i messaggi senza che gli interlocutori ricevano alcuna notifica

Sono due sistemi completamente diversi e non paragonabili, ognuno con i suoi pro ed i suoi contro

Basta lasciare il dispositivo incustodito, tra gente che pensi sia affidabile, che magari ti chiede di poter fare una chiamata e sei fregato

Poi viene notificata a TE, ma non agli altri, e tu puoi vederla magari la sera dopo (o magari se ha avuto accesso al dispositivo si è anche sbarazzato della notifica)


Per entrambi vale lo stesso, se un attaccante ottiene l'accesso a uno dei dispositivi della catena, può leggere tutte le tue chat.
Ti ripeto, con keybase per aggiungere un nuovo dispositivo alla catena devi avere un dispositivo aggiunto in precedenza o il paper key.
Con signal ti devi fidare degli SMS con tutti i problemi annessi vulnerabilità SS7. Inoltre, signal fornisce la possibilità di bloccare la registrazione con un PIN, ma il blocco scade dopo 7 giorni di inattività.
Inoltre, keybase fornisce la lockdown mode per incrementare la sicurezza.

Originariamente inviato da: andrew04
è già la terza volta che ripeti le stesse cose: e ti ribadisco non hai compreso minimamente il funzionamento dell'E2E e continui a paragonare pere con patate

Stai paragonando prodotti completamente diversi con target e scopi completamente differenti

Il tuo discorso semplicemente non ha senso di esistere

Stai mischiando chat in cloud, chat e2e e chat in cloud e2e

Puoi confrontare Signal con WhatsApp e Wire
Puoi confrontare Telegram con Messenger
Puoi confrontare Keybase con Slack e Matrix


Te lo continuerò a ripetere fino a quando non avrai capito. Evidentemente ti mancano alcune conoscenza di crittografia. Studiati la differenza tra crittografia e2e TOFU e non TOFU e torna scrivere.
No, non sto facendo alcuna confusione. Keybase, signal e whatsapp sono tutti servizi centralizzati con crittografia e2e che non funzionano senza server il quale non supporta la federazione. L'unica differenza è che il primo è non TOFU mentre gli altri sono TOFU. Matrix/riot e wire sono federati/decentralizzati dato che supportano la federazione dei server, ma comunque sono e2e TOFU. Leggi qui.
Telegram, messenger e slack sono centralizzato con crittografia client-server o cloud.
Tutti i servizi riportati sono confrontabili dato che sono servizi di comunicazione (messaggistica).

Originariamente inviato da: andrew04
Ma non puoi fare sto pentolone che stai facendo e mettere tutto dentro, non ha il minimo senso

Detto ciò ti invito a leggere maggiori informazioni su come funziona l'E2E
https://ssd.eff.org/en/module/communicating-others
https://ssd.eff.org/en/glossary/end-end-encryption


Ti invito io a studiare questi due articoli TOFU e TOFU vs non TOFU.
postillo11 Febbraio 2020, 20:00 #28
quindi, chi di voi due ha "ragione"?
Erotavlas_turbo11 Febbraio 2020, 20:51 #29
Originariamente inviato da: postillo
quindi, chi di voi due ha "ragione"?


Leggi i commenti, controlla i riferimenti e trai le tue conclusioni.

P.S.
Un ottimo articolo che raccoglie tutte le notizie sulla vicenda.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^