WhatsApp non è sicuro, ha backdoor e usa 'trucchi da maghi': le dure parole di Durov

Il fondatore di Telegram usa parole pesantissime contro il client concorrente WhatsApp, soprattutto nella gestione dell'argomento privacy degli utenti
di Nino Grasso pubblicata il 03 Febbraio 2020, alle 19:21 nel canale Telefonia
29 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infotutto gratis spesato dai fratelli fondatori??
Quel telegram? Sicuro?
Fantastico.
Fortunatamente è sparito il "proiettile d'argento" che in italiano non aveva alcun senso, ma fatemi dire che "incantesimo magico" fa proprio pena.
Eppure basta prendere un qualsiasi dizionario che sia decente: il Ragazzini dice "soluzione miracolosa".
Non trovo nessun riferimento
Ma anche se lo trovassi e verificassi le competenze dell'autore, l'"argumentum ab auctoritate" ("lo dice la tale autorità, quindi è vero"
Come non c'è più?
"WhatsApp usa le parole 'crittografia end-to-end' come se fosse un incantesimo magico che da solo dovrebbe rendere automaticamente sicure tutte le comunicazioni. Questa tecnologia, però, non è un proiettile d'argento che può garantire la privacy assoluta".
traduzione Grasso
"WhatsApp usa le parole" crittografia end-to-end "come un incantesimo magico che da solo dovrebbe rendere automaticamente sicure tutte le comunicazioni. Tuttavia, questa tecnologia non è un proiettile d'argento che può garantirti la privacy assoluta da sola "
Traduzione Google
e non è vero che è una copia 1:1 diverse parole sono state cambiate
Certo, il problema è che tu non puoi utilizzare signal senza dare il tuo numero di telefono e questo è molto grave per un'applicazione di tale calibro. Immagina di voler pubblicare il tuo contatto per qualunque motivo o di entrare in un gruppo, tutti visualizzano il tuo numero. Per fortuna sembra che stiano sviluppando il supporto agli username.
[LIST]
[*] Jami e keybase consentono sia la registrazione anonima sia l'utilizzo di username.
[*] Wire consente la registrazione anonima tramite email (esempio protonmail o tutanota) sia l'utilizzo di username.
[*] Telegram richiede il numero di telefono per registrarsi, ma supporta gli username.
[/LIST]
https://signal.org/blog/signal-profiles-beta/
I contatti restano in locale, ed usa un sistema particolare per il rilevamento
https://signal.org/blog/private-contact-discovery/
https://support.signal.org/hc/it/ar...-miei-contatti-
Si conosco come funziona signal e soffre dello stesso problema che aveva telegram per i contatti. In breve, quando un tuo contatto installa signal, ti viene notificata la sua registrazione. Con telegram, nel caso delle proteste di Hong Kong, il governo Cinese registrava tutti i numeri telefonici degli operatori e riceveva una notifica al momento dell'installazione del servizio e poteva fare l'associazione numero di telefono-username e risalire all'identità. Telegram ha aggiornato l'applicazione fornendo un'opzione per evitare tale problema. Signal soffre dello stesso problema leggi qui.
Innanzitutto la fiducia in Signal non è necessaria in quanto è e2e ed è open source, insomma: lo vedi nel codice che il messaggio viene crittografato prima di essere inviato al server, che non ha le chiavi
La fiducia semmai è necessaria all'interlocutore, ed è di quello che si parla, usando il codice di verifica discusso anche nel post di keybase e per il resto è la stessa identica cosa
Signal e Wire ti disabilita la spunta di verifica visibile vicino al contatto, chiedendo dunque conferma se continuare a chattare o meno
Keybase ti invia solo l'avviso più grande con richiesta di autorizzazione, ma il succo è lo stesso
(Solo WhatsApp ti manda solo l'avviso in chat)
Forse non hai ben capito. Tutte le applicazioni che utilizzano crittografia e2e di tipo TOFU, richiedono la fiducia nel server se non puoi verificare, con un canale sicuro, le impronte digitali delle chiavi di crittografia dei tuoi interlocutori. L'unico canale veramente sicuro è farlo personalmente.
Il server di signal può essere compromesso o essere disonesto e tu non hai modo di verificarlo se non puoi incontrare i tuoi interlocutori.
Pensa a un gruppo di N utenti, situati in diverse zone del mondo, la crittografia e2e TOFU richiede la fiducia nel server di consegna dei messaggi alla pari della crittografia cloud o client server.
Ripeto signal, wire, whatsapp, matrix/riot e telegram chat segrete soffrono tutte dello stesso problema.
Keybase e jami non hanno questo problema in quanto si affidano a una blockchain decentralizzata e trustless (il primo bitcoin, il secondo ethereum) per accertarsi della validità delle chiavi crittografiche.
(e keybase lamenta l'eccessivo numero di verifiche, visto che avviene in molteplici casi sulle altre chat)
Ricordati che signal non è peer-to-peer e utilizza comunque un server per la consegna dei messaggi. In assenza della verifica che ti ho descritto sopra, non hai la garanzia che il server non legga i tuoi messaggi e ti devi fidare di esso.
Con keybase il server, pur memorizzando i messaggi, non è in grado di effettuare MITM
a meno di modificare la blockchain per cambiare le chiavi di cifratura.
Jami è decentralizzato e non ha quasi bisogno di un server (supporta la federazione).
Su keybase gli admin devono confermare l'accesso a un gruppo.
In caso di reset dell'account tutti i dati sono cancellati e i team persi, solo username è mantenuto.
ti protegge se perdi il dispositivo e revochi la chiave, ma che succede se qualcuno riesce ad accedere all'account aggiunge un dispositivo e non te ne accorgi?
Ti viene notificata l'aggiunta di un nuovo dispositivo e ti puoi proteggere tramite un paper key ovvero salvando la chiave non digitalmente.
Inoltre, per aggiungere un nuovo dispositivo alla catena devi disporre del segreto di accoppiamento ovvero devi avere vicino un altro dispositivo aggiunto precedentemente.
Ed è più un alternativa a, come dicono loro anche Slack (visti anche git integrato) e forse Matrix, che a Signal, Wire o per le chat segrete di Telegram
Il grande vantaggio di keybase e jami è di non richiedere alcuna fiducia in terze parti differentemente da signal, wire, matrix/riot, whatsapp, telegram, slack.
Inoltre, wire e matrix/riot permettono la federazione e quindi puoi tenerti in casa la tua istanza del server ed eliminare il problema. Signal non la suppora e non lo farà mai.
Infine, keybase è stato verificato formalmente come wire, diversamente da signal per il quale la verifica formale è presente solo per il protocollo.
Per concludere signal era buono in passato, ma adesso ha diversi problemi segnalati bene qui.
Come applicazione quotidiana, nessuno batte telegram. Se occorre massima sicurezza keybase o jami.
Allora ti devi aggiornare
Dalla versione di fine anno 5.13, telegram è l'unica applicazione diffusa ad avere le applicazioni client riproducibili dai sorgenti sia su android sia su iOS (signal solo per android).
Inoltre, telegram dispone di una versione FOSS, anche se non ufficiale, su f-droid ovvero priva di qualsiasi componente proprietario (signal e wire no, keybase e jami si).
Il lato server è al momento ancora chiuso. Tuttavia dovrebbe diventare aperto con la TON quando essa passerà in mano alla TON foundation 2021. Sempre se non hanno cambiato idea...
Altre risposte invece aggirano la domanda, come quella legata al protocollo di crittografia non collaudato. Se veramente Durov fosse in buona fede rilascerebbe il codice sorgente della parte server oggi stesso.
In breve i dubbi rimangono.
Non mi sembra di parte. Concordo sul fatto che occorre fidarsi delle promesse dei fratelli Durov, ma fino ad adesso non si sono mai contraddetti. Inoltre, sono i pochi, gli unici, tra le applicazioni di comunicazione più diffuse dalla parte degli utenti invece che da quella del sistema (vedi vicende Russia e Hong Kong).
Il protocollo MTproto v1.0 aveva qualche difetto di progettazione (SHA1 e IND-CCA) corretti dalla versione v2.0 (verificata formalmente anche se non rigorosamente come il protocollo signal). Nessuno è riuscito a vincere il crack contest. Inoltre, al momento, non ci sono perdite di dati come per i concorrenti.
Leggi questo articolo, risponde molto bene con dei riferimenti a tutte le tue domande.
Come scritto sopra, il codice sorgente del server dovrebbe diventare aperto con la TON quando essa passerà in mano alla TON foundation 2021.
Considera che il grande vantaggio di telegram su tutta la concorrenza è proprio l'infrastruttura server che gli consente di scalare fino a 200k utenti nelle chat e praticamente utenti infiniti (ne esistono alcuni con oltre 4 milioni di utenti) nei canali. Nessun servizio che conosco riesce a scalare oltre i 10k utenti...
[LIST]
[*] Jami e keybase consentono sia la registrazione anonima sia l'utilizzo di username.
[*] Wire consente la registrazione anonima tramite email (esempio protonmail o tutanota) sia l'utilizzo di username.
[*] Telegram richiede il numero di telefono per registrarsi, ma supporta gli username.
[/LIST]
Si ma ti faccio notare che è quello che ho detto anche io: se cerchi l'anonimato Signal non fa al caso tuo (gli altri so perfettamente come funzionano, li ho praticamente tutti installati)
Infatti io vedo Signal come alternativa a WhatsApp (entrambi col numero e salvata in locale) e Telegram più come alternativa a Messenger (entrambi in cloud e con username)
Viene notificata solo se la persona (che riceve la notifica) ha già il numero, altrimenti non viene notificato nulla.
People who already know your number and already have you in their contacts see that they can contact you on Signal. Nothing is sent to them by your Signal app or the Signal service. They just see a number they know is registered. If someone knows how to send you an SMS, we want them to see that they can send you a Signal message instead.
You are notified when someone that is stored in your contact list is a new Signal user. If you can send an SMS to a contact, we want you to know you can send a Signal message instead. You can disable these alerts on your phone by going to Settings > Notifications > scroll to events and disable Contact joined Signal.
Al contrario, Telegram ti invia una notifica anche se non sei nei suoi contatti ma lo hai tu nei tuoi contatti, ti nasconde il numero, ma i tuoi contatti sono comunque a conoscenza che uno dei suoi contatti è su Telegram con quel profilo
https://www.reddit.com/r/Telegram/c...ny_explanation/
https://www.reddit.com/r/Telegram/c...people_joining/
Quindi entrambi hanno i loro pro e contro sulla questione
Per la questione del profilo: anche Signal adotta un metodo simile: come ti ho già detto se uno non ha il tuo numero, devi autorizzarlo a vedere il profilo, altrimenti non vede nulla di te
In più, confrontandolo a telegram, vede solo che sei su Signal, ma non ti può associare a nessuna identità
https://support.signal.org/hc/it/ar...-Profili-Signal
Il profilo sarà condiviso con tutti i contatti che hai salvato nella tua rubrica, con tutte le persone o gruppi in conversazioni che crei e tutte le persone o gruppi che approvi esplicitamente.
Il server di signal può essere compromesso o essere disonesto e tu non hai modo di verificarlo se non puoi incontrare i tuoi interlocutori.
Pensa a un gruppo di N utenti, situati in diverse zone del mondo, la crittografia e2e TOFU richiede la fiducia nel server di consegna dei messaggi alla pari della crittografia cloud o client server.
Ripeto signal, wire, whatsapp, matrix/riot e telegram chat segrete soffrono tutte dello stesso problema.
Keybase e jami non hanno questo problema in quanto si affidano a una blockchain decentralizzata e trustless (il primo bitcoin, il secondo ethereum) per accertarsi della validità delle chiavi crittografiche.
No, sei tu che non comprendi neanche minimamente il funzionamento del E2E
L'End-to-end, viene criptato in LOCALE, con chiavi di crittazione che hai SOLO TU e l'INTERLOCUTORE, anche se il server è compromesso gli invii un pacchetto di dati illeggibili in quanto crittografati
La fiducia non è nel server, ma nell'interlocutore, il codice è della chiave crittografica dell'interlocutore, il server fa solo da tramite
Poi se la chiave cambia, dunque ad essere cambiato/compromesso è l'interlocutore, o eventualmente anche il server (ma anche in questo caso la chiave deve cambiare comunque): il fesso sei tu che continui a chattare senza aver verificato, non è un problema del programma
Keybase come ti ho detto è completamente diverso perchè ha chat in cloud, ma ho i miei dubbi che non abbia difetti
Con keybase il server, pur memorizzando i messaggi, non è in grado di effettuare MITM
a meno di modificare la blockchain per cambiare le chiavi di cifratura.
Jami è decentralizzato e non ha quasi bisogno di un server (supporta la federazione).
In caso di reset dell'account tutti i dati sono cancellati e i team persi, solo username è mantenuto.
Ribadisco che non comprendi come funziona l'E2E
Il server se non ha le chiavi di decrittazione, è cosi è visto che sono generate in locale, non può vedere nulla della conversazione
Keybase infatti ti protegge dal MITM nel senso più classico del termine, ma se una persona ha l'acesso all'account ed aggiunge un dispositivo, spacciandolo per leggittimo, riesce tranquillamente a vedere i messaggi senza che gli interlocutori ricevano alcuna notifica
Sono due sistemi completamente diversi e non paragonabili, ognuno con i suoi pro ed i suoi contro
Inoltre, per aggiungere un nuovo dispositivo alla catena devi disporre del segreto di accoppiamento ovvero devi avere vicino un altro dispositivo aggiunto precedentemente.
Basta lasciare il dispositivo incustodito, tra gente che pensi sia affidabile, che magari ti chiede di poter fare una chiamata e sei fregato
Poi viene notificata a TE, ma non agli altri, e tu puoi vederla magari la sera dopo (o magari se ha avuto accesso al dispositivo si è anche sbarazzato della notifica)
Inoltre, wire e matrix/riot permettono la federazione e quindi puoi tenerti in casa la tua istanza del server ed eliminare il problema. Signal non la suppora e non lo farà mai.
Infine, keybase è stato verificato formalmente come wire, diversamente da signal per il quale la verifica formale è presente solo per il protocollo.
Per concludere signal era buono in passato, ma adesso ha diversi problemi segnalati bene qui.
Come applicazione quotidiana, nessuno batte telegram. Se occorre massima sicurezza keybase o jami.
è già la terza volta che ripeti le stesse cose: e ti ribadisco non hai compreso minimamente il funzionamento dell'E2E e continui a paragonare pere con patate
Stai paragonando prodotti completamente diversi con target e scopi completamente differenti
Il tuo discorso semplicemente non ha senso di esistere
Stai mischiando chat in cloud, chat e2e e chat in cloud e2e
Puoi confrontare Signal con WhatsApp e Wire
Puoi confrontare Telegram con Messenger
Puoi confrontare Keybase con Slack e Matrix
Ma non puoi fare sto pentolone che stai facendo e mettere tutto dentro, non ha il minimo senso
Detto ciò ti invito a leggere maggiori informazioni su come funziona l'E2E
https://ssd.eff.org/en/module/communicating-others
https://ssd.eff.org/en/glossary/end-end-encryption
Infatti io vedo Signal come alternativa a WhatsApp (entrambi col numero e salvata in locale) e Telegram più come alternativa a Messenger (entrambi in cloud e con username)
Bene, Signal non è ne anonimo (protezione dell'identità, il numero di telefono identifica l'utente) ne riservato (protezione del comportamento, nonostante il sealed sender è possibile associare mittente-destinatario attraverso i metadati e IP). Tuttavia, insieme a jami, è uno dei migliori per quanto riguarda i metatati.
No, Signal ha lo stesso comportamento che aveva telegram prima dell'aggiornamento che ti ho segnalato. L'ho provato personalmente sia su telegram sia su signal come scritto nel messaggio qui. Se carichi nella tua rubrica gli N contatti e li sincronizzi, dopo vedrai arrivare le notifiche di quando essi si registrano a signal e a telegram. Dopo l'aggiornamento di settembre di telegram puoi evitare che accada se lo configuri correttamente.
Impostazioni→Privacy e sicurezza→Numero di telefono→Chi può vedere il mio numero di telefono (I miei contatti), Chi può trovarmi con il mio numero di telefono (I miei contatti).
Si.
Per la questione del profilo: anche Signal adotta un metodo simile: come ti ho già detto se uno non ha il tuo numero, devi autorizzarlo a vedere il profilo, altrimenti non vede nulla di te
In più, confrontandolo a telegram, vede solo che sei su Signal, ma non ti può associare a nessuna identità
https://support.signal.org/hc/it/ar...-Profili-Signal
Certo, peccato che puoi generare i numeri e salvarli nella tua rubrica fino a scoprire tutti gli utenti in un gruppo, vedi sopra.
Dal tuo link:
Chi può vedere il mio profilo Signal?
Il profilo sarà condiviso con tutti i contatti che hai salvato nella tua rubrica, con tutte le persone o gruppi in conversazioni che crei e tutte le persone o gruppi che approvi esplicitamente.
Se tu hai il contatto di una persona, puoi vedere quando essa entra su Signal e se si trova in un gruppo. Purtroppo senza username non c'è modo di nascondere il tuo numero e la tua identità.
L'End-to-end, viene criptato in LOCALE, con chiavi di crittazione che hai SOLO TU e l'INTERLOCUTORE, anche se il server è compromesso gli invii un pacchetto di dati illeggibili in quanto crittografati
La fiducia non è nel server, ma nell'interlocutore, il codice è della chiave crittografica dell'interlocutore, il server fa solo da tramite
Poi se la chiave cambia, dunque ad essere cambiato/compromesso è l'interlocutore, o eventualmente anche il server (ma anche in questo caso la chiave deve cambiare comunque): il fesso sei tu che continui a chattare senza aver verificato, non è un problema del programma
Te lo spiego nuovamente. Intanto signal non è peer-to-peer, ma centralizzato alla pari di keybase ovvero necessità di un server per recapitare i messaggi quando i destinatari sono off-line.
La crittografia e2e, in teoria, non richiede alcuna fiducia nel server. Gli interlocutori comunicano attraverso un canale di comunicazione sicuro che viene avviato utilizzando le rispettive chiavi pubbliche (scambio DH). Qui sorge il problema: come è possibile associare una chiave pubblica a un dato utente?
HTTPS utilizza i certificati e le certification authority mentre le applicazioni di messaggistica signal, whatsapp, wire, matrix/riot, telegram chat segrete richiedono la fiducia al primo utilizzo ovvero sono di tipo Trust On First Use (TOFU). In altre parole, per essere certo che tu stia comunicando con il tuo interlocutore devi verificare che la sua chiave pubblica sia effettivamente la stessa visualizzata nel tuo dispositivo. Senza questa verifica ti devi fidare e non puoi essere certo di un eventuale attacco MITM da parte del server che recapita i messaggi.
Di conseguenza, in pratica, la crittografia e2e TOFU, in assenza di verifica delle chiavi, richiede comunque la fiducia nel server alla pari della crittografia client-server.
I servizi con crittografia e2e non TOFU, come keybase e jami, utilizzano una blockchain decentralizzata e trustless per verificare la corrispondenza chiave pubblica-utente.
Chiaro?
Come ti ho scritto in precedenza, keybase, differentemente da signal, ha un audit delle applicazioni. Signal ha solo un audit del protocollo.
Il server se non ha le chiavi di decrittazione, è cosi è visto che sono generate in locale, non può vedere nulla della conversazione
Sei tu che non conosci le basi della crittografia. Chi ti garantisce che la chiave pubblica sia quella del tuo interlocutore e non quella del server senza verificarlo?
Sono due sistemi completamente diversi e non paragonabili, ognuno con i suoi pro ed i suoi contro
Basta lasciare il dispositivo incustodito, tra gente che pensi sia affidabile, che magari ti chiede di poter fare una chiamata e sei fregato
Poi viene notificata a TE, ma non agli altri, e tu puoi vederla magari la sera dopo (o magari se ha avuto accesso al dispositivo si è anche sbarazzato della notifica)
Per entrambi vale lo stesso, se un attaccante ottiene l'accesso a uno dei dispositivi della catena, può leggere tutte le tue chat.
Ti ripeto, con keybase per aggiungere un nuovo dispositivo alla catena devi avere un dispositivo aggiunto in precedenza o il paper key.
Con signal ti devi fidare degli SMS con tutti i problemi annessi vulnerabilità SS7. Inoltre, signal fornisce la possibilità di bloccare la registrazione con un PIN, ma il blocco scade dopo 7 giorni di inattività.
Inoltre, keybase fornisce la lockdown mode per incrementare la sicurezza.
Stai paragonando prodotti completamente diversi con target e scopi completamente differenti
Il tuo discorso semplicemente non ha senso di esistere
Stai mischiando chat in cloud, chat e2e e chat in cloud e2e
Puoi confrontare Signal con WhatsApp e Wire
Puoi confrontare Telegram con Messenger
Puoi confrontare Keybase con Slack e Matrix
Te lo continuerò a ripetere fino a quando non avrai capito. Evidentemente ti mancano alcune conoscenza di crittografia. Studiati la differenza tra crittografia e2e TOFU e non TOFU e torna scrivere.
No, non sto facendo alcuna confusione. Keybase, signal e whatsapp sono tutti servizi centralizzati con crittografia e2e che non funzionano senza server il quale non supporta la federazione. L'unica differenza è che il primo è non TOFU mentre gli altri sono TOFU. Matrix/riot e wire sono federati/decentralizzati dato che supportano la federazione dei server, ma comunque sono e2e TOFU. Leggi qui.
Telegram, messenger e slack sono centralizzato con crittografia client-server o cloud.
Tutti i servizi riportati sono confrontabili dato che sono servizi di comunicazione (messaggistica).
Detto ciò ti invito a leggere maggiori informazioni su come funziona l'E2E
https://ssd.eff.org/en/module/communicating-others
https://ssd.eff.org/en/glossary/end-end-encryption
Ti invito io a studiare questi due articoli TOFU e TOFU vs non TOFU.
Leggi i commenti, controlla i riferimenti e trai le tue conclusioni.
P.S.
Un ottimo articolo che raccoglie tutte le notizie sulla vicenda.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".