Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
{ranx} Ospite
|
Inviato: 13 Gen 2017 23:41 Oggetto: |
|
|
"è una feature!" potrebbe essere la battuta del secolo. |
|
Top |
|
|
zero Dio maturo
Registrato: 22/03/08 17:34 Messaggi: 1943
|
Inviato: 14 Gen 2017 09:22 Oggetto: |
|
|
Tecnicamente hanno ragione, se la cosa e' stata volutamente progettata, non e' un bug. |
|
Top |
|
|
MaXXX eternal tiare Dio maturo
Registrato: 18/02/09 11:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 15 Gen 2017 00:18 Oggetto: |
|
|
@Zero vero ma allora parliamo di un "difetto di design" nella scelta progettiva dato il rischio che si corre.. quanto meno
Bello che facebook consideri un miliardo di utenti degli stupidi che non sappiano leggere un messaggio di avviso... senza tanti tecnicismi o trattati sulla crittografia potevano far apparire un messaggio semplice e non allarmante chiedendo all'utente se reinviare i messaggi o meno.
qualcosa del tipo " la chiave di sicurezza del tuo whatsup è cambiata, hai cambiato telefono recentemente? vuoi reinviare i messagi spediti ?"
e che così è più semplice e comodo |
|
Top |
|
|
{Michele} Ospite
|
Inviato: 15 Gen 2017 08:59 Oggetto: |
|
|
Secondo me hanno assolutamente ragione. Se la chiave del destinatario cambia in corsa, potrebbe essere un MITM o un cambio legittimo. Se chiedessero all'utente questi nel 99 per cento dei casi non saprebbe rispondere e siamo sinceri si spaventerebbe. Il fatto che il cambiamento venga accettato di default è un compromesso, accettabile se si considera che whatsup non è un app con target degli 007 ma utenti comuni che vogliono una discreta privacy. |
|
Top |
|
|
{montespan} Ospite
|
Inviato: 15 Gen 2017 11:52 Oggetto: |
|
|
Vorrei sapere che cosa si aspetta la gente da queste aziende.
Il loro comportamento DEVE essere questo, altrimenti non arrivano nemmeno alle dimensioni a cui arrivano.
Lo vogliono i dirigenti, lo vogliono le centinaia di milioni di piccoli azionisti, gli stessi che gridano allo scandalo per il comportamento non etico delle aziende, salvo riscuotere il dividendo a fine anno.
La natura del capitalismo attuale è questa, e ne avremo finché una crisi veramente potente non farà cambiare rotta al senso comune. |
|
Top |
|
|
Cesco67 Dio maturo
Registrato: 15/10/09 10:34 Messaggi: 1758 Residenza: EU
|
Inviato: 16 Gen 2017 22:13 Oggetto: |
|
|
A me non è chiaro il problema
Citazione: | L'app ha infatti la capacità di imporre a un dispositivo offline la generazione di nuove chiavi, ma senza segnalarlo all'utente. Quando poi il dispositivo torna online, i messaggi non spediti vengono nuovamente crittografati con le nuove chiavi, e quindi rispediti.
È questa attività automatica e silenziosa di ripetizione della criptazione e di ri-invio che, secondo Boelter, permette di intercettare i messaggi. |
Da quello che ho capito, se si compone un messaggio offline questo, ovviamente, non viene spedito ma crittografato. Quando il dispositivo torna online e vengono cambiate le chiavi crittografiche l'app ri-crittografa il messaggio e lo spedisce. Non capisco come questo possa causare la possibilità di intercettare il messaggio |
|
Top |
|
|
colemar Semidio
Registrato: 17/08/10 23:44 Messaggi: 449
|
Inviato: 17 Gen 2017 03:54 Oggetto: |
|
|
MaXXX eternal tiare ha scritto: | ... senza tanti tecnicismi o trattati sulla crittografia potevano far apparire un messaggio semplice e non allarmante chiedendo all'utente se reinviare i messaggi o meno.
qualcosa del tipo " la chiave di sicurezza del tuo whatsup è cambiata, hai cambiato telefono recentemente? vuoi reinviare i messagi spediti ?"
|
Il problema si pone quando il tuo amico remoto Mario Rossi cambia telefono o lo resetta... ma poterebbe essere un malintenzionato che ha trovato/rubato il suo telefono o la sua SIM o la sua Twin Card.
In questo caso la chiave del remoto cambia e Whatsapp spedisce eventuali messaggi rimasti in attesa PRIMA CHE TU ABBIA TEMPO DI LEGGERE L'AVVISO (che va attivato nelle impostazioni) E DI INCONTRARE IL TUO AMICO PER VERIFICARE LA CORRISPONDENZA DEL FINGERPRINT.
Quindi l'avviso dovrebbe essere del tipo:
Citazione: | La chiave pubblica di Mario Rossi è cambiata. Vi sono messaggi in attesa di spedizione. Attendiamo la tua autorizzazione a spedirli. Ti consigliamo di verificare il codice fingerprint di persona col tuo corrispondente prima di dare l'autorizzazione. |
|
|
Top |
|
|
colemar Semidio
Registrato: 17/08/10 23:44 Messaggi: 449
|
Inviato: 17 Gen 2017 04:01 Oggetto: |
|
|
Cesco67 ha scritto: | A me non è chiaro il problema
... Non capisco come questo possa causare la possibilità di intercettare il messaggio |
Infatti tutte le testate giornalistiche hanno fatto solo confusione.
La falla è ben circoscritta e richiede un po' di attenzione per capire come funziona: WhatsApp Retransmission Vulnerability |
|
Top |
|
|
Cesco67 Dio maturo
Registrato: 15/10/09 10:34 Messaggi: 1758 Residenza: EU
|
Inviato: 17 Gen 2017 07:50 Oggetto: |
|
|
@colemar
Siccome, purtroppo, non capisco l'inglese, potresti spiegare cosa è scritto nell'articolo che hai linkato?
Grazie |
|
Top |
|
|
colemar Semidio
Registrato: 17/08/10 23:44 Messaggi: 449
|
Inviato: 17 Gen 2017 15:10 Oggetto: |
|
|
@Cesco67
Proverò a speigarlo con parole mie.
Premessa: hai un amico Mario Rossi a cui a volte mandi messaggi che preferiresti rimanessero riservati. Nota che tutti i messaggi che mandi a Mario vengono criptati con la sua chiave pubblica, che la tua app ha ricevuto e memorizzato la prima volta che hai aperto una chat con lui. La app di Mario è in possesso della chiave privata che consente di decriptare i messaggi che i corrispondenti gli inviano, compresi i tuoi. Nessun altro ha questa chiave privata, nemmeno i server di Whatsapp (di questo ci dobbiamo fidare).
Attenzione: come fai ad essere sicuro che stai chattando con Mario e non con un impostore che - per esempio - dispone di una SIM clonata (o ha temporaneamente preso possesso del telefono di Mario)? Se vi siete messi d'accordo di persona (o via email o via qualche chat diversa) per iniziare le comunicazioni in un certo momento preciso, è improbabile che un impostore abbia l'occasione di inserirsi proprio in quel momento, quindi la chiave pubblica che ti arriva è quasi sicuramente la sua. Ma esiste anche una procedura ben precisa: puoi toccare l'avviso che compare all'inizio della chat (quello che dice che la comunicazione è criptata) e Whatsapp ti dà l'opportunità di leggere un codice "fingerprint"; se incontri di persona il tuo amico Mario e confronti il fingerprint con quello che visualizza lui, sei sicuro al 100% che la chiave è la sua (hai validato la chiave). In realtà, quasi nessuno opera questa verifica perché o la ignora oppure ritiene che sia eccessiva.
Ma supponiamo che effettivamente la tua app sia in possesso della vera chiave pubblica di Mario e quindi stai effettivamente comunicando con lui su un canale sicuro.
Spesso succede che alcuni messaggi che mandi a Mario con Whatsapp rimangono in attesa di spedizione (il primo baffo non diventa verde) per un certo periodo di tempo. I motivi possono essere vari, per esempio Mario sta cambiando il telefono con uno nuovo.
Se in questo periodo Mario reinstalla Whatsapp (forse ha cambiato telefono, oppure ha deciso di resettare tutto) la sua app genererà una nuova coppia chiave privata/pubblica e invierà alla tua app la nuova chiave pubblica.
A questo punto tu dovresti insospettirti e procedere alla validazione della chiave come ho spiegato sopra.
La tua app però non ti avvisa che la chiave di Mario è cambiata (a meno che tu abbia attivato l'apposita opzione [Impostazioni/Account/Sicurezza/Mostra notifiche di sicurezza]) ed inoltre immediatamente cripta i messaggi in attesa con la nuova chiave e li invia alla presunta app di Mario.
E se costui non è Mario?
Ma deve essere Mario perché il numero di telefono è lo stesso, giusto? Peccato che ci sono varie possibilità contrarie e neanche tanto improbabili:
1. Mario ha perso il telefono e lo sta cercando. Però è relativamente tranquillo perché aveva messo la password di lock. Ma il malintenzionato ha resettato il telefono ed ha proceduto a riattivare Whatsapp causando la generazione di una nuova coppia chiave privata/pubblica.
2. La SIM di Mario è stata clonata con la complicità del gestore che l'ha venduta (succede ancora?).
3. Il malintenzionato ha corrotto qualcuno che lavora in TIM/Vodafone/Wind/etc., costui è un esperto ed ha accesso agli apparati GSM al punto che riesce a comunicare usando lo stesso numero di telefono di Mario.
Per finire ammetto di non avere capito un presunto altro aspetto del problema: alcune testate giornalistiche attribuiscono a Tobias Boelter delle frasi secondo cui l'azienda Whatsapp avrebbe la possibilità di sfruttare questo meccanismo per intercettare i messaggi (magari perché obbligata a farlo dalle autorità USA), ma:
1. Come tutti gli altri messaggi, anche i messaggi ritrasmessi possono essere decrittati solo dal destinatario effettivo, se crediamo all'azienda Whatsapp che ha sempre dichiarato di non possedere copia delle chiavi private generate sulle app.
2. Se non crediamo a ciò che dichiara l'azienda Whatsapp, allora il problema è molto più grande e questo meccanismo diventa irrilevante.
3. Dato che il codice sorgente non è pubblico, l'azienda Whatsapp non ha bisogno di apppoggiarsi su questo meccanismo, gli basterebbe nascondere nel codice una parte che invia ai server una copia di ogni chiave privata. |
|
Top |
|
|
Cesco67 Dio maturo
Registrato: 15/10/09 10:34 Messaggi: 1758 Residenza: EU
|
Inviato: 17 Gen 2017 19:48 Oggetto: |
|
|
@colemar
Grazie 1k della spiegazione
Quindi il titolo dell'articolo è "sbagliato" in quanto non è stata scoperta nessuna backdoor (che comunque non è da escludere, ma come hai già detto tu non è possibile controllare i sorgenti)
P.s.
Non l'ho scritto prima, e me ne scuso, ma personalmente non uso WhatsApp; ho chiesto lumi per cercare di capire tecnicamente il problema di sicurezza descritto nell'articolo |
|
Top |
|
|
colemar Semidio
Registrato: 17/08/10 23:44 Messaggi: 449
|
Inviato: 18 Gen 2017 08:48 Oggetto: |
|
|
colemar ha scritto: |
Nota che tutti i messaggi che mandi a Mario vengono criptati con la sua chiave pubblica, che la tua app ha ricevuto e memorizzato la prima volta che hai aperto una chat con lui. La app di Mario è in possesso della chiave privata che consente di decriptare i messaggi che i corrispondenti gli inviano, compresi i tuoi. Nessun altro ha questa chiave privata, nemmeno i server di Whatsapp (di questo ci dobbiamo fidare).
|
Ho omesso il fatto che la coppia di chiavi pubblica/privata viene usata solo inizialmente per scambiare su canale sicuro una terza chiave: la chiave simmetrica condivisa. Da quel momento in poi ogni messaggio in entrambe le direzioni sarà criptato con la chiave simmetrica e decriptato con la medesima (per questo si chiama simmetrica).
Il motivo sta nel fatto che l'algoritmo di criptazione e decriptazione basato sulla coppia di chiavi pubblica/privata è molto più lento di quello basato su chiave simmetrica.
Comunque il filo del discorso non cambia. Gli unici in possesso della rispettiva chiave privata e della chiave simmetrica sono i corrispondenti. |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12816 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 22 Gen 2017 15:12 Oggetto: |
|
|
MaXXX eternal tiare ha scritto: | @Zero vero ma allora parliamo di un "difetto di design" nella scelta progettiva dato il rischio che si corre.. quanto meno
[...] |
Da quello che capisco non si può nemmeno considerare un errore progettuale bensì una scelta legata ad una valutazione rischio/beneficio - opinabile quanto si vuole - ma comunque esaminata dai progettisti e da chi gestisce il prodotto che ha fatto una scelta che presenta una potenziale criticità a fronte di una semplificazione per la maggior parte degli utenti.
Questo ovviamente con la considerazione fatta anche da colemar in merito all'onestà di WA/FB di non conservare copia delle chiavi private degli utenti sui suoi server.
In ogni caso, personalmente, ho disinstallato WA da tempo, ovvero da quando è finita nelle mani del roscio... |
|
Top |
|
|
|