Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
La backdoor in WhatsApp che permette di intercettare i messaggi
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 13 Gen 2017 18:54    Oggetto: La backdoor in WhatsApp che permette di intercettare i messaggi Rispondi citando

Leggi l'articolo La backdoor in WhatsApp che permette di intercettare i messaggi
Ma per Facebook non è un bug: è una feature.


 

 

Segnala un refuso
Top
{ranx}
Ospite





MessaggioInviato: 13 Gen 2017 23:41    Oggetto: Rispondi citando

"è una feature!" potrebbe essere la battuta del secolo.
Top
zero
Dio maturo
Dio maturo


Registrato: 22/03/08 17:34
Messaggi: 1943

MessaggioInviato: 14 Gen 2017 09:22    Oggetto: Rispondi citando

Tecnicamente hanno ragione, se la cosa e' stata volutamente progettata, non e' un bug.
Top
Profilo Invia messaggio privato
MaXXX eternal tiare
Dio maturo
Dio maturo


Registrato: 18/02/09 11:13
Messaggi: 2290
Residenza: Dreamland

MessaggioInviato: 15 Gen 2017 00:18    Oggetto: Rispondi citando

@Zero vero ma allora parliamo di un "difetto di design" nella scelta progettiva dato il rischio che si corre.. quanto meno Laughing

Bello che facebook consideri un miliardo di utenti degli stupidi che non sappiano leggere un messaggio di avviso... senza tanti tecnicismi o trattati sulla crittografia potevano far apparire un messaggio semplice e non allarmante chiedendo all'utente se reinviare i messaggi o meno.

qualcosa del tipo " la chiave di sicurezza del tuo whatsup è cambiata, hai cambiato telefono recentemente? vuoi reinviare i messagi spediti ?"

e che così è più semplice e comodo Rolling Eyes
Top
Profilo Invia messaggio privato
{Michele}
Ospite





MessaggioInviato: 15 Gen 2017 08:59    Oggetto: Rispondi citando

Secondo me hanno assolutamente ragione. Se la chiave del destinatario cambia in corsa, potrebbe essere un MITM o un cambio legittimo. Se chiedessero all'utente questi nel 99 per cento dei casi non saprebbe rispondere e siamo sinceri si spaventerebbe. Il fatto che il cambiamento venga accettato di default è un compromesso, accettabile se si considera che whatsup non è un app con target degli 007 ma utenti comuni che vogliono una discreta privacy.
Top
{montespan}
Ospite





MessaggioInviato: 15 Gen 2017 11:52    Oggetto: Rispondi citando

Vorrei sapere che cosa si aspetta la gente da queste aziende.
Il loro comportamento DEVE essere questo, altrimenti non arrivano nemmeno alle dimensioni a cui arrivano.
Lo vogliono i dirigenti, lo vogliono le centinaia di milioni di piccoli azionisti, gli stessi che gridano allo scandalo per il comportamento non etico delle aziende, salvo riscuotere il dividendo a fine anno.
La natura del capitalismo attuale è questa, e ne avremo finché una crisi veramente potente non farà cambiare rotta al senso comune.
Top
Cesco67
Dio maturo
Dio maturo


Registrato: 15/10/09 10:34
Messaggi: 1758
Residenza: EU

MessaggioInviato: 16 Gen 2017 22:13    Oggetto: Rispondi citando

A me non è chiaro il problema
Citazione:
L'app ha infatti la capacità di imporre a un dispositivo offline la generazione di nuove chiavi, ma senza segnalarlo all'utente. Quando poi il dispositivo torna online, i messaggi non spediti vengono nuovamente crittografati con le nuove chiavi, e quindi rispediti.

È questa attività automatica e silenziosa di ripetizione della criptazione e di ri-invio che, secondo Boelter, permette di intercettare i messaggi.

Da quello che ho capito, se si compone un messaggio offline questo, ovviamente, non viene spedito ma crittografato. Quando il dispositivo torna online e vengono cambiate le chiavi crittografiche l'app ri-crittografa il messaggio e lo spedisce. Non capisco come questo possa causare la possibilità di intercettare il messaggio Shocked
Top
Profilo Invia messaggio privato
colemar
Semidio
Semidio


Registrato: 17/08/10 23:44
Messaggi: 449

MessaggioInviato: 17 Gen 2017 03:54    Oggetto: Rispondi citando

MaXXX eternal tiare ha scritto:
... senza tanti tecnicismi o trattati sulla crittografia potevano far apparire un messaggio semplice e non allarmante chiedendo all'utente se reinviare i messaggi o meno.

qualcosa del tipo " la chiave di sicurezza del tuo whatsup è cambiata, hai cambiato telefono recentemente? vuoi reinviare i messagi spediti ?"


Il problema si pone quando il tuo amico remoto Mario Rossi cambia telefono o lo resetta... ma poterebbe essere un malintenzionato che ha trovato/rubato il suo telefono o la sua SIM o la sua Twin Card.
In questo caso la chiave del remoto cambia e Whatsapp spedisce eventuali messaggi rimasti in attesa PRIMA CHE TU ABBIA TEMPO DI LEGGERE L'AVVISO (che va attivato nelle impostazioni) E DI INCONTRARE IL TUO AMICO PER VERIFICARE LA CORRISPONDENZA DEL FINGERPRINT.

Quindi l'avviso dovrebbe essere del tipo:
Citazione:
La chiave pubblica di Mario Rossi è cambiata. Vi sono messaggi in attesa di spedizione. Attendiamo la tua autorizzazione a spedirli. Ti consigliamo di verificare il codice fingerprint di persona col tuo corrispondente prima di dare l'autorizzazione.
Top
Profilo Invia messaggio privato
colemar
Semidio
Semidio


Registrato: 17/08/10 23:44
Messaggi: 449

MessaggioInviato: 17 Gen 2017 04:01    Oggetto: Rispondi citando

Cesco67 ha scritto:
A me non è chiaro il problema
... Non capisco come questo possa causare la possibilità di intercettare il messaggio Shocked


Infatti tutte le testate giornalistiche hanno fatto solo confusione.

La falla è ben circoscritta e richiede un po' di attenzione per capire come funziona: WhatsApp Retransmission Vulnerability
Top
Profilo Invia messaggio privato
Cesco67
Dio maturo
Dio maturo


Registrato: 15/10/09 10:34
Messaggi: 1758
Residenza: EU

MessaggioInviato: 17 Gen 2017 07:50    Oggetto: Rispondi citando

@colemar
Siccome, purtroppo, non capisco l'inglese, potresti spiegare cosa è scritto nell'articolo che hai linkato?
Grazie
Top
Profilo Invia messaggio privato
colemar
Semidio
Semidio


Registrato: 17/08/10 23:44
Messaggi: 449

MessaggioInviato: 17 Gen 2017 15:10    Oggetto: Rispondi citando

@Cesco67
Proverò a speigarlo con parole mie.

Premessa: hai un amico Mario Rossi a cui a volte mandi messaggi che preferiresti rimanessero riservati. Nota che tutti i messaggi che mandi a Mario vengono criptati con la sua chiave pubblica, che la tua app ha ricevuto e memorizzato la prima volta che hai aperto una chat con lui. La app di Mario è in possesso della chiave privata che consente di decriptare i messaggi che i corrispondenti gli inviano, compresi i tuoi. Nessun altro ha questa chiave privata, nemmeno i server di Whatsapp (di questo ci dobbiamo fidare).

Attenzione: come fai ad essere sicuro che stai chattando con Mario e non con un impostore che - per esempio - dispone di una SIM clonata (o ha temporaneamente preso possesso del telefono di Mario)? Se vi siete messi d'accordo di persona (o via email o via qualche chat diversa) per iniziare le comunicazioni in un certo momento preciso, è improbabile che un impostore abbia l'occasione di inserirsi proprio in quel momento, quindi la chiave pubblica che ti arriva è quasi sicuramente la sua. Ma esiste anche una procedura ben precisa: puoi toccare l'avviso che compare all'inizio della chat (quello che dice che la comunicazione è criptata) e Whatsapp ti dà l'opportunità di leggere un codice "fingerprint"; se incontri di persona il tuo amico Mario e confronti il fingerprint con quello che visualizza lui, sei sicuro al 100% che la chiave è la sua (hai validato la chiave). In realtà, quasi nessuno opera questa verifica perché o la ignora oppure ritiene che sia eccessiva.

Ma supponiamo che effettivamente la tua app sia in possesso della vera chiave pubblica di Mario e quindi stai effettivamente comunicando con lui su un canale sicuro.

Spesso succede che alcuni messaggi che mandi a Mario con Whatsapp rimangono in attesa di spedizione (il primo baffo non diventa verde) per un certo periodo di tempo. I motivi possono essere vari, per esempio Mario sta cambiando il telefono con uno nuovo.
Se in questo periodo Mario reinstalla Whatsapp (forse ha cambiato telefono, oppure ha deciso di resettare tutto) la sua app genererà una nuova coppia chiave privata/pubblica e invierà alla tua app la nuova chiave pubblica.
A questo punto tu dovresti insospettirti e procedere alla validazione della chiave come ho spiegato sopra.
La tua app però non ti avvisa che la chiave di Mario è cambiata (a meno che tu abbia attivato l'apposita opzione [Impostazioni/Account/Sicurezza/Mostra notifiche di sicurezza]) ed inoltre immediatamente cripta i messaggi in attesa con la nuova chiave e li invia alla presunta app di Mario.
E se costui non è Mario?

Ma deve essere Mario perché il numero di telefono è lo stesso, giusto? Peccato che ci sono varie possibilità contrarie e neanche tanto improbabili:

1. Mario ha perso il telefono e lo sta cercando. Però è relativamente tranquillo perché aveva messo la password di lock. Ma il malintenzionato ha resettato il telefono ed ha proceduto a riattivare Whatsapp causando la generazione di una nuova coppia chiave privata/pubblica.

2. La SIM di Mario è stata clonata con la complicità del gestore che l'ha venduta (succede ancora?).

3. Il malintenzionato ha corrotto qualcuno che lavora in TIM/Vodafone/Wind/etc., costui è un esperto ed ha accesso agli apparati GSM al punto che riesce a comunicare usando lo stesso numero di telefono di Mario.


Per finire ammetto di non avere capito un presunto altro aspetto del problema: alcune testate giornalistiche attribuiscono a Tobias Boelter delle frasi secondo cui l'azienda Whatsapp avrebbe la possibilità di sfruttare questo meccanismo per intercettare i messaggi (magari perché obbligata a farlo dalle autorità USA), ma:
1. Come tutti gli altri messaggi, anche i messaggi ritrasmessi possono essere decrittati solo dal destinatario effettivo, se crediamo all'azienda Whatsapp che ha sempre dichiarato di non possedere copia delle chiavi private generate sulle app.
2. Se non crediamo a ciò che dichiara l'azienda Whatsapp, allora il problema è molto più grande e questo meccanismo diventa irrilevante.
3. Dato che il codice sorgente non è pubblico, l'azienda Whatsapp non ha bisogno di apppoggiarsi su questo meccanismo, gli basterebbe nascondere nel codice una parte che invia ai server una copia di ogni chiave privata.
Top
Profilo Invia messaggio privato
Cesco67
Dio maturo
Dio maturo


Registrato: 15/10/09 10:34
Messaggi: 1758
Residenza: EU

MessaggioInviato: 17 Gen 2017 19:48    Oggetto: Rispondi citando

@colemar
Grazie 1k della spiegazione
Quindi il titolo dell'articolo è "sbagliato" in quanto non è stata scoperta nessuna backdoor (che comunque non è da escludere, ma come hai già detto tu non è possibile controllare i sorgenti)


P.s.
Non l'ho scritto prima, e me ne scuso, ma personalmente non uso WhatsApp; ho chiesto lumi per cercare di capire tecnicamente il problema di sicurezza descritto nell'articolo
Top
Profilo Invia messaggio privato
colemar
Semidio
Semidio


Registrato: 17/08/10 23:44
Messaggi: 449

MessaggioInviato: 18 Gen 2017 08:48    Oggetto: Rispondi citando

colemar ha scritto:

Nota che tutti i messaggi che mandi a Mario vengono criptati con la sua chiave pubblica, che la tua app ha ricevuto e memorizzato la prima volta che hai aperto una chat con lui. La app di Mario è in possesso della chiave privata che consente di decriptare i messaggi che i corrispondenti gli inviano, compresi i tuoi. Nessun altro ha questa chiave privata, nemmeno i server di Whatsapp (di questo ci dobbiamo fidare).


Ho omesso il fatto che la coppia di chiavi pubblica/privata viene usata solo inizialmente per scambiare su canale sicuro una terza chiave: la chiave simmetrica condivisa. Da quel momento in poi ogni messaggio in entrambe le direzioni sarà criptato con la chiave simmetrica e decriptato con la medesima (per questo si chiama simmetrica).
Il motivo sta nel fatto che l'algoritmo di criptazione e decriptazione basato sulla coppia di chiavi pubblica/privata è molto più lento di quello basato su chiave simmetrica.
Comunque il filo del discorso non cambia. Gli unici in possesso della rispettiva chiave privata e della chiave simmetrica sono i corrispondenti.
Top
Profilo Invia messaggio privato
Gladiator
Dio maturo
Dio maturo


Registrato: 05/12/10 20:32
Messaggi: 12816
Residenza: Purtroppo o per fortuna Italia

MessaggioInviato: 22 Gen 2017 15:12    Oggetto: Rispondi

MaXXX eternal tiare ha scritto:
@Zero vero ma allora parliamo di un "difetto di design" nella scelta progettiva dato il rischio che si corre.. quanto meno Laughing
[...]

Da quello che capisco non si può nemmeno considerare un errore progettuale bensì una scelta legata ad una valutazione rischio/beneficio - opinabile quanto si vuole - ma comunque esaminata dai progettisti e da chi gestisce il prodotto che ha fatto una scelta che presenta una potenziale criticità a fronte di una semplificazione per la maggior parte degli utenti.
Questo ovviamente con la considerazione fatta anche da colemar in merito all'onestà di WA/FB di non conservare copia delle chiavi private degli utenti sui suoi server.

In ogni caso, personalmente, ho disinstallato WA da tempo, ovvero da quando è finita nelle mani del roscio... Wink
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi