Dovresti smettere di leggere Gizmodo in questo momento?

Dovresti smettere di leggere Gizmodo in questo momento?

Markus Ra

Data: 21 giugno, 2017

Tradotto da fpoi.org

English - Español

Alcuni utenti mi hanno chiesto di un articolo di Gizmodo che sostiene che tutti dovrebbero smettere di usare Telegram perché non cifriamo le chat. Sfortunatamente, questo articolo si basa su affermazioni errate e fuorvianti.

1. Sempre cifrate

L'autore confonde la cifratura e la cifratura end-to-end (da estremo a estremo) e sostiene che alcuni dati su Telegram vengano inviati e memorizzati non cifrati. Questo non è vero.

Tutti i dati sono cifrati. Le chat Segrete utilizzano la crittografia end-to-end, le chat Cloud utilizzano la crittografia client-server in transito e sono ovviamente crittografate anche nell'archiviazione. C'è di più:

Per proteggere i dati che non sono coperti dalla crittografia end-to-end, Telegram utilizza un'infrastruttura distribuita che è unica tra le applicazioni di messaggistica. I dati delle chat Cloud vengono archiviati crittografati in più data center in tutto il mondo, controllati da diverse entità legali distribuite in diverse giurisdizioni. Le relative chiavi di decifratura sono suddivise in parti e non vengono mai conservate nello stesso luogo dei dati che proteggono. Grazie a ciò, sono necessarie diverse ordinanze dei tribunali di diverse giurisdizioni per costringere Telegram a cedere i dati.

Questa struttura garantisce che nessun singolo governo o blocco di paesi con idee simili possa interferire con la riservatezza e la libertà di espressione delle persone. Telegram può essere costretto a cedere i dati solo se una questione è abbastanza grave e universale da superare il controllo di diversi sistemi legali in tutto il mondo.

2. Aperto e documentato

Inoltre, nell'articolo, un professore menziona "la sicurezza attraverso la segretezza" e sostiene che "non è possibile analizzare lo schema di cifratura di Telegram". La sicurezza attraverso la segretezza è un termine usato per descrivere sistemi che si basano sulla segretezza del progetto o dell'implementazione come metodo principale per fornire sicurezza. Questo non ha nulla a che vedere con Telegram:

  • Le specifiche del protocollo del Telegram sono aperte.
  • Anche il nostro codice delle applicazioni è aperto e insieme ai documenti permette di valutare completamente l'implementazione della crittografia end-to-end.

Molti ricercatori nel campo della sicurezza hanno esaminato il nostro codice, e noi offriamo premi e concorsi periodici per attirare l'attenzione e il controllo su ciò che facciamo. Sembra che il professore citato dall'autore sia stato fuorviato sulla crittografia di Telegram o non si sia preoccupato di studiarla affatto.

Vedi anche:

3. Controllo dei metadati

Anche la parte relativa ai metadati e al vedere altri utenti online non è vera. A differenza di WhatsApp, in Telegram hai il controllo su chi ti vede esattamente in linea/fuori linea. Non importa quale applicazione venga utilizzata, dato che l'impostazione è sul lato server.

Vedi anche:

Seriamente?

Come potete vedere, l'articolo di Gizmodo è pieno di affermazioni errate, alcune delle quali basate su commenti di persone che apparentemente non sapevano di cosa stavano parlando.

Tuttavia, la parte peggiore del pezzo è la sua conclusione, dove l'autore raccomanda di passare alle applicazioni di messaggistica proprietari a sorgente chiuso come WhatsApp e iMessage. Queste applicazioni affermano di abilitare la crittografia end-to-end per impostazione predefinita, ma invalidano immediatamente questa crittografia a causa del modo in cui gestiscono i backup (salvataggio dati) e le modifiche alle chiavi.

Lasciate che vi parli di 'assenza di cifratura'

Se si desidera un esempio di un'applicazione di messaggistica che non ha utilizzato alcuna crittografia, non è necessario andare oltre WhatsApp. Già nel 2012, tutti i messaggi di WhatsApp venivano ancora inviati non cifrati, in chiaro, in modo che qualsiasi amministratore di rete o anche qualsiasi utente della stessa rete WiFi potesse leggere i tuoi messaggi. [1] Sì, "la privacy è codificata nel nostro DNA". Tuttavia, si potrebbe pensare che questa sia una storia antica ora che ogni chat nella loro applicazione ha una vignetta con scritto "né WhatsApp, né altre terze parti possono leggere le tue chat". Beh, ripensateci.

Al momento della pubblicazione del pezzo su Gizmodo, WhatsApp non cifrava nessuno dei tuoi backup e inviava il testo in chiaro di tutti i tuoi messaggi ai server di Google e Apple [2]. Sembra che all'inizio di quest'anno abbiano aggiunto in silenzio la crittografia per i backup iOS, ma WhatsApp ha ancora le chiavi di quei backup! [3] (I backup iMessage di Apple su iCloud funzionano secondo lo stesso principio).

Quindi WhatsApp genera un backup dei tuoi messaggi, lo cifra con una chiave nota a WhatsApp e ha l'audacia di affermare di non poter leggere quelle chat. Inoltre, WhatsApp spinge aggressivamente gli utenti ad abilitare i backup. Anche se non si esegue il backup dei messaggi, è estremamente probabile che i tuoi interlocutori delle chat lo facciano. WhatsApp sta lavorando attivamente per convincere più persone ad attivare la funzione. [4]

Una chiave per terminare la crittografia

Questa questione delle chiavi ci porta ad un altro problema che è rilevante anche se i vostri messaggi sono tecnicamente cifrati end-to-end: chi ha il controllo sulle vostre chiavi? Per impostazione predefinita, WhatsApp può modificare le vostre chiavi di cifratura senza dovervi avvisare. Ne ho parlato in dettaglio in Perché la Backdoor di WhatsApp è una cattiva notizia.

La gestione delle chiavi è anche l'area in cui iMessage non riesce a mantenere la sua promessa di crittografia end-to-end. Apple controlla il server centrale che viene utilizzato per distribuire le chiavi pubbliche e collegare nuovi dispositivi, che può essere comodo ma è anche molto vulnerabile. [5] Apple non ha le vostre chiavi private, ma può "collegare" un altro "dispositivo" al vostro account in modo da poter leggere i vostri messaggi a vostra insaputa e inviare copie dei messaggi che erano destinati a voi a chiunque abbia il potere di farglielo fare (ad esempio, un'agenzia governativa statunitense). 

Per definizione, la crittografia end-to-end vi permette di comunicare su un canale potenzialmente monitorato e di essere sicuri che solo il vostro destinatario possa leggere i messaggi. Sia WhatsApp che iMessage violano le loro promesse di cifratura end-to-end a causa della gestione dei backup e delle modifiche alle chiavi.

A proposito di una vera crittografia end-to-end

Le seguenti quattro condizioni devono essere verificate se si cerca un'effettiva crittografia end-to-end senza riserve e clausole scritte in piccolo:

  1. Potete verificare le chiavi per essere sicuri di parlare con le persone con cui pensate di parlare e non con un ascoltatore/attaccante. In iMessage non puoi, quindi potresti anche inviare i tuoi messaggi direttamente all'FBI. [5] Le chat segrete e le chiamate su Telegram ti permettono di verificare le chiavi.
  2. Sapete quando le chiavi cambiano per qualche motivo. Per impostazione predefinita, la tua chiave WhatsApp che hai verificato in precedenza può essere modificata senza il tuo consenso o la tua conoscenza, devi attivare un'impostazione speciale per evitare che ciò avvenga, nonostante le affermazioni contrarie contenute nelle FAQ di WhatsApp. [6] Al contrario, le chat segrete di Telegram sono specifiche della sessione. Quando effettui il login su un nuovo dispositivo, l'avvio di una chat segreta crea una chat completamente nuova, visibilmente separata da quella vecchia nella lista di chat del destinatario. Questo serve come un indicatore molto più evidente del fatto che è avvenuto un cambiamento chiave e, cosa più importante, questo è il comportamento predefinito. Non c'è bisogno di attivare ulteriori impostazioni.
  3. È possibile controllare il codice delle applicazioni. Sia iMessage sia WhatsApp sono applicazioni proprietarie a sorgente chiuso, dobbiamo fidarci della loro parola su tutto ciò che dicono di fare. I ricercatori indipendenti non possono verificare la loro implementazione della crittografia end-to-end o segnalare errori nelle loro applicazioni. Come già discusso in precedenza, il codice delle applicazioni di Telegram è a sorgente aperto, il che consente di valutare appieno l'implementazione della crittografia end-to-end.
  4. Si perdono i dati se non ci si prepara in anticipo. Se è possibile effettuare il login su un nuovo dispositivo, connettersi al servizio e recuperare le chat semplicemente confermando il numero di telefono, i dati non sono stati crittografati end-to-end. Sia i backup di iMessage sia quelli di WhatsApp violano questo principio. Al contrario, se ti disconnetti da Telegram, tutte le tue chat segrete vanno perse e non possono più essere recuperate.

Perché i backup?

Il problema di perdere dati e di collegare nuovi dispositivi quando non si ha più accesso al telefono precedente è fondamentale per l'esperienza dell'utente nella messaggistica. Come potete vedere, questo problema è abbastanza acuto da far sì che grandi aziende come Apple (iMessage) e Facebook (WhatsApp) compromettano completamente le loro soluzioni di cifratura end-to-end [7].

È impossibile per un'applicazione di messaggistica di massa ignorare la questione dei backup. Allo stesso tempo, il paradigma della crittografia end-to-end non offre soluzioni di backup che possano "funzionare" per un utente che ha perso il suo dispositivo insieme alle sue vecchie chiavi che nessun altro dovrebbe avere.

La via di Telegram

Per soddisfare le esigenze di backup e di sincronizzazione in modo sicuro, le Cloud chats di Telegram offrono la crittografia client-server e backup interni sicuri. I data center e le relative chiavi di cifratura sono distribuiti in diverse giurisdizioni per proteggerli dalle richieste del governo. 

Per i dati più sensibili, le chats Segrete garantiscono una crittografia end-to-end. A differenza di iMessage o WhatsApp, quando si invia un messaggio in una chat segreta, si può essere sicuri al 100% che nessuno, incluso il server Telegram, conosca il contenuto di quel messaggio.

Questa soluzione ibrida è stata sperimentata da Telegram nel 2013 e da allora è stata emulata da Kakao (2014), Line (2015), Google Allo (2016) e Facebook Messenger (2016). Tutti questi servizi hanno introdotto le proprie versioni di chat cifrate end-to-end oltre alla messaggistica di base basata sul cloud. A differenza dei servizi che ne sono seguiti, Telegram protegge i suoi dati cloud in un modo che nessuna azienda statunitense (o qualsiasi azienda dipendente dal Paese) può fare.

Di conseguenza, gli utenti di Telegram godono di una sincronizzazione senza soluzione di continuità su telefoni, tablet e computer, di una disponibilità immediata sui dispositivi appena connessi e della possibilità di riprendere da dove avevano interrotto (bozze cloud) nelle loro chat Cloud sicure. Allo stesso tempo, l'entità separata delle chat segrete cifrate end-to-end è specificamente esclusa dai backup, il che consente agli utenti il pieno controllo sui dati che ritengono sensibili.


Note

[1] Sniffer tool displays other people's WhatsApp messages (Heise Online):

"I messaggi WhatsApp vengono trasmessi in testo semplice, questo significa che gli intercettatori curiosi, insieme al destinatario, possano leggerli."

[2] Where WhatsApp went wrong (Electronic Frontier Foundation):

"...Abbiamo consigliato agli utenti di non eseguire mai il backup dei loro messaggi sul cloud, in quanto ciò avrebbe consegnato copie non cifrate del vostro registro dei messaggi al provider del cloud. Affinché le vostre comunicazioni siano veramente sicure, qualsiasi contatto con cui comunicate deve fare lo stesso."

[3] "WhatsApp attualmente sembra generare e fare il backup della chiave. Ciò significa che hanno accesso alle chiavi e possono quindi accedere ai dati degli utenti." (The Telegraph)

[4] WhatsApp and Google Drive: The story of our integration, (Google I/O 2016)

"Circa il 75% degli utenti di WhatsApp sono su Android, e dei nostri utenti Android, circa il 40% di loro ha optato oggi per i backup di Google Drive. Questo probabilmente continuerà ad aumentare nel tempo, man mano che le persone vengono sollecitate". Il Product Manager Randall Sarafa, un mese dopo l'introduzione dei backup di Google Drive in WhatsApp.

[5] Apple explains exactly how secure iMessage really is (TechCrunch)

"...Poiché Apple cifra i messaggi/dati una volta per ogni dispositivo e ha il controllo dell'infrastruttura della chiave, essi possono (se, ad esempio, per ordine del tribunale) essere in grado di aggiungere un'altra chiave pubblica, permettendo così ai messaggi inviati dopo quel punto di essere letti da chi ha la corrispondente chiave privata."

[6] The WhatsApp FAQ:

"Solo tu e la persona con cui stai comunicando potete leggere ciò che viene inviato, e nessuno nel mezzo, nemmeno WhatsApp. [...] Tutto questo avviene automaticamente: non c'è bisogno di attivare le impostazioni o di impostare speciali chat segrete per proteggere i tuoi messaggi."

[7] Signal, un'altra alternativa menzionata dall'autore di Gizmodo, non offre alcun backup automatico. Questo può essere accettabile per gli utenti esperti di tecnologia che sanno quello che fanno, ma chiaramente non è sufficiente per gli utenti del mercato di massa che non sono disposti a perdere tutta la loro storia di chat insieme a un telefono rubato. Questi utenti del mercato di massa hanno anche bisogno di riservatezza e protezione da inserzionisti e curiosi. Signal non riesce a soddisfare le loro esigenze e di conseguenza gode di un'esistenza marginale: è usato dai geek della risevatezza, ma ignorato dalle centinaia di milioni di utenti del mercato di massa nonostante la pubblicità pesante.

Addendum: sui backup di iCloud

(torna a 'Lasciate che vi parli di 'assenza di cifratura')

Apple spinge tutti ad usare iCloud per il bene dell'usabilità, poiché questo permette di "abilitare e dimenticare" i backup. [8],[9] Non c'è modo di sapere se i tuoi interlocutori delle chat stiano facendo il backup dei tuoi dati anche se tu non lo stai facendo.

Anche se i backup automatici di iCloud possono sembrare convenienti, non dovreste mai dimenticare che Apple ha pieno accesso a tutti i dati contenuti in questi backup. Cifrano i vostri dati iCloud in memoria, ma li cifrano con la loro chiave, non con la vostra chiave di codifica, il che significa che possono decifrare qualsiasi cosa per soddisfare le richieste del governo nonostante i reclami di cifratura end-to-end. [10]

Apple incoraggia attivamente tutti gli utenti a utilizzare iCloud, rendendo piuttosto difficile rinunciarvi. [9] Nel 2015, Apple ha soddisfatto circa l'80% delle richieste di dati governative relative a oltre 16.000 dispositivi. [11]

Report Page