Perché la backdoor di WhatsApp è una cattiva notizia

Perché la backdoor di WhatsApp è una cattiva notizia

Markus Ra

Data: 16 gennaio, 2017

Tradotto da fpoi.org

English - Español

Il Guardian ha recentemente pubblicato una storia su una backdoor (porta di servizio) in WhatsApp che permette ficcare il naso nei messaggi criptati. Alcune persone che conosco mi hanno chiesto se qualcosa del genere è rilevante per Telegram. La risposta breve è no, ma diamo un'occhiata più da vicino.

Prima di tutto, lasciatemi spiegare perché la backdoor di WhatsApp è una cattiva notizia.

WhatsApp può inviare i vostri messaggi privati in Cina

Dall'anno scorso, WhatsApp promette una crittografia end-to-end (da estremo a estremo) per tutti i messaggi inviati utilizzando la propria app. È già emerso che WhatsApp viola questa promessa spingendo gli utenti a eseguire backup non crittografati su cloud di terze parti (salvataggio dati). [1] La Electronic Frontier Foundation li ha anche criticati per aver disabilitato le notifiche di cambio della chiave di crittografia per impostazione predefinita.

Ora la grande novità è che WhatsApp può attivare in remoto le modifiche alle chiavi di crittografia e inviare di nuovo messaggi utilizzando una nuova chiave, anche quando gli utenti non ne hanno fatto richiesta. Di conseguenza, WhatsApp è in grado di ottenere trascrizioni di intere conversazioni senza inviare alcuna notifica ai partecipanti. Una notifica post-factum verrà inviata solo se è stata abilitata la funzione "Notifiche di sicurezza" dentro Impostazioni - Account - Sicurezza.

Nel frattempo, WhatsApp lo afferma in ogni chat:

"I messaggi inviati in questa chat sono ora protetti da una crittografia end-to-end, il che significa che WhatsApp e i terzi non possono leggerli".

Questa affermazione è una menzogna.

WhatsApp ha tutti i mezzi, ad esempio, per rispondere a una richiesta di dati da parte di un regime oppressivo. Il New York Times ha appena scoperto che Facebook, la società madre di WhatsApp, non si preoccupa di collaborare con i regimi oppressivi.

Come ha risposto WhatsApp?

La risposta ufficiale di WhatsApp è stata che la backdoor è una "decisione di progettazione" e che WhatsApp "offre alle persone le notifiche di sicurezza per avvertirle di potenziali rischi per la sicurezza". Non hanno menzionato che queste "notifiche di sicurezza" sono disattivate per impostazione predefinita e sono ben nascoste nelle Impostazioni.

Nel frattempo, le FAQ di WhatsApp in realtà ti scoraggiano dal cercare:

"Solo tu e la persona con cui stai comunicando potete leggere ciò che viene inviato, e nessuno nel mezzo, nemmeno WhatsApp. [...] Tutto questo avviene automaticamente: non c'è bisogno di attivare le impostazioni o di impostare speciali chat segrete per proteggere i tuoi messaggi".

Anche questa affermazione è una menzogna

Con le impostazioni predefinite di WhatsApp, anche la verifica delle chiavi di crittografia non vi proteggerà dagli attacchi Man-in-the-Middle (attacco uomo nel mezzo). [2]

Il fondatore di Signal e sostenitore di WhatsApp, Moxie Marlinspike, ha scritto in un post del blog che il server WhatsApp non sa se l'utente ha attivato o meno le notifiche di cambio chiave. Se è vero, questo creerebbe il rischio di essere scoperti dagli utenti che verificano le chiavi, nel caso in cui l'azienda tentasse di estrarre i dati tramite un attacco MitM.

Ma è qui che un altro problema fondamentale di WhatsApp entra in gioco. Non possiamo sapere se l'affermazione di Moxie è vera o meno senza guardare il codice dell'applicazione. E il codice di WhatsApp è proprietario e legalmente protetto dal reverse-engineering (ingegneria inversa). [3]

Per riassumere

La notizia della backdoor è certamente brutta, ma è solo un'altra goccia nel mare. Contrariamente a quanto sostiene l'azienda, non c'è modo per voi di essere sicuri che i vostri destinatari siano gli unici a poter leggere i vostri messaggi su WhatsApp:

  • Gli altri utenti decidono se i tuoi dati andranno verso backup non crittografati su cloud di terze parti a tua insaputa.
  • I server di WhatsApp decidono quali chiavi utilizzare per crittografare i tuoi messaggi, quando cambiare queste chiavi e quando reinviare i messaggi. Possono inviarti una cartolina quando hanno finito, ma solo se hai trovato l'impostazione speciale di cui non avevi bisogno.
  • I client closed-source di WhatsApp rendono impossibile verificare eventuali reclami sulla loro implementazione della crittografia end-to-end.

Come fa Telegram a mantenere i vostri dati al sicuro?

Al contrario, l'approccio di Telegram è completamente trasparente. È l'utente che decide quale tipo di crittografia verrà utilizzata per ogni particolare messaggio.

Per soddisfare le esigenze di backup e sincronizzazione in modo sicuro, le Cloud Chats di Telegram offrono la crittografia server-client e backup interni sicuri. I data center e le relative chiavi di cifratura sono distribuiti in diverse giurisdizioni per proteggerli dalle richieste del governo. 

Per i dati più sensibili, le Chat Segrete garantiscono una crittografia end-to-end. A differenza di WhatsApp, quando si invia un messaggio in una chat segreta, si può essere sicuri al 100% che nessuno, incluso il server Telegram, conosca il contenuto di quel messaggio.

E per quanto riguarda i cambiamenti chiave?

In tempo di pace, i cambiamenti chiave di crittografia avvengono quando un nuovo dispositivo vuole partecipare a una conversazione cifrata end-to-end. [4]

Le chat segrete su Telegram sono specifiche per i dispositivi. A differenza di WhatsApp, sono anche specifiche per le sessioni. Quando si effettua il login su un nuovo dispositivo, l'avvio di una chat segreta crea una chat completamente nuova, visibilmente separata da quella vecchia nella lista di chat del destinatario. Questo serve come un indicatore molto più evidente del fatto che è avvenuto un cambiamento chiave e, cosa più importante, questo è il comportamento predefinito. Non c'è bisogno di attivare ulteriori impostazioni.

Inoltre, Telegram non ha alcun mezzo per forzare segretamente un cambio di chiave, ricodificare i messaggi con una chiave compromessa e inviare di nuovo messaggi. Anche questo è verificabile. Non solo le specifiche del protocollo Telegram sono aperte. A differenza di WhatsApp, anche il codice dell'app è aperto. Grazie a questo, i ricercatori hanno tutti gli strumenti per valutare appieno l'implementazione della crittografia end-to-end di Telegram.


Note

[1] – WhatsApp spinge aggressivamente gli utenti ad abilitare i backup su servizi di terze parti da parte di Apple e Google. Anche se non si esegue il backup dei messaggi, è estremamente probabile che lo facciano i tuoi partner di chat. È probabile che non si ricordino nemmeno di aver respinto una fastidiosa notifica con un "sì" molto tempo fa. L'interfaccia non fornisce alcun modo per sapere se i vostri messaggi vengono sottoposti a backup o meno. Nel frattempo, per le chat di gruppo di cinque membri, c'è una probabilità del 99% che tutti i messaggi siano memorizzati sui server di Apple o Google negli Stati Uniti.

Come ha detto il Product Manager Randall Sarafa, appena un mese dopo l'introduzione dei backup di Google Drive su WhatsApp:

"Circa il 75% degli utenti WhatsApp sono su Android, e dei nostri utenti Android, circa il 40% di loro ha optato per i backup di Google Drive oggi. Questo probabilmente continuerà ad aumentare nel tempo, man mano che le persone vengono sollecitate".

[2] – Questo perché anche se avete controllato e verificato la vostra chiave di crittografia per un particolare contatto, nulla impedisce al server di cambiare silenziosamente la chiave dopo averlo fatto.

[3] – Consultare i Termini di servizio di WhatsApp, "Uso accettabile dei nostri servizi": "[...] incluso il fatto che non è necessario farlo direttamente o attraverso mezzi automatizzati: (a) reverse engineering, [...] decompilare o estrarre codice dai nostri servizi."

[4] – Le chiavi vengono anche riciclate e aggiornate di routine per il bene del Perfect Forward Secrecy (segretezza in avanti), ma questo viene fatto su un canale già cifrato end-to-end, quindi è irrilevante per l'argomento in questione.

Report Page