Quanto è veramente sicuro e riservato Telegram

Quanto è veramente sicuro e riservato Telegram

fpoi.org

Ultimo aggiornamento: 1 settembre, 2023

English - Español

Questo articolo analizza e risponde alle critiche più comuni nei confronti di Telegram.

Nota: una lista dettagliata delle caratteristiche di Telegram è disponibile a questo indirizzo.

Indice

FAQ

Telegram è sviluppato sotto la protezione delle autorità governative russe.

Telegram è un progetto fondato nel 2013 e gestito dai fratelli Durov, russi di nascita, e costretti all'esilio da qualche anno a causa di divergenze con le autorità russe. Il team di sviluppo è composto da molti ingegneri russi e ha sede a Dubai.

Telegram è al servizio delle autorità governative e di terzi.

Telegram supporta la libertà di parola e contrasta la censura. Inoltre, non ha mai ceduto dati a terzi comprese le autorità governative e per questo è stato bloccato in Iran, Cina, Pakistan e molti altri paesi pur continuando a operare grazie all'utilizzo dei proxy (escluso Cina). I server sono distribuiti geograficamente nel mondo in varie giurisdizioni per proteggere i dati dal controllo di massa da parte delle autorità governative. Telegram è parte di un progetto noto come The Open Network (TON) che prevede la realizzazione di una rete decentralizzata anti censura, parallela a Internet, con servizi proxy e VPN integrati entro il 2021 [1].

Telegram utilizza e cede i dati degli utenti per trarne profitto.

Telegram è una società FZ-LLC i cui fondi provengono dalle donazioni del suo cofondatore e diventerà una fondazione non-profit dal 2021 essendo parte del progetto The Open Network (TON) [1]. Telegram è privo di pubblicità e non effettua alcuna profilazione degli utenti poiché non deve garantire un profitto agli azionisti. Pavel Durov ha delineato una strategia per rendere Telegram sostenibile in questo post.

Telegram non è sicuro perché non utilizza la crittografia end-to-end o e2e.

Telegram utilizza la crittografia end-to-end (chat segrete e audio/video chiamate) e la crittografia client-server (chat private, di gruppo e vocali, canali). La prima è sempre preferibile alla seconda a patto di poter verificare l'identità degli interlocutori. In caso contrario, la crittografia end-to-end perde la sua efficacia, resta suscettibile ad attacchi MITM e richiede la fiducia nel server di consegna dei dati alla pari della crittografia client-server. Al momento, i protocolli di comunicazione proteggono completamente con la crittografia end-to-end solo le comunicazioni uno a uno (chat e audio/video chiamate) e non le comunicazioni di gruppo (chat e conferenze).

Telegram non è riservato perché può leggere i dati degli utenti.

Telegram effettua il salvataggio dei dati (messaggi, immagini, audio, video, files, etc.) in cloud sui propri server. I dati, privi di crittografia end-to-end, sono protetti tramite la loro distribuzione su server dislocati nel mondo in varie giurisdizioni e tramite la loro separazione dalle rispettive chiavi di decifratura. Telegram permette di cancellare per tutti e per un tempo illimitato i dati inviati e ricevuti. Inoltre, Telegram prevede di salvare i dati nella rete decentralizzata del progetto noto come The Open Network (TON) entro il 2021 [1].

Telegram utilizza un protocollo di comunicazione proprietario e non sicuro sviluppato da non crittografi.

Telegram utilizza il protocollo MTProto per la crittografia end-to-end e la crittografia client-server. Il protocollo è aperto e non sono note vulnerabilità. La versione v2.0 è verificata formalmente, soddisfa il criterio IND-CCA e utilizza le primitive crittografiche RSA-2048, AES-256 e di hashing SHA256. Telegram ha ricevuto forti critiche dagli esperti di crittografia sia per i difetti di progettazione (utilizzo della primitiva di hashing SHA1 e l'assenza del criterio IND-CCA) presenti nella versione v1.0 corretti con la versione v2.0 sia per la progettazione di un nuovo protocollo di comunicazione invece dell'utilizzo di uno collaudato.

Telegram utilizza il metodo di registrazione non sicuro tramite SMS.

Telegram permette di registrarsi al servizio utilizzando un numero di telefono e un numero anonimo tramite il progetto noto come The Open Network (TON). Inoltre, fornisce l'autenticazione a 2 fattori (2FA) con possibilità di inserire una password e di recuperarla attraverso un indirizzo di posta elettronica. Infine, Telegram informa l'utente della presenza di un nuovo dispositivo mediante una notifica nell'applicazione installata in altri dispositivi aggiunti in precedenza.

Telegram è aperto solo in teoria poiché offusca i binari dell'applicazione e non pubblica completamente il codice sorgente.

Telegram è aperto lato client e dispone di una versione libera sul catalogo FOSS F-Droid. Inoltre, Telegram consente di verificare l'assenza di modifiche alle applicazioni Android e iOS da parte delle fonti da cui sono state scaricate. I client sono trasparenti e analizzabili da parte di terzi mentre il server è chiuso e richiede la fiducia nello sviluppatore del servizio Telegram. Inoltre, Telegram è parte di un progetto noto come The Open Network (TON) che prevede l'apertura del codice sorgente del server entro il 2021 [1].

Telegram contiene e supporta la diffusione di materiale illegale, terrorismo, pornografia e abusi su minori.

Telegram non ha accesso alle chat segrete e alle chiamate protette da crittografia end-to-end e non accede alle chat private e di gruppo protette da crittografia client-server. I canali, i bot e gli sticker sono disponibili pubblicamente e devono rispettare i principi etici del servizio per evitare di essere eliminati. Inoltre, Telegram riporta gli aggiornamenti giornalieri relativi all'eliminazione di contenuti sul terrorismo e su abusi su minori.

Telegram non è ne sicuro ne riservato poiché presenta backdoor, falle di sicurezza e perdite di dati.

Non esistono servizi o applicazioni, soprattutto di comunicazione, privi di vulnerabilità e la compromissione della sicurezza e della riservatezza dipende dalla loro entità. Telegram è stato oggetto di alcune vulnerabilità, ma niente backdoor, falle di sicurezza e perdite di dati. I principali problemi per la sicurezza e la riservatezza riscontrati sono:

  • Telegram bypassing the authentication protocol, Diaz Vico-Daswani-Fírvida Pereira, 2014. Gli autori evidenziano una debolezza nel meccanismo di autenticazione del protocollo MTProto v1.0 sfruttabile utilizzando un client modificato ad hoc (risolto dal client ufficiale, 2014 e dalla 2FA, 2015).
  • On the CCA (in)security of MTProto, Jakobsen-Orlandi, 2015. Gli autori evidenziano due debolezze del protocollo MTProto v1.0 che non soddisfa il criterio IND-CCA e utilizza la primitiva di hashing SHA1 invece di SHA256 (risolte da MTProto v2.0, 2017), due noti attacchi MITM, in presenza di server maligno (risolto da un crack contest, 2013) e di server nascosto (molto costoso da realizzare con MTProto v1.0 e risolto da MTProto v2.0, 2017), e un replay attack (non realizzabile). Nota: Telegram ha risposto in modo esaustivo alle osservazioni degli autori.
  • Automated Verification for Secure Messaging Protocols and Their Implementations: A Symbolic and Computational Approach, Kobeissi-Bhargavan-Blanchet, 2017. Gli autori, oltre a citare alcuni problemi già noti da Jakobsen-Orlandi, riportano due debolezze del protocollo MTProto v1.0, nella configurazione dei parametri e nel meccanismo di autenticazione (difficilmente sfruttabili e risolte da MTProto v2.0, 2017), e un bug di implementazione nell'applicazione Windows Phone (risolto nel 2017).
  • Security Analysis of Telegram, Saribekyan-Margvelashvili, 2017. Gli autori, oltre a riferire alcuni problemi già noti da Jakobsen-Orlandi, illustrano una debolezza nel meccanismo di autenticazione del protocollo MTProto v1.0 che permette di conoscere lo stato degli utenti analizzando i metadati.
  • Security Analysis of the Telegram IM, Sušánka-Kokeš, 2017. Gli autori, oltre a evidenziare alcuni problemi già noti da Jakobsen-Orlandi, riportano un metodo di offuscamento dei dati, non documentato ufficialmente, eseguito dal protocollo MTProto v1.0 per eludere la censura.
  • Security Analysis of End-to-End Encryption in Telegram, Lee-Choi-Kim-Kim, 2018. Gli autori citano i problemi già noti da Jakobsen-Orlandi e focalizzano la loro attenzione sulle debolezze dell'algoritmo di padding del protocollo MTProto v1.0 (risolte da MTProto v2.0, 2017). Nota: IND-CCA e INT-CTXT.
  • Tapping Telegram bots, Toro, 2019. L'autore riporta la possibilità di ottenere l'accesso ai dati (chat private e di gruppo e canali) dove è presente un bot (realizzabile solo in seguito a un attacco MITM al protocollo HTTPS/TLS). Nota: Telegram ha risposto in modo esaustivo alle osservazioni dell'autore.
  • Automated Symbolic Verification of Telegram's MTProto 2.0, Miculan-Vitacolonna, 2021. Gli autori forniscono una verifica formale del protocollo MTProto v2.o (autenticazione, crittografia client-server ed end-to-end, riassegnazione delle chiavi di cifratura) assumendo i vari componenti (primitive crittografiche, difetti di implementazione, analisi side-channel) ideali. Nota: l'ipotesi può essere rimossa provando le proprietà IND-CCA e INT-CTXT per le primitive crittografiche. Inoltre, gli autori riportano una debolezza teorica (unknown key-share (UKS)) del meccanismo di riassegnazione delle chiavi di cifratura.
  • Four Attacks and a Proof for Telegram, Albrecht-Mareková-Paterson-Stepanovs, 2021. Gli autori mostrano che il protocollo MTProto v2.0 (crittografia client-server) può fornire un canale con le proprietà di riservatezza e integrità se viene implementato con particolare attenzione. Inoltre, gli autori evidenziano alcune debolezze pratiche (riordinamento dei messaggi, implementazione dei client) e teoriche (reinvio di messaggi non confermati, decifrazione RSA sul server) non critiche (impossibilità di decifrare o manomettere i messaggi). Nota: Telegram ha risolto le debolezze e ha risposto in modo esaustivo alle osservazioni degli autori.
  • On the Cryptographic Fragility of the Telegram Ecosystem, von Arx-Paterson, 2022. Gli autori estendono l'analisi di Albrecht-Mareková-Paterson-Stepanovs a client e librerie di terze parti mostrando la possibilità di un replay attack (Pyrogram, Telethon e GramJS) e di un timing attack (MadelineProto). Sebbene gli attacchi non siano in grado di compromettere la sicurezza di Telegram, mostrano la difficoltà della corretta implementazione del protocollo MTProto v2.0 da parte di sviluppatori di terze parti.

"In quasi 6 anni di esistenza, Telegram non ha mai riscontrato perdite di dati o falle nella sicurezza come invece accaduto a WhatsApp. Negli stessi 6 anni, abbiamo rivelato esattamente zero byte di dati a terze parti, mentre Facebook e WhatsApp ha condiviso praticamente tutto con tutti coloro che hanno affermato di aver lavorato per un governo." Pavel Durov, 2019

La riservatezza non è in vendita, e i diritti umani non dovrebbero essere compromessi per paura o avidità.” Pavel Durov, 2018

Ognuno di noi prima o poi morirà, ma noi, come specie, resteremo per un po'. Ecco perché penso che accumulare denaro, fama o potere sia irrilevante. Servire l’umanità è l’unica cosa che conta davvero nel lungo periodo.” Pavel Durov, 2019

[1] Il progetto The Open Network (TON) è ufficialmente abbandonato a causa di divergenze con le autorità USA.

Bibliografia

Licenza

Questo documento è rilasciato sotto la licenza Creative Commons Attribution-ShareAlike CC BY-SA.

Report Page