Discussione:
Il sasso nello stagno...whatsapp ora supporta la crittografia punto punto
(troppo vecchio per rispondere)
Stefano Ferrante
2016-04-06 16:32:56 UTC
Permalink
Eccoci qui a dare una notizia che questa mattina girava su tutti i social.

In realta' non e' cosa nuova, dal momento che da oltre un anno Moxie
Marlinspike (Open Whisper Systems) stava lavorando al progetto.

Il fatto che dietro ci sia Moxie mi fa stare piu' sereno, tuttavia non
posso fare a meno di chiedermi se sotto non sia qualcosa.

Un audit ci starebbe bene.

Sono io paranoico oppure...cosa ne pensate voi?

Personalmente non uso whatsapp, sebbene venga considerato dai piu' un
dinosauro...

...gli stessi piu' che oggi, su Facebook commentavano con le seguenti
parole: "oggi mi è arrivata una strana notifica sul telefono, adesso mi
informo su che sia 'sta crittografia e ti faccio sapere"

Lol


Stefano
Carlo Luciano Bianco
2016-04-07 13:13:07 UTC
Permalink
Post by Stefano Ferrante
Eccoci qui a dare una notizia che questa mattina girava su tutti i social.
Già... Prima stavo quasi per scrivere qualcosa io, ma ho preferito
continuare a leggere in giro e rimuginarci ancora un po' su...
Post by Stefano Ferrante
In realta' non e' cosa nuova, dal momento che da oltre un anno
Moxie Marlinspike (Open Whisper Systems) stava lavorando al
progetto.
Vero. Ma si sa che, tra il dire e il fare... ;-)
Post by Stefano Ferrante
Il fatto che dietro ci sia Moxie mi fa stare piu' sereno, tuttavia
non posso fare a meno di chiedermi se sotto non sia qualcosa.
Un audit ci starebbe bene.
Sono io paranoico oppure...cosa ne pensate voi?
Guarda, leggendo in giro si sente di tutto. Personalmente mi sono
fatto questa idea.

Fino a non molto tempo fa, la crittografia serviva a proteggere gli
utenti dalle ignerenze dei fornitori del servizio e di altri
soggetti sopra di loro. Ora, sta diventando una cosa che serve a
proteggere i fornitori del servizio dal contenuto potenzialmente
pericoloso dei messaggi dei loro utenti. Per questo si sta
dffondendo sempre più.

Sicuramente il fatto che dietro il sistema di cifratura di WhatsApp
ci sia Open Whisper è una garanzia che le cose sono fatte per bene.
Potrebbe esserci una backdoor nella parte proprietaria del client?
Possibile, ma se io fossi uno che ha un potere tale da costringere
quelli di WhatsApp a implementare una cosa simile, mi dedicherei ad
altro: farei in modo di implementare una backdoor direttamente nel
OS dello smartphone, così da poter accedere a qualsiasi messaggio o
chiamata. Un audit del codice ci starebbe bene, ma a questo punto
sarebbe da fare l'audit di TUTTO il codice che gira sullo
smartphone, non solo del client di WhatsApp.

Va detta anche un'altra cosa: la cifratura protegge solo il
contenuto del messaggio, ma i metadati (con chi hai parlato, a che
ora, per quanto tempo, ecc.) sono comunque accessibili. E spesso
questi sono più che sufficienti per qualsiasi "controllore", anche
senza poter accedere al contenuto del messaggio.

Per concludere:

-) Usavo WhatsApp fino a ieri? Sì.
-) Le cose oggi sono peggiorate? No, alla peggio è tutto come prima.
-) Continuerò a usarlo? Sì.

That's it! ;-)
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Stefano Ferrante
2016-04-09 08:15:01 UTC
Permalink
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Eccoci qui a dare una notizia che questa mattina girava su tutti i social.
Guarda, leggendo in giro si sente di tutto. Personalmente mi sono
fatto questa idea.
Fino a non molto tempo fa, la crittografia serviva a proteggere gli
utenti dalle ignerenze dei fornitori del servizio e di altri
soggetti sopra di loro. Ora, sta diventando una cosa che serve a
proteggere i fornitori del servizio dal contenuto potenzialmente
pericoloso dei messaggi dei loro utenti. Per questo si sta
dffondendo sempre più.
Ecco, questa mi pare una teoria decisamente sensata...
Con quello che si legge in giro, ho timore che il punto sia proprio
poter dimostrare che non si è conniventi con quello che la gente scrive
tramite i propri strumenti...

Del resto continuo a non capire perchè un software debba accedere alla
mia rubrica e alle mie informazioni personali per funzionare...
So che serve a fare si che non ci sia bisogno di invitare potenziali
contatti e a trovarsi già tutti connessi....ma sinceramente mi capita
spesso di vedere gente che riceve più notifiche al minuto solo perchè si
è unita ad un gruppo whatsapp...

Mii...che camurria....ma chi vorrebbe ricevere 100 sms al giorno?...
Post by Carlo Luciano Bianco
-) Usavo WhatsApp fino a ieri? Sì.
-) Le cose oggi sono peggiorate? No, alla peggio è tutto come prima.
-) Continuerò a usarlo? Sì.
Ecco perchè continuo ad non usare whatsapp e a preferire i classici
client di messaggistica istantanea; decido io chi è nella mia rete di
contatti IM e se deve sapere il mio numero di telefono.

Ma come diavolo ci si può fidare di un client proprietario che
appartiene a Facebook?

A che serve che sia cifrato end to end? Ma se facebook continua a
suggerirmi gente che non sento da anni tessendo la propria tela di
contatti come una vedova nera...

Voglio comunicazioni private? Ho Gnupg. Mi serve un client IM che tenga
riservate le mie conversazioni personali (fosse anche la lista della
spesa) riservate? Ho un altro software di IM che non mi chiede il numero
di cellulare e non lo fa vedere al mio contatto ed è criptato end to end.

Certo non fa il caffè, non invia video porno (tanto spesso serve solo a
queste cacchiate) e mi costringe a mandare eventuali video hot tramite
email ma almeno non è invasivo come whatsapp.

Unico grande neo...in pochi lo conoscono e non è di immediata
configurazione ma tanto quanti sanno che cosa sia una chiave asimmetrica
al di fuori di questo gruppo?
Non scherzavo quando scrivevo che avevo letto su facebook di gente che
si chiedeva cosa fosse quella strana notifica apparsa su whatsapp.


No, proprio non riesco a fidarmi di qualcosa che appartenga a
Facebook...chissà come mai ha avuto una diffusione così
capillare...diamine se non lo adoperi sei considerato un Tirannosauro
Rex :-)

E' vero, un paio di clic ed è pronto all'uso e non è poco; ma possibile
che Open Whisper Systems non abbia potuto avere in cambio del loro
impegno la possibilità di dire: io implemento la cifratura, voi date
qualche garanzia di trasparenza agli utenti in cambio.

Non fosse altro che per la loro reputazione.

Ma del resto quanti utenti oggi concepiscono un email senza html? Anzi,
quanti mandano ancora emails?...

Solo per fornire qualche considerazione personale e lanciare altri sassi
nello stagno...

Saluti digitalizzati,

Stefano
Carlo Luciano Bianco
2016-04-11 10:54:06 UTC
Permalink
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Fino a non molto tempo fa, la crittografia serviva a proteggere
gli utenti dalle ignerenze dei fornitori del servizio e di altri
soggetti sopra di loro. Ora, sta diventando una cosa che serve a
proteggere i fornitori del servizio dal contenuto potenzialmente
pericoloso dei messaggi dei loro utenti. Per questo si sta
dffondendo sempre più.
Ecco, questa mi pare una teoria decisamente sensata...
Con quello che si legge in giro, ho timore che il punto sia
proprio poter dimostrare che non si è conniventi con quello che la
gente scrive tramite i propri strumenti...
Appunto, e non serve che la crittografia sia impenetrabile da tutto
e tutti, basta che la sua impenetrabilità "formale" possa essere
sostenuta in sede legale...
Post by Stefano Ferrante
Del resto continuo a non capire perchè un software debba accedere
alla mia rubrica e alle mie informazioni personali per
funzionare...
Fino a che è un software di messaggistica, passi... Il problema è
quando questi privilegi te li richiede un app che con i contatti non
ha nulla a che fare (in teoria...).
Post by Stefano Ferrante
So che serve a fare si che non ci sia bisogno di invitare
potenziali contatti e a trovarsi già tutti connessi....ma
sinceramente mi capita spesso di vedere gente che riceve più
notifiche al minuto solo perchè si è unita ad un gruppo
whatsapp...
Ah, beh, io su WA di notifiche ne riceverò in media due o tre al
giorno... ;-)
Post by Stefano Ferrante
Ecco perchè continuo ad non usare whatsapp e a preferire i
classici client di messaggistica istantanea; decido io chi è nella
mia rete di contatti IM e se deve sapere il mio numero di
telefono.
Il problema è che devi anche convincere i tuoi contatti a usare lo
stesso client, che in molti casi è praticamente impossibile...
Post by Stefano Ferrante
Ma come diavolo ci si può fidare di un client proprietario che
appartiene a Facebook?
A che serve che sia cifrato end to end? Ma se facebook continua a
suggerirmi gente che non sento da anni tessendo la propria tela di
contatti come una vedova nera...
Infatti leggo da più parti che hanno introdotto la cifratura anche
perché tanto la parte davvero "succosa" per loro sono i metadati
(che, guarda caso, rimangono in chiaro...), molto più del contenuto
vero e proprio del messaggio...
Post by Stefano Ferrante
Unico grande neo...in pochi lo conoscono e non è di immediata
configurazione ma tanto quanti sanno che cosa sia una chiave
asimmetrica al di fuori di questo gruppo?
Ah, boh? Molto pochi, temo...
Post by Stefano Ferrante
Non scherzavo quando scrivevo che avevo letto su facebook di gente
che si chiedeva cosa fosse quella strana notifica apparsa su
whatsapp.
Non ho pensato neanche per un attimo che stessi scherzando...
Post by Stefano Ferrante
E' vero, un paio di clic ed è pronto all'uso e non è poco; ma
possibile che Open Whisper Systems non abbia potuto avere in
cambio del loro impegno la possibilità di dire: io implemento la
cifratura, voi date qualche garanzia di trasparenza agli utenti in
cambio.
Io rimango comunque dell'idea che, più che mettere una backdoor in
WA, con lo stesso sforzo la si metterebbe nell'OS dello smartphone
ottenendo risultati molto superiori...
Post by Stefano Ferrante
Ma del resto quanti utenti oggi concepiscono un email senza html?
Anzi, quanti mandano ancora emails?...
Presente, e tutte rigorosamente in plain text. E, ovviamente,
qualsiasi e-mail mi arrivi Thunderbird me la visualizza come plain
text eliminando ogni elemento html... ;-)
Post by Stefano Ferrante
Solo per fornire qualche considerazione personale e lanciare altri
sassi nello stagno...
Siamo qui per questo... ;-)

A presto,
Carlo Luciano
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Stefano Ferrante
2016-04-12 10:48:40 UTC
Permalink
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Ecco perchè continuo ad non usare whatsapp e a preferire i
classici client di messaggistica istantanea; decido io chi è nella
mia rete di contatti IM e se deve sapere il mio numero di
telefono.
Il problema è che devi anche convincere i tuoi contatti a usare lo
stesso client, che in molti casi è praticamente impossibile...
in molti casi?...Praticamente in tutti i casi :-)
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Ma come diavolo ci si può fidare di un client proprietario che
appartiene a Facebook?
A che serve che sia cifrato end to end? Ma se facebook continua a
suggerirmi gente che non sento da anni tessendo la propria tela di
contatti come una vedova nera...
Infatti leggo da più parti che hanno introdotto la cifratura anche
perché tanto la parte davvero "succosa" per loro sono i metadati
(che, guarda caso, rimangono in chiaro...), molto più del contenuto
vero e proprio del messaggio...
interessante questa cosa...purtroppo...
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Unico grande neo...in pochi lo conoscono e non è di immediata
configurazione ma tanto quanti sanno che cosa sia una chiave
asimmetrica al di fuori di questo gruppo?
Ah, boh? Molto pochi, temo...
Io rimango comunque dell'idea che, più che mettere una backdoor in
WA, con lo stesso sforzo la si metterebbe nell'OS dello smartphone
ottenendo risultati molto superiori...
Sono completamente d'accordo
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Ma del resto quanti utenti oggi concepiscono un email senza html?
Anzi, quanti mandano ancora emails?...
Presente, e tutte rigorosamente in plain text. E, ovviamente,
qualsiasi e-mail mi arrivi Thunderbird me la visualizza come plain
text eliminando ogni elemento html... ;-)
L'unica volta che l'ho fatto mi hanno detto che la mia email era
/strana/... :-)
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Solo per fornire qualche considerazione personale e lanciare altri
sassi nello stagno...
Siamo qui per questo... ;-)
Non dubitavo...

Stefano
Carlo Luciano Bianco
2016-04-12 11:44:03 UTC
Permalink
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Ecco perchè continuo ad non usare whatsapp e a preferire i
classici client di messaggistica istantanea; decido io chi è nella
mia rete di contatti IM e se deve sapere il mio numero di
telefono.
Il problema è che devi anche convincere i tuoi contatti a usare lo
stesso client, che in molti casi è praticamente impossibile...
in molti casi?...Praticamente in tutti i casi :-)
Io posso dire tutti meno un caso... con cui infatti poi mi sono
sposato! :-D
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Ma del resto quanti utenti oggi concepiscono un email senza html?
Anzi, quanti mandano ancora emails?...
Presente, e tutte rigorosamente in plain text. E, ovviamente,
qualsiasi e-mail mi arrivi Thunderbird me la visualizza come plain
text eliminando ogni elemento html... ;-)
L'unica volta che l'ho fatto mi hanno detto che la mia email era
/strana/... :-)
Ah, beh... :-)
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Lidrie
2016-04-13 06:26:08 UTC
Permalink
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Ma del resto quanti utenti oggi concepiscono un email senza html?
Anzi, quanti mandano ancora emails?...
Piano, c'è ancora gente che la usa come strumento di lavoro di gruppo,
visto che archivia e documenta chi ha detto cosa e quando e a chi ;)
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Presente, e tutte rigorosamente in plain text. E, ovviamente,
qualsiasi e-mail mi arrivi Thunderbird me la visualizza come plain
text eliminando ogni elemento html... ;-)
Idem. E con la barra di stato aperta, che passando il mouse su un link
vedi subito dove punta.
Post by Stefano Ferrante
L'unica volta che l'ho fatto mi hanno detto che la mia email era
/strana/... :-)
Pensa cosa dicono a me quando uso un account su https://protonmail.com/
:-)
--
Sans
Carlo Luciano Bianco
2016-04-13 13:13:46 UTC
Permalink
Post by Lidrie
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Ma del resto quanti utenti oggi concepiscono un email senza
html? Anzi, quanti mandano ancora emails?...
Piano, c'è ancora gente che la usa come strumento di lavoro di
gruppo, visto che archivia e documenta chi ha detto cosa e quando
e a chi ;)
La frase sopra non l'avevo scritta io, però... ;-)

Comunque sì, come strumento di lavoro ovviamente penso che la usiamo
ancora tutti. Il punto è che come strumento per la comunicazione
"personale" siamo effettivamente rimasti in pochi.
Post by Lidrie
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Presente, e tutte rigorosamente in plain text. E, ovviamente,
qualsiasi e-mail mi arrivi Thunderbird me la visualizza come
plain text eliminando ogni elemento html... ;-)
Idem. E con la barra di stato aperta, che passando il mouse su un
link vedi subito dove punta.
Uhm... A me Thunderbird mostra direttamente il link vero e proprio
nella e-mail stessa. Esteticamente non è il massimo, ma è la
soluzione più efficace contro spam & affini... ;-)

Barra di stato aperta anche io, comunque.
Post by Lidrie
Post by Stefano Ferrante
L'unica volta che l'ho fatto mi hanno detto che la mia email era
/strana/... :-)
Pensa cosa dicono a me quando uso un account su
https://protonmail.com/
:-)
Io le e-mail personali che spedisco le firmo comunque tutte in
formato PGP/MIME, anche nei casi in cui so bene che il destinatario
non ha idea di cosa ciò voglia dire... ;-)
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Stefano Ferrante
2016-04-13 12:32:43 UTC
Permalink
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Il problema è che devi anche convincere i tuoi contatti a usare lo
stesso client, che in molti casi è praticamente impossibile...
in molti casi?...Praticamente in tutti i casi :-)
Io posso dire tutti meno un caso... con cui infatti poi mi sono
sposato! :-D
pericolosissima 'sta cosa.... :-)

S.
Carlo Luciano Bianco
2016-04-13 13:14:52 UTC
Permalink
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Post by Carlo Luciano Bianco
Il problema è che devi anche convincere i tuoi contatti a usare
lo stesso client, che in molti casi è praticamente
impossibile...
in molti casi?...Praticamente in tutti i casi :-)
Io posso dire tutti meno un caso... con cui infatti poi mi sono
sposato! :-D
pericolosissima 'sta cosa.... :-)
Vero, eh? :-D
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Piergiorgio Sartor
2016-04-07 16:30:49 UTC
Permalink
Post by Stefano Ferrante
Eccoci qui a dare una notizia che questa mattina girava su tutti i social.
In realta' non e' cosa nuova, dal momento che da oltre un anno Moxie
Marlinspike (Open Whisper Systems) stava lavorando al progetto.
Il fatto che dietro ci sia Moxie mi fa stare piu' sereno, tuttavia non
posso fare a meno di chiedermi se sotto non sia qualcosa.
Un audit ci starebbe bene.
Sono io paranoico oppure...cosa ne pensate voi?
Che e` una notizia enfatizzata per dire
una cosa inutile.

La chiave pubblica e` gestita dai server
FB, quindi sono in grado, quando vogliono,
di fare un MITM.
Il setup prevede la notifica (opt in) in
caso di chiave cambiata, ma, ovviamente,
basta che il protocollo preveda un bypass
di tale configurazione nel SW e` siamo
punto e` daccapo.

Insomma, una sciocchezza.

bye,
--
piergiorgio
Dottor Mistero
2016-04-07 16:40:22 UTC
Permalink
Post by Piergiorgio Sartor
La chiave pubblica e` gestita dai server
FB
Forse volevi scrivere la chiave privata. Comunque certo, finchè non sono
sicuro che la mia chiave privata è confinata dove dico io quella
crittografia serve a poco davvero.

saluti privati
Piergiorgio Sartor
2016-04-07 16:50:55 UTC
Permalink
Post by Dottor Mistero
Post by Piergiorgio Sartor
La chiave pubblica e` gestita dai server
FB
Forse volevi scrivere la chiave privata. Comunque certo, finchè non sono
sicuro che la mia chiave privata è confinata dove dico io quella
crittografia serve a poco davvero.
Mi pare sia quella pubblica, non quella privata.

Non cambia niente, comunque, dal punto di vista MTIM.

Tant'e` che nell'app c'e`, appunto, l'opzione per
notificare in caso di inconsistenze.

bye,
--
piergiorgio
Dottor Mistero
2016-04-07 16:56:58 UTC
Permalink
Post by Piergiorgio Sartor
Non cambia niente, comunque, dal punto di vista MTIM.
Certo, non cambia nulla. Ma quella "pubblica", per definizione, più
gente la conosce e meglio è. :)

pubblicazione di saluti
Piergiorgio Sartor
2016-04-07 17:06:17 UTC
Permalink
Post by Dottor Mistero
Post by Piergiorgio Sartor
Non cambia niente, comunque, dal punto di vista MTIM.
Certo, non cambia nulla. Ma quella "pubblica", per definizione, più
gente la conosce e meglio è. :)
La chiave pubblica non la conosce nessuno,
solo il server.

Nel senso che, si e` possibile che venga
fatto un controllo a latere, ma persino
la verifica locale e` per default off.
Figuriamoci una verifica p2p...
Ammesso che quella app sia in grado di
fare p2p senza passare da server.

bye,
--
piergiorgio
Dottor Mistero
2016-04-07 17:29:58 UTC
Permalink
Post by Piergiorgio Sartor
La chiave pubblica non la conosce nessuno,
solo il server.
Nella crittografia a chiave asimmetrica, la chiave pubblica è di
pubblico dominio. Tant'è che, per esempio, trovi molti key server pgp
che contengono le stesse chiavi pubbliche.

Quando non c'era internet, si organizzavano i "pgp party", dove i
convenuti si scambiavano su floppy le rispettive chiavi pubbliche. In
questo modo si era certi del mittente oltre che del contenuto.

La stessa cosa si fa col nuovo WA (seppure con tutti i limiti del closed
source); se vuoi certificare l'identità di un amico puoi fotografare la
sua chiave pubbica dal suo cell..

Viceversa quella privata serve per firmare e decrittografare quello che
è stato crittografato con la relativa chiave pubblica, quindi per te.
Apposta si chiama "privata".

saluti logici
Piergiorgio Sartor
2016-04-07 17:40:08 UTC
Permalink
On 2016-04-07 19:29, Dottor Mistero wrote:
[...]
Post by Dottor Mistero
La stessa cosa si fa col nuovo WA (seppure con tutti i limiti del closed
source); se vuoi certificare l'identità di un amico puoi fotografare la
sua chiave pubbica dal suo cell..
E` possibile, ma non sappiamo se la app
poi usi proprio quella chiave.

Detto altrimenti, non c'e` assolutamente
nessuna differenza tra chiedere la *tua*
chiave pubblica al server ed ottenerne
una fittizia, oppure chiedere la stessa
chiave alla app e riceverne una fittizia
dal server.

In ogni caso non sai da dove viene la
chiave usata per la comunicazione.

bye,
--
piergiorgio
Dottor Mistero
2016-04-07 17:55:15 UTC
Permalink
Post by Piergiorgio Sartor
E` possibile, ma non sappiamo se la app
poi usi proprio quella chiave.
Penso di si, non ci sarebbe motivo che la chiave pubblica non fosse
quella effettiva.

Semmai c'è da dire che un testo in crittografia asimmetrica può essere
cifrato con più chiavi, ed ogni chiave privata relativa a quelle può
decrittografare il testo indipendentemente. P.es. in una comunicazione
con te potrei crittografare con la tua chiave pubblica per farti leggere
il msg e con la mia per rileggerlo.

Un sw closed source potrebbe crittografare con la mia chiave pubblica e
con la chiave pubblica della backdoor... :)

crittografia di saluti
edevils
2016-04-07 18:03:01 UTC
Permalink
On 07/04/2016 19:55, Dottor Mistero wrote:
...
Post by Dottor Mistero
Un sw closed source potrebbe crittografare con la mia chiave pubblica e
con la chiave pubblica della backdoor... :)
Così come potrebbe farlo anche un sw open source.
Per entrambi la verifica comporta un costoso audit professionale.
L'unica differenza è che nel secondo caso l'audit può essere fatto da
chiunque avendo competenze e mezzi (presupposto non banale), mentre nel
primo caso è necessario il consenso del proprietario del codice che
accetti una verifica indipendente.

AFAIK & AFAIU
Carlo Luciano Bianco
2016-04-08 10:37:47 UTC
Permalink
Post by edevils
...
Post by Dottor Mistero
Un sw closed source potrebbe crittografare con la mia chiave
pubblica e con la chiave pubblica della backdoor... :)
Così come potrebbe farlo anche un sw open source.
Beh, magari non in maniera così eclatante, ma un bug (intenzionale o
meno che sia) tale da minare la sicurezza è sempre in agguato, visto
che, come dici giustamente tu stesso, la disponibilità del codice
sorgente è condizione necessaria ma NON sufficiente affinché tale
codice sia verificato in maniera opportuna (si vedano i recenti
casini di OpenSSL, per esempio).
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Piergiorgio Sartor
2016-04-07 18:36:42 UTC
Permalink
Post by Dottor Mistero
Post by Piergiorgio Sartor
E` possibile, ma non sappiamo se la app
poi usi proprio quella chiave.
Penso di si, non ci sarebbe motivo che la chiave pubblica non fosse
quella effettiva.
Non ci siamo capiti.
Tutta la discussione era: adesso quella app
e` sicura perche` c'e` la crittograffazione
end-to-end.

In realta`, il problema e` sempre il key
management, che nello specifico non e`
sicuro in quanto manipolabile da chi
gestisce app / server.

E questo e` *il* Problema, in ogni caso.

[...]
Post by Dottor Mistero
Un sw closed source potrebbe crittografare con la mia chiave pubblica e
con la chiave pubblica della backdoor... :)
Per es.

bye,
--
piergiorgio
Carlo Luciano Bianco
2016-04-08 10:32:45 UTC
Permalink
Post by Piergiorgio Sartor
Post by Dottor Mistero
Post by Piergiorgio Sartor
E` possibile, ma non sappiamo se la app
poi usi proprio quella chiave.
Penso di si, non ci sarebbe motivo che la chiave pubblica non
fosse quella effettiva.
Non ci siamo capiti.
Tutta la discussione era: adesso quella app
e` sicura perche` c'e` la crittograffazione
end-to-end.
Diciamo: sicuramente non è meno sicura di prima. Probabilmente è
anche più sicura di prima. ;-)
Post by Piergiorgio Sartor
In realta`, il problema e` sempre il key
management, che nello specifico non e`
sicuro in quanto manipolabile da chi
gestisce app / server.
E questo e` *il* Problema, in ogni caso.
OK, ma la distribuzione e la verifica delle chiavi è *il* problema
in generale, comune a qualsiasi sistema analogo. Se prima di
iniziare una conversazione verifichi opportunamente il fingerprint
con l'interlocutore (magari su un diverso canale) dovresti poter
star tranquillo.

In caso, una volta che vedi di persona l'interlocutore puoi
verificare la fingerprint con lui e poi stamparla su un biglietto
per poterla riverificare prima di ogni conversazione, se non ti fidi
della notifica automatica che dovrebbe arrivarti in caso di cambio
della fingerprint.

Tutto questo, ovviamente, vale solo se ti fidi che l'app faccia
effettivamente quello che dice di fare...
Post by Piergiorgio Sartor
Post by Dottor Mistero
Un sw closed source potrebbe crittografare con la mia chiave
pubblica e con la chiave pubblica della backdoor... :)
Per es.
Esatto, che sarebbe molto più semplice che mettersi a manomettere il
server delle chiavi.
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Piergiorgio Sartor
2016-04-08 16:53:45 UTC
Permalink
On 2016-04-08 12:32, Carlo Luciano Bianco wrote:
[...]
Post by Carlo Luciano Bianco
Diciamo: sicuramente non è meno sicura di prima. Probabilmente è
anche più sicura di prima. ;-)
No, e` *meno* sicura di prima.

Perche` adesso molti penseranno che e`
sicura e non staranno piu` attenti.
Ammesso che lo fossero, prima naturalmente.

[...]
Post by Carlo Luciano Bianco
OK, ma la distribuzione e la verifica delle chiavi è *il* problema
in generale, comune a qualsiasi sistema analogo. Se prima di
iniziare una conversazione verifichi opportunamente il fingerprint
con l'interlocutore (magari su un diverso canale) dovresti poter
star tranquillo.
Allora, per prima cosa bisogna verificare,
il che puo` essere fastidioso.
Secondariamente, bisogna fidarsi che il SW
effettivamente mostri il fingerprint della
chiave che usera`.

[...]
Post by Carlo Luciano Bianco
Tutto questo, ovviamente, vale solo se ti fidi che l'app faccia
effettivamente quello che dice di fare...
Esatto, il che e` il problema di base.

[...]
Post by Carlo Luciano Bianco
Esatto, che sarebbe molto più semplice che mettersi a manomettere il
server delle chiavi.
Nessuno manomette niente, lo fanno direttamente
i proprietari... :-)

bye,
--
piergiorgio
Carlo Luciano Bianco
2016-04-11 10:58:20 UTC
Permalink
Post by Piergiorgio Sartor
[...]
Post by Carlo Luciano Bianco
Diciamo: sicuramente non è meno sicura di prima. Probabilmente è
anche più sicura di prima. ;-)
No, e` *meno* sicura di prima.
Perche` adesso molti penseranno che e`
sicura e non staranno piu` attenti.
Ammesso che lo fossero, prima naturalmente.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

Appunto... Se uno ha esigenze di sicurezza tali da aver
consapevolmente deciso di non usare WA fino a ieri, si spera che sia
anche sufficientemente consapevole da rendersi conto che per lui è
cambiato molto poco...
Post by Piergiorgio Sartor
Post by Carlo Luciano Bianco
OK, ma la distribuzione e la verifica delle chiavi è *il*
problema in generale, comune a qualsiasi sistema analogo. Se
prima di iniziare una conversazione verifichi opportunamente il
fingerprint con l'interlocutore (magari su un diverso canale)
dovresti poter star tranquillo.
Allora, per prima cosa bisogna verificare,
il che puo` essere fastidioso.
Secondariamente, bisogna fidarsi che il SW
effettivamente mostri il fingerprint della
chiave che usera`.
[...]
Post by Carlo Luciano Bianco
Tutto questo, ovviamente, vale solo se ti fidi che l'app faccia
effettivamente quello che dice di fare...
Esatto, il che e` il problema di base.
Ovviamente, ma va esteso anche all'OS dello smartphone, che è un
posto molto più "succulento" per infilarci una backdoor esplicita...
Post by Piergiorgio Sartor
Post by Carlo Luciano Bianco
Esatto, che sarebbe molto più semplice che mettersi a manomettere
il server delle chiavi.
Nessuno manomette niente, lo fanno direttamente
i proprietari... :-)
Anche la backdoor nell'OS dello smartphone la metterebbero
direttamente i suoi creatori... ;-)

Ciao,
Carlo Luciano
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
edevils
2016-04-08 16:55:30 UTC
Permalink
Post by Dottor Mistero
Post by Piergiorgio Sartor
La chiave pubblica e` gestita dai server
FB
Forse volevi scrivere la chiave privata. Comunque certo, finchè non sono
sicuro che la mia chiave privata è confinata dove dico io quella
crittografia serve a poco davvero.
saluti privati
A tal proposito, mi aiutate a capire questa affermazione della brillante
Joanna?

I proudly use empty passphrases on all of my private keys. This is
because if somebody was able to execute malicious code in the VM where a
private key lives, then the key should be considered compromised no
matter how complex passphrase I used to protect it. Passphrases on
private keys are classic example of Security Theater in my opinion.
http://blog.invisiblethings.org/keys/
Dottor Mistero
2016-04-08 17:07:17 UTC
Permalink
Post by edevils
A tal proposito, mi aiutate a capire questa affermazione della brillante
Joanna?
Se non ho capito male in sostanza dice che se c'è malware che gira nella
VM dove stanno le chiavi private, queste sono già compromesse
indipentemente dalla complessità della passphrase. In effetti se c'è
malware nella VM basta un keylogger per intercettare la passphrase.

E' un po' quel che penso io, che non crittografo gli HD che tengo a
casa, perchè se qualcuno mi forza la porta di casa, il danno minore sono
proprio gli HD. :)

saluti brillanti
Piergiorgio Sartor
2016-04-08 17:07:51 UTC
Permalink
On 2016-04-08 18:55, edevils wrote:
[...]
Post by edevils
A tal proposito, mi aiutate a capire questa affermazione della brillante
Joanna?
I proudly use empty passphrases on all of my private keys. This is
because if somebody was able to execute malicious code in the VM where a
private key lives, then the key should be considered compromised no
matter how complex passphrase I used to protect it. Passphrases on
private keys are classic example of Security Theater in my opinion.
http://blog.invisiblethings.org/keys/
Perche` se il computer e` compromesso, l'avversario
puo` leggere la password dalla tastiera, quindi e`
una sicurezza apparente, secondo lei.

La tizia, pero`, e` un po' estrema, ovviamente vi
sono tutta una serie di casi intermedi che la
password protegge.

Per es., qualcuno potrebbe riuscire a copiare i
file, ma non ad installare un key logger.

In generale, lei prende sempre queste posizioni
estreme, per esempio riguardo la possibilita` di
risolvere in SW il evil maid attack.
Il che si risolve piu` semplicemente in HW (mi
porto via il boot da USB e blocco la possibilita`
di riprogrammare il BIOS, oppure metto un sigillo
*fisico* per verificare se qualcuno ha toccato il
laptop, ancora piu` semplice).

bye,
--
piergiorgio
edevils
2016-04-08 19:20:26 UTC
Permalink
Post by Piergiorgio Sartor
[...]
Post by edevils
A tal proposito, mi aiutate a capire questa affermazione della brillante
Joanna?
I proudly use empty passphrases on all of my private keys. This is
because if somebody was able to execute malicious code in the VM where a
private key lives, then the key should be considered compromised no
matter how complex passphrase I used to protect it. Passphrases on
private keys are classic example of Security Theater in my opinion.
http://blog.invisiblethings.org/keys/
Perche` se il computer e` compromesso, l'avversario
puo` leggere la password dalla tastiera, quindi e`
una sicurezza apparente, secondo lei.
La tizia, pero`, e` un po' estrema, ovviamente vi
sono tutta una serie di casi intermedi che la
password protegge.
Per es., qualcuno potrebbe riuscire a copiare i
file, ma non ad installare un key logger.
In generale, lei prende sempre queste posizioni
estreme, per esempio riguardo la possibilita` di
risolvere in SW il evil maid attack.
Il che si risolve piu` semplicemente in HW (mi
porto via il boot da USB e blocco la possibilita`
di riprogrammare il BIOS,
A volte ci son modi
http://www.chimerarevo.com/android/pc-cmos-cleaner-vedere-e-resettare-la-passoword-del-bios-5668/
Post by Piergiorgio Sartor
oppure metto un sigillo
*fisico* per verificare se qualcuno ha toccato il
laptop, ancora piu` semplice).
Il presupposto è che la "evil maid" possa accedere.
Se metti il PC in cassaforte o piazzi delle mine antiuomo tutto intorno,
la cameriera non potrà accedere, ma così non stai resistendo all'evil
maid attack, lo stai solo evitando :)
Piergiorgio Sartor
2016-04-08 19:29:05 UTC
Permalink
Post by edevils
[...]
Post by Piergiorgio Sartor
Il che si risolve piu` semplicemente in HW (mi
porto via il boot da USB e blocco la possibilita`
di riprogrammare il BIOS,
A volte ci son modi
http://www.chimerarevo.com/android/pc-cmos-cleaner-vedere-e-resettare-la-passoword-del-bios-5668/
Mi sono spiegato male.

Blocco *fisicamente* la possibilita` di
riprogrammare il BIOS.
Scrivevo di soluzioni HW, non SW.

Per es., alcuni chip flash hanno un segnale
write, per poterci scrivere.
Lo stacco dalla MB e nessuno programma piu` niente.
E se qualcuno lo risalda, mi accorgo subito che
c'e` manomissione.
Post by edevils
Post by Piergiorgio Sartor
oppure metto un sigillo
*fisico* per verificare se qualcuno ha toccato il
laptop, ancora piu` semplice).
Il presupposto è che la "evil maid" possa accedere.
Un sigillo non blocca l'accesso, lo rende evidente.

La soluzione al problema, anche come proposta dalla
Rutkowska, consiste nel essere in grado di verificare
se qualcuno ha toccato o meno.
Non nell'evitarlo, che e` impossibile.

Lei sostiene, molto acutamente, che deve essere il
PC ad "autenticarsi" verso l'utente.

In realta`, la soluzione e` molto piu` semplice,
come scrivevo prima, basta mettere un capello tra
il laptop e` la scrivania, se il capello non c'e`
piu`, il laptop e` stato manomesso.

bye,
--
piergiorgio
edevils
2016-04-08 20:50:17 UTC
Permalink
Post by Piergiorgio Sartor
Post by edevils
[...]
Post by Piergiorgio Sartor
Il che si risolve piu` semplicemente in HW (mi
porto via il boot da USB e blocco la possibilita`
di riprogrammare il BIOS,
A volte ci son modi
http://www.chimerarevo.com/android/pc-cmos-cleaner-vedere-e-resettare-la-passoword-del-bios-5668/
Mi sono spiegato male.
Blocco *fisicamente* la possibilita` di
riprogrammare il BIOS.
Scrivevo di soluzioni HW, non SW.
Per es., alcuni chip flash hanno un segnale
write, per poterci scrivere.
Lo stacco dalla MB e nessuno programma piu` niente.
E se qualcuno lo risalda, mi accorgo subito che
c'e` manomissione.
Post by edevils
Post by Piergiorgio Sartor
oppure metto un sigillo
*fisico* per verificare se qualcuno ha toccato il
laptop, ancora piu` semplice).
Il presupposto è che la "evil maid" possa accedere.
Un sigillo non blocca l'accesso, lo rende evidente.
Giusto, ma si sposta solo il problema. Avrei dovuto precisare "accesso a
tua insaputa", perché è quello, il fatto di non sapere dell'accesso, che
costituisce l'insidia.
Se tu piazzi un sigillo o un sistema di telecamere a circuito chiuso,
eviti che ci sia un accesso *a tua insaputa*.
Però, il punto che solleva la brillante ricercatrice, se ben capisco, è:
se ho comunque bisogno di tutti questi sistemi esterni di protezione e
monitoraggio del PC, allora a cosa mi serve criptare il disco?
Post by Piergiorgio Sartor
La soluzione al problema, anche come proposta dalla
Rutkowska, consiste nel essere in grado di verificare
se qualcuno ha toccato o meno.
Non nell'evitarlo, che e` impossibile.
Lei sostiene, molto acutamente, che deve essere il
PC ad "autenticarsi" verso l'utente.
Comunque leggendo il suo articolo par di capire che quel che vale per TC
non necessariamente vale per BL, che tra l'altro -osservo io- può essere
usato con autenticazione da chiavetta piuttosto che immettendo una
password (che potrebbe essere carpita).
http://theinvisiblethings.blogspot.it/2009/10/evil-maid-goes-after-truecrypt.html
Post by Piergiorgio Sartor
In realta`, la soluzione e` molto piu` semplice,
come scrivevo prima, basta mettere un capello tra
il laptop e` la scrivania, se il capello non c'e`
piu`, il laptop e` stato manomesso.
Se il capello non c'è più, nel 99,99% dei casi è perché la cameriera ha
pulito la stanza, pur non essendo "evil" :)
Piergiorgio Sartor
2016-04-08 21:19:43 UTC
Permalink
On 2016-04-08 22:50, edevils wrote:
[...]
Post by edevils
Giusto, ma si sposta solo il problema. Avrei dovuto precisare "accesso a
tua insaputa", perché è quello, il fatto di non sapere dell'accesso, che
costituisce l'insidia.
Se tu piazzi un sigillo o un sistema di telecamere a circuito chiuso,
eviti che ci sia un accesso *a tua insaputa*.
se ho comunque bisogno di tutti questi sistemi esterni di protezione e
monitoraggio del PC, allora a cosa mi serve criptare il disco?
Stiamo facendo confusione.
Il discorso "chiave gpg non protetta da password"
era relativo al fatto che, se il PC e` compromesso,
allora password o non password, l'avversario puo`
accedere alla chiave.
Il che e` vero, ma e` un estremo.
Puo` benissimo essere che l'avversario non sia in
grado di arrivare cosi` avanti da leggere la
password, ma magari solo copiare i file.
A questo punto averli protetti serve (quindi la
tipa si sbaglia, IMHO).

Quello che io ho *aggiunto* e` che la Rutkowska e`
sempre estrema nelle sue considerazioni.
Dato che non posso proteggermi da un avversario
onnipotente, allora non mi proteggo affatto.
Questo atteggiamento estremo e` suo tipico.
Infatti, lei fa un ragionamento simile anche
nel caso del evil maid.

Ma evil maid e chiave senza password sono due
cose completamente diverse (anche se collegate).
La mia affermazione era solo sulla psicologia
della tipa, non sui due scenari.

[...]
Post by edevils
Se il capello non c'è più, nel 99,99% dei casi è perché la cameriera ha
pulito la stanza, pur non essendo "evil" :)
Effettivamente, si puo` dire sia stata
molto accurata... :-)

bye,
--
piergiorgio
Piergiorgio Sartor
2016-04-09 09:30:29 UTC
Permalink
On 2016-04-08 22:50, edevils wrote:
[...]
Post by edevils
Comunque leggendo il suo articolo par di capire che quel che vale per TC
non necessariamente vale per BL, che tra l'altro -osservo io- può essere
usato con autenticazione da chiavetta piuttosto che immettendo una
password (che potrebbe essere carpita).
http://theinvisiblethings.blogspot.it/2009/10/evil-maid-goes-after-truecrypt.html
Credo che BL sia in grado di usare il modulo TPM,
se presente.
Il che *dovrebbe* garantire una maggiore sicurezza
e la tanto desiderata separazione tra gestione chiave
ed uso chiave (tra cui risolve il cold memory attack).

Lei e` una sostenitrice del TPM come soluzione anche
del evil maid.

Vi sono, pero`, alcuni punti oscuri.

Per prima cosa, non sappiamo se il TPM ha backdoor.
Il che potrebbe non essere interessante, dipende da
che avversario abbiamo.
Immagino pero` che chiunque abbia le risorse per
scriversi un BIOS custom per uno specifico PC non
abbia neanche problemi a modificare la MB e fare
un MITM al TPM (che spesso e` su modulo separato).

Secondo, non sappiamo se il TPM abbia bug o meno e
chi conosca questi possibili bug.
Vedi sopra per le risorse, etc.

Terzo, se si rompe il TPM siamo fregati, non possiamo
piu` accedere al PC. Il che, backup a parte, potrebbe
essere un grosso problema e sicuramente una possibilita`
di DoS nei nostri riguardi.

Insomma, non sarei sicuro che il TPM sia una soluzione
definitiva, forse meglio di niente...

bye,
--
piergiorgio
edevils
2016-04-11 11:14:09 UTC
Permalink
Post by Piergiorgio Sartor
[...]
Post by edevils
Comunque leggendo il suo articolo par di capire che quel che vale per TC
non necessariamente vale per BL, che tra l'altro -osservo io- può essere
usato con autenticazione da chiavetta piuttosto che immettendo una
password (che potrebbe essere carpita).
http://theinvisiblethings.blogspot.it/2009/10/evil-maid-goes-after-truecrypt.html
Post by Piergiorgio Sartor
Credo che BL sia in grado di usare il modulo TPM,
se presente.
BL consente però, da opportuna impostazione con gpedit.msc, di
sostituire l'autenticazione TPM, all'avvio, con quella tramite "chiave
su chiavetta" (!) USB.
Non sono sicuro se questa soluzione conservi tutti i vantaggi del chip
TPM, ma almeno alcune delle possibili controindicazioni che indichi
potrebbero essere evitate.
Post by Piergiorgio Sartor
Il che *dovrebbe* garantire una maggiore sicurezza
e la tanto desiderata separazione tra gestione chiave
ed uso chiave (tra cui risolve il cold memory attack).
Lei e` una sostenitrice del TPM come soluzione anche
del evil maid.
Vi sono, pero`, alcuni punti oscuri.
Per prima cosa, non sappiamo se il TPM ha backdoor.
Il che potrebbe non essere interessante, dipende da
che avversario abbiamo.
Immagino pero` che chiunque abbia le risorse per
scriversi un BIOS custom per uno specifico PC non
abbia neanche problemi a modificare la MB e fare
un MITM al TPM (che spesso e` su modulo separato).
Secondo, non sappiamo se il TPM abbia bug o meno e
chi conosca questi possibili bug.
Vedi sopra per le risorse, etc.
Terzo, se si rompe il TPM siamo fregati, non possiamo
piu` accedere al PC. Il che, backup a parte, potrebbe
essere un grosso problema e sicuramente una possibilita`
di DoS nei nostri riguardi.
Insomma, non sarei sicuro che il TPM sia una soluzione
definitiva, forse meglio di niente...
Peraltro il TPM non è presente su ogni computer, anche volendo non tutti
possono usarlo
Carlo Luciano Bianco
2016-04-11 11:04:19 UTC
Permalink
Post by edevils
A tal proposito, mi aiutate a capire questa affermazione della
brillante Joanna?
I proudly use empty passphrases on all of my private keys. This is
because if somebody was able to execute malicious code in the VM
where a private key lives, then the key should be considered
compromised no matter how complex passphrase I used to protect it.
Passphrases on private keys are classic example of Security
Theater in my opinion. http://blog.invisiblethings.org/keys/
Il discorso è sempre quello: non ha senso la sicurezza assoluta (che
non esiste), ha senso solo la sicurezza contro un particolare
attaccante in particolari condizioni.

Se quello che temi è la compromissione della tua macchina a tua
insaputa, allora sono d'accordo con lei: non ha senso mettere una
passphrase alla chiave privata perché, una volta che la tua macchina
è compromessa, qualsiasi sia la passphrase l'attaccante la riceve in
chiaro dal torjan che ha installato.

Se invece quello che temi è il furto del tuo portatile *spento*,
allora il discorso cambia perché se la passphrase è in chiaro è alla
mercé del ladro, che può decifrare tutti i tuoi messaggi e firmare
cose a nome tuo fino a che non revochi, mentre se è protetta da una
buona passphrase questo non dovrebbe succedere.

In altre parole, su un portatile ha sicuramente senso proteggere la
chiave privata con una passphrase. Su un server aziendale forse
anche no... Ma anche lì bisogna fare dei distinguo...
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Stefano Ferrante
2016-04-09 08:40:36 UTC
Permalink
Post by Piergiorgio Sartor
Post by Stefano Ferrante
Sono io paranoico oppure...cosa ne pensate voi?
Che e` una notizia enfatizzata per dire
una cosa inutile.
La chiave pubblica e` gestita dai server
FB, quindi sono in grado, quando vogliono,
di fare un MITM.
Il setup prevede la notifica (opt in) in
caso di chiave cambiata, ma, ovviamente,
basta che il protocollo preveda un bypass
di tale configurazione nel SW e` siamo
punto e` daccapo.
Posso aggiungere una cosa che ho dimenticato?

Ma la genialata di non permettere l'esportazione della propria chiave
privata a chi è saltata in mente?

Stavo cercando documentazione in rete quando ho visto che bisogna
adoperare software aggiuntivo, meglio se il telefono è stato rootato,
per esportare la secret key dal keyring di whatsapp.

Così che se un utente reinstalla il software gli si genera una nuova
chiave e tutti i suoi contatti riceveranno la notifica
dell'inconsistenza della chiave

Immagino quanti utenti whatsapp sapranno come gestire questa cosa...

Eccellente scelta di sicurezza...
Post by Piergiorgio Sartor
Insomma, una sciocchezza.
Appunto...

A meno che io non abbia capito male (cosa possibile visto che non
adopero uotsapp)
Piergiorgio Sartor
2016-04-09 09:12:38 UTC
Permalink
On 2016-04-09 10:40, Stefano Ferrante wrote:
[...]
Post by Stefano Ferrante
A meno che io non abbia capito male (cosa possibile visto che non
adopero uotsapp)
Io credo che, dopo le varie discussioni pubbliche
tra la mela e una delle tante agenzie con 3 lettere,
abbiano voluto prendere una posizione "ufficiale".

IMHO, pero`, resta una cosa di facciata.

A riguardo, e` interessante ricordare vecchi concetti,
tra cui la separazione red / black dei dispositivi di
comunicazione sicura.

In soldoni, la crittograffazione deve avvenire in un
dispositivo separato (il che puo` voler dire tante
cose, il termine usato e` "air gapped") da quello di
trasmissione.

Il che e` difficile (ma non impossibile) in uno
smartphone o simile.

bye,
--
piergiorgio
Carlo Luciano Bianco
2016-04-11 11:10:37 UTC
Permalink
Post by Piergiorgio Sartor
[...]
Post by Stefano Ferrante
A meno che io non abbia capito male (cosa possibile visto che non
adopero uotsapp)
Io credo che, dopo le varie discussioni pubbliche
tra la mela e una delle tante agenzie con 3 lettere,
abbiano voluto prendere una posizione "ufficiale".
IMHO, pero`, resta una cosa di facciata.
Sono d'accordo, IMVHO questo sistema nasce principalmente per la
*loro* sicurezza, non per quella degli utenti. Però va detto che,
come effetto collaterale, alcuni utenti ne potranno avere un
beneficio...
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Carlo Luciano Bianco
2016-04-11 11:07:58 UTC
Permalink
Post by Stefano Ferrante
Così che se un utente reinstalla il software gli si genera una
nuova chiave e tutti i suoi contatti riceveranno la notifica
dell'inconsistenza della chiave
No, non tutti. Solo quelli che hanno esplicitamente attivato questo
tipo di notifica, che per l'appunto di default è disattivata.
Post by Stefano Ferrante
Immagino quanti utenti whatsapp sapranno come gestire questa
cosa...
Si spera se non altro che quelli che hanno attivato esplicitamente
tale notifica sappiano anche come gestire la cosa... :-/
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Stefano Ferrante
2016-04-12 10:41:27 UTC
Permalink
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Così che se un utente reinstalla il software gli si genera una
nuova chiave e tutti i suoi contatti riceveranno la notifica
dell'inconsistenza della chiave
No, non tutti. Solo quelli che hanno esplicitamente attivato questo
tipo di notifica, che per l'appunto di default è disattivata.
Ignoravo questa cosa; non usandolo era il minimo :-)
Post by Carlo Luciano Bianco
Si spera se non altro che quelli che hanno attivato esplicitamente
tale notifica sappiano anche come gestire la cosa... :-/
Be, pare verosimile e logico; comunque...ottima scelta, dal punto di
vista della sicurezza disattivare questa notifica di default...bah.

Seppure sia comprensibile...

Stefano
Carlo Luciano Bianco
2016-04-12 11:52:58 UTC
Permalink
Post by Stefano Ferrante
Be, pare verosimile e logico; comunque...ottima scelta, dal punto
di vista della sicurezza disattivare questa notifica di
default...bah.
Seppure sia comprensibile...
Il punto è quello. Se imponi la cifratura end-to-end a *tutti* i
tuoi utenti, che nel 99% dei casi non hanno la minima idea di cosa
questa frase voglia dire, devi renderla il più trasparente possibile
per loro. Quelli (pochissimi) che sanno di che si tratta la
configureranno in modo appropriato, quelli che non lo sanno
continueranno a fare come se non ci fosse senza accorgersi di nulla.

A questo punto, tanto valeva rendere la cifratura end-to-end
opzionale (un po' come le chat segrete di telegram), in modo che
ciascuno potesse alla bisogna attivarla e configurarla per bene dopo
aver studiato di che si tratta. Ma solo pochissimi utenti
l'avrebbero attivata e il fatto che invece l'abbiano imposta mi
induce ancora di più a pensare che questo sistema sia a garanzia più
loro che nostra, come scrivevo nell'altro ramo del thread...
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
edevils
2016-04-13 08:22:30 UTC
Permalink
Post by Stefano Ferrante
Be, pare verosimile e logico; comunque...ottima scelta, dal punto
di vista della sicurezza disattivare questa notifica di
default...bah.
Seppure sia comprensibile...
Il punto è quello. Se imponi la cifratura end-to-end a *tutti* i tuoi
utenti, che nel 99% dei casi non hanno la minima idea di cosa questa
frase voglia dire, devi renderla il più trasparente possibile per
loro. Quelli (pochissimi) che sanno di che si tratta la
configureranno in modo appropriato, quelli che non lo sanno
continueranno a fare come se non ci fosse senza accorgersi di nulla.
A questo punto, tanto valeva rendere la cifratura end-to-end
opzionale (un po' come le chat segrete di telegram), in modo che
ciascuno potesse alla bisogna attivarla e configurarla per bene dopo
aver studiato di che si tratta. Ma solo pochissimi utenti l'avrebbero
attivata e il fatto che invece l'abbiano imposta mi induce ancora di
più a pensare che questo sistema sia a garanzia più loro che nostra,
come scrivevo nell'altro ramo del thread...
Allora basterebbe attivare la notifica di cui sopra come impostazione
predefinita. Se è quello il problema, correggi il problema, ma perché
buttare via il bambino con l'acqua sporca?

Viceversa, rendere la cifratura opzionale per quei pochi che sanno
attivarla e configurala avrebbe significato uno strumento di nicchia,
escludendo la massa. Mentre l'obiettivo dichiarato da Whatsapp è
migliorare la privacy per la generalità degli utenti, anche quelli che
non solo non sanno configurare, ma non sanno neanche di avere bisogno
della privacy, salvo accorgersene quando è troppo tardi. Proprio i
classici utenti dalla "bocca larga" e dalla "foto facile".
Puoi fidarti o non fidarti di chi gestisce, ma i mezzi impiegati
appaiono a prima vista coerenti con l'obiettivo.
Lo scopo della novità non mi pare quello di darti un canale blindato
dove trasmettere i codici nucleari, ovvio che non è quello (per i motivi
che avete detto in questo thread) né mi aspetterei una cosa del genere
da facebook e whatsapp, ma più semplicemente rendere meno accessibili a
chiunque le normali comunicazioni tra utenti, il che non mi pare un male.

Se dètto un telegramma, il classico vecchio telegramma delle poste,
l'impiegato dell'ufficio postale saprà i fatti miei, e se il paese è
piccolo potrebbe raccontarli a mia moglie. Com'è che tuo marito ha
scritto "Ci vediamo domani notte al motel" alla signorina Rosabella?
Così come potrebbe saperli chi sbirciasse il contenuto lungo il tragitto.
Un telegramma criptato end-to-end limiterebbe questo rischio.
Il che non significa che un eventuale "controllore", legalmente
legittimato o persino abusivo, non possa un domani avere il modo di
ispezionare il contenuto del mio telegramma. Ma questo è possibile anche
ora e più facilmente, ma ora anche altri, a più livelli, possono
allungare l'occhio.

L'importante, insomma, è non avere false sicurezze e apprezzare la
novità per quel che è, non per quel che non è.

Just my half cent! :)
Carlo Luciano Bianco
2016-04-13 13:28:41 UTC
Permalink
Post by edevils
Post by Carlo Luciano Bianco
Post by Stefano Ferrante
Be, pare verosimile e logico; comunque...ottima scelta, dal
punto di vista della sicurezza disattivare questa notifica di
default...bah.
Seppure sia comprensibile...
Il punto è quello. Se imponi la cifratura end-to-end a *tutti* i
tuoi utenti, che nel 99% dei casi non hanno la minima idea di
cosa questa frase voglia dire, devi renderla il più trasparente
possibile per loro. Quelli (pochissimi) che sanno di che si
tratta la configureranno in modo appropriato, quelli che non lo
sanno continueranno a fare come se non ci fosse senza accorgersi
di nulla.
A questo punto, tanto valeva rendere la cifratura end-to-end
opzionale (un po' come le chat segrete di telegram), in modo che
ciascuno potesse alla bisogna attivarla e configurarla per bene
dopo aver studiato di che si tratta. Ma solo pochissimi utenti
l'avrebbero attivata e il fatto che invece l'abbiano imposta mi
induce ancora di più a pensare che questo sistema sia a garanzia
più loro che nostra, come scrivevo nell'altro ramo del thread...
Allora basterebbe attivare la notifica di cui sopra come
impostazione predefinita.
Ma a quel punto il 90% degli utenti avrebbe cominciato a lamentarsi
che non capiva cosa fosse quella notifica, e magari dopo un po' si
sarebbe stufato e sarebbe passato ad un'altra app...

No, per come è stata concepita la cosa questa che hanno scelto era
la soluzione più efficace.
Post by edevils
Viceversa, rendere la cifratura opzionale per quei pochi che sanno
attivarla e configurala avrebbe significato uno strumento di
nicchia, escludendo la massa. Mentre l'obiettivo dichiarato da
Whatsapp è migliorare la privacy per la generalità degli utenti,
anche quelli che non solo non sanno configurare, ma non sanno
neanche di avere bisogno della privacy, salvo accorgersene quando
è troppo tardi. Proprio i classici utenti dalla "bocca larga" e
dalla "foto facile". Puoi fidarti o non fidarti di chi gestisce,
ma i mezzi impiegati appaiono a prima vista coerenti con
l'obiettivo.
Sono assolutamente d'accordo con te. Questo era il meglio che
potessero fare, e pur con tutti i problemi sicuramente la situazione
non è peggio di prima. In certi casi (spero parecchi) sarà anche
molto meglio.

Come dicevo nell'altro ramo del thread, usavo WA prima, lo continuo
a usare adesso, e tutto sommato sono contento che abbiano
implementato questa cosa: male, di certo, non fa.
Post by edevils
Lo scopo della novità non mi pare quello di darti un canale
blindato dove trasmettere i codici nucleari, ovvio che non è
quello (per i motivi che avete detto in questo thread) né mi
aspetterei una cosa del genere da facebook e whatsapp, ma più
semplicemente rendere meno accessibili a chiunque le normali
comunicazioni tra utenti, il che non mi pare un male.
Assolutamente no, siamo d'accordo. L'utilità è chiaramente
nell'evitare fenomeni di "sorveglianza di massa", dove opportuni bot
scandagliano tutto il traffico catalogandolo per parole chiave,
contenuti, ecc., e profilando di conseguenza gli utenti. Questo tipo
di sorveglianza "generalizzata" basata sui contenuti dovrebbe essere
molto limitata.

La sorveglianza generalizzata basata sui metadati (chi parla con
chi, quando e per quanto tempo), invece, è viva e vegeta perché
questi metadati sono e rimangono in chiaro...

Ovviamente, invece, se parliamo di sorveglianza "a target", cioè che
stanno cercando di sorvegliare *proprio* te, non è certo della
cifratura di WA che ti devi preoccupare, visto che una opportuna
telecamera dalla finestra di un palazzo può inquadrare benissimo
cosa stai digitando sulla tastiera del tuo smartphone giù in
strada... ;-)
Post by edevils
L'importante, insomma, è non avere false sicurezze e apprezzare la
novità per quel che è, non per quel che non è.
Siamo perfettamente d'accordo! :-)
--
Carlo Luciano Bianco \ ICQ UIN: 109517158
______________________/ Home page: <http://clbianco.altervista.org/>
GnuPG 4096 RSAv4 key: \_____________________________________________
UID:0xE361F839--Fingerprint:9516BCF66B8F12E0C3C3154C61788B6DE361F839
Continua a leggere su narkive:
Loading...