
Retroscena
Violazione della sicurezza di WhatsApp: i ricercatori trovano una backdoor, Facebook non se ne cura
di Dominik Bärlocher
WhatsApp ha una vulnerabilità o no? La risposta: sì e no. Perché la vulnerabilità dello scorso fine settimana è una di quelle che penetrano in profondità nei problemi della crittografia nella vita di tutti i giorni. Il crittografo che sta dietro alla crittografia spiega.
Poco dopo che il discorso di Tobias Boelter al 33° Chaos Computer Congress (33c3) ha attirato l'attenzione dei mass media, il crittografo e inventore della crittografia di WhatsApp parla del problema. Oltre a rassicurare sul fatto che non si tratta di una backdoor, Moxie Marlinspike offre una panoramica del lavoro e dei problemi di un crittografo.
WhatsApp utilizza il protocollo Signal per la crittografia, inventato da Open Whisper Systems. Open Whisper Systems è un'azienda fondata dal crittografo Moxie Marlinspike. Moxie Marlinspike, tra l'altro, non è il suo vero nome, ma nella scena InfoSec e nel pubblico in generale è conosciuto solo con questo nome. Marlinspike è anche uno degli autori del meccanismo di crittografia utilizzato da Signal (Android, Apple iOS e Chrome) e WhatsApp.
Marlinspike ha parlato in un blog post su Whispersystems.org poco dopo essere diventato virale nei media. Sotto il titolo "Non c'è nessuna backdoor di WhatsApp", afferma che l'exploit di Boelters funziona e che è un comportamento previsto, ma che non si tratta di una vulnerabilità in sé. Si tratta piuttosto di due problemi di crittografia che si scontrano.
Per comprendere il blog post, potresti aver bisogno di una spiegazione su cosa sia un attacco "man in the middle". In breve: il traffico web che in realtà è privato viene instradato attraverso un'infrastruttura di terze parti che lo intercetta. In pratica, si presenta in questo modo:
WhatsApp potrebbe provare a "man in the middle" una conversazione, proprio come con qualsiasi sistema di comunicazione criptato, ma rischierebbe di essere scoperto dagli utenti che verificano le chiavi.
Tedesco: WhatsApp potrebbe tentare un attacco man in the middle a una conversazione, proprio come avviene con qualsiasi sistema di comunicazione criptato. Ma rischierebbero di essere scoperti dagli utenti che verificano le loro chiavi.
Questo perché il server di WhatsApp memorizza tutti i tipi di dati personali e impersonali dell'utente, ma non se l'utente viene avvisato quando cambia una chiave. Marlinspike presuppone quindi che un numero significativo di utenti verifichi le proprie chiavi e non si fidi ciecamente di WhatsApp. Questo sarebbe un comportamento corretto di per sé e un cambiamento nel comportamento dell'app verrebbe rilevato se lo spionaggio fosse sistematico. Si presume inoltre che tutti coloro che hanno bisogno della crittografia di WhatsApp verifichino anche le loro chiavi. Ma chi lo fa nella vita di tutti i giorni? Ed è qui che la convenienza incontra la sicurezza. La comunicazione sarebbe sicuramente bloccata e illeggibile finché la mia controparte non avrà verificato la mia chiave. Nel plugin Signal di Chrome, gli screenshot non sono consentiti nell'app, e si presenta così.
La vulnerabilità descritta nel mio precedente articolo e scoperta da Tobias Boelter funziona, anche se si basa sul fatto che gli utenti non si occupano della crittografia della chat. Tuttavia, presenta delle limitazioni:
I client di WhatsApp sono stati accuratamente progettati per non criptare nuovamente i messaggi già consegnati. Una volta che il client di invio visualizza un "doppio marchio," non gli si può più chiedere di inviare nuovamente il messaggio.
I client di WhatsApp sono stati accuratamente progettati per non criptare nuovamente i messaggi già ricevuti. Non appena i due segni di spunta vengono visualizzati sul client del mittente, non gli si può più chiedere di inviare nuovamente il messaggio.
Solo dal punto di vista semantico, Marlinspike sostiene che la backdoor segnalata da Boelters non è una backdoor. Tuttavia, chiunque abbia accesso al server di WhatsApp può ascoltare tutti i messaggi futuri. Tuttavia, le conversazioni passate non possono essere lette. Quindi, la funzionalità di backdoor è presente, anche se non è stata pianificata in quel modo.
Il malintenzionato - in questo caso la preoccupazione principale è rappresentata dalle cosiddette agenzie a tre lettere presenti sulla scena, ovvero FBI, NSA, CIA, ecc - è quindi in grado di leggere solo i messaggi attuali e futuri.
Nei commenti al precedente articolo, mi è stato chiesto più volte di altri messaggeri. Sarebbe troppo lungo rispondere a ogni domanda singolarmente. Tuttavia, è importante per me che tu capisca perché ti consiglio Signal e non Threema, Wire o Telegram.
Per quanto riguarda il mio articolo, non ho mai pensato di rispondere ad altre domande.
Per quanto ne so, Signal è l'unico client completamente open source. Ciò significa che chiunque può visualizzare l'intero codice. Naturalmente, solo una minima parte degli utenti ha la possibilità di controllare il codice, ma molti esperti si precipitano sul codice, lo compilano da soli e segnalano immediatamente eventuali vulnerabilità. Al giorno d'oggi, le vulnerabilità vengono spesso ricompensate con bug bounty, ovvero denaro in cambio di vulnerabilità. Anche se non è questo il caso, viene data grande importanza a queste vulnerabilità quando vengono pubblicate. Nel caso di Signal, il codice è stato effettivamente verificato e, guarda un po', fa esattamente quello che Open Whisper Systems promette. Né più né meno. Con altri messenger, parti del sistema o l'intero sistema sono closed source, il che significa che stai comprando un maiale in camicia.
A proposito di acquisti: Signal è gratuito. Open Whisper Systems si mantiene grazie a donazioni e sovvenzioni. A prescindere dalla provenienza di queste sovvenzioni, esse permettono agli sviluppatori di sviluppare il prodotto senza alcuno scopo di lucro. Nel caso in cui venisse scoperta una backdoor o un'altra vulnerabilità, o il server venisse compromesso da un'agenzia di tre lettere, gli sviluppatori potrebbero semplicemente fare le valigie e chiudere la faccenda. È quello che è successo con il programma di crittografia TrueCrypt, che non è stato più sviluppato da quando è stato ritenuto insicuro. Quindi, se un'agenzia a tre lettere bussa alla porta di Open Whisper Systems, gli sviluppatori di Moxie Marlinspike possono dire ai funzionari, in tutta coscienza, dove possono infilare i loro desideri senza far fallire immediatamente un'attività multimilionaria.
Ferner utilizza l'infrastruttura di segnale che già possiedi. Non ricevi un'altra chiave o un altro ID, ma il tuo numero di telefono. Questo è particolarmente importante per una delle migliori caratteristiche di Signal: il fallback degli SMS. Un esempio:
Siccome Signal vuole che tutti usino Signal, sul mio schermo appare un messaggio che mi dà la possibilità di inviare un SMS alla mia ragazza per invitarla a usare Signal. Anche se non sceglierà Signal, saprà qualcosa in più sulla crittografia.
Potresti non essere d'accordo con il mio ragionamento e va bene così. Perché in questo caso hai fatto quello che consiglio a tutti gli utenti: hai riflettuto sulla crittografia, hai confrontato i prodotti e hai preso una decisione consapevole. E questo è molto di più di quello che fanno alcune persone. Porta la tua conoscenza, la tua curiosità e la tua riflessione critica nel mondo. Metti in discussione tutto ciò che viene caricato sul tuo telefono e rimani al sicuro.
Giornalista. Autore. Hacker. Sono un contastorie e mi piace scovare segreti, tabù, limiti e documentare il mondo, scrivendo nero su bianco. Non perché sappia farlo, ma perché non so fare altro.