Crittografia

Ecco perché non c’è nessuna backdoor dentro WhatsApp

“Si tratta solo di un’implentazione poco sicura del protocollo crittografico, ma va detto agli utenti”. La spiegazione dell’hacker e imprenditore Stefano Chiccarelli

Uno scoop del giornale inglese The Guardian ha generato un enorme allarme sulla sicurezza delle conversazioni via WhatsApp. Secondo il giornalista che ha riportato la notizia le chat della popolare app sarebbero leggibili e intercettabili da terze parti sollevando dubbi sul metodo stesso utilizzato per cifrare le conversazioni, la crittografia end to end. La comunità dei cypherpunks è però insorta, considerando il protocollo di cifratura alla base di WhatsApp sicuro, ma facendo delle importanti distinzioni.whatsapp-encryption-issues

Prodotti come Telegram, Confide, WhatsApp, Messenger e Signal disponibili sia per Android che iOS, dando la possibilità di cifrare le comunicazione riducono la possibilità che un eventuale malintenzionato possa accedere e leggere le comunicazione private. E tuttavia gli esperti chiariscono che esistono comunque elementi di debolezza e che i punti d’attacco anche nei sistemi sicuri sono sempre gli stessi:

  1. Le implementazioni errate del software non ancora scoperte;
  2. la compromissione del dispositivo;
  3. le eventuali backdoor aziendali o governative.

Come funzionerebbe la backdoor di WhatsApp

Nel caso di WhatsApp il problema sarebbe proprio l’esistenza di una backdoor aziendale che l’azienda nega di avere e che i crittografi ritengono improbabile. La stessa multinazionale ha risposto che ne era al corrente e che non c’è nulla di anomalo da verificare.

WhatsApp usa Signal come sistema di codifica end to end, un metodo che genera una chiave univoca basata sul dispositivo di ogni utente. Il dispositivo viene definito “sicuro” fino a quando la chiave non cambia. Se le chiavi restano sempre le stesse significa che nessuno è riuscito a intercettare il messaggio, ma se la chiave cambia, potrebbe esserci stata una violazione di sicurezza. Ed è quello che avrebbe scoperto il ricercatore. E cioè che WhatsApp può generare una nuova chiave per gli utenti che sono offline e usarla per cifrare i messaggi e quindi spiarli.

 

Leggi anche: “Tutto ciò che devi sapere sulla crittografia dei dati (e 3 lezioni lasciate dai cryptoribelli)

Per i motivi sopra esposti anche Open Whisper, la startup di Moxie che distribuisce gratuitamente l’app signal per le telefonate e le chat sicure sostiene che non è vero quanto riportato dal Guardian.

 

L’intervista a Stefano Chiccarelli

Abbiamo chiesto a un esperto, Stefano Chiccarelli, Ceo di dell’azienda informatica pescarese QuantumLeap cosa ne pensa.

Chiccarelli, è vero quello che ha detto il Guardian?

È sempre difficile fare un’analisi basandosi su degli articoli divulgativi, tecnicamente il comportamento descritto dal Guardian non può essere considerato una backdoor a detta di Open Whisper, ed è anche difficile da spiegare a chi non ha ben chiaro come avviene la crittografia end to end.
In pratica quando un utente cambia la chiave e invia un messaggio ad un altro utente con l’app Signal il messaggio non viene inviato fino a che il ricevente non verifica la bontà della nuova chiave e autorizza questa ricezione, in WhatsApp invece il messaggio viene inviato insieme ad un avviso di cambiamento di chiave ma comunque viene inviato.
Questo dal punto di vista della crittografia non è una backdoor, perchè comunque c’è evidenza del cambiamento della chiave, questo messaggio potrebbe però sfuggire all’utente.

Perché non è vero che i messaggi su Whatsapp sono intercettabili?

Questo è vero in parte, come tutte le soluzioni di crittografia il messaggio potrebbe essere intercettato con un attacco MITM (Man in The Middle ) ma cmq l’utente verrebbe avvisato di questo cambiamento di chiave, ossia che la chiave dell’end point è cambiata e non è più quella di prima.

La scelta di non bloccare il messaggio ma di avvisare soltanto è stata spiegata da WhatsApp come scelta dovuta al grande numero di utenti e del fatto che in molte parti del mondo si cambia SIM e telefono molto spesso.

Secondo Open Whisper la scelta di Whatsapp di mandare un messaggio di notifica non bloccante è legittimato dal tipo di utenza e dalla grande base di installazioni che Whatsapp ha e non compromette il protocollo Signal che WhatsApp implementa.

Cosa ci consiglia di fare allora?

Modifichiamo le impostazioni e verifichiamo le notifiche. Se leggiamo il messaggio che il nostro contatto ha cambiato la chiave facciamogli una telefonata per verificare se ha realmente cambiato telefono e fatto qualche modifica.

Quindi possiamo dire che non è vero che WhatsApp implementa una backdoor?

Questo non possiamo affermarlo, principalmente perché nessuno ha accesso ai codici sorgenti di WhatsApp, fino a quel momento nessuno potrà affermare con certezza che non ci siano backdoor.

Ci fidiamo sempre di più di Signal perché di questo ognuno può verificarne il funzionamento con i sorgenti e volendo compilarsi la propria build personale.

Sicuramente WhatsApp deve dare spiegazioni più chiare sulla scelta implementativa evidenziata dal Guardian, e spiegare meglio il funzionamento agli utenti cosa che è sempre molto difficile quando si tratta di argomenti ostici come la crittografia.

Road to #SIOS17 | Musement: ecco come quattro italiani hanno ripensato al modo di fare vacanza

Tre amici e un’intuizione geniale: storia della startup italiana che ripensa le esperienze di viaggio. In attesa del nuovo StartupItalia! Open Summit di dicembre 2017 intervista a Claudio Bellinzona di Musement, una delle dieci startup finaliste dell’ultimo SIOS

La nuova sneaker di Vivobarefoot è fatta solo con le alghe

L’azienda britannica è pronta a lanciare sul mercato delle calzature anfibie in collaborazione con Bloom Foam. Sono le prime al mondo prodotte a partire dalla vegetazione delle acque inquinate

NotPetya: quando un solo malware è responsabile di miliardi di perdite. I numeri rivelati dalle aziende

I dati pubblicati delle aziende nei rapporti periodici forniscono informazioni sull’impatto del malware. AP Moller-Maersk ha annunciato che l’attacco ha causato perdite per almeno 200 milioni di dollari