Gaia Bottà

Cifratura e indagini, tocca a WhatsApp?

Le autorità statunitensi sarebbero in procinto di chiedere collaborazione a WhatsApp per accedere a conversazioni fra utenti sospetti. L'app di instant messaging, però, garantisce cifratura end-to-end, e starebbe meditando di cifrare anche le chiamate

Roma - Il confronto tra le autorità statunitensi e Apple a proposito di sistemi di cifratura capaci tanto di garantire la privacy agli utenti quanto di ostruire le indagini della giustizia è aperto e rumorosamente di pubblico dominio. La prossima azienda ad essere coinvolta direttamente nel dibattito, suggerisce il New York Times, potrebbe essere WhatsApp.

Le fonti hanno rivelato al quotidiano statunitense che il Dipartimento di Giustizia starebbe valutando come procedere in un caso non relativo ad atti terroristici, che con l'affaire Apple avrebbe in comune la richiesta di accesso a dei dati relativi a dei sospetti: l'app di proprietà di Facebook potrebbe averli resi inaccessibili con il sistema di cifratura che ha implementato per proteggere i propri utenti, rendendosi estranea alle conversazioni che intrattengono attraverso la piattaforma.

WhatsApp, come più volte sottolineato dal fondatore Jan Koum, si adopera da tempo per offrire ai propri utenti delle soluzioni di cifratura end-to-end, così che le conversazioni possano fluire senza la possibilità che WhatsApp stessa, o soggetti terzi, esercitino un controllo sui contenuti. A partire dal 2014 per Android, e successivamente per iOS, l'applicazione si è resa teoricamente non intercettabile per le conversazioni testuali da uno a uno, anche grazie ai finanziamenti che il governo statunitense, attraverso l'Open Technology Fund, ha infuso in Open Whisper Systems, azienda fondata dal ricercatore Moxie Marlinspike a cui WhatsApp si è affidata per irrobustire la propria sicurezza. Il governo statunitense, nel soppesare le ragioni della riservatezza dei cittadini e le regioni delle indagini, nel fare leva sulla legge per richiedere una collaborazione che WhatsApp non potrebbe tecnicamente offrire, starebbe ancora esplorando la strada da battere per dirimere questo caso.
WhatsApp, da parte sua, si è già scontrata con le esigenze di forze dell'ordine interessate ai dati dei suoi utenti: di recente, ha suscitato scalpore il fermo temporaneo del dirigente di Facebook Diego Dzodan, chiamato a rispondere dalla giustizia brasiliana del ripetuto rifiuto da parte di WhatsApp a tre richieste di accesso a delle conversazioni cifrate intrattenute da cittadini sotto indagine. Facebook, in quella occasione, aveva chiarito di non poter offrire alle forze dell'ordine "informazioni a cui non può accedere". La stessa risposta potrebbe essere opposta ad eventuali richieste formulate dal governo statunitense.

Facebook, infatti, ha già implicitamente reso nota la propria posizione schierandosi a fianco di Apple nel contenzioso in corso con l'FBI. Peraltro, prospetta il Guardian, Facebook e la stessa WhatsApp, insieme ad altre aziende IT che gestiscono piattaforme di comunicazione, starebbero lavorando per consolidare i propri sistemi di cifratura ed estenderli a tutti i flussi di comunicazione con cui operano. WhatsApp, in particolare, si starebbe muovendo per cifrare anche le conversazioni di gruppo e le chiamate vocali.

Gaia Bottà
Notizie collegate
  • AttualitàBrasile, dirigente Facebook arrestato per WhatsAppIl servizio di messaggistica si è rifiutato di collaborare con le autorità e di fornire accesso alle conversazioni dei sospetti in un caso di traffico di droga - UPDATE: Diego Dzodan è stato rilasciato
  • Diritto & InternetUSA: Apple e i giudici non intralcino la giustiziaIl DoJ ha fatto ricorso contro la decisione del giudice di New York che nei giorni scorsi ha concesso ad Apple di rifiutarsi di consegnare i dati cifrati ospitati su un vecchio iPhone: l'All Writs Act funziona da più di due secoli
  • AttualitàONU, l'iPhone e il vaso di PandoraL'Alto Commissariato delle Nazioni Unite per i Diritti Umani prende parte al dibattito incentrato sull'iPhone del killer di San Bernardino: accondiscendere alle richieste dell'FBI potrebbe aprire la strada agli abusi di governi autoritari e cybercriminali
17 Commenti alla Notizia Cifratura e indagini, tocca a WhatsApp?
Ordina
  • End-to-end, ma la chiave dov'è?
    non+autenticato
  • chi verifica? il sorgente è aperto o chiuso e proprietario?
    non+autenticato
  • - Scritto da: Novoboni
    > End-to-end, ma la chiave dov'è?
    La chiave privata dovrebbe essere solo nel terminale ma evidentemente può essere aspirata ed usata in qualsiasi momento da WhatsApp.
    E la prova piu semplice è WhatsApp Web.
    non+autenticato
  • - Scritto da: Jack
    > - Scritto da: Novoboni
    > > End-to-end, ma la chiave dov'è?
    > La chiave privata dovrebbe essere solo nel
    > terminale ma evidentemente può essere aspirata ed
    > usata in qualsiasi momento da
    > WhatsApp.
    > E la prova piu semplice è WhatsApp Web.

    E non potrebbe darsi invece che il ponte tra il device ed il browser web utilizzi una chiate tipo https e che non c'entri nulla la chiave privata che poi utilizzerà il device per instradare i dati?
    alla fine whatsapp web non è altro che un "prolungamento" per poer digitare senza avere per forza il device in mano.
  • - Scritto da: SalvatoreGX
    > E non potrebbe darsi invece che il ponte tra il
    > device ed il browser web utilizzi una chiate tipo
    > https e che non c'entri nulla la chiave privata
    > che poi utilizzerà il device per instradare i
    > dati?
    No.
    Non c'è alcun ponte diretto browser-device ma browser-whatsapp-device.
    Poco importa se usano la chiave privata usata per decifrare i messaggi provenienti dagli altri utenti o qualche altro meccanismo, sta di fatto che
    ciò che vedi nel browser arriva dai server whatsapp il che significa che hanno pieno accesso ai messaggi scambiati.
    non+autenticato
  • - Scritto da: jack
    > - Scritto da: SalvatoreGX
    > > E non potrebbe darsi invece che il ponte tra il
    > > device ed il browser web utilizzi una chiate
    > tipo
    > > https e che non c'entri nulla la chiave privata
    > > che poi utilizzerà il device per instradare i
    > > dati?
    > No.
    > Non c'è alcun ponte diretto browser-device ma
    > browser-whatsapp-device.
    > Poco importa se usano la chiave privata usata per
    > decifrare i messaggi provenienti dagli altri
    > utenti o qualche altro meccanismo, sta di fatto
    > che
    > ciò che vedi nel browser arriva dai server
    > whatsapp il che significa che hanno pieno accesso
    > ai messaggi
    > scambiati.

    Non intendevo che da browser vai al device, tanto che ti colleghi a web.whatsapp.com .... certo che hanno accesso ai tuoi messaggi, solo loro che te li mandano! Non è che sia una chat p2p !
  • CUT
    > alla fine whatsapp web non è altro che un
    > "prolungamento" per poer digitare senza avere per
    > forza il device in mano.

    Infatti è un emerito accrocchio inutile.
    non+autenticato
  • ma non crederete davvero al gioco del "poliziotto cattivo" contro lo "strenuo difensore dei diritti civili" vero?
    non+autenticato
  • - Scritto da: ...
    > ma non crederete davvero al gioco del "poliziotto
    > cattivo" contro lo "strenuo difensore dei diritti
    > civili"
    > vero?

    Non ci crede nessuno ed in nessun livello in nessuna cosa.
    Le persone vengono comprate con il denaro e la visibilità.
    Una cosa a cui ci si può aggrappare (ci proviamo) è la legge, nel senso se sia legale o meno rivelare i dati degli utenti.
  • Mah, io decritto il database whatsapp da almeno 3 anni.
    Devi avere il file key a cui accedere rootando il terminale, ma poi se ti copi periodicamente i file cryptx ti leggi anche le conversazioni eliminate da una settimana.

    Io non credo a queste scemenze che il governo USA chiede a questo o quel vendor.

    Facebook e Whatsapp che ora fanno parte della stessa famiglia sono già piegati a 90° alla NSA.
    iRoby
    6428
  • C'è una cosa che non mi è chiara: il brute force (per quanto riguarda iOS) potrebbe anche fallire, giusto? Il brute force va eseguito per forza sul processore dell'iPhone e non su quello esterno (quindi niente mega server farm), in caso di password di 11 caratteri il brute force impiegherebbe oltre 100 anni se ho ben capito, quindi il brute force non è una garanzia di accesso ai dati ...
  • - Scritto da: an0nim0
    > C'è una cosa che non mi è chiara: il brute force
    > (per quanto riguarda iOS) potrebbe anche fallire,
    > giusto?

    No perché nel caso di Apple si parla del PIN.
    E il PIN aveva 9999 combinazioni possibili fino a poco fa, portate poi a 999999.
    Entrambi i numeri sono ampiamente insufficienti di fronte a qualsiasi attacco automatizzato che non abbia vincoli
    non+autenticato
  • Soprattutto quando hai una versione fw ad hoc ...
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: an0nim0
    > > C'è una cosa che non mi è chiara: il brute
    > force
    > > (per quanto riguarda iOS) potrebbe anche
    > fallire,
    > > giusto?
    >
    > No perché nel caso di Apple si parla del PIN.
    > E il PIN aveva 9999 combinazioni possibili fino a
    > poco fa, portate poi a
    > 999999.
    > Entrambi i numeri sono ampiamente insufficienti
    > di fronte a qualsiasi attacco automatizzato che
    > non abbia
    > vincoli

    Beh, sei cifre qualcosa sono già. Ma non è tanto il numero di cifre che mi interessa, ovvero di 10^n tentativi (dove n è il numero di cifre, con tentativi eseguibili da computer esterno con output connesso all'input keyboard del dispositivo), quanto il riconoscmento del successo della violazione: finchè digito key invalide ottengo una trascodifica errata, ma è solo l'interpretazione umana a capire se i dati trascodificati hanno senso o meno. Oppure non è così, e la key digitata funziona come un pin anzichè come una chiave di trascodifica? perchè se funziona come un pin è una protezione abbastanza debole: se ti lascia entrare sei sicuro di trascodifica corretta, non hai bisogno di verifiche "umane".

    Per inciso, il "brute force" non può fallire, caso mai puoi decidere di rinunciare se richiede troppo tempo in rapporto alla potenza di intervento che hai. Nella letteratura sull'argomento viene evidenziato il tempo massimo, come se solo l'ultimo tentativo andasse a buon fine, ma se casualmente sei fortunato te la puoi cavare in tempi ragionevoli. Oltretutto, nella riduzione a numero di digit fisso (6 nel nostro caso piuttosto che 4), malgrado tecniche di numeri primi ed altro, necessariamente avrai dei "ghost pin", dei sinonimi di pin, che anche se non "legittimi" corrispondono comunque allo sblocco del dispositivo...
    -----------------------------------------------------------
    Modificato dall' autore il 15 marzo 2016 02.37
    -----------------------------------------------------------
  • - Scritto da: rockroll
    > - Scritto da: .o0O0o.
    > > - Scritto da: an0nim0
    > > > C'è una cosa che non mi è chiara: il brute
    > > force
    > > > (per quanto riguarda iOS) potrebbe anche
    > > fallire,
    > > > giusto?
    > >
    > > No perché nel caso di Apple si parla del PIN.
    > > E il PIN aveva 9999 combinazioni possibili fino
    > a
    > > poco fa, portate poi a
    > > 999999.
    > > Entrambi i numeri sono ampiamente insufficienti
    > > di fronte a qualsiasi attacco automatizzato che
    > > non abbia
    > > vincoli
    >
    > Beh, sei cifre qualcosa sono già. Ma non è tanto
    > il numero di cifre che mi interessa, ovvero di
    > 10^n tentativi (dove n è il numero di cifre, con
    > tentativi eseguibili da computer esterno con
    > output connesso all'input keyboard del
    > dispositivo), quanto il riconoscmento del
    > successo della violazione: finchè digito key
    > invalide ottengo una trascodifica errata, ma è
    > solo l'interpretazione umana a capire se i dati
    > trascodificati hanno senso o meno. Oppure non è
    > così, e la key digitata funziona come un pin
    > anzichè come una chiave di trascodifica? perchè
    > se funziona come un pin è una protezione
    > abbastanza debole: se ti lascia entrare sei
    > sicuro di trascodifica corretta, non hai bisogno
    > di verifiche
    > "umane".
    >
    > Per inciso, il "brute force" non può fallire,
    > caso mai puoi decidere di rinunciare se richiede
    > troppo tempo in rapporto alla potenza di
    > intervento che hai.

    Può fallire anche se ci sono contromisure al brute force, ad esempio un aumento esponenziale del ritardo fra un tentativo e un altro o come nel caso di iOS che il device si inizializzi dopo 10 tentativi errati.
    Teo_
    2580
  • ]zac[
    > Può fallire anche se ci sono contromisure al
    > brute force, ad esempio un aumento esponenziale
    ]zac[

    Il brute force non viene praticamente mai fatto emulando l'attivita' di un operatore.
    Si utilizza una precisa parte delle funzioni del sistema, o si installa una versione modificata della funzioni di sistema.

    Altrimenti non e' brute force, e' solo qualche tentativo a casaccio.
    non+autenticato
  • - Scritto da: rockroll


    > finchè digito key
    > invalide ottengo una trascodifica errata, ma è
    > solo l'interpretazione umana a capire se i dati
    > trascodificati hanno senso o meno.

    Se si parlasse di dati binari sconosciuti ad altissima entropia, sarebbe come dici, ma visto che si parla di file che hanno un senso, anche in assenza di un CRC, puoi automatizzare il processo di riconoscimento del successo.

    Anche in software tipo truecrypt: se la chiave è giusta si decodifica dapprima la struttura del file system, che è una struttura nota. Quando sbagli la password è il programma stesso che si accorge che la struttura è incomprensibile e quindi ti dice che hai sbagliato la password che serve a liberare la chiave.
    non+autenticato