Buongiorno Mario, Mario Sabatino <mario@liste.cloud> writes:
Non sono un informatico ma un po' di esperienza pratica su XMPP me la sono fatta, usando un server familiare da me installato e gestito da quasi due anni
complimenti... sei informatico quanto basta :-D
(tutti possono farlo, fatelo anche voi, ne vale la pena).
bello l'invito! [...]
Infatti su XMPP - da quando lo uso - vanno in chiaro solo le conversazioni nei MUC (multi user chat/ stanze) pubblici che essendo tali, per definizione, rendono la cifratura semplicemente uno spreco di risorse computazionali.
Hai fatto benissimo a evidenziare la e2e encryption (l'autore dell'articolo evidenzia questa cosa, l'ho riportata per completezza, vedi sotto la citazione del mio messaggio). Aggiungo che spesso ci può essere bisogno di riservatezza anche nelle MUC: non uso XMPP da un sacco, non ricordo se è possibile avere MUC e2e con OMEMO... ma questo è un dettaglio. Inoltre, non è quello che è successo in questo attacco MiTM TLS, in caso di compromissione del server è possibile montare un attacco MiTM anche se viene usata la e2e encryption (OMEMO o il vecchio OTR) [1] (chiamiamolo MiTM OMEMO), il c.d. "threat model" è descritto bene qui nel link [2]. Molti utenti pensano che sia sufficiente utilizzare uno strumento senza voler nemmeno sapere di striscio come funziona - tipo "uso Signal e sono in una botte di ferro" - mentre: --8<---------------cut here---------------start------------->8--- The only protection against (e2e, n.d.r.) man-in-the-middle attacks is to verify the fingerprints out of band over a secure channel that the hypothetical attacker does not control. Think phone call, a personal website or even better meeting each other in person. --8<---------------cut here---------------end--------------->8--- (da [1]) Dico questo per ricordare, ancora una volta, che a un "attore" con sufficienti risorse e con adeguati poteri di persuasione /quasi/ nulla è impossibile quando *il server* è _fisicamente accessibile_ (non parliamo nemmeno dei server virtuali, che sono /virtualmente/ accessibili :-D), a /quasi/ ogni livello dello stack di rete ISO/OSI. Lo dico in altri termini: Internet è un ambiente *altamente* compromesso. Punto. [...]
Ecco che, fatta questa per molti di voi inutile premessa, la minaccia rappresentata dall'attacco a jabber.ru appare ai miei occhi molto limitata.
Relativamente limitata, perché sebbene gli attaccanti non abbiano potuto leggere i messaggi crittografati 2e2, hanno potuto: [...]
[...] the attacker have been able to execute any action as if it is executed from the authorized account, without knowing the account password. This means that the attacker could download account's roster, lifetime unencrypted server-side message history, send new messages or alter them in real time.
anche solo il roster sono un sacco di metadati
End-to-end encrypted communications, such as OMEMO, OTR or PGP, are protected from the interception only if both parties have validated the encryption keys. The users are asked to check their accounts for new unauthorized OMEMO and PGP keys in their PEP storage, and change passwords.
Ricordo ancora che in una situazione nella quale 2 (o più) partecipanti che usano e2e senza (saper) verificare la loro "fingerprint" *out of band*, anche con un "semplice" MiTM TLS è possibile impersonare chiunque, da parte dell'attaccante, in particolare con un minimo di social engineering. [...] Saluti, 380° [1] https://web.archive.org/web/20231025060130/https://crypto.stackexchange.com/... [2] https://web.archive.org/web/20231025060825/https://crypto.stackexchange.com/... -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.