Stefano, nexiani chiedo scusa se appesantisco un po' la conversazione tirando fuori argomenti tecnici che ad alcuni in lista suoneranno come troppo di nicchia, però vi giuro che non è così :-) Stefano Zacchiroli <zack@upsilon.cc> writes: [...]
Ma chiaramente non ci sono ancora abbastanza elementi per valutare il tutto.
Sì, senza dettagli è praticamente impossibile giudicare; in questo contesto emergenziale temo che i dettagli arriveranno dopo l'impementazione (che sarebbe comuque qualcosa)
Personalmente sono in modalità "wait & see". Ma mi sembra l'unico approccio che ha *qualche possibilità* di funzionare rispettando la privacy.
Resta di una certa valenza anche l'approccio di Fabio Pietrosanti et al [1], ma per discutere quello c'è il thread apposito
Ma resta una possibilità (forse remota), che può benissimo essere smentita da un qualsiasi dettaglio di implementazione o design...
Scusa se ripeto cose già scritte in lista, ma il "dettaglio" di implementazione che rischia di essere un disastro in merito alla privacy è proprio che questa benedetta App funzionerà su smartphone (Android, iOS e poi?) di sui tutto si può dire tranne che è un sistema sicuro. Io (per non saper ne leggere ne scrivere :-) ) evito di memorizzare sul mio telefono qualsiasi informazione che ritengo davvero segreta; anche crittografare l'intera memoria del mio smartphone non sarebbe sufficiente. [2] Per chi sa come (o può) fare, di modi per esfiltrare qualsiasi chiave segreta immagazzinata su smartphone c'è a disposizione un intero arsenale, considerato anche che nella quasi totalità degli smartphone il modem ha accesso diretto alla memoria che usano le App, compresa l'App di cui si sta parlando. La compromissione della crittografia è nella top ten delle attività di qualsiasi agenzia di intelligence sulla faccia della terra e i metodi sviluppati per ottenere tale compromissione sono a disposizione di chiunque abbia sufficienti risorse per scoprire il metodo nascosto, dagli zero-days alle backdoors; tali sistemi sono anche disponibili sul mercato - le agenzie si avvalgono di aziende private per svilupparli - e a volte vengono pure rubati e immessi nel mercato nero :-O Il problema è talmente sentito da alcuni che "addirittura" hanno proposto una soluzione che sostanzialmente prevede l'uso di hardware dedicato e fidatissimo per la memorizzazione di informazioni davvero sicure: https://betrusted.io/ «Betrusted is not a phone» Progetto disponibile con licenza CERN Open Hardware Licence v1.2 https://betrusted.io/dev-plan/ --8<---------------cut here---------------start------------->8--- Big Picture betrusted aims to create a hardware system that features a secure enclave tied directly to hardware input and output mechanisms that eliminate, as much as possible, the possibility of a MITM between the user and the secrets within the enclave. Signal’s double-ratchet protocol complicates the lives of network-snooping interlopers, but is still vulnerable to keyboard loggers and screen scrapers. betrusted should provide a simple solution for individuals in high-risk situations to not only secure their private keys, but also to secure the flow of information between the users and their private keys. --8<---------------cut here---------------end--------------->8--- Aggiungo che le vulerabilità a MITM su uno smartphone non sono limitate a «keyboard loggers and screen scrapers» Spiegare perché è fattibile hardware che possa essere sperimentalmente verificato come affidabile è un po' complicato in questo contesto, ma da quello che ho capito: «si può fare»! --8<---------------cut here---------------start------------->8--- In an ideal world, the project would encompass technologies that facilitate end-user verification of custom silicon. However, this vision might be a few years out; until then, our strategy is develop a system that operates inside an FPGA that can be self-sealed via on-chip eFuses. --8<---------------cut here---------------end--------------->8--- Lo so, la frase è criptica, ma non ci sono altri modi per dirlo, sorry; vi potrei dire di fidarvi, ma la fiducia si deve basare su un non fidatevi :-) [...] Saluti, Giovanni. [1] Message-ID: <169f0274-e241-2cb4-62eb-75bc6de44d51@infosecurity.ch> [2] anche se ovviamente mi proteggerebbe, in caso di furto o smarrimento, dalla possibilità di accesso da parte di persone che non hanno pensato *prima* a come fregarmi la chiave di accesso. -- Giovanni Biscuolo Xelera IT Infrastructures