PEPP-PT: Pan-European Privacy-Preserving Proximity Tracing
Iniziativa di molti attori, tra cui Politecnici di Zurigo e Losanna, INRIA, KU Lovanio e varie università tedesche. Dall'Italia direi (correggetemi se sbaglio) solo la Fondazione ISI di Torino. juan carlos ------ https://www.pepp-pt.org/ *Pan-European Privacy-Preserving Proximity Tracing* (PEPP-PT) makes it possible to interrupt new chains of SARS-CoV-2 transmission rapidly and effectively by informing potentially exposed people. We are a large and inclusive European team. We provide standards, technology, and services to countries and developers. We embrace a fully privacy-preserving approach. We build on well-tested, fully implemented proximity measurement and scalable backend service. We enable tracing of infection chains across national borders. Our privacy core: anything we provide is based on voluntary participation, provides anonymity, does not use personal data nor geolocation information, operates in full compliance with GDPR, and has been certified and tested by security professionals. Read here for a brief description of our privacy enforcing flow. * **WHAT WE OFFER* PEPP-PT was created to assist national initiatives by supplying ready-to-use, well-tested, and properly assessed mechanisms and standards, as well as support for interoperability, outreach, and operation when needed. *The PEPP-PT mechanisms will have these core features:* Well-tested and established procedures for proximity measurement on popular mobile operating systems and devices. Enforcement of data protection, anonymization, GDPR compliance, and security. International interoperability to support tracing local infection chains even if a chain spans multiple PEPP-PT participating countries. Scalable backend architecture and technology that can be deployed with local IT infrastructure. Certification service to test and ensure local implementations use the PEPP-PT mechanisms in a secure and interoperable manner. Our reference implementation is available under the Mozilla License Agreement. To find out more about the additional services we offer to support infrastructure and installation campaigns to enable country-specific applications, please download our Manifesto. *The virus has spread quickly and knows no political boundaries. To bring it under control, we must act in the same manner; speed and international cooperation are essential to protect health, privacy, and the economy.* Find out more about our view of the current situation and why we believe proximity-tracing is the appropriate solution to resuming a normal life, opening our borders, and restarting the economy. We invite all countries to participate and use what we have to offer. We are stronger together against SARS-CoV-2. Please contact us if you are interested in using our services or contributing.
On Wed, Apr 01, 2020 at 07:12:13PM +0200, J.C. DE MARTIN wrote:
Iniziativa di molti attori, tra cui Politecnici di Zurigo e Losanna, INRIA, KU Lovanio e varie università tedesche.
Non ho ancora analizzato nel dettaglio la proposta, ma mi sembra molto promettente. Non so se essere più contento o depresso dal fatto che sia un'iniziativa non governativa, di attori pubblici e privati---che chiaramente sanno muoversi più velocemente dei governi ed in maniera paneuropea. Qualcuno è al corrente di iniziative di review dell'aspetto privacy di questa proposta? (Hermes, maybe?) -- Stefano Zacchiroli . zack@upsilon.cc . upsilon.cc/zack . . o . . . o . o Computer Science Professor . CTO Software Heritage . . . . . o . . . o o Former Debian Project Leader & OSI Board Director . . . o o o . . . o . « the first rule of tautology club is the first rule of tautology club »
Buongiorno Stefano e nexiani, Stefano Zacchiroli <zack@upsilon.cc> writes:
On Wed, Apr 01, 2020 at 07:12:13PM +0200, J.C. DE MARTIN wrote:
Iniziativa di molti attori, tra cui Politecnici di Zurigo e Losanna, INRIA, KU Lovanio e varie università tedesche.
Non ho ancora analizzato nel dettaglio la proposta, ma mi sembra molto promettente.
Tutto quello che ho potuto analizzare (un po' di corsa ma credo di aver capito) è "Overview: How We Preserve Privacy and Maintain Security" (https://www.pepp-pt.org/content), che riassume principi condivisibili ma è privo di dettagli essenziali; dice: --8<---------------cut here---------------start------------->8--- Please get in touch with our partner managers to receive a full documentation package on privacy and security. --8<---------------cut here---------------end--------------->8--- Rimane tutta la mia perplessità di poter davvero garantire il rispetto dell'anonimato e della privacy con software che gira su una delle macchine più bacate al mondo: "il telefonino". Però appunto mi mancano dettagli importanti, potrebbero addirittura stupirmi :-) Non si capisce poi bene quando (se?) verrà pubblicato il codice, prima sarebbe meglio che poi :-)... mi viene pure il dubbio che venga mai pubblicato, visto che la sezione "Access" (che riporto sotto saltando le cose che non mi interessano) dice che bisogna essere partner per: --8<---------------cut here---------------start------------->8--- … have access to our services and mechanisms. … have access to our documentation and the source code of a reference implementation. … provide feedback on the technical design. … obtain certification for your implementation through PEPP-PT and thus inherit our privacy and security certifications and credentials. --8<---------------cut here---------------end--------------->8--- Certificazione dell'implementazione (del sorgente?)? Quando sento queste parole associate al software mi si chiude la vena e vado in buffer overflow. E pensare che io mi illudevo di poter compilare il codice per conto mio per potermi almeno fidare che il binario faccia quello che dichiara il sorgente :-) Provo a richiedere di diventare partner da semplice cittadino curioso di mettere il naso in quello che stanno facendo, vediamo se mi accolgono? ...però una delle prime cose che chiederei loro è di rendere pubblico _tutto_ (chiavi segrete a parte, ovviamente), a partire dal "full documentation package". Magari se tu Stefano o qualche altra persona più autorevole del sottoscritto lo chiedessero, certe istanze verrebbero accolte più facilmente :-) [...] Saluti, Giovanni. -- Giovanni Biscuolo Xelera IT Infrastructures
On Thu, Apr 02, 2020 at 06:25:51PM +0200, Giovanni Biscuolo wrote:
Non si capisce poi bene quando (se?) verrà pubblicato il codice, prima sarebbe meglio che poi :-)... mi viene pure il dubbio che venga mai pubblicato, visto che la sezione "Access" (che riporto sotto saltando le cose che non mi interessano) dice che bisogna essere partner per:
Ho notato anche io questo paragrafo. Ma c'è anche questo sulla homepage: The PEPP-PT mechanisms will have these core features: [...] 6. Our reference implementation is available under the Mozilla License Agreement. Quindi mi aspetto che tutto sarà open source, ma sono un'inguaribile ottimista ! -- Stefano Zacchiroli . zack@upsilon.cc . upsilon.cc/zack . . o . . . o . o Computer Science Professor . CTO Software Heritage . . . . . o . . . o o Former Debian Project Leader & OSI Board Director . . . o o o . . . o . « the first rule of tautology club is the first rule of tautology club »
Stefano Zacchiroli <zack@upsilon.cc> writes: [...]
Ma c'è anche questo sulla homepage:
The PEPP-PT mechanisms will have these core features: [...] 6. Our reference implementation is available under the Mozilla License Agreement.
Ah perfetto, scusa me l'ero perso :-S
Quindi mi aspetto che tutto sarà open source, ma sono un'inguaribile ottimista !
Beh basterebbe che il primo che ottiene il binario della loro implementazione richiedesse il sorgente e lo pubblicasse un po' dove gli pare e piace, io lo vedrei bene in Software Heritage :-D Per ottenere il binario bisogna essere partner in questo momento... io ci provo (appena ho 10 minuti liberi) [...] Grazie, Giovanni -- Giovanni Biscuolo Xelera IT Infrastructures
On Thu, Apr 02, 2020 at 06:41:33PM +0200, Stefano Zacchiroli wrote:
The PEPP-PT mechanisms will have these core features: [...] 6. Our reference implementation is available under the Mozilla License Agreement.
Quindi mi aspetto che tutto sarà open source, ma sono un'inguaribile ottimista !
Abbiamo finalmente una risposta a questo dubbio: https://github.com/DP-3T L'ho visto annunciato qui: https://twitter.com/mikarv/status/1250058688301326336 Ciao -- Stefano Zacchiroli . zack@upsilon.cc . upsilon.cc/zack . . o . . . o . o Computer Science Professor . CTO Software Heritage . . . . . o . . . o o Former Debian Project Leader & OSI Board Director . . . o o o . . . o . « the first rule of tautology club is the first rule of tautology club »
A me non è chiaro il passo 1 Each PEPP-PT phone broadcasts over a short distance a temporarily valid, authenticated and anonymous identifier (ID) that cannot be connected to a user. Ovvero: per essere anonimo l'ID dovrebbe essere generato da un processo casuale interno al telefono PEPP-PT che lo renda univoco con probabilità quasi pari ad 1, ma allora non capisco il senso di "authenticated", che (mi sembra di capire) vorrebbe dire che qualcuno lo ha autenticato. E poi: l'ID è sempre quello o cambia? Perché se è sempre quello come si fa ad impedire che qualcuno lo usi per mascherare il suo telefono? Senza maggiori dettagli su questi aspetti è difficile capire la sicurezza di tutta la baracca... Ciao, Enrico Il 02/04/2020 18:25, Giovanni Biscuolo ha scritto:
Buongiorno Stefano e nexiani,
Stefano Zacchiroli <zack@upsilon.cc> writes:
On Wed, Apr 01, 2020 at 07:12:13PM +0200, J.C. DE MARTIN wrote:
Iniziativa di molti attori, tra cui Politecnici di Zurigo e Losanna, INRIA, KU Lovanio e varie università tedesche.
Non ho ancora analizzato nel dettaglio la proposta, ma mi sembra molto promettente.
Tutto quello che ho potuto analizzare (un po' di corsa ma credo di aver capito) è "Overview: How We Preserve Privacy and Maintain Security" (https://www.pepp-pt.org/content), che riassume principi condivisibili ma è privo di dettagli essenziali; dice:
--8<---------------cut here---------------start------------->8---
Please get in touch with our partner managers to receive a full documentation package on privacy and security.
--8<---------------cut here---------------end--------------->8---
Rimane tutta la mia perplessità di poter davvero garantire il rispetto dell'anonimato e della privacy con software che gira su una delle macchine più bacate al mondo: "il telefonino". Però appunto mi mancano dettagli importanti, potrebbero addirittura stupirmi :-)
Non si capisce poi bene quando (se?) verrà pubblicato il codice, prima sarebbe meglio che poi :-)... mi viene pure il dubbio che venga mai pubblicato, visto che la sezione "Access" (che riporto sotto saltando le cose che non mi interessano) dice che bisogna essere partner per:
--8<---------------cut here---------------start------------->8--- … have access to our services and mechanisms.
… have access to our documentation and the source code of a reference implementation.
… provide feedback on the technical design.
… obtain certification for your implementation through PEPP-PT and thus inherit our privacy and security certifications and credentials.
--8<---------------cut here---------------end--------------->8---
Certificazione dell'implementazione (del sorgente?)? Quando sento queste parole associate al software mi si chiude la vena e vado in buffer overflow.
E pensare che io mi illudevo di poter compilare il codice per conto mio per potermi almeno fidare che il binario faccia quello che dichiara il sorgente :-)
Provo a richiedere di diventare partner da semplice cittadino curioso di mettere il naso in quello che stanno facendo, vediamo se mi accolgono?
...però una delle prime cose che chiederei loro è di rendere pubblico _tutto_ (chiavi segrete a parte, ovviamente), a partire dal "full documentation package".
Magari se tu Stefano o qualche altra persona più autorevole del sottoscritto lo chiedessero, certe istanze verrebbero accolte più facilmente :-)
[...]
Saluti, Giovanni.
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- EN ===================================================================== Prof. Enrico Nardelli Dipartimento di Matematica - Universita' di Roma "Tor Vergata" Via della Ricerca Scientifica snc - 00133 Roma tel: +39 06 7259.4204 fax: +39 06 7259.4699 mobile: +39 335 590.2331 e-mail: nardelli@mat.uniroma2.it home page: http://www.mat.uniroma2.it/~nardelli blog: http://www.ilfattoquotidiano.it/blog/enardelli/ http://link-and-think.blogspot.it/ ===================================================================== --
Aggiungo che mi sembra che il tutto possa funzionare, come spiegano in una delle loro figure se si fanno sufficienti tamponi per rilevare una quantità sufficientemente grande di infetti PRIMA che manifestino i sintomi. Quindi, a meno che mi sia sfuggito qualche passaggio, mi sembra che implementare questa soluzione PRIMA di aver implementato un adeguato piano per verificare se le persone sono infette o meno mi pare che non serva a niente, quindi serve a qualcos'altro... :-) Ciao, Enrico Il 02/04/2020 18:48, Enrico Nardelli ha scritto:
A me non è chiaro il passo 1
Each PEPP-PT phone broadcasts over a short distance a temporarily valid, authenticated and anonymous identifier (ID) that cannot be connected to a user.
Ovvero: per essere anonimo l'ID dovrebbe essere generato da un processo casuale interno al telefono PEPP-PT che lo renda univoco con probabilità quasi pari ad 1, ma allora non capisco il senso di "authenticated", che (mi sembra di capire) vorrebbe dire che qualcuno lo ha autenticato.
E poi: l'ID è sempre quello o cambia? Perché se è sempre quello come si fa ad impedire che qualcuno lo usi per mascherare il suo telefono?
Senza maggiori dettagli su questi aspetti è difficile capire la sicurezza di tutta la baracca...
Ciao, Enrico
Il 02/04/2020 18:25, Giovanni Biscuolo ha scritto:
Buongiorno Stefano e nexiani,
Stefano Zacchiroli <zack@upsilon.cc> writes:
On Wed, Apr 01, 2020 at 07:12:13PM +0200, J.C. DE MARTIN wrote:
Iniziativa di molti attori, tra cui Politecnici di Zurigo e Losanna, INRIA, KU Lovanio e varie università tedesche.
Non ho ancora analizzato nel dettaglio la proposta, ma mi sembra molto promettente.
Tutto quello che ho potuto analizzare (un po' di corsa ma credo di aver capito) è "Overview: How We Preserve Privacy and Maintain Security" (https://www.pepp-pt.org/content), che riassume principi condivisibili ma è privo di dettagli essenziali; dice:
--8<---------------cut here---------------start------------->8---
Please get in touch with our partner managers to receive a full documentation package on privacy and security.
--8<---------------cut here---------------end--------------->8---
Rimane tutta la mia perplessità di poter davvero garantire il rispetto dell'anonimato e della privacy con software che gira su una delle macchine più bacate al mondo: "il telefonino". Però appunto mi mancano dettagli importanti, potrebbero addirittura stupirmi :-)
Non si capisce poi bene quando (se?) verrà pubblicato il codice, prima sarebbe meglio che poi :-)... mi viene pure il dubbio che venga mai pubblicato, visto che la sezione "Access" (che riporto sotto saltando le cose che non mi interessano) dice che bisogna essere partner per:
--8<---------------cut here---------------start------------->8--- … have access to our services and mechanisms.
… have access to our documentation and the source code of a reference implementation.
… provide feedback on the technical design.
… obtain certification for your implementation through PEPP-PT and thus inherit our privacy and security certifications and credentials.
--8<---------------cut here---------------end--------------->8---
Certificazione dell'implementazione (del sorgente?)? Quando sento queste parole associate al software mi si chiude la vena e vado in buffer overflow.
E pensare che io mi illudevo di poter compilare il codice per conto mio per potermi almeno fidare che il binario faccia quello che dichiara il sorgente :-)
Provo a richiedere di diventare partner da semplice cittadino curioso di mettere il naso in quello che stanno facendo, vediamo se mi accolgono?
...però una delle prime cose che chiederei loro è di rendere pubblico _tutto_ (chiavi segrete a parte, ovviamente), a partire dal "full documentation package".
Magari se tu Stefano o qualche altra persona più autorevole del sottoscritto lo chiedessero, certe istanze verrebbero accolte più facilmente :-)
[...]
Saluti, Giovanni.
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- EN
===================================================================== Prof. Enrico Nardelli Dipartimento di Matematica - Universita' di Roma "Tor Vergata" Via della Ricerca Scientifica snc - 00133 Roma tel: +39 06 7259.4204 fax: +39 06 7259.4699 mobile: +39 335 590.2331 e-mail: nardelli@mat.uniroma2.it home page: http://www.mat.uniroma2.it/~nardelli blog: http://www.ilfattoquotidiano.it/blog/enardelli/ http://link-and-think.blogspot.it/ =====================================================================
-- EN ===================================================================== Prof. Enrico Nardelli Dipartimento di Matematica - Universita' di Roma "Tor Vergata" Via della Ricerca Scientifica snc - 00133 Roma tel: +39 06 7259.4204 fax: +39 06 7259.4699 mobile: +39 335 590.2331 e-mail: nardelli@mat.uniroma2.it home page: http://www.mat.uniroma2.it/~nardelli blog: http://www.ilfattoquotidiano.it/blog/enardelli/ http://link-and-think.blogspot.it/ ===================================================================== --
On Thu, Apr 02, 2020 at 06:57:18PM +0200, Enrico Nardelli wrote:
Quindi, a meno che mi sia sfuggito qualche passaggio, mi sembra che implementare questa soluzione PRIMA di aver implementato un adeguato piano per verificare se le persone sono infette o meno mi pare che non serva a niente, quindi serve a qualcos'altro... :-)
Il testing è un prerequisito, lo dichiarano chiaramente. Come nelle migliori pratiche di engineering, non vedo l'utilità di serializzare l'implementazione---aspettando che il testing sia al livello richiesto prima di *iniziare* a fare il resto :-) Per autenticato, credo si intenda firmato con un qualche sistema crittografico, e quindi verificabile a posteriori. Ma chiaramente non ci sono ancora abbastanza elementi per valutare il tutto. Personalmente sono in modalità "wait & see". Ma mi sembra l'unico approccio che ha *qualche possibilità* di funzionare rispettando la privacy. Ma resta una possibilità (forse remota), che può benissimo essere smentita da un qualsiasi dettaglio di implementazione o design... -- Stefano Zacchiroli . zack@upsilon.cc . upsilon.cc/zack . . o . . . o . o Computer Science Professor . CTO Software Heritage . . . . . o . . . o o Former Debian Project Leader & OSI Board Director . . . o o o . . . o . « the first rule of tautology club is the first rule of tautology club »
On 02/04/2020 19:40, Stefano Zacchiroli wrote:
On Thu, Apr 02, 2020 at 06:57:18PM +0200, Enrico Nardelli wrote:
Quindi, a meno che mi sia sfuggito qualche passaggio, mi sembra che implementare questa soluzione PRIMA di aver implementato un adeguato piano per verificare se le persone sono infette o meno mi pare che non serva a niente, quindi serve a qualcos'altro... :-) Il testing è un prerequisito, lo dichiarano chiaramente. Come nelle migliori pratiche di engineering, non vedo l'utilità di serializzare l'implementazione---aspettando che il testing sia al livello richiesto prima di *iniziare* a fare il resto :-)
Concordo :-) juan carlos
On 02/04/2020, J.C. DE MARTIN <demartin@polito.it> wrote:
On 02/04/2020 19:40, Stefano Zacchiroli wrote:
On Thu, Apr 02, 2020 at 06:57:18PM +0200, Enrico Nardelli wrote:
Quindi, a meno che mi sia sfuggito qualche passaggio, mi sembra che implementare questa soluzione PRIMA di aver implementato un adeguato piano per verificare se le persone sono infette o meno mi pare che non serva a niente, quindi serve a qualcos'altro... :-) Il testing è un prerequisito, lo dichiarano chiaramente. Come nelle migliori pratiche di engineering, non vedo l'utilità di serializzare l'implementazione---aspettando che il testing sia al livello richiesto prima di *iniziare* a fare il resto :-)
Concordo :-)
Io ho qualche dubbio, invece. Se per "implementazione" intendiamo il lavoro prettamente ingegneristico, la scrittura del codice, il test etc... sì sono d'accordo anche io. Non c'è ragione di aspettare i tamponi per scrivere codice. Ma prima di DISTRIBUIRLO su vasta scala, bisogna essere in grado di garantirne il funzionamento effettivo. In altri termini, PRIMA ci si mette in condizione di effettuare alcuni milioni di tamponi in pochi giorni, POI si distribuisce il software per tracciare i contatti. Non a caso si parla di precondizione al suo funzionamento. La serializzazione di questi due aspetti non è questione ingegneristica, ma politica. Giacomo
On Fri, Apr 03, 2020 at 08:22:01PM +0200, Giacomo Tesio wrote:
In altri termini, PRIMA ci si mette in condizione di effettuare alcuni milioni di tamponi in pochi giorni, POI si distribuisce il software per tracciare i contatti.
Dove hai visto/letto che stanno distribuendo il software? -- Stefano Zacchiroli . zack@upsilon.cc . upsilon.cc/zack . . o . . . o . o Computer Science Professor . CTO Software Heritage . . . . . o . . . o o Former Debian Project Leader & OSI Board Director . . . o o o . . . o . « the first rule of tautology club is the first rule of tautology club »
Il 03/04/2020 21:19, Stefano Zacchiroli ha scritto:
On Fri, Apr 03, 2020 at 08:22:01PM +0200, Giacomo Tesio wrote:
In altri termini, PRIMA ci si mette in condizione di effettuare alcuni milioni di tamponi in pochi giorni, POI si distribuisce il software per tracciare i contatti.
Dove hai visto/letto che stanno distribuendo il software?
https://www.politico.eu/article/europe-cracks-code-for-coronavirus-warning-a... Eight countries have taken part in the project that will, on Wednesday, release the code for an app that analyzes Bluetooth signals between mobile phones to detect users who are close enough to infect each other, members of the group of about 130 academics, activists and technologists told POLITICO. -- EN ===================================================================== Prof. Enrico Nardelli Dipartimento di Matematica - Universita' di Roma "Tor Vergata" Via della Ricerca Scientifica snc - 00133 Roma tel: +39 06 7259.4204 fax: +39 06 7259.4699 mobile: +39 335 590.2331 e-mail: nardelli@mat.uniroma2.it home page: http://www.mat.uniroma2.it/~nardelli blog: http://www.ilfattoquotidiano.it/blog/enardelli/ http://link-and-think.blogspot.it/ ===================================================================== --
On Fri, Apr 03, 2020 at 09:28:21PM +0200, Enrico Nardelli wrote:
https://www.politico.eu/article/europe-cracks-code-for-coronavirus-warning-a...
Interessante, grazie. Non vedo alcuna fonte primarie di questa informazione, ma prendiamola pure per buona. Intendiamoci però: distribuire il codice sorgente della app è una precondizione alla verifica dell'approccio e della sua implementazione (che altri hanno giustamente richiesto in questo thread) prima del deployment da parte degli stati, non un atto politico nefasto. Non possiamo pretendere audit e poi lamentarci se si pubblica il codice (sempre che di questi si tratti, al momento non è dato saperlo). -- Stefano Zacchiroli . zack@upsilon.cc . upsilon.cc/zack . . o . . . o . o Computer Science Professor . CTO Software Heritage . . . . . o . . . o o Former Debian Project Leader & OSI Board Director . . . o o o . . . o . « the first rule of tautology club is the first rule of tautology club »
Stefano, nexiani chiedo scusa se appesantisco un po' la conversazione tirando fuori argomenti tecnici che ad alcuni in lista suoneranno come troppo di nicchia, però vi giuro che non è così :-) Stefano Zacchiroli <zack@upsilon.cc> writes: [...]
Ma chiaramente non ci sono ancora abbastanza elementi per valutare il tutto.
Sì, senza dettagli è praticamente impossibile giudicare; in questo contesto emergenziale temo che i dettagli arriveranno dopo l'impementazione (che sarebbe comuque qualcosa)
Personalmente sono in modalità "wait & see". Ma mi sembra l'unico approccio che ha *qualche possibilità* di funzionare rispettando la privacy.
Resta di una certa valenza anche l'approccio di Fabio Pietrosanti et al [1], ma per discutere quello c'è il thread apposito
Ma resta una possibilità (forse remota), che può benissimo essere smentita da un qualsiasi dettaglio di implementazione o design...
Scusa se ripeto cose già scritte in lista, ma il "dettaglio" di implementazione che rischia di essere un disastro in merito alla privacy è proprio che questa benedetta App funzionerà su smartphone (Android, iOS e poi?) di sui tutto si può dire tranne che è un sistema sicuro. Io (per non saper ne leggere ne scrivere :-) ) evito di memorizzare sul mio telefono qualsiasi informazione che ritengo davvero segreta; anche crittografare l'intera memoria del mio smartphone non sarebbe sufficiente. [2] Per chi sa come (o può) fare, di modi per esfiltrare qualsiasi chiave segreta immagazzinata su smartphone c'è a disposizione un intero arsenale, considerato anche che nella quasi totalità degli smartphone il modem ha accesso diretto alla memoria che usano le App, compresa l'App di cui si sta parlando. La compromissione della crittografia è nella top ten delle attività di qualsiasi agenzia di intelligence sulla faccia della terra e i metodi sviluppati per ottenere tale compromissione sono a disposizione di chiunque abbia sufficienti risorse per scoprire il metodo nascosto, dagli zero-days alle backdoors; tali sistemi sono anche disponibili sul mercato - le agenzie si avvalgono di aziende private per svilupparli - e a volte vengono pure rubati e immessi nel mercato nero :-O Il problema è talmente sentito da alcuni che "addirittura" hanno proposto una soluzione che sostanzialmente prevede l'uso di hardware dedicato e fidatissimo per la memorizzazione di informazioni davvero sicure: https://betrusted.io/ «Betrusted is not a phone» Progetto disponibile con licenza CERN Open Hardware Licence v1.2 https://betrusted.io/dev-plan/ --8<---------------cut here---------------start------------->8--- Big Picture betrusted aims to create a hardware system that features a secure enclave tied directly to hardware input and output mechanisms that eliminate, as much as possible, the possibility of a MITM between the user and the secrets within the enclave. Signal’s double-ratchet protocol complicates the lives of network-snooping interlopers, but is still vulnerable to keyboard loggers and screen scrapers. betrusted should provide a simple solution for individuals in high-risk situations to not only secure their private keys, but also to secure the flow of information between the users and their private keys. --8<---------------cut here---------------end--------------->8--- Aggiungo che le vulerabilità a MITM su uno smartphone non sono limitate a «keyboard loggers and screen scrapers» Spiegare perché è fattibile hardware che possa essere sperimentalmente verificato come affidabile è un po' complicato in questo contesto, ma da quello che ho capito: «si può fare»! --8<---------------cut here---------------start------------->8--- In an ideal world, the project would encompass technologies that facilitate end-user verification of custom silicon. However, this vision might be a few years out; until then, our strategy is develop a system that operates inside an FPGA that can be self-sealed via on-chip eFuses. --8<---------------cut here---------------end--------------->8--- Lo so, la frase è criptica, ma non ci sono altri modi per dirlo, sorry; vi potrei dire di fidarvi, ma la fiducia si deve basare su un non fidatevi :-) [...] Saluti, Giovanni. [1] Message-ID: <169f0274-e241-2cb4-62eb-75bc6de44d51@infosecurity.ch> [2] anche se ovviamente mi proteggerebbe, in caso di furto o smarrimento, dalla possibilità di accesso da parte di persone che non hanno pensato *prima* a come fregarmi la chiave di accesso. -- Giovanni Biscuolo Xelera IT Infrastructures
participants (5)
-
Enrico Nardelli -
Giacomo Tesio -
Giovanni Biscuolo -
J.C. DE MARTIN -
Stefano Zacchiroli