💾 Archived View for koyu.space › zuz › glog › crittografia-e2e-web-fuffa-823.gmi captured on 2022-03-01 at 15:23:54. Gemini links have been rewritten to link to archived content

View Raw

More Information

-=-=-=-=-=-=-

La crittografia end-to-end di ProtonMail e Tutanota è fuffa

Posted by bu on Wed, 02 Feb 2022 21:50:49 +0100 in “Smanett” and tagged with “Crittografia”, “End-to-end”, “Fuffa”, “Protonmail”, “Tutanota”, “Web”

Last modified on Mon, 07 Feb 2022 19:36:23 +0100

/A false sense of security is worse than no security at all/

La crittografia end-to-end di ProtonMail e Tutanota è fuffa, perché i gestori di qualsiasi sito web, diversamente da quanto dichiarato da ProtonMail (qui: {https://security.stackexchange.com/a/58552[1]}; pagina archiviata qui: {https://archive.is/GQUf3[2]}) e da Tutanota (qui: {https://tutanota.com/it/faq#password-security[3]}; pagina archiviata qui: {https://archive.is/pPMn7[4]}), possono /sempre/, quando vogliono e facilmente, venire a conoscenza della password di qualsiasi loro utentə (anche di un* singol* utentə); il che può essere normale, quando la cosa è dichiarata dai gestori e nota allə utentə, ma non lo è affatto quando i gestori offrono crittografia end-to-end tra utentə la cui sicurezza si fonda sulla password, dichiarando di non poterne leggere i contenuti crittati perché non possono conoscerne la password. Se l'utentə ha fatto login nella sua webmail almeno una volta, chi gestisce i server di ProtonMail e Tutanota /puòleggere o aver letto e-mail che l'utentə ha ricevuto, anche quando crittate; può leggere o aver letto e-mail che l'utentə ha inviato, anche quando crittate (se l'utentə le ha crittate anche con la propria chiave pubblica{[*][5]}); può inviare o aver inviato e-mail crittate e-o firmate{[*][6]} a suo nome/. /Può/ fare o aver fatto tutto ciò perché /può/ sbloccare o aver sbloccato la chiave privata{[*][7]} dell'utentə, che viene conservata sui server insieme alla chiave pubblica corrispondente sia nel caso di ProtonMail  (vedi il primo o il secondo link) sia nel caso di Tutanota (vedi qui, {https://tutanota.com/blog/posts/innovative-encryption/[8]}, o la pagina archiviata qui: {https://archive.is/MYZji[9]}).

- Ciao, siamo i gestori di ProtonMail e Tutanota, guarda che ti sbagli: sui nostri siti non registriamo le password dellə utentə, ma solo un loro hash da cui, come saprai, è impossibile risalire alla password; l'hash lo facciamo calcolare nei browser dellə utentə da javascript prima che sia inviato ai nostri server, così lə utentə posson stare sicurə che noi non possiamo leggere le loro password, e quando arriva sui nostri server lo rihashamo, e solo allora lo salviamo, così posson stare sicurə anche rispetto all'eventualità che un cattivo riesca a bucarci i server.

- Ma i browser dellə utentə scaricano quel javascript dai vostri server ogni volta che lə utentə aprono le vostre pagine di login, e perciò, per essere sicurə che /voi/ non possiate venire a conoscenza delle loro password, lə utentə dovrebbero controllare, ogni volta che aprono le vostre pagine di login, che quel javascript ci sia, e cosa faccia.

- Mmmmmmmmmm...

- {Eh[10]}.

- Va be' ma lə nostrə utentə, invece di usare il browser, possono usare le nostre applicazioni sicurissime, il cui codice sorgente è aperto e convalidato da espertə indipendentə a ogni release, e di cui possono scaricare il pacchetto riproducibile e crittograficamente firmato da tutti gli store, compresi quelli più attenti alla privacy, come F-Droid.

- Non so se il codice sorgente delle vostre app sia convalidato da espertə indipendentə, non so se lo sia /a ogni release/, non so neanche se i pacchetti siano realmente riproducibili su tutti gli store, ma so per certo che un problema grosso, a questo punto, è che lə vostrə utentə, qualora abbiano già usato le vostre webmail, non possono essere sicurə che voi non abbiate /già/ la loro password in chiaro; e poi so che in realtà l'applicazione di ProtonMail su F-Droid non c'è; c'è quella di Tutanota, e me ne spiace molto, perché non è degno di fiducia un servizio di e-mail i cui gestori sbandierano "crittografia end-to-end" tra lə utentə dichiarando di non poterne conoscere le password e quindi di non poterne leggere i contenuti crittati, quando in realtà possono fare entrambe le cose.

[*] La crittografia asimmetrica è un tipo di crittografia (quella di gran lunga più utilizzata) in cui ciascun* ha due chiavi: una chiave privata e una chiave pubblica. Il suo funzionamento non è particolarmente intuitivo, ma provo a spiegarlo nel modo più semplice che mi riesce. Puoi dare la tua chiave pubblica tranquillamente a chiunque, e chiunque ce l'abbia può crittare dei dati (qualsiasi tipo di dati, per esempio testi, immagini, audio, audiovideo, il tutto anche "in streaming", ovvero "in tempo reale") in modo che solo tu, che hai la chiave privata corrispondente alla tua chiave pubblica, possa decrittarli. Una cosa che può inizialmente apparire stramba è che se Pippo critta dei dati soltanto con la chiave pubblica di Pluto, non potrà poi decrittare quei dati: solo Pluto lo potrà; ma Pippo può crittare dei dati con quante chiavi pubbliche vuole, compresa la sua: per esempio può crittare dei dati con la propria chiave pubblica, quella di Pluto e quella di Nonna Papera, e in questo caso quei dati saranno decrittabili da Pippo stesso, da Pluto e da Nonna Papera, che posseggono le rispettive chiavi private. Altra cosa importante: puoi /sempre/ crittare la tua chiave privata "simmetricamente", ovvero soltanto con una password, ed è bene che tu lo faccia ed è la scelta di default in tutti i programmi di crittografia che conosco, ma in ogni caso la tua chiave privata deve rimanere sui tuoi dispositivi, e l'eventuale password con cui è crittata deve rimanere nella tua testa, anche perché (penultima cosa importante) la tua chiave privata ti permette inoltre di "firmare" dei dati, anche senza crittarli, in modo tale che chi avrà accesso a quei dati (che siano crittati o meno) possa essere sicur* che quei dati li hai "firmati" tu. L'ultima cosa importante è l'autenticazione reciproca che lə utentə possono fare tra loro, ma è complicata da semplificare; magari ci proverò a una prossima versione di questo post :-)

Links

[1] https://security.stackexchange.com/a/58552

[2] https://archive.is/GQUf3

[3] https://tutanota.com/it/faq#password-security

[4] https://archive.is/pPMn7

[5] This was a link to an anchor on the original page

[6] This was a link to an anchor on the original page

[7] This was a link to an anchor on the original page

[8] https://tutanota.com/blog/posts/innovative-encryption/

[9] https://archive.is/MYZji

[10] Eh

[11] https://it.wikipedia.org/wiki/Crittografia_asimmetrica

[12] https://www.autistici.org/docs/mail/privacymail

Navigation

Previous post

Next post

Back to “bu” index

Back to zuz’s home

Info

Converted with wp2gem v0.2.6 on Fri, 18 Feb 2022 18:34:56 +0100

Original page

wp2gem repo