Signal (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m →Protocollo Signal: Curve25119 -> Curve25519 |
Ampliamento della sezione sul protocollo di comunicazione |
||
Riga 42:
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Rachet]], una tripla curva ellittica di [[Scambio di chiavi Diffie-Hellman|Diffie-Hellman]] (X3DH) per lo [[Scambio della chiave|scambio delle chiavi]] e utilizza [[Curve25519|Curve25519]], [[Advanced Encryption Standard|AES-256]], e [[HMAC|HMAC-SHA256]] come primitive.<ref>{{Cita web|lingua=en|url=https://signal.org/docs/|titolo=Documentation|sito=Signal Messenger|accesso=1º marzo 2025}}</ref>
Oltre al protocollo Signal utilizzato per [[Crittografia|crittografare]] il contenuto di messaggi e chiamate l'applicazione utilizza ulteriori livelli di protezione per ridurre al minimo i dati disponibili al server di Signal. L'insieme di queste protezioni fa in modo che gli unici dati necessari al server di Signal per funzionare sono il numero di [[Telefono cellulare|telefono]], il momento in cui viene registrato su Signal e l'ultimo accesso al servizio.<ref>{{Cita web|lingua=en|url=https://signal.org/bigbrother/|titolo=Government Communication|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|url=https://ssd.eff.org/module/how-to-use-signal|titolo=How to: Use Signal|sito=ssd.eff.org|accesso=2025-03-26}}</ref>
Il profilo utente su Signal, che include il nome e la foto profilo dell'utente, viene condiviso in modo crittografato solamente con le persone con cui si sta conversando attraverso un'apposita [[Chiave (crittografia)|chiave crittografica]] mentre il [[server]] non ha accesso a queste informazioni.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-profiles-beta/|titolo=Encrypted profiles for Signal now in public beta|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en|autore=Lisa Eadicicco|url=https://edition.cnn.com/2025/03/25/tech/how-to-use-signal-app-privacy-encryption/index.html|titolo=What is Signal? The private chat app is only private if you use it right {{!}} CNN Business|sito=CNN|data=2025-03-25|accesso=2025-03-26}}</ref>
A partire da settembre 2017 è disponibile il rilevamento dei contatti privato. Il server, in precedenza, per poter verificare se un contatto era registrato su Signal doveva avere accesso alla lista dei numeri di telefono dei contatti di ogni utente. Con la tecnologia ''private contact discovery'' l'utente vede chi tra i suoi contatti utilizza Signal senza che Signal sia a conoscenza di chi sono i contatti dell'utente.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/private-contact-discovery/|titolo=Technology preview: Private contact discovery for Signal|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/building-faster-oram/|titolo=Technology Deep Dive: Building a Faster ORAM Layer for Enclaves|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en-US|autore=Eduard Kovacs|url=https://www.securityweek.com/signal-introduces-private-contact-discovery/|titolo=Signal Announces Private Contact Discovery|sito=SecurityWeek|data=2017-09-28|accesso=2025-03-26}}</ref>
Da ottobre 2018 è disponibile la tecnologia del mittente sigillato, in [[Lingua inglese|inglese]] ''sealed sender'', la quale permette di ridurre al minimo i metadati disponibili al server. I metadati includono l'identità del [[mittente]], l'ora di invio, l'ora di ricezione, la dimensione del messaggio e se è stato letto o meno. Tutti questi dati sono protetti con un livello di crittografia ulteriore rispetto al protocollo Signal e sono accessibili solamente dal destinatario <ref>{{Cita web|lingua=en|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en-US|autore=UMATechnology|url=https://umatechnology.org/what-is-sealed-sender-in-signal-and-should-you-enable-it/|titolo=What is Sealed Sender in Signal and Should You Enable It?|sito=UMA Technology|data=2025-01-20|accesso=2025-03-26}}</ref>
L'implementazione delle chat di gruppo è progettata in modo tale che il server sia a conoscenza del minor numero di informazioni possibili. Il nome del gruppo, la foto profilo, la descrizione, i partecipanti e i ruoli dei partecipanti sono condivisi unicamente con i membri del gruppo e non sono dispoinibili al server di Signal. Questo è reso possibile utilizzando una [[Chiave (crittografia)|chiave]] di gruppo (Group Master Key) e una di autenticazione specifica di ogni utente (AuthCredential).<ref>{{Cita pubblicazione|autore=Melissa Chase|autore2=Trevor Perrin|autore3=Greg Zaverucha|anno=2020|titolo=The Signal Private Group System and Anonymous Credentials Supporting Efficient Verifiable Encryption|rivista=Association for Computing Machinery|doi=10.1145/3372297.3417887|url=https://doi.org/10.1145/3372297.3417887}}</ref><ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-private-group-system/|titolo=Technology Preview: Signal Private Group System|sito=Signal Messenger|accesso=2025-03-26}}</ref>
Anche la ricerca delle [[Graphics Interchange Format|GIF]] è sviluppata in modo privato. Invece di trasmettere direttamente la richiesta al [[motore di ricerca]] per le GIF, [[Giphy]], le ricerche passano attravero il server di Signal. Con questo accorgimento Signal è a conoscenza che l'utente sta cercando una GIF ma non sa cosa sta cercando, allo stesso tempo il motore di ricerca vede la richiesta ma non sa da chi proviene.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-and-giphy-update/|titolo=Expanding Signal GIF search|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|lingua=en-US|autore=Christi|url=https://zerosecurity.org/gifs-in-messaging-apps-are-tracking-you/12774/|titolo=GIFs in messaging apps are tracking you|sito=zerosecurity.org|data=2022-07-19|accesso=2025-03-26}}</ref>
== Storia ==
|