Protocollo Signal: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
Sistemate alcune note |
||
Riga 1:
[[File:Double Ratchet Algorithm.png|miniatura|289x289px]]
Il '''protocollo Signal''', in [[Lingua inglese|inglese]] ''Signal Protocol'', (precedentemente noto come '''protocollo TextSecure''') è un [[protocollo crittografico]] non federato che fornisce la [[crittografia end-to-end]] per i messaggi e le chiamate di [[messaggistica istantanea]]. Il protocollo è stato sviluppato da [[Open Whisper Systems]] nel 2013 ed è stato introdotto nell'app [[open source]] [[TextSecure]], che in seguito è stata rinominata [[Signal (software)|Signal]]..Diverse applicazioni con [[Software proprietario|codice proprietario]] hanno implementato questo protocollo, come [[WhatsApp]], che crittografa le conversazioni di "oltre un miliardo di persone in tutto il mondo"<ref>{{Cita web|url=https://signal.org/blog/whatsapp-complete/|
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Ratchet]], le prechiavi (le chiavi pubbliche effimere monouso che sono state caricate in anticipo su un server centrale) e un [[handshake]] [[Scambio di chiavi Diffie-Hellman|Diffie–Hellman a tripla curva ellittica]] (3-DH),
== Storia ==
Lo sviluppo del Protocollo Signal è iniziato nel 2013 grazie a [[Trevor Perrin]] e [[Moxie Marlinspike]] (Open Whisper Systems). La prima versione del protocollo, TextSecure v1, era basata sul protocollo di [[Off-the-Record Messaging|messaggistica Off-the-record]] (OTR).<ref name="Cohn-Gordon-2016-p2">{{
Il 24 febbraio 2014, Open Whisper Systems ha introdotto TextSecure v2,<ref name="Donohue-2014">{{Cita web|url=https://threatpost.com/textsecure-sheds-sms-in-latest-version/104456|titolo=TextSecure Sheds SMS in Latest Version|sito=Threatpost|
La terza versione del protocollo, TextSecure v3, ha apportato alcune modifiche alle primitive crittografiche e al protocollo wire.<ref name="Cohn-Gordon-2016-p2">{{
Nel marzo 2016, gli sviluppatori hanno rinominato il protocollo TextSecure in Protocollo Signal. Hanno inoltre rinominato l'algoritmo Axolotl Ratchet in [[Double Ratchet (algoritmo)|Double Ratchet]] per differenziare meglio il ''ratchet'' dal protocollo completo<ref name="signal-inside-and-out" /> perché alcune persone avevano utilizzato il nome Axolotl riferendosi al protocollo completo.<ref name="signal-inside-and-out">{{Cita web|url=https://whispersystems.org/blog/signal-inside-and-out/|titolo=Signal on the outside, Signal on the inside|sito=Signal Blog|
Nell'ottobre 2016, alcuni ricercatori dell'[[università di Oxford]] nel regno unito, dell'università Queensland in Australia e dell'università McMaster in Canada hanno pubblicato un'analisi formale del protocollo concludendo che è crittograficamente solido.<ref name="Brook-2016-11-10">{{Cita web|url=https://threatpost.com/signal-audit-reveals-protocol-cryptographically-sound/121892/|titolo=Signal Audit Reveals Protocol Cryptographically Sound|sito=Threatpost|
Un altro [[audit]] del protocollo è stato pubblicato nel 2017.<ref>{{Cita libro|cognome=N. Kobeissi|cognome2=K. Bhargavan|cognome3=B. Blanchet|titolo=2017 IEEE European Symposium on Security and Privacy (EuroS&P)|url=https://hal.inria.fr/hal-01575923/file/KobeissiBhargavanBlanchetEuroSP17.pdf|anno=2017|pp=435–450|ISBN=978-1-5090-5762-7|DOI=10.1109/EuroSP.2017.38}}</ref>
== Proprietà ==
Il protocollo fornisce: riservatezza, integrità, [[Cifratura autenticata|autenticazione]], coerenza dei partecipanti, convalida della destinazione, [[Forward secrecy|segretezza in avanti]], sicurezza post-compromesso (nota anche come segretezza futura), preservazione della causalità, non collegabilità del messaggio, ripudio del messaggio, ripudio della partecipazione e asincronicità.<ref name="Unger-2015-p239" /> Non garantisce la conservazione dell'anonimato e richiede server per la trasmissione dei messaggi e l'archiviazione della chiave pubblica.<ref name="Unger-2015-p239">{{
Il protocollo Signal supporta anche chat di gruppo crittografate end-to-end. Il protocollo di chat di gruppo è una combinazione di crittografia [[Double Ratchet (algoritmo)|Double Ratchet]] a coppie e [[crittografia multicast]].<ref name="Unger-2015-p239">{{
=== Autenticazione ===
Per l'autenticazione, gli utenti possono confrontare manualmente le impronte delle chiavi pubbliche attraverso un canale esterno.<ref name="Rottermanner-2015-p5">{{
=== Metadati ===
Il protocollo Signal non impedisce ad un'azienda di conservare informazioni su quando e con chi gli utenti comunicano, ossia i metadati.<ref name="Rottermanner-2015-p4">{{
Nell'ottobre 2018, Signal ha annunciato di aver implementato nell'app la funzionalità "mittente sigillato", in inglese ''sealed sender''. Questa funzione riduce la quantità di metadati a cui i server Signal hanno accesso nascondendo l'identificativo del mittente.<ref name="ars2018">{{Cita web|autore=Dan Goodin|url=https://arstechnica.com/information-technology/2018/10/new-signal-privacy-feature-removes-sender-id-from-metadata/|
== Implementazioni ==
Riga 39:
* [https://github.com/signalapp/libsignal-protocol-javascript libsignal-protocol-javascript] : una libreria scritta in [[JavaScript|Javascript]].
Esistono anche librerie alternative scritte da terze parti in altri linguaggi, come [[TypeScript]].<ref>{{Cita web|url=https://github.com/privacyresearchgroup/libsignal-protocol-typescript|titolo=Signal Protocol Typescript Library (libsignal-protocol-typescript)|sito=
== Vedi anche ==
Riga 49:
== Bibliografia ==
*{{Cita rivista|autore=Katriel Cohn-Gordon|autore2=Cas Cremers|autore3=Benijamin Dowling|coautori=Garratt Luke, Stebila Douglas|data=25 ottobre 2016|titolo=A Formal Security Analysis of the Signal Messaging Protocol|rivista=International Association for Cryptologic Research (IACR)|accesso=27 ottobre 2016|url=https://eprint.iacr.org/2016/1013|urlarchivio=https://web.archive.org/web/20161228222451/http://eprint.iacr.org/2016/1013|urlmorto=no}}
<nowiki>{{</nowiki>
* {{cite conference|last1=Ermoshina|first1=Ksenia|last2=Musiani|first2=Francesca|last3=Halpin|first3=Harry|title=Internet Science|editor=Bagnoli, Franco|display-editors=etal|pages=244–254|chapter=End-to-End Encrypted Messaging Protocols: An Overview|series=Lecture Notes in Computer Science|book-title=Internet Science|publisher=Springer|___location=Florence, Italy|conference=INSCI 2016|doi=10.1007/978-3-319-45982-0_22|isbn=978-3-319-45982-0|date=September 2016|volume=9934}}
* {{Cite conference|last1=Frosch|first1=Tilman|last2=Mainka|first2=Christian|last3=Bader|first3=Christoph|last4=Bergsma|first4=Florian|last5=Schwenk|first5=Jörg|last6=Holz|first6=Thorsten|title=2016 IEEE European Symposium on Security and Privacy (EuroS&P)|chapter=How Secure is TextSecure?|conference=2016 IEEE European Symposium on Security and Privacy (EuroS&P)|publisher=IEEE|___location=Saarbrücken, Germany|date=March 2016|pages=457–472|doi=10.1109/EuroSP.2016.41|isbn=978-1-5090-1752-2|citeseerx=10.1.1.689.6003}}
* {{Cite conference|last1=Rottermanner|first1=Christoph|last2=Kieseberg|first2=Peter|last3=Huber|first3=Markus|last4=Schmiedecker|first4=Martin|last5=Schrittwieser|first5=Sebastian|title=Privacy and Data Protection in Smartphone Messengers|url=https://www.sba-research.org/wp-content/uploads/publications/paper_drafthp.pdf|conference=Proceedings of the 17th International Conference on Information Integration and Web-based Applications & Services (iiWAS2015)|publisher=ACM International Conference Proceedings Series|isbn=978-1-4503-3491-4|date=December 2015|access-date=25 September 2016|archive-date=27 March 2016|archive-url=https://web.archive.org/web/20160327011416/https://www.sba-research.org/wp-content/uploads/publications/paper_drafthp.pdf|url-status=live}}
* {{cite conference|first1=Nik|last1=Unger|first2=Sergej|last2=Dechand|first3=Joseph|last3=Bonneau|first4=Sascha|last4=Fahl|first5=Henning|last5=Perl|first6=Ian Avrum|last6=Goldberg|first7=Matthew|last7=Smith|title=2015 IEEE Symposium on Security and Privacy|chapter=SoK: Secure Messaging|publisher=IEEE Computer Society's Technical Committee on Security and Privacy|conference=Proceedings of the 2015 IEEE Symposium on Security and Privacy|year=2015|pages=232–249|doi=10.1109/SP.2015.22|isbn=978-1-4673-6949-7|chapter-url=http://ieee-security.org/TC/SP2015/papers-archived/6949a232.pdf|access-date=23 September 2016|archive-date=4 March 2016|archive-url=https://web.archive.org/web/20160304002758/http://ieee-security.org/TC/SP2015/papers-archived/6949a232.pdf|url-status=live}}
* {{cite conference|last1=Rösler|first1=Paul|last2=Mainka|first2=Christian|last3=Schwenk|first3=Jörg|date=2017|title=More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema|url=https://eprint.iacr.org/2017/713|website=Cryptology ePrint Archive|publisher=International Association for Cryptologic Research (IACR)|access-date=26 June 2019|archive-date=3 February 2019|archive-url=https://web.archive.org/web/20190203132148/https://eprint.iacr.org/2017/713|url-status=live}}
== Collegamenti esterni ==
|