Protocollo Signal: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Fix note |
Sezione sull'utilizzo del protocollo |
||
Riga 1:
{{Nota disambigua|l'applicazione di messaggistica|Signal (software)}}
[[File:Double Ratchet Algorithm.png|miniatura|289x289px]]
Il '''protocollo Signal''', in [[Lingua inglese|inglese]] ''Signal Protocol'', (precedentemente noto come '''protocollo TextSecure''') è un [[protocollo crittografico]] non federato che fornisce la [[crittografia end-to-end]] per i messaggi e le chiamate di [[messaggistica istantanea]].<ref name=":1">{{Cita|Ksenia|titolo=Internet Science}}</ref> Il protocollo è stato sviluppato da [[Open Whisper Systems]] nel 2013<ref name=":1" /> ed è stato introdotto nell'app [[open source]] [[TextSecure]], che in seguito è stata rinominata [[Signal (software)|Signal]]. Diverse applicazioni con [[Software proprietario|codice proprietario]] hanno implementato questo protocollo, come [[WhatsApp]], che crittografa le conversazioni di "oltre un miliardo di persone in tutto il mondo"<ref>{{Cita web|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal|accesso=5 aprile 2016}}</ref> o [[Google (azienda)|Google]] che fornisce la crittografia end-to-end per impostazione predefinita a tutte le conversazioni [[Rich Communication Services|RCS]] individuali tra gli utenti dell'app Google Messages.<ref name=":0">{{Cita web|url=https://www.theverge.com/platform/amp/2020/11/19/21574451/android-rcs-encryption-message-end-to-end-beta|titolo=Google is rolling out end-to-end encryption for RCS in Android Messages beta|sito=The Verge|accesso=28 novembre 2020|urlarchivio=https://web.archive.org/web/20201119174803/https://www.theverge.com/platform/amp/2020/11/19/21574451/android-rcs-encryption-message-end-to-end-beta}}</ref> Anche [[Facebook Messenger]] offre il protocollo per le "Conversazioni segrete", così come [[Skype]] per le sue "Conversazioni private".
Il protocollo combina l'algoritmo di [[Double Ratchet (algoritmo)|Double Ratchet]], le prechiavi (le chiavi pubbliche effimere monouso che sono state caricate in anticipo su un server centrale) e un [[handshake]] [[Scambio di chiavi Diffie-Hellman|Diffie–Hellman a tripla curva ellittica]] (3-DH),<ref name="Unger-2015-p239" /> e utilizza [[Curve25519]], [[Advanced Encryption Standard|AES-256]] e [[HMAC|HMAC-SHA256]] come primitive crittografiche.<ref name="Frosch 2016">{{Cita|Frosh|titolo="How Secure is TextSecure?"}}</ref>
== Storia ==
Lo sviluppo del
Il 24 febbraio 2014, Open Whisper Systems ha introdotto TextSecure v2,<ref name="Donohue-2014">{{Cita web|url=https://threatpost.com/textsecure-sheds-sms-in-latest-version/104456|titolo=TextSecure Sheds SMS in Latest Version|sito=Threatpost|accesso=14 luglio 2016}}</ref> la seconda versione del protocollo che è basata su Axolotl Ratchet.<ref name="Cohn-Gordon-2016-p2"></ref><ref>{{Cita web|url=https://github.com/WhisperSystems/TextSecure/wiki/ProtocolV2|titolo=Protocol V2|accesso=28 ottobre 2016|dataaccesso=}}</ref> Il design dell'Axolotl Ratchet si basa sullo scambio di chiavi effimere introdotto da OTR e lo combina con un ''ratchet'' a chiave simmetrica basato sul protocollo di messaggistica instantanea Silent Circle (SCIMP).<ref name="advanced-ratcheting">{{Cita web|autore=Moxie Marlinspike|url=https://whispersystems.org/blog/advanced-ratcheting/|titolo=Advanced cryptographic ratcheting|data=26 novembre 2013|accesso=23 settembre 2016
La terza versione del protocollo, TextSecure v3, ha apportato alcune modifiche alle primitive crittografiche e al protocollo wire.<ref name="Cohn-Gordon-2016-p2"></ref> Nell'ottobre 2014, i ricercatori dell'[[Università della Ruhr a Bochum|università della Ruhr a Bochym]] hanno pubblicato un'analisi di TextSecure v3.<ref name="Frosch 2016"></ref><ref name="Cohn-Gordon-2016-p2"></ref> Tra le altre scoperte, hanno presentato un attacco di condivisione delle chiavi sconosciuto, ma in generale, hanno concluso che era sicuro.<ref name="Pauli-2014-11-03">{{Cita web|url=https://www.theregister.co.uk/2014/11/03/how_secure_is_textsecure_pretty_well_secure/|titolo=Auditors find encrypted chat client TextSecure is secure|sito=[[The Register]]|accesso=4 novembre 2014}}</ref>
Nel marzo 2016, gli sviluppatori hanno rinominato il protocollo TextSecure in Protocollo Signal. Hanno inoltre rinominato l'algoritmo Axolotl Ratchet in [[Double Ratchet (algoritmo)|Double Ratchet]] per differenziare meglio il ''ratchet'' dal protocollo completo<ref name="signal-inside-and-out" /> perché alcune persone avevano utilizzato il nome Axolotl riferendosi al protocollo completo.<ref>{{Cita|Cohn-Gordon|p. 1|titolo=A Formal Security Analysis of the Signal Messaging Protocol}}</ref><ref name="signal-inside-and-out">{{Cita web|url=https://whispersystems.org/blog/signal-inside-and-out/|titolo=Signal on the outside, Signal on the inside|sito=Signal Blog|accesso=9 aprile 2016}}</ref>
Nell'ottobre 2016, alcuni ricercatori dell'[[università di Oxford]] nel regno unito, dell'università Queensland in Australia e dell'università McMaster in Canada hanno pubblicato un'analisi formale del protocollo concludendo che è crittograficamente solido.<ref name="Brook-2016-11-10">{{Cita web|url=https://threatpost.com/signal-audit-reveals-protocol-cryptographically-sound/121892/|titolo=Signal Audit Reveals Protocol Cryptographically Sound|sito=Threatpost|accesso=11 novembre 2016}}</ref><ref name="Cohn-Gordon-2016-p2"></ref>
Riga 18 ⟶ 19:
== Proprietà ==
Il protocollo fornisce: riservatezza, integrità, [[Cifratura autenticata|autenticazione]], coerenza dei partecipanti, convalida della destinazione, [[Forward secrecy|segretezza in avanti]], sicurezza post-compromesso (nota anche come segretezza futura), preservazione della causalità, non collegabilità del messaggio, ripudio del messaggio, ripudio della partecipazione e asincronicità.<ref name="Unger-2015-p239" /> Non garantisce la conservazione dell'anonimato e richiede server per la trasmissione dei messaggi e l'archiviazione della chiave pubblica.<ref name="Unger-2015-p239">{{cita|Unger|p. 239|titolo=SoK: Secure Messaging}}</ref>
Il protocollo Signal supporta anche chat di gruppo crittografate end-to-end. Il protocollo di chat di gruppo è una combinazione di crittografia [[Double Ratchet (algoritmo)|Double Ratchet]] a coppie e [[crittografia multicast]].<ref name="Unger-2015-p239"></ref> Oltre alle proprietà fornite dal protocollo per le chat individuali, il protocollo di chat di gruppo fornisce coerenza dell'oratore, resilienza fuori ordine, resilienza dei messaggi eliminati, uguaglianza computazionale, uguaglianza di fiducia, messaggistica di sottogruppi, nonché appartenenza contrattabile ed espandibile.<ref name="Unger-2015-p239" />
Riga 26 ⟶ 27:
=== Metadati ===
Il protocollo Signal non impedisce ad un'azienda di conservare informazioni su quando e con chi gli utenti comunicano, ossia i metadati.<ref name="Rottermanner-2015-p4">{{cita|Rottermanner|p. 4|titolo=Privacy and Data Protection in Smartphone Messengers}}</ref>
Nell'ottobre 2018, Signal ha annunciato di aver implementato nell'app la funzionalità "mittente sigillato", in inglese ''sealed sender''. Questa funzione riduce la quantità di metadati a cui i server Signal hanno accesso nascondendo l'identificativo del mittente.<ref name="ars2018">{{Cita web|autore=Dan Goodin|url=https://arstechnica.com/information-technology/2018/10/new-signal-privacy-feature-removes-sender-id-from-metadata/|titolo=New Signal privacy feature removes sender ID from metadata|data=30 ottobre 2018|accesso=
== Utilizzo ==
Open Whisper Systems ha inizialmente introdotto il protocollo nell'applicazione TextSecure. Sucessivamente l'applicazione è stata unita con l'applicazione per effettuare chiamate crittografate RedPhone ed è stata rinominata Signal.
Nel novembre 2014 Open Whisper Systems ha annunciato una collaborazione con WhatsApp per integrare la crittografia end-to-end fornita dal protocollo Signal in ogni client WhatsApp.<ref>{{Cita web|lingua=en-US|autore=Jon Evans|url=https://techcrunch.com/2014/11/18/end-to-end-for-everyone/|titolo=WhatsApp Partners With Open WhisperSystems To End-To-End Encrypt Billions Of Messages A Day|sito=TechCrunch|data=2014-11-18|accesso=2025-04-18}}</ref> Inizialmente il protocollo è stato integrato su Android mentre il supporto per le altre piattaforme e per i media e messaggi di gruppo sarebbe seguito a breve. <ref>{{Cita web|lingua=en|autore=Moxie Marlinspike|url=https://signal.org/blog/whatsapp/|titolo=Open Whisper Systems partners with WhatsApp to provide end-to-end encryption|sito=Signal Messenger|data=18 novembre 2014|accesso=18 aprile 2025}}</ref> Il 5 aprile 2016 WhatsApp e Open Whisper Systems hanno annunciato che il protocollo era stato implementato in "ogni forma di comunicazione" su WhatsApp<ref>{{Cita news|lingua=en-US|nome=Cade|cognome=Metz|url=https://www.wired.com/2016/04/forget-apple-vs-fbi-whatsapp-just-switched-encryption-billion-people/|titolo=Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People|pubblicazione=Wired|data=5 aprile 2016|accesso=18 aprile 2025}}</ref><ref>{{Cita web|lingua=en-US|autore=Natasha Lomas|url=https://techcrunch.com/2016/04/05/whatsapp-completes-end-to-end-encryption-rollout/|titolo=WhatsApp completes end-to-end encryption rollout|sito=TechCrunch|data=2016-04-05|accesso=2025-04-18}}</ref> Nel febbraio 2017 WhatsApp ha annunciato una nuova funzione, gli Stati WhatsApp che utilizzavano a loro volta il protocollo Signal per proteggerne il contenuto.<ref>{{Cita web|lingua=en|url=https://blog.whatsapp.com/whats-app-status|titolo=WhatsApp Status|sito=WhatsApp.com|data=20 febbraio 2017|accesso=2025-04-18|urlarchivio=http://web.archive.org/web/20250227143258/https://blog.whatsapp.com/whats-app-status|dataarchivio=2025-02-27|urlmorto=no}}</ref>
Nel settembre 2015 [[G Data]] ha lanciato una nuova applicazione di messaggistica chiamata ''Chat Sicure'' che utilizza il protocollo Signal.<ref>{{Cita web|lingua=en-gb|autore=Tara Seals|url=https://www.infosecurity-magazine.com/news/g-data-adds-encryption-for-secure/|titolo=G DATA Adds Encryption for Secure Mobile Chat|sito=Infosecurity Magazine|data=2015-09-17|accesso=2025-04-18}}</ref><ref>{{Cita pubblicazione|data=2018-05-08|titolo=SecureChat|editore=G DATA CyberDefense AG|accesso=2025-04-18|url=https://github.com/GDATASoftwareAG/SecureChat}}</ref> Il servizio è stato interrotto nel maggio 2018.<ref>{{Cita web|url=https://www.gdata.de/support/faq/consumer/g-data-secure-chat-wird-eingestellt|titolo=G DATA Secure Chat wird eingestellt|sito=www.gdata.de|data=18 maggio 2018|accesso=2025-04-18|urlarchivio=https://web.archive.org/web/20190426093244/https://www.gdata.de/support/faq/consumer/g-data-secure-chat-wird-eingestellt}}</ref>
Nell'ottobre 2016 Facebook ha aggiunto una opzione in Facebook Messenger chiamata "Conversazioni segrete" che utilizza la crittografia end-to-end fornita dal protocollo Signal.<ref>{{Cita news|lingua=en-US|nome=Mike|cognome=Isaac|url=https://www.nytimes.com/2016/07/09/technology/facebook-messenger-app-encryption.html|titolo=Facebook to Add ‘Secret Conversations’ to Messenger App|pubblicazione=The New York Times|data=2016-07-08|accesso=2025-04-18}}</ref><ref>{{Cita web|lingua=en-US|autore=bdarwell|url=https://about.fb.com/news/2016/07/messenger-starts-testing-end-to-end-encryption-with-secret-conversations/|titolo=Messenger Starts Testing End-to-End Encryption with Secret Conversations|sito=Meta|data=2016-07-08|accesso=2025-04-18}}</ref><ref>{{Cita news|lingua=en-US|nome=Andy|cognome=Greenberg|url=https://www.wired.com/2016/07/secret-conversations-end-end-encryption-facebook-messenger-arrived/|titolo=By this fall, your Facebook messages will have end-to-end encryption---if you turn it on.|pubblicazione=Wired|accesso=2025-04-18}}</ref><ref>{{Cita news|lingua=en-US|nome=Andy|cognome=Greenberg|url=https://www.wired.com/2016/10/facebook-completely-encrypted-messenger-update-now/|titolo=You can finally encrypt Facebook Messenger, so do it.|pubblicazione=Wired|accesso=2025-04-18}}</ref>
Nel settembre 2016 Google ha lanciato una nuova applicazione di messaggistica chiamata Allo che includeva una modalità incognito opzionale che utilizza il protocollo Signal per fornire la crittografia end-to-end.<ref>{{Cita news|lingua=en-US|nome=Andy|cognome=Greenberg|url=https://www.wired.com/2016/05/allo-duo-google-finally-encrypts-conversations-end-end/|titolo=With Allo and Duo, Google Finally Encrypts Conversations End-to-End|pubblicazione=Wired|accesso=2025-04-18}}</ref><ref>{{Cita news|lingua=en-GB|nome=Samuel|cognome=Gibbs|url=https://www.theguardian.com/technology/2016/sep/21/google-whatsapp-allo-google-assistant|titolo=Google launches WhatsApp competitor Allo – with Google Assistant|pubblicazione=The Guardian|data=2016-09-21|accesso=2025-04-18}}</ref> Nel marzo 2019 il servizio di Allo è stato interrotto per favorire l'utilizzo dell'applicazione [[Google Messaggi]] su Android.<ref>{{Cita web|lingua=en-US|autore=Jon Porter|url=https://www.theverge.com/2019/3/12/18261932/google-allo-messaging-app-shutting-down-march-12th-2019|titolo=Google is finally saying goodbye to Allo today|sito=The Verge|data=2019-03-12|accesso=2025-04-18}}</ref><ref>{{Cita web|lingua=en-us|url=https://blog.google/products/messages/latest-messages-allo-duo-and-hangouts/|titolo=The latest on Messages, Allo, Duo and Hangouts|sito=Google|data=2018-12-05|accesso=2025-04-18}}</ref>
A gennaio 2018 Open Whisper Systems e Microsoft hanno annunciato l'aggiunta del protocollo Signal su Skype, nelle conversazioni private che sono opzionali.<ref>{{Cita news|lingua=en-US|nome=Lily Hay|cognome=Newman|url=https://www.wired.com/story/skype-end-to-end-encryption-voice-text/|titolo=Skype Finally Starts Rolling Out End-to-End Encryption|pubblicazione=Wired|accesso=2025-04-18}}</ref><ref>{{Cita web|lingua=en|autore=Joshua Lund|url=https://signal.org/blog/skype-partnership/|titolo=Signal partners with Microsoft to bring end-to-end encryption to Skype|sito=Signal Messenger|data=11 gennaio 2018|accesso=2025-04-18}}</ref>
Nel novembre 2020 Google ha annunciato che avrebbe utilizzato il protocollo Signal per fornire la crittografia end-to-end di default per le conversazioni RCS individuali nell'app Google Messaggi.<ref name=":0" /><ref>{{Cita web|lingua=en|autore=Emad Omara|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview}}</ref>
== Implementazioni ==
|