Protocollo Signal: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Portali |
Infobox software e portali |
||
Riga 1:
{{Software
|Screenshot = Double Ratchet Algorithm.png
Il '''protocollo Signal''', in [[Lingua inglese|inglese]] ''Signal Protocol'', (precedentemente noto come '''protocollo TextSecure''') è un [[protocollo crittografico]] non federato che fornisce la [[crittografia end-to-end]] per i messaggi e le chiamate di [[messaggistica istantanea]].<ref name=":1">{{Cita|Ksenia|titolo=Internet Science}}</ref> Il protocollo è stato sviluppato da [[Open Whisper Systems]] nel 2013<ref name=":1" /> ed è stato introdotto nell'app [[open source]] [[TextSecure]], la quale, in seguito, è stata rinominata [[Signal (software)|Signal]]. A partire dal 2018 il protocollo è sviluppato dalla [[Fondazione Signal]]. ▼
|Didascalia = Schema dell'algoritmo di Double Ratchet, una componente del protocollo Signal
|Sviluppatore = [[Fondazione Signal]]
|SistemaOperativo = multipiattaforma
|Genere = crittografia
|SoftwareLibero = sì
}}
▲Il '''protocollo Signal''', in [[Lingua inglese|inglese]] ''Signal Protocol'', (precedentemente noto come '''protocollo TextSecure''') è un [[protocollo crittografico]] non federato che fornisce la [[crittografia end-to-end]] per i messaggi e le chiamate di [[messaggistica istantanea]].<ref name=":1">{{Cita|Ksenia|titolo=Internet Science}}</ref> Il protocollo è stato sviluppato da [[Open Whisper Systems]] nel 2013<ref name=":1" /> ed è stato introdotto nell'app [[open source]] [[TextSecure]], la quale, in seguito, è stata rinominata [[Signal (software)|Signal]]. A partire dal 2018 il protocollo è sviluppato dalla [[
Diverse applicazioni con [[Software proprietario|codice proprietario]] hanno implementato questo protocollo, come [[WhatsApp]], che crittografa le conversazioni di "oltre un miliardo di persone in tutto il mondo"<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal|accesso=5 aprile 2016}}</ref> o [[Google (azienda)|Google]] che fornisce la crittografia end-to-end per impostazione predefinita a tutte le conversazioni [[Rich Communication Services|RCS]] individuali tra gli utenti dell'app [[Google Messaggi]].<ref name=":0">{{Cita web|lingua=en|url=https://www.theverge.com/platform/amp/2020/11/19/21574451/android-rcs-encryption-message-end-to-end-beta|titolo=Google is rolling out end-to-end encryption for RCS in Android Messages beta|sito=The Verge|accesso=28 novembre 2020|urlarchivio=https://web.archive.org/web/20201119174803/https://www.theverge.com/platform/amp/2020/11/19/21574451/android-rcs-encryption-message-end-to-end-beta}}</ref> Anche [[Facebook Messenger]] offre il protocollo per le "Conversazioni segrete", così come [[Skype]] per le sue "Conversazioni private".
Riga 18 ⟶ 26:
Un'ulteriore valutazione del protocollo ([[audit]]) è stata pubblicata nel 2017.<ref>{{Cita libro|lingua=en|cognome=N. Kobeissi|cognome2=K. Bhargavan|cognome3=B. Blanchet|titolo=2017 IEEE European Symposium on Security and Privacy (EuroS&P)|url=https://hal.inria.fr/hal-01575923/file/KobeissiBhargavanBlanchetEuroSP17.pdf|anno=2017|pp=435–450|ISBN=978-1-5090-5762-7|DOI=10.1109/EuroSP.2017.38}}</ref>
== Proprietà ==▼
Il protocollo fornisce: riservatezza, integrità, [[Cifratura autenticata|autenticazione]], coerenza dei partecipanti, convalida della destinazione, [[Forward secrecy|segretezza in avanti]], sicurezza post-compromesso (nota anche come segretezza futura), preservazione della causalità, non collegabilità del messaggio, ripudio del messaggio, ripudio della partecipazione e asincronicità.<ref name="Unger-2015-p239" /> Non garantisce la conservazione dell'[[anonimato]] e richiede [[server]] per la trasmissione dei messaggi e l'archiviazione della [[chiave pubblica]].<ref name="Unger-2015-p239">{{cita|Unger|p. 239|titolo=SoK: Secure Messaging}}</ref>▼
Il protocollo Signal supporta anche chat di gruppo crittografate end-to-end. Il protocollo di chat di gruppo è una combinazione di crittografia [[Double Ratchet (algoritmo)|Double Ratchet]] a coppie e [[crittografia multicast]].<ref name="Unger-2015-p239"></ref> Oltre alle proprietà fornite dal protocollo per le chat individuali, il protocollo di chat di gruppo fornisce coerenza dell'oratore, resilienza fuori ordine, resilienza dei messaggi eliminati, uguaglianza computazionale, uguaglianza di fiducia, messaggistica in sottogruppi, nonché appartenenza al gruppo contrattabile ed espandibile.<ref name="Unger-2015-p239" />▼
=== Autenticazione ===▼
Per l'autenticazione, gli utenti possono confrontare manualmente le impronte delle [[Chiave pubblica|chiavi pubbliche]] attraverso un canale esterno.<ref name="Rottermanner-2015-p5">{{cita|Rottermanner|p. 5|titolo=Privacy and Data Protection in Smartphone Messengers}}</ref> Ciò consente agli utenti di verificare reciprocamente le proprie identità ed evitare un [[attacco man in the middle]].<ref name="Rottermanner-2015-p5" /> Un'implementazione può anche scegliere di impiegare un meccanismo di fiducia al primo utilizzo per segnalare agli utenti se la chiave di un corrispondente cambia.<ref name="Rottermanner-2015-p5" />▼
=== Metadati ===▼
Il protocollo Signal non impedisce ad un'azienda di conservare informazioni su quando e con chi gli utenti comunicano, ossia i [[Metadato|metadati]].<ref name="Rottermanner-2015-p4">{{cita|Rottermanner|p. 4|titolo=Privacy and Data Protection in Smartphone Messengers}}</ref><ref name="Lee-2016-06-22" /> Possono quindi esserci differenze nel modo in cui i vari fornitori di [[Messaggistica istantanea|messaggistica]] scelgono di gestire queste informazioni. L'[[Privacy policy|informativa sulla privacy]] di Signal stabilisce che gli identificativi dei destinatari vengono conservati sui [[server]] Signal solo per il tempo necessario alla trasmissione di ciascun messaggio.<ref name="privacy-policy">{{Cita web|lingua=en|url=https://whispersystems.org/signal/privacy/|titolo=Privacy|accesso=8 ottobre 2016}}</ref> Nel giugno 2016, Moxie Marlinspike ha dichiarato a ''[[The Intercept]]'': "Gli unici metadati che il server Signal memorizza sono l'ultima volta che ogni utente si è connesso al server, e la precisione di questa informazione è limitata al giorno, piuttosto che all'ora, minuto e secondo".<ref name="Lee-2016-06-22">{{Cita web|lingua=en|autore=Micah Lee|url=https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/|titolo=Battle of the Secure Messaging Apps: How Signal Beats WhatsApp|sito=[[The Intercept]]|data=22 giugno 2016|accesso=18 aprile 2025|urlarchivio=https://web.archive.org/web/20170219051224/https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/|urlmorto=no}}</ref>▼
Nell'ottobre 2018, [[Signal (software)|Signal]] ha annunciato di aver implementato nell'app la funzionalità mittente sigillato, in inglese ''sealed sender''. Questa funzione riduce la quantità di metadati a cui i server Signal hanno accesso nascondendo l'identificativo del mittente.<ref name="ars2018">{{Cita web|lingua=en|autore=Dan Goodin|url=https://arstechnica.com/information-technology/2018/10/new-signal-privacy-feature-removes-sender-id-from-metadata/|titolo=New Signal privacy feature removes sender ID from metadata|data=30 ottobre 2018|accesso=18 aprile 2025}}</ref><ref name="sealed-sender">{{Cita web|lingua=en|autore=Joshua Lund|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=|data=29 ottobre 2018|accesso=18 aprile 2025}}</ref> L'identità del mittente viene trasmessa al destinatario nel messaggio, ma è crittografata con una [[Chiave (crittografia)|chiave]] che il server non possiede.<ref name="sealed-sender" /> Questo avviene automaticamente se il mittente è nei contatti del destinatario o ha accesso al suo profilo Signal.<ref name="sealed-sender" /> Gli utenti possono anche abilitare un'opzione per ricevere messaggi con il mittente sigillato anche da persone non nella rubrica e che non hanno accesso al loro profilo Signal.<ref name="sealed-sender" /> Un'intercettazione telefonica contemporanea del dispositivo dell'utente e dei server Signal potrebbe comunque rivelare che l'[[indirizzo IP]] del dispositivo ha avuto accesso al server Signal per inviare o ricevere messaggi in determinati momenti.<ref name="ars2018" />▼
== Utilizzo ==
Riga 46 ⟶ 41:
Nel novembre 2020 [[Google (azienda)|Google]] ha annunciato che avrebbe utilizzato il protocollo Signal per fornire la crittografia end-to-end di default per le conversazioni [[Rich Communication Services|RCS]] individuali nell'app Google Messaggi.<ref name=":0" /><ref>{{Cita web|lingua=en|autore=Emad Omara|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview}}</ref>
▲== Proprietà ==
▲Il protocollo fornisce: riservatezza, integrità, [[Cifratura autenticata|autenticazione]], coerenza dei partecipanti, convalida della destinazione, [[Forward secrecy|segretezza in avanti]], sicurezza post-compromesso (nota anche come segretezza futura), preservazione della causalità, non collegabilità del messaggio, ripudio del messaggio, ripudio della partecipazione e asincronicità.<ref name="Unger-2015-p239" /> Non garantisce la conservazione dell'[[anonimato]] e richiede [[server]] per la trasmissione dei messaggi e l'archiviazione della [[chiave pubblica]].<ref name="Unger-2015-p239">{{cita|Unger|p. 239|titolo=SoK: Secure Messaging}}</ref>
▲Il protocollo Signal supporta anche chat di gruppo crittografate end-to-end. Il protocollo di chat di gruppo è una combinazione di crittografia [[Double Ratchet (algoritmo)|Double Ratchet]] a coppie e [[crittografia multicast]].<ref name="Unger-2015-p239"></ref> Oltre alle proprietà fornite dal protocollo per le chat individuali, il protocollo di chat di gruppo fornisce coerenza dell'oratore, resilienza fuori ordine, resilienza dei messaggi eliminati, uguaglianza computazionale, uguaglianza di fiducia, messaggistica in sottogruppi, nonché appartenenza al gruppo contrattabile ed espandibile.<ref name="Unger-2015-p239" />
▲=== Autenticazione ===
▲Per l'autenticazione, gli utenti possono confrontare manualmente le impronte delle [[Chiave pubblica|chiavi pubbliche]] attraverso un canale esterno.<ref name="Rottermanner-2015-p5">{{cita|Rottermanner|p. 5|titolo=Privacy and Data Protection in Smartphone Messengers}}</ref> Ciò consente agli utenti di verificare reciprocamente le proprie identità ed evitare un [[attacco man in the middle]].<ref name="Rottermanner-2015-p5" /> Un'implementazione può anche scegliere di impiegare un meccanismo di fiducia al primo utilizzo per segnalare agli utenti se la chiave di un corrispondente cambia.<ref name="Rottermanner-2015-p5" />
▲=== Metadati ===
▲Il protocollo Signal non impedisce ad un'azienda di conservare informazioni su quando e con chi gli utenti comunicano, ossia i [[Metadato|metadati]].<ref name="Rottermanner-2015-p4">{{cita|Rottermanner|p. 4|titolo=Privacy and Data Protection in Smartphone Messengers}}</ref><ref name="Lee-2016-06-22" /> Possono quindi esserci differenze nel modo in cui i vari fornitori di [[Messaggistica istantanea|messaggistica]] scelgono di gestire queste informazioni. L'[[Privacy policy|informativa sulla privacy]] di Signal stabilisce che gli identificativi dei destinatari vengono conservati sui [[server]] Signal solo per il tempo necessario alla trasmissione di ciascun messaggio.<ref name="privacy-policy">{{Cita web|lingua=en|url=https://whispersystems.org/signal/privacy/|titolo=Privacy|accesso=8 ottobre 2016}}</ref> Nel giugno 2016, Moxie Marlinspike ha dichiarato a ''[[The Intercept]]'': "Gli unici metadati che il server Signal memorizza sono l'ultima volta che ogni utente si è connesso al server, e la precisione di questa informazione è limitata al giorno, piuttosto che all'ora, minuto e secondo".<ref name="Lee-2016-06-22">{{Cita web|lingua=en|autore=Micah Lee|url=https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/|titolo=Battle of the Secure Messaging Apps: How Signal Beats WhatsApp|sito=[[The Intercept]]|data=22 giugno 2016|accesso=18 aprile 2025|urlarchivio=https://web.archive.org/web/20170219051224/https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/|urlmorto=no}}</ref>
▲Nell'ottobre 2018, [[Signal (software)|Signal]] ha annunciato di aver implementato nell'app la funzionalità mittente sigillato, in inglese ''sealed sender''. Questa funzione riduce la quantità di metadati a cui i server Signal hanno accesso nascondendo l'identificativo del mittente.<ref name="ars2018">{{Cita web|lingua=en|autore=Dan Goodin|url=https://arstechnica.com/information-technology/2018/10/new-signal-privacy-feature-removes-sender-id-from-metadata/|titolo=New Signal privacy feature removes sender ID from metadata|data=30 ottobre 2018|accesso=18 aprile 2025}}</ref><ref name="sealed-sender">{{Cita web|lingua=en|autore=Joshua Lund|url=https://signal.org/blog/sealed-sender/|titolo=Technology preview: Sealed sender for Signal|sito=|data=29 ottobre 2018|accesso=18 aprile 2025}}</ref> L'identità del mittente viene trasmessa al destinatario nel messaggio, ma è crittografata con una [[Chiave (crittografia)|chiave]] che il server non possiede.<ref name="sealed-sender" /> Questo avviene automaticamente se il mittente è nei contatti del destinatario o ha accesso al suo profilo Signal.<ref name="sealed-sender" /> Gli utenti possono anche abilitare un'opzione per ricevere messaggi con il mittente sigillato anche da persone non nella rubrica e che non hanno accesso al loro profilo Signal.<ref name="sealed-sender" /> Un'intercettazione telefonica contemporanea del dispositivo dell'utente e dei server Signal potrebbe comunque rivelare che l'[[indirizzo IP]] del dispositivo ha avuto accesso al server Signal per inviare o ricevere messaggi in determinati momenti.<ref name="ars2018" />
== Implementazioni ==
Riga 80 ⟶ 88:
{{Messaggistica istantanea}}
{{Portale|informatica|crittografia|software libero|sicurezza informatica}}
[[Categoria:Software per la crittografia liberi]]
[[Categoria:Protocolli crittografici]]
[[Categoria:Algoritmi crittografici]]
[[Categoria:Protocolli livello applicazione]]
|