Buongiorno Mario,

Mario Sabatino <[email protected]> writes:

> Non sono un informatico ma un po' di esperienza pratica su XMPP me la
> sono fatta, usando un server familiare da me installato e gestito da
> quasi due anni

complimenti... sei informatico quanto basta :-D

> (tutti possono farlo, fatelo anche voi, ne vale la pena).

bello l'invito!

[...]

> Infatti su XMPP - da quando lo uso - vanno in chiaro solo le
> conversazioni nei MUC (multi user chat/ stanze) pubblici che essendo
> tali, per definizione, rendono la cifratura semplicemente uno spreco di
> risorse computazionali.

Hai fatto benissimo a evidenziare la e2e encryption (l'autore
dell'articolo evidenzia questa cosa, l'ho riportata per completezza,
vedi sotto la citazione del mio messaggio).

Aggiungo che spesso ci può essere bisogno di riservatezza anche nelle
MUC: non uso XMPP da un sacco, non ricordo se è possibile avere MUC e2e
con OMEMO... ma questo è un dettaglio.

Inoltre, non è quello che è successo in questo attacco MiTM TLS, in caso
di compromissione del server è possibile montare un attacco MiTM anche
se viene usata la e2e encryption (OMEMO o il vecchio OTR) [1]
(chiamiamolo MiTM OMEMO), il c.d. "threat model" è descritto bene qui
nel link [2].

Molti utenti pensano che sia sufficiente utilizzare uno strumento senza
voler nemmeno sapere di striscio come funziona - tipo "uso Signal e sono
in una botte di ferro" - mentre:

--8<---------------cut here---------------start------------->8---

The only protection against (e2e, n.d.r.) man-in-the-middle attacks is
to verify the fingerprints out of band over a secure channel that the
hypothetical attacker does not control. Think phone call, a personal
website or even better meeting each other in person.

--8<---------------cut here---------------end--------------->8---
(da [1])

Dico questo per ricordare, ancora una volta, che a un "attore" con
sufficienti risorse e con adeguati poteri di persuasione /quasi/ nulla è
impossibile quando *il server* è _fisicamente accessibile_ (non parliamo
nemmeno dei server virtuali, che sono /virtualmente/ accessibili :-D),
a /quasi/ ogni livello dello stack di rete ISO/OSI.

Lo dico in altri termini: Internet è un ambiente *altamente*
compromesso.  Punto.

[...]

> Ecco che, fatta questa per molti di voi inutile premessa, la minaccia
> rappresentata dall'attacco a jabber.ru appare ai  miei occhi molto
> limitata.

Relativamente limitata, perché sebbene gli attaccanti non abbiano potuto
leggere i messaggi crittografati 2e2, hanno potuto:

[...]

>> [...] the attacker have been able to execute any action as if it is
>> executed from the authorized account, without knowing the account
>> password. This means that the attacker could download account's
>> roster, lifetime unencrypted server-side message history, send new
>> messages or alter them in real time.

anche solo il roster sono un sacco di metadati

>> End-to-end encrypted communications, such as OMEMO, OTR or PGP, are
>> protected from the interception only if both parties have validated
>> the encryption keys. The users are asked to check their accounts for
>> new unauthorized OMEMO and PGP keys in their PEP storage, and change
>> passwords.

Ricordo ancora che in una situazione nella quale 2 (o più) partecipanti
che usano e2e senza (saper) verificare la loro "fingerprint" *out of
band*, anche con un "semplice" MiTM TLS è possibile impersonare
chiunque, da parte dell'attaccante, in particolare con un minimo di
social engineering.

[...]

Saluti, 380°


[1] 
https://web.archive.org/web/20231025060130/https://crypto.stackexchange.com/questions/60082/is-omemo-vulnerable-in-case-of-compromised-jabber-server/68842#68842

[2] 
https://web.archive.org/web/20231025060825/https://crypto.stackexchange.com/questions/60082/is-omemo-vulnerable-in-case-of-compromised-jabber-server/68845#68845

-- 
380° (Giovanni Biscuolo public alter ego)

«Noi, incompetenti come siamo,
 non abbiamo alcun titolo per suggerire alcunché»

Disinformation flourishes because many people care deeply about injustice
but very few check the facts.  Ask me about <https://stallmansupport.org>.

Attachment: signature.asc
Description: PGP signature

_______________________________________________
nexa mailing list
[email protected]
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to