Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Christian Palumbo
1
2. Scenario B (verifica dell’identità). Civino ha poi discusso l’uso di una coppia di
chiavi aggiuntiva, dette chiavi di identità e indicate con Ik (identity key). Nell’inviare
il messaggio a Bob, Alice sottoporrà al server la verifica di una IkA e di una IkB .
Queste chiavi consentono al server di verificare che il messaggio sia effettivamente
stato inviato dal mittente e ricevuto dal destinatario. Ciò assicura una maggiore
integrità e autenticità del processo di messaging.
3. Scenario C (Signal: A + B). Lo scenario C combina A e B, stabilendo il protocollo
noto come Signal. Tale protocollo è basato su due algoritmi: eXtended Triple Diffie-
Hellman (X3DH) e Axolotl. Esso adotta l’approccio “don’t trust anybody” e incorpora
elementi come chiavi precaricate temporanee (OTPk i ), chiavi di identità (Ik) e chiavi
precaricate firmate (SPk i , signed pre-key), in modo da garantire piena confidenzialità
e sicurezza a lungo termine. Al momento dell’invio del messaggio, Alice possiede la
sua chiave di identità IkA (lifetime) mentre Bob possiede una chiave di identità IkB
1 1
(lifetime) e due chiavi precaricate OTPkB , SPkB (che durano una settimana o un
mese).
Quando Alice riceve le tre chiavi di Bob, genera una chiave effimera EkA che si lega a
quelle di Bob e a sua volta genera quattro messaggi segreti:
1
DH1 = DH(EkA , IkB ), DH2 = DH(EkA , SPkB ),
1 1
DH3 = DH(EkA , OTPkB ), DH4 = DH(IkA , SPkB ).
Dimostrazione pratica
La presentazione ha incluso anche una dimostrazione al calcolatore di come un analista
forense potrebbe ricostruire una conversazione da un dispositivo Android con permessi di
root. Nello specifico, sono state esaminate diverse chiavi relative a messaggi di stato e
di rete, nonché all’identità del mittente. Il procedimento ha coinvolto l’analisi dei file di
backup generati dall’app di messaggistica WhatsApp (db.crypt) e dei corrispondenti file di
encrypting. L’esperimento è stato effettuato su un dispositivo Android in quanto iOS, in
particolare, gode di un’architettura differente e non è possibile accedere ai file di cifratura
a partire dalla sola scheda SIM.
2
Conclusioni
In conclusione, la presentazione di Civino ha fornito una panoramica esaustiva dei principi e
delle strategie di implementazione dei protocolli crittografici nella messaggistica end-to-end.
Il protocollo Signal, con la sua attenzione alla riservatezza, è stato presentato e descritto
come soluzione efficace per garantire agli utenti finali una messaggistica sicura. La dimostra-
zione dell’analisi forense è servita a ricordare l’importanza della crittografia nella protezione
della privacy degli utenti stessi e nel mantenimento dell’integrità della messaggistica.
Sulla base degli spunti emersi dalla presentazione, risulta dunque raccomandabile alle or-
ganizzazioni coinvolte nei servizi di messaggistica l’adozione di protocolli crittografici quali
Signal Protocol per assicurare confidenzialità e autenticità. Inoltre, la conduzione di re-
golari controlli di sicurezza e l’aggiornamento sui progressi delle tecnologie di crittografia
contribuiscono di certo a mantenere un ambiente di messaggistica robusto e sicuro.