[Linuxtrent] Re: [Linuxtrent] Re: [Linuxtrent] Re: [Linuxtrent] Re: [Linuxtrent] Re: [Linuxtrent] Re: [Linuxtrent] Re: telegram oggi è su repubblica a pagina 31

  • From: Roberto Resoli <roberto@xxxxxxxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx,Daniele Nicolodi <daniele@xxxxxxxxxx>
  • Date: Fri, 04 Sep 2015 14:06:47 +0200

Il 04 settembre 2015 13:30:30 CEST, Daniele Nicolodi <daniele@xxxxxxxxxx> ha
scritto:

On 03/09/15 23:32, Marco Ciampa (Redacted sender ciampix@xxxxxxxxx for
DMARC) wrote:
On Thu, Sep 03, 2015 at 11:02:10PM +0200, Daniele Nicolodi wrote:
Il problema è l'associare un utente ad una certa chiave. A meno che
tu
non abbia un canale indipendente per verificare che una certa chiave
appartiene ad un certo utente, ti devi fidare del server Telegram.
Il
server Telegram, può impersonare chiunque.

Se voglio intercettare i messaggi che Alice e Bob si scambiano
tramite
il server Ted, che controllo, quando Alice mi chiede la chiave
crittografica di Bob, le mando una chiave fasulla, che controllo.
Alice
può parlare solo con me, quindi non ha modo di verificare che la
chiave
sia quella giusta. Cifra i messaggi che vuole spedire a Bob con la
chiave di che le ho fornito e li invia al server, diretti a Bob. Sul
server decifro i messaggi, li cifro con la chiave di Bob e li mando
a
Bob. Faccio la stessa cosa con i messaggi di Bob.

Insomma il classico man-in-the-middle, giusto?

Solitamente per MITM si intende qualcosa di un po' diverso: interporsi
"illecitamente" nella comunicazione tra due punti. In questo caso non
c'è bisogno di nessun accorgimento particolare (come imbrogliare i DNS,
alterare le routing tables, od altro) per interporsi nella
comunicazione: il protocollo prevede che il server faccia da relay per
tutti i messagi (e non è facilmente evitabile se si vuole avere la
possibilità di mandare messaggi a client potenzialmente disconnessi).

In più è quasi inevitabile, in alcune situazioni (client dietro firewalls, etc)
che il server faccia da proxy, o quantomeno da router.

La cosa è del tutto equivalente ad altri protocolli, e ci sono diversi
sistemi per risolvere il problema: per HTTPS si usano certificati
associati ad un certo identificativo (host name) da un ente terzo di
cui
le due parti si fidano (le certification authorities); per PGP ci si
fida della web of trust, etc...

Già, mi sfugge in questo caso quale sia la terza parte fidata (si usa un
certificato emesso da una CA? Da quello che riferisce Cristian si parla di
"chiave pubblica", quindi non credo). E la WOT è esclusa, direi.

rob


Ciao,
Daniele


--
Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: