this post was submitted on 12 Jul 2024
8 points (100.0% liked)

Le Alternative

1321 readers
10 users here now

Comunità Lemmy di LeAlternative.net

Regole

All'interno di questa comunità è necessario parlare in italiano.

✍️ Sono ben accettati i post che parlano di privacy, open source, fediverso e in generale richieste di supporto su applicazioni alternative (suggerimenti, novità etc).

🏳️‍🌈 Come sempre sono graditi toni concilianti e non offensivi, pertanto offese personali verranno cancellate.

Cosa non postare

🚫 Evitare notizie provenienti da siti non affidabili, tendenzialmente teniamo molto in considerazione la Black List di Butac: https://www.butac.it/the-black-list/ anche se ovviamente non è una lista esaustiva.

Informazioni generali

📌 Ogni post di questa comunità verrà pubblicato in automatico sul canale Telegram https://t.me/LeAlternativeFresh per ingrandire la comunità e per condividere il più possibile le informazioni.

founded 2 years ago
MODERATORS
 

È un problema che ho seguito, nel senso che ho seguito la discussione, fin dall'inizio. Non ne ho postato nulla su Le Alternative perché mi sembrava troppo tecnico da spiegare ma è comunque interessante quanto successo. È interessante anche il fatto che Signal ha un po' ignorato il tutto fino a che la cosa non è montata eccessivamente, il che non depone troppo a favore di Signal. Non tanto per quel che riguarda la sicurezza ma, come troppo spesso accade, su quanto poco seguano la comunità e le richieste della stessa.

L'articolo di Il Software

Ci sono voluti diversi anni prima che Signal si attivasse per proteggere il database dei messaggi della versione desktop. Molti lo consideravano un problema non da poco perché la chiave di decodifica era salvata in chiaro sui sistemi Windows e macOS.

Fino ad oggi gli sviluppatori dell’apprezzata app di messaggistica Signal, in passato consigliata anche dalla Commissione Europea ai suoi dipendenti, hanno sempre gettato acqua sul fuoco su un problema che emerse addirittura nel 2018. Il client desktop per Windows e macOS si appoggia a un database SQLite, utilizzato per memorizzare i messaggi dell’utente.

Il contenuto di tale database è decodificabile soltanto con un’apposita chiave che però, ed è questo che ha fatto sobbalzare molti esperti, è conservata in un semplice file di testo, senza alcuna protezione. Si chiama %appdata%\Signal\config.json su Windows e ~/Library/Application Support/Signal/config.json su macOS.

Se Signal può accedere a questa chiave, può farlo anche qualsiasi altro utente o programma in esecuzione sul computer, rendendo il database cifrato praticamente inutile. Una soluzione proposta dal ricercatore Nathaniel Suchy era di cifrare il database locale con una password fornita dall’utente, che non sarebbe stata memorizzata da nessuna parte, come avviene con i software di backup cloud, i browser Web, i gestori di password e i portafogli di criptovalute.

Continua su Il Software

you are viewing a single comment's thread
view the rest of the comments
[–] [email protected] 3 points 4 months ago (6 children)

Non lo so, su questa questione sono in parte d'accordo con Signal...proteggerre dati locali su una macchina compromessa è impossibile... chiaramente rendere il rubare i messaggi "banale" non è mai una buona idea, ma qualsiasi cosa facciano ( compresa l'ultima proposta) è facilmente aggirabile da codice malevolo...

[–] [email protected] 2 points 4 months ago* (last edited 4 months ago) (4 children)

Quello che trovavo più fastidioso, avendo appunto seguito la questione, è il post della Whittaker (CEO di Signal) che diceva:

There’s been some chatter about Signal desktop recently, so let’s clear the air. Three points:

  1. The reported issues rely on an attacker already having full access to your device — either physically, through a malware compromise, or via a malicious application running on the same device. This is not something that Signal, or any other app, can fully protect against. Nor do we ever claim to.

  2. We continue working to harden our desktop build across supported operating systems and take advantage of new platform capabilities as they emerge. Those of you following our repo can follow this work there.

  3. The posters who raised this issue did so without contacting us directly. Instead, they went straight to social media, in some cases using inflammatory language. And they dropped these claims over a US holiday weekend. This is the opposite of responsible disclosure.

We ask those who are serious about security and privacy to please engage us directly in the future, instead of resorting first to online claims that can confuse non-experts and lead people to make unsafe choices and develop inaccurate mental models based on scary language. We monitor [email protected] carefully and respond to all legitimate reports.

Insomma non è un bug, non è un problema nostro, non è colpa nostra etc etc e dopo due giorni risolvono il problema.

A livello di comunicazione, a mio parere, non è una bellissima mossa.

[–] [email protected] 2 points 4 months ago (3 children)

A livello di comunicazione, a mio parere, non è una bellissima mossa.

ahah non c'e' dubbio, soprattutto il punto 3 se lo poteva risparmiare. Però dai, in linea di massima sono d'accordo con il punto 1... l'importante è che mantengano sicure le comunicazioni end-to-end

load more comments (1 replies)