Certamente di servizi di messaggistica istantanea sui nostri smartphone non ne sentiamo la mancanza, ma nonostante ciò sembra proprio che molti sviluppatori continuino a puntare sui propri sistemi. Dopo il grande successo di WhatsApp e di rivali come LINE, WeChat e BlackBerry Messenger (arrivato solamente alcune ore fa), durante le ultime ore si torna a parlare di Hemlis, un nuovo client ideato dal celebre fondatore di The Pirate Bay.
[ad#antonio]
Hemlis è in fase di sviluppo ormai dall’estate appena passata e tra le tante funzioni di messaggistica istantanea, delle quali certamente non sentiamo la mancanza, offre la possibilità di rendere i nostri messaggi molto sicuri.
Quest’ultimo non permetterà a nessuno di poter leggere inviati, nemmeno allo stesso mittente, persino se con accesso al server sul quale fa affidamento il servizio.
Purtroppo mancano molti altri dettagli, ma dopo mesi di sviluppo, è finalmente arrivato sul web il primo video che mostra le sembianze di Hemlis per Android ed iOS, a bordo di Nexus 4 ed iPhone. Ecco il video:
httpvh://youtu.be/Wwxvwh5Q684
Cosa ne pensate?
[…] (…)Continua a leggere Hemlis in azione su Nexus 4 e iPhone [VIDEO] su Androidiani.Com […]
Ne sentivo la mancanza di un altra app di messaggistica!
Tendenzialmente non è difficile (potrebbe avvenire tutto tramite codifica e decodifica a 128/256 bit). Praticamente sarà sempre possibile intercettare le chiavi.
Il grosso problema e falla di qualsiasi sistema del genere è appunto l’invio delle chiavi di decrittazione: solitamente i servizi di alta sicurezza mandano offline le chiavi in modo che nessuno possa intercettarle, oppure utilizzano canali sicuri (quali HTTPS) fidati. L’idea è che ogni client qui abbia una coppia di chiavi ed invia quella pubblica al destinatario (qui le coppie di chiavi possono essere singole per conversazione oppure singole per utente). Il problema è che il sistema, per quanto è strutturato, non può sapere a priori se il destinatario abbia già la chiave di decrittazione (oppure quelle aggiornate, in caso di reinstallazione e quindi rigenerazione della stessa), quindi non mi stupirei se queste chiavi viaggiassero più del dovuto. Il fatto è che se anche utilizzassero un server di “scambio chiavi”, queste ultime, indovinate, potrebbero essere potenzialmente salvate su quest’ultimo computer.
Ovviamente per poter intercettare queste chiavi c’è bisogno dell’intenzione di attaccare una specifica persona. Ma se steste considerando la possibilità di utilizzare questi canali criptati per scopi… poco legali… sappiate che la polizia potrà sempre intercettarvi.
Teoricamente da quanto mi ricordo ci sono 2 chiavi per “persona”:
– chiave privata
– chiave pubblica
la chiave pubblica la posso dare a tutti, mentre la chiave privata la tengo stretta per me. Per mandare un messaggio a una persona ho bisogno della sua chiave pubblica, che mi può dare liberamente, e della mia chiave privata. Lui decritterà il messaggio con la sua chiave privata e con la mia chiave pubblica. La chiave privata personale non viene mai inviata, mentre l’altra serve solo per codificare il messaggio per la persona specifica, e per permettere alla persona specifica di decrittarlo.
Magari però la mia memoria ha fatto cilecca e mi sbaglio.
Edit: forse ho fatto un po’ di confusione, ma il succo è quello:
http://it.wikipedia.org/wiki/Crittografia_asimmetrica
La chiave privata non viene MAI spedita.
Certo, ma il punto forte del mio discorso non è tanto inserirsi nei discorsi per mandare messaggi falsi, ma quanto leggere le discussioni! E visto che la chiave dell’applicazione è realizzare una “linea rossa”, ho spiegato come teoricamente una persona può ascoltare le conversazioni ai due capi della stessa.
La funzionalità di questo tipo di applicazioni è certa. Infatti è stato pubblicato cerca nel 2008 anche su hacker Journal un prospetto di fabbricazione o generazione di un codice di cifratura adattabile all’utilizzo dtelle telecomunicazioni che funzionerebbe con una serie di algoritmi hash derivanti dalla struttura e dall’ambiente operativo del chiamante o del chamto se registrati al servizio. L’ntera codificazione con l’utilizzo degli hash, garantisce infatti la non reversibilità dell’engineering, cioè rende impossibile il reverse engineering sul codice di cifratura o così detta chiave, qualsivoglia essa sia. La chiave non potrà essere svelata in quanto solamente la risoluzione delgli hash renderà riconoscibile la paternità della comunicazione. Quindi a meno che intercettare il server principale di smistamento dall’interno del server stesso, sarà impossibile ottenere informazioni dal flusso dei dati intercettati.
La funzionalità è una cosa, la decifrabilità un’altra. Se non pubblichi al destinatario alcuna informazione per la decodifica, come fa? Gli algoritmi di hashing sono one-way, ossia una volta creato l’hash non puoi ritornare all’originale (perché tipicamente il hash è più piccolo del messaggio). Forse ti riferisci non tanto alla codifica, ma quanto alla certificazione del messaggio? La certificazione non esegue crittografia. Esattamente cosa intendi per “risoluzione degli hash”? Inoltre fai riferimento, appunto, della paternità della comunicazione… forse che il messaggio arriva non codificato fino al server? Non è molto chiaro.
E poi – una red line non dovrebbe mai e poi mai passare per dei server di smistamento.
[…] (…)Continua a leggere Hemlis in azione su Nexus 4 e iPhone [VIDEO] su Androidiani.Com […]
È trapelato che non ne sentiamo la mancanza..
Hai detto trapelato? Hai detto trapelato? ?
Forse è trapelata questa notizia..
Non ho capito cosa cambia da wattsapp e simili
molto semplice, la struttura di telecomunicazioni sulla quale si basa il programma what’s up prevedere che siano intercettabili i flussi tra chiamante e chiamato. Una struttura di telecomunicazioni invece basata sul principio della generazione di codificazione ulteriormente sottoposta alla risultanze di codici di cifratura Hash, permetterebbe come già spiegato prima, la nonreversibilità del processo di engineering quindi l’impossibilità per l’intercettazione di risalire all’esatto contento del flusso di dati, a meno che poter operare direttamente sul server che gestisce il sistema richiedendo allo stesso la risoluzione del flusso eventualmente intercettato.
[…] Hemlis in azione su Nexus 4 e iPhone VIDEO […]
Penso che il telecomando giocattolo bianco iPhone 5(S?) faccia parecchio ridere di fianco all’astronave Nexus 4! :D
ok… la mia domanda è: perché questa necessità di servizi di messaggistica – e altri di chiamate – criptati?
… ma in sostanza: chi ha paura di essere “intercettato”? Da chi? Per quale dei nostri “segretissimi” whatsapp? (va bene, a qualche “professionista” potrebbe servire un servizio di messaggistica criptato (?))
Poi ci ritroviamo in autobus, in metropolitana, al bar, in ufficio come a scuola o in qualunque altro “spazio pubblico” ad inserire utente e password dei nostri account ebay, facebook, twitter, conto in banca o altro, dal nostro smartphone (e so che i caratteri ad uno alla volta vengono camuffati) senza preoccuparci di eventuali “spioni” e della violazione della nostra privacy.
Ovviamente la mia non vuole essere una polemica, solo una riflessione, perché mi sembra che stiamo diventando paranoici, parecchio paranoici, me compreso.