Stakka Stakka 85 – I Messaggini – [11 Novembre]

StakkaStakka

 

 

Messaggini

Oggi parliamo di messaggi e riservatezza. Avremmo voluto fare la puntata super preparata e molto precisa, abbastanza esaustiva da poter soddisfare il palato raffinato del vasto pubblico che affolla stakkastakka. Almeno questa era la nostra idea circa venti dpcm fa, un diverso lockdown e primavera. Se non ce l’abbiamo fatta in quelle condizioni favorevoli dobbiamo essere realistico e trovare una versione un po’ più approssimativa, ma realizzabile.

Introduzione

Parliamo di messaggi e di come scambiarli all’interno delle reti internet. Questo è un argomento molto vasto, pieno di tecnicismi, opnioni forti e tante soluzioni diverse a molti problemi. Il motivo principale per cui questa storia è così variegata è perchè le persone hanno sempre avuto questa pessima abitudine di scrivere molto e di non gradire che altre possano farsi gli affari loro.

Uno degli aspetti più avvincendi è la costante dialettica tra l’usabilità degli strumenti e la loro robustezza per quanto riguarda la riservatezza delle conversazioni.

Parliamo delle problematiche dello scambio di messaggi seguendo questa traccia:

  • Quali sono gli scenari di attacco?
  • Quali soluzioni praticabili esistono?
  • Cosa ci riserva il futuro? Insomma cosa manca?

Di cosa non parleremo:

  • Niente pipponi sull’autodifesa: facciamo.cisti.org
  • Niente robe fantascientifiche da centro di comando rettiliano
  • Cose pratiche
  • Attacchi fisici sui dispositivi (solo server)

 

Tecniche di attacco

Questo argomento, come buona parte delle robette che raccontiamo, non è particolarmente difficile, ma è sufficientemente incasinato e spesso risulta difficile capire il quadro complessivo di quello che viene spiegato. Ecco questa volta non sarà diverso, con noi prendiamo una metafora ed una bussola.

La metafora è quella che ci servirà a fare tutti gli esempi. Facciamo pure finta di non sapere che sono uno dei modi peggiori per spiegare delle nozioni perchè normalmente le metafore hanno un significato solo per chi ha già compreso l’argomento (vd monads are not like burritos). La metafora è quella della lettera, giggino e giuseppino si devono mandare una missiva: come fanno? a quali servizi si appoggiano? ce la faranno a sconfiggere casaleggio?

La bussola, invece, sarà la chiave di lettura per approcciare la faccenda. Ci sarebbero tanti modi per provare a fotografare la pozza in cui dobbiamo navigare, ma oggi usiamo il mio. Proviamo a tracciare diversi contesti fisici e capiamo come potrebbe essere messo in atto un attacco e quali sono le contromisure praticabili.

Messaggi Diretti

In quei tempi così belli, felici, etc se volevi dire qualcosa a qualcuno lo facevi ebbasta… Ma per non partire proprio da zero aggiungiamo un elemnto: la rete. Per ora la nostra rete è molto semplice, un solo filo che collega Giggino a Giuseppino: niente pali, svincoli, tutto dritto. Quindi abbiamo due buche delle lettere in due case. Quando Giggino vuole comunicare con Giuseppino deve andare a lasciarli la lettera nella buca.

Attacco

Gli attacchi in una rete locale sono essenzialmente limitati alla possibilatà di Casaleggio di poter mettere leggere le lettere che Giggino ha lasciato nella buca prima che Giuseppino passi a ritirarle. Questa capacità viene chiamata sniffing. Ora Casaleggio potrebbe limitarsi a leggere la lettera, ma dato che è infame, decide di sostituirla con una scritta da lui. Ed è un attimo che cadono i governi.

Difesa

La difesa in queste situazioni è diventata estremamente semplice da adottare, talmente semplice che la usiamo tutti i giorni senza rendercene conto. Cifrare, cifrare, cifrare! Niente pippone su cosa significa cifrare che è troppo un casino. Ci basti sapere che la cifratura è un ventaglio di attrezzi matematici che ci permettono di prendere un messaggio e renderne il contenuto non intelliggibile, tranne per chi lo deve riceve che ha anche la possibilità di verificare se il messaggio gli arriva veramente dal mittente.

Rete Centralizzata

Giggino e Giuseppino si spostano e hanno bisogno di mandarsi le lettere e quindi esempio delle poste e tutte cose. Il fatto di affidarci ad un servizio centralizzato ha molti punti a favore ed alcuni elementi dubbi.

Buono

– tendenzialmente facile da gestire
– le strutture centrali sono ottimizzabili, o almeno così ci dice l’algebra lineare

Attacco

  • rete locale
  • isp, come rete locale, ma con la possibilità di controllare l’intera rete
  • server, attaccanti statali
  • server

Difesa

  • end-to-end encryption
  • traffic obfuscation (mixed network, tor, proxy, vpn)
  • less server trust

esempio censura contro domain fronting e obfuscation

Rete Federata

Ora Giggino e Giuseppino riescono ad utilizzare il servizio di poste centralizzato mandandosi questi messaggi con la cassaforte, ma incominciano ad avere qualche dubbio.cosa succede se il servizio chiude?

  • cosa succede se le poste cambiano il formato delle lettere e non ci posso più mettere dentro la cassaforte?
  • ma veramente… come faccio a fidarmi?
  • belli i monipoli, ma ogni tanto sarebbe bello spaziare un pochetto

Le poste diventano federate, ovvero tanti servizi postali si mettono d’accordo su un modo per parlarsi. Con questo consenso ora il messaggio di Giuseppino può raggiungere Giggino anche quando è in missionen all’estero.

Pro

  • più affidabile
  • sostanzialmente riduce le criticità delle reti centralizzate senza eliminarle

Contro

  • una volta che il linguaggio comune viene definito è estramente difficile aggiornarlo
  • nella confusione è facile introdurre nodi tossici nella rete: pgp (net) fa schifo, tor meglio

Alcune reti federate: gsm, radio, email, matrix.

Rete de-centralizzata

Una rete che non ha server, i dispositivi si parlano direttamente gli uni con le altre.

tox.chat, ricochet, scuttlebutt

Pro

  • sarebbero troppo belle!

Contro

  • cifratura incasinata (otr, omemo non hanno mai funzionato)
  • confusione negli strumenti
  • grafo sociale, scambio di chiavi (keybase)

Domande aperte e cose succose

  • Centralizzazione vs fediverso aka moxi vs matrix
  • Recovery Backup
  • post-quantum: scherzetto!
  • Cambiare da yahoo a gmail è più complicato che whatsapp → telegram →signal
  • Zero-knowledge

 

Bibliografia

 

 

 




Radio Blackout 105.25

One station against the nation

Current track
TITLE
ARTIST