WhatsApp introduce la cifratura end-to-end dei backup
Un altro passo in avanti verso maggiori livelli di sicurezza per WhatsApp, grazie all’introduzione della cifratura end-to-end dei backup. La funzionalità allo studio dalla compagnia guidata da Mark Zuckerberg consentirà, per gli utenti che intenderanno attivarla, di proteggere con una chiave di cifratura remota i propri backup prima della loro archiviazione su cloud. Di fatto ciò consentirà di mantenere protette le proprie copie anche quando saranno archiviate su cloud (ad esempio su Google Drive o iCloud di Apple) con standard decisamente elevati.
Tuttavia, è bene sottolineare che anche al momento i backup rimangono cifrati, si pensi all’estensione .crypt12 usata per il salvataggio nei nostri telefoni: tale formato implica una cifratura con algoritmo AES a chiave simmetrica da 256 bit. Ma cerchiamo di capire meglio come funziona la cifratura end-to-end dei backup che WhatsApp ha appena pubblicato in un white paper.
Una panoramica sui backup cifrati di WhatsApp
Il nuovo meccanismo studiato dagli ingegneri di WhatsApp prevede quattro passaggi essenziali per vedere i propri backup cifrati:
- La generazione di una chiave randomica (Kr) sul proprio dispositivo;
- La creazione del backup e la sua cifratura con la chiave Kr prima del salvataggio sul cloud;
- Il salvataggio della chiave Kr su un HSM (Hardware Security Module) di WhatsApp;
- Ed infine la creazione di una password associata alla chiave per eventualmente recuperarla.
La parte più sostanziosa è ovviamente quella relativa alla chiave random e al relativo salvataggio sull’HSM che consente di mantenerla protetta da possibili furti o compromissioni. È essenziale puntualizzare che neanche WhatsApp avrà accesso alle chiavi contenute nell’HSM in modo del tutto simile a quanto accade per la cifratura end-to-end. Infatti, oggi tutte le chat sono crittografate con tale sistema e gli unici ad avere accesso ai contenuti della conversazione sono i membri che ne fanno parte.
L’Hardware Security Module di WhatsApp
L’HSM è senza dubbio la parte più intrigante della nuova infrastruttura pensata da WhatsApp. Tipicamente, infatti, tendiamo a pensare l’HSM come un modulo aggiuntivo residente nel nostro dispositivo e che interagisce a basso livello con il processore. Invece, in questo caso, si parla di una infrastruttura distribuita su più datacenter con lo scopo di garantire elevati standard di protezione delle chiavi provenienti dai client di tutto il mondo.
Per offrire alta affidabilità l’HSM è organizzato su cinque datacenter così da assicurare protezione contro due tipi di guasti ovvero che una replica della chiave sia fallata e che contemporaneamente l’altro datacenter non sia disponibile. Ogni Key Vault è organizzato come una collezione di macchine, ciascuna delle quali ha un insieme di repliche identiche (ovvero una porzione dei dati).
Uno sguardo sul meccanismo di cifratura
Una volta pronto il backup, si genera una chiave sul dispositivo finale tramite un generatore di numeri pseudorandomico. La chiave, come accennato in precedenza, è costituita di 256 bit ovvero 32 byte e al momento conservata nel dispositivo stesso. A questo punto, tramite l’uso del protocollo OPAQUE la chiave verrà registrata nell’HSM e associata al client di WhatsApp che deve utilizzarla.
L’uso di una password (o in alternativa con una chiave di cifratura da 64 digit) protegge la chiave e tramite questo protocollo si previene la possibilità di inviare direttamente in rete la password stessa.
Nel caso di accesso al backup, l’utente inserirà la password scelta (o la chiave a 64 bit) che verrà cifrata e verificata con il protocollo OPAQUE. Una volta autenticato l’utente, l’HSM invierà la chiave del backup al client di WhatsApp che sarà finalmente in grado di aprire l’archivio protetto.
Un meccanismo molto complesso che però permetterà all’app di messaggistica istantanea di elevare i propri standard (inseguendo di fatto quelli di iMessage di Apple). Al momento non sono riportati dettagli circa le tempistiche di adozione del nuovo sistema ma seguiremo la notizia così da riportare in futuro l’effettiva data di rilascio.