Given that Whatsapp traffic has end-to-end encryption, ...
La crittografia end-to-end non implica anonimato, né il protocollo sottostante è irriconoscibile per un utente malintenzionato e non rivela affatto alcuna meta informazione.
In realtà, oscurare i protocolli per nasconderli dai firewall è notoriamente difficile e scoprire abbastanza per bloccare il traffico può essere abbastanza facile. Nel caso di WhatsApp, è anche irrilevante che venga utilizzato E2EE, perché WhatsApp aggiunge comunque un ulteriore livello di crittografia tra client e server WhatsApp (precedentemente tramite TLS, ora Noise Pipes ). Pertanto, il fatto che gli utenti ottengano E2EE tramite il protocollo di segnale ha un impatto limitato sull'analisi del traffico.
Esistono alcuni modi ovvi per bloccare il traffico su WhatsApp senza doversi preoccupare della crittografia:
-
Blocca i server. WhatsApp pubblica il pool IP dei propri server di messaggistica. (Gli IP erano elencati qui e da allora sono stati spostati in Portale per i partner mobili di Facebook .) Ma anche senza un elenco preconfigurato di IP, sarebbe abbastanza semplice eseguire la retroingegnerizzazione di un elenco di server semplicemente utilizzando l'app e osservando il traffico. (Questa è una tecnica del tutto comune - analogamente, la rete Tor ha sofferto negli ultimi anni da parte della Cina che ha bloccato la maggior parte dei loro relais pubblici.)
-
Blocca il protocollo. Il governo potrebbe utilizzare l'euristica per riconoscere e bloccare il protocollo di trasporto. Il blocco basato su modelli di traffico ha funzionato in passato per BitTorrent, Tor e altri, ma potrebbe comportare un notevole sovraccarico. (Non posso commentare se questo approccio è pratico.)
Un modo per bloccare i file multimediali in particolare sarebbe identificare i grandi caricamenti. Potrebbe anche essere utile che WhatsApp non invii immagini allo stesso modo del testo normale. Invece, i client crittografano e caricano gli allegati separatamente e poi inviano semplicemente un messaggio contenente la chiave per il caricamento.
Dal momento che il notiziario afferma che non è stato possibile inviare alcun file, è plausibile che il governo abbia bloccato temporaneamente i server di caricamento degli allegati (il che non avrebbe lasciato i normali messaggi).
Il processo di invio degli allegati è dettagliato nel white paper sulla sicurezza di WhatsApp :
Transmitting Media and Other
Attachments
Large attachments of any type (video, audio, images,
or files) are also end-to-end encrypted:
- The WhatsApp user sending a message (“sender”) generates an
ephemeral 32 byte AES256 key, and an ephemeral 32 byte HMAC-
SHA256 key.
- The sender encrypts the attachment with the AES256 key in CBC
mode with a random IV, then appends a MAC of the ciphertext using
HMAC-SHA256.
- The sender uploads the encrypted attachment to a blob store.
- The sender transmits a normal encrypted message to the recipient
that contains the encryption key, the HMAC key, a SHA256 hash of
the encrypted blob, and a pointer to the blob in the blob store.
- The recipient decrypts the message, retrieves the encrypted blob
from the blob store, verifies the SHA256 hash of it, verifies the MAC,
and decrypts the plaintext.