Perché whatsapp Inc. continua a memorizzare dati utente anche dopo aver introdotto la crittografia end-to-end?

10

La scorsa settimana Whatsapp ha introdotto la crittografia end-to-end per prevenire l'intercettazione / attacco medio dell'uomo. La società sostiene che i dati come testo, chiamata, video, immagini e documenti non sono archiviati da nessuna parte nel loro server, solo i dispositivi interessati saranno in grado di archiviare o decrittografare i dati. Ma il " caricamento rapido di immagini / video " continua a funzionare correttamente. L'idea di base di " Caricamento rapido di immagini / video " consiste nel memorizzare nella cache una copia delle immagini / video caricati nel server e quando un altro utente tenta di caricare lo stesso contenuto, gli hash vengono confrontati. Se l'hash corrisponde, viene utilizzata la copia del server per evitare l'utilizzo dei dati. Se il reclamo presentato da Whatsapp Inc. (riguardante la crittografia end-to-end senza cache del server) è vero, allora come funziona ancora il " Caricamento rapido di immagini / video ?

Aggiornamento

Grazie a @TreyBlalock per aver condiviso il whitepaper sulla sicurezza di whatsapp: link

Transmitting Media and Other Attachments:

Large attachments of any type (video, audio, images, or files) are also end-to-end encrypted:

  1. The WhatsApp user sending a message (“sender”) generates an ephemeral 32 byte AES256 key, and an ephemeral 32 byte HMACSHA256 key.
  2. The sender encrypts the attachment with the AES256 key in CBC mode with a random IV, then appends a MAC of the ciphertext using HMAC-SHA256.
  3. The sender uploads the encrypted attachment to a blob store.
  4. The sender transmits a normal encrypted message to the recipient that contains the encryption key, the HMAC key, a SHA256 hash of the encrypted blob, and a pointer to the blob in the blob store.
  5. The recipient decrypts the message, retrieves the encrypted blob from the blob store, verifies the SHA256 hash of it, verifies the MAC, and decrypts the plaintext.

Il puntatore numero 3 è interessante qui. Quindi in pratica stanno memorizzando nella cache gli allegati nel loro blob, il che significa che stanno ovviamente memorizzando i dati crittografati in un dispositivo che non è un dispositivo di comunicazione.

Now the million dollar question: "Is your data safe? Is it out of reach from the authorities or the hackers?"

    
posta Ganesh Rathinavel 09.04.2016 - 19:49
fonte

1 risposta

2

Tutte le speculazioni sul fatto che l'app utilizza realmente e2e quando possibile (o se è disattivata con un kill switch quando lo desiderano) a parte:

Se ciò che il white paper descrive è vero, i tuoi dati vanno bene nel blob, in quanto è crittografato abbastanza bene.

L'unica cosa che non funzionerebbe più è la deduplicazione dei dati, ad es.

If a file with that hash is already present, do not upload it, signal the user success.

Questo crea un carico maggiore sui server e, possibilmente, piani telefonici per le persone che copiano video invece di inviare link.

Si noti che se si dovesse caricare un file una seconda volta, il dispositivo potrebbe memorizzare nella cache il file e le chiavi corrispondenti e inviare un riferimento allo stesso oggetto blob, condividendo le stesse chiavi di prima, a più altri utenti.

Ciò ridurrebbe in qualche modo la quantità di dati che deve andare sul server per una singola persona che invia lo stesso file a più persone.

    
risposta data 10.04.2016 - 02:42
fonte

Leggi altre domande sui tag