Perché i sistemi di messaggistica crittografata end-to-end sono limitati a un dispositivo per utente?

4

Mi chiedo se sia una limitazione teorica che tutti i servizi di messaggistica che utilizzo supportino la crittografia end-to-end solo per un dispositivo per utente o più precisamente solo tra due dispositivi.

Poiché tutti i miei dispositivi sono online, non può esistere un meccanismo che verifica tutti i messaggi su tutti i dispositivi utilizzando una sorta di chiave pubblica / meccanismo di chiave privata senza coinvolgere un server centrale che detiene le chiavi?

    
posta Mohsen 25.07.2016 - 21:50
fonte

1 risposta

2

È solo la scelta degli sviluppatori di applicazioni. La loro idea di crittografia end2end consiste nell'assunzione che in un momento due dispositivi generano una chiave simmetrica e crittografano i dati. Le chiavi sono memorizzate su un determinato dispositivo e sono tenute in segreto. Questo modello è abbastanza semplice e facile da mantenere.

Per supportare più dispositivi che possiedi, è necessario condividere le chiavi tra tutti i tuoi dispositivi da cui desideri accedere ai dati. Non è consigliabile consentire all'utente finale di gestire le chiavi, in quanto gli utenti di tali applicazioni (ad esempio, Telegram Messenger) potrebbero non essere sufficientemente istruiti per mantenere il segreto nella privacy. Richiederebbe modi di programmazione per scambiare la chiave tra i dispositivi. Questo solleva immediatamente molte domande. Ad esempio, il dispositivo sorgente è pronto per spostare la chiave su un altro dispositivo che possiedi:

  1. è il dispositivo di destinazione del tuo dispositivo?
  2. hai le autorizzazioni necessarie per recuperare la chiave?
  3. c'è un canale sicuro tra i dispositivi per evitare MiTM?
  4. ...

e altri.

Certo, è certamente fattibile, ma richiederebbe crittografia assimetrica con un'infrastruttura a chiave pubblica completa, funzionante e affidabile (PKI). Ogni utente dell'applicazione (non dispositivo) riceve il proprio certificato di chiave pubblica (la chiave privata è detenuta dall'utente) da un'autorità di certificazione (CA) e l'utente installa questo certificato su tutti i dispositivi che possiede. E questo certificato risolverebbe tutte le domande relative all'autenticazione utente / dispositivo, alla privacy dei trasferimenti di chiavi e al resto.

Questa procedura è simile alla normale S / MIME, quando si inserisce una smart card con certificato S / MIME sul lettore su ciascun sistema in cui si desidera accedere alle e-mail crittografate. Al termine, la scheda viene rimossa e l'accesso alla posta elettronica è bloccato.

Il problema con questa soluzione è che è relativamente costoso, richiede investimenti ragionevoli, richiede troppi sforzi da parte del fornitore dell'applicazione per l'implementazione e la manutenzione dell'infrastruttura PKI.

    
risposta data 25.07.2016 - 22:29
fonte

Leggi altre domande sui tag