Facebook ha annunciato che permetterà agli utenti di WhatsApp di crittografare i backup della cronologia dei messaggi nel cloud. La funzione garantirà che solo i proprietari di account potranno accedere al contenuto dei backup.

Per anni, al fine di salvaguardare la privacy dei messaggi delle persone, WhatsApp ha fornito la crittografia end-to-end per impostazione predefinita in modo che i messaggi possano essere visti solo dal mittente e dal destinatario, e nessuno in mezzo.

Ora, stiamo pianificando di offrire alle persone la possibilità di proteggere i propri backup di WhatsApp utilizzando anche la crittografia end-to-end.

Gli utenti possono già eseguire il backup della cronologia dei messaggi di WhatsApp attraverso servizi basati su cloud come Google Drive e iCloud.

WhatsApp non ha accesso a questi backup e sono protetti dai singoli servizi di archiviazione basati su cloud.

Se le persone scelgono di abilitare i backup crittografati end-to-end (E2EE) una volta disponibili, né WhatsApp né il provider di servizi di backup saranno in grado di accedere al backup o alla chiave di crittografia del backup.

Come funzionano i backup E2EE

Generazione di chiavi di crittografia e password

Per abilitare i backup E2EE, è stato sviluppato un sistema completamente nuovo per l’archiviazione delle chiavi di crittografia che funziona sia con iOS che con Android. Con i backup E2EE abilitati, i backup verranno crittografati con una chiave di crittografia univoca generata casualmente. Le persone possono scegliere di proteggere la chiave manualmente o con una password utente. Quando opta qualcuno una password, la chiave è memorizzato in una chiave Vault di backup che è costruito sulla base di un componente chiamato un modulo di sicurezza hardware (HSM) – specializzata, hardware sicuro che può essere utilizzato per memorizzare le chiavi di crittografia in modo sicuro. Quando il proprietario dell’account ha bisogno di accedere al proprio backup, può accedervi con la propria chiave di crittografia oppure utilizzare la propria password personale per recuperare la propria chiave di crittografia dal Backup Key Vault basato su HSM e decrittografare il backup.

Il Backup Key Vault basato su HSM sarà responsabile dell’applicazione dei tentativi di verifica della password e dell’inaccessibilità permanente della chiave dopo un numero limitato di tentativi di accesso non riusciti. Queste misure di sicurezza forniscono protezione contro i tentativi di brute-force di recuperare la chiave. WhatsApp saprà solo che esiste una chiave nell’HSM. Non conoscerà la chiave stessa.

Memorizzazione delle chiavi in ​​Backup Key Vault

Il servizio front-end di WhatsApp, ChatD, gestisce le connessioni client e l’autenticazione client-server e implementerà un protocollo che invia le chiavi ai backup da e verso i server di WhatsApp. Il client e il Backup Key Vault basato su HSM si scambieranno messaggi crittografati, il cui contenuto non sarà accessibile a ChatD stesso.
Il Backup Key Vault basato su HSM risiederà dietro a ChatD e fornirà un’archiviazione altamente disponibile e sicura per le chiavi di crittografia dei backup. I backup stessi verranno generati come un flusso continuo di dati crittografati utilizzando la crittografia simmetrica con la chiave generata. Con i backup E2EE abilitati, dopo essere stati crittografati, un backup può essere archiviato sul dispositivo (ad es. su iCloud o Google Drive).

Il servizio Backup Key Vault basato su HSM sarà distribuito geograficamente su più data center per mantenerlo attivo e funzionante in caso di interruzione del data center.

Quando il proprietario dell’account utilizza una password personale per proteggere il proprio backup crittografato end-to-end, Backup Key Vault basato su HSM lo memorizzerà e lo proteggerà.

I backup E2EE saranno disponibili su iOS e Android nelle prossime settimane.

 

https://engineering.fb.com/2021/09/10/security/whatsapp-e2ee-backups/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE