Google Messages guadagna la crittografia end-to-end multi-piattaforma con il protocollo MLS.
“La decisione di Google è molto positiva”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “in quanto il supporto di MLS consente di superare la limitazione per cui app di diversi provider che supportano la modalità end-to-end encryption non possano interoperare“.
L’applicazione di Google per SMS, RCS e messaggistica istantanea per i suoi sistemi operativi mobili Android e Wear OS, non solo supporta il Message Layer Security (MLS), ma anche l’implementazione open source.
“L’adozione del protocollo Message Layer Security, da parte di Google”, conferma Riccardo Meggiato, informatico forense ed esperto in incident response, “evidenzia una volta di più che la sicurezza, benché non sia un parametro in grado di offrire certezze, necessita di sforzi congiunti da parte dei colossi del mercato“. Ecco quali.
Indice degli argomenti
Google Messages guadagna la crittografia end-to-end: i vantaggi del protocollo MLS
“Le piattaforme moderne di messaggistica consumer (incluso Google Messages) supportano la crittografia end-to-end, ma gli utenti oggi sono limitati a comunicare con i contatti che usano la stessa piattaforma”, spiega Giles Hogben, direttore di privacy engineering di Google. “Per questo motivo Google supporta regolarmente gli sforzi a favore dell’interoperabilità per large piattaforme di messaggistica end-to-end”.
Internet Engineering Task Force (IETF) ha rilasciato le specifiche core del protocollo di Messaging Layer Security (MLS) come Request for Comments (RFC 9420).
Google Messages ha scelto MLS perché è un layer di sicurezza per la crittografia end-to-end che facilita l’interoperabilità nei servizi di messaggistica e nelle piattaforme. Ha ricevuto l’approvazione per la pubblicazione come standard da IETF nel marzo 2023.
“MLS ha assorbito le migliori lezioni dell’attuale generazione di protocolli di sicurezza”, ha osservato IETF. “Come il diffuso protocollo Double Ratchet, MLS permette operazioni asincrone e fornisce funzionalità di sicurezza avanzata come la cyber security post-violazioni. E come TLS 1.3, MLS offre una robusta autenticazione”.
L’approccio CGKA
Al centro di MLS c’è un approccio noto come Continuous Group Key Agreement (CGKA) che consente a più client di messaggistica di concordare una chiave condivisa, rivolta a gruppi da due a migliaia di persone, in modo da offrire garanzie di segretezza. A prescindere dalle persone che si uniscono e lasciano la conversazione di gruppo.
“La funzionalità principale di MLS è lo scambio continuo di chiavi autenticate di gruppo (AKE)”, spiega una nota: “Come in altri protocolli di scambio di chiavi autenticate (come TLS), i partecipanti al protocollo concordano un valore segreto comune e ogni partecipante può verificare l’identità degli altri partecipanti”.
“Questo segreto contribuisce a proteggere i messaggi inviati da uno del gruppo agli altri partecipanti, sfruttando il livello di framing MLS o può essere esportato per essere utilizzato con altri protocolli. MLS fornisce un’AKE di gruppo: infatti ci possono essere più di due partecipanti al protocollo, e un’AKE di gruppo significa che l’insieme dei partecipanti al protocollo può cambiare nel tempo”.
L’appartenenza evolve attraverso una struttura di dati detta asynchronous ratcheting tree (albero asincrono di ratcheting), che permette di ricavare i segreti condivisi tra un gruppo di client. L’obiettivo è quello di poter rimuovere in modo efficiente qualsiasi membro, ottenendo una sicurezza post-violazione tale da impedire l’intercettazione dei messaggi del gruppo anche se uno dei membri è stato compromesso nel passato.
D’altra parte, a garantire la segretezza, che consente di proteggere i messaggi inviati in un determinato momento a fronte di una successiva compromissione di un membro del gruppo, è la cancellazione delle chiavi private dalle versioni passate dell’albero, evitando così che vengano violati i vecchi segreti del gruppo.
Le partnership e la scelta open source
Alcune delle aziende più grandi che stanno appoggiando il protocollo sono Amazon Web Services (AWS) Wickr, Cisco, Cloudflare, The Matrix.org Foundation, Mozilla, Phoenix R&D e Wire. Ovviamente manca Apple che offre il suo iMessage.
“L’utilizzo di tecnologie, piattaforme e protocolli crittografici diversi può rappresentare già di per sé una fonte di grosse vulnerabilità, ed è per questo che il supporto di un layer comune per la crittografia end-to-end consente lo scambio di dati secondo regole e canali comuni“, conclude Meggiato: “Al tempo stesso, la mossa di Google rafforza la credibilità del MLS, che ottiene le risorse e il supporto allo sviluppo e al controllo qualità che pochi, come il colosso di Redmond, sono in grado di offrire“.
Mozilla, che auspica la standardizzazione di API per sfruttare il protocollo direttamente tramite i browser Web, ha dichiarato che MLS è progettato in modo tale che “la legittimità dei nuovi membri che entrano in un gruppo sia verificata da tutti: non c’è alcun posto dove nascondersi”.
Inoltre, “la disponibilità open source dell implementazione da parte di Google”, conclude Paganini, “consentirà miglioramenti e verifiche di sicurezza da parte della comunità internazionale di esperti con il vantaggio di disporre di servizi più sicuri e performanti, il tutto garantendo interoperabilità di diverse piattaforme e quindi migliorando l’esperienza degli utenti”.