Più chiarezza per l'utente su cifratura e chiavi in schermata d'avvio #1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Ciao,
giungo qui provenendo da gattini.ninja. Suppongo che chi mantiene questa repo sia anche lə proprietariə di gattini.
Avendo letto su gattini che il progetto è in beta, vorrei dare il mio contributo.
Due osservazioni, ma apro una sola issue, perché riguardano entrambe quella che, scherzando, potremmo chiamare l'UX:
Trovo che sia fuoriviante presentare il drive.gattini semplicemente come "crittato". Conosco persone che lo utilizzano e non hanno la minima idea di cosa significhi. Il readme che si trova su questa repo offre qualche informazione in più: forse una sua versione semplificata si può inserire in index.html, o come footer (es. AES-GCM a 256bit, simmetrica, via WebCrypto, e chiave salvata nell'URL).
Salvare la chiave nel fragment dell'URL è decisamente problematico, come si può leggere qui o qui: anche prescindendo da attacchi ad hoc (es. via referer, XSS), l'URL non viene generalmente trattato con particolare riguardo in termini di sicurezza operativa.
La maggior parte dellə utenti, anche quellə (es.: attivistə) a cui è rivolto questo servizio, non ha la minima idea di cosa siano i rischi: forse è il caso di segnalare fin dall'inizio dove è salvata la chiave, il fatto che sia salvata anche banalmente in cronologia, e che il browser sa.
L'use case di drive.gattini richiede probabilmente meno paranoie. Ma a guardar bene la vulnerabilità è considerevole. Conviene almeno segnalare.
Ciao,
intanto grazie di aver scritto!
Le issue qui sarebbero da usare per questioni relative allo sviluppo, bug e varie ed eventuali del software silent-drive, per quanto riguarda l'istanza che trovi su drive.gattini.ninja il posto corretto a cui scrivere è la mail ciao@gattini.ninja.
Ti rispondo in due punti
Riguardo le info all'utente: ci sta fare più chiarezza, molto di quello che hai indicato riguardo su dove si trova la chiave e delle indicazioni di sicurezza operativa è già documentato su questa pagina che è linkata in home ma non sulla pagina di drive e per questo credo che nessuno la legga quindi sì sarebbe da linkare e anche da aggiornare.
Se vuoi contribuire alla documentazione scrivi pure alla mail :)
Non ci sono indicazioni tecniche su come vengono cifrati file (quale algoritmo quanto è lunga la chiave e come) appunto per non creare confusione ma si può lavorare per metterle nella pagina che ho linkato su.
Grazie di aver citato la questione cronologia del browser, non è presente nella pagina di info e va aggiunta.
Riguardo alla chiave nel fragment: sarò un po lapidario ma salvare la chiave nel fragment non è decisamente problematico e non è una vulnerabilità.
Al momento è il modo migliore che abbiamo in questo tipo di applicazioni (cifrate e2e e non autenticate) di avere un secret persistente e, visto che è un software di condivisione files, facilmente condivisibile dall'utente.
Per altri software più o meno famosi che fanno più o meno le stesse cose e usano lo stesso approccio per la chiave vedi Up1 (share.riseup.net), zerbino, firefox send e mega.co.nz.
L'importante è appunto come si condivide e conserva l'url e ci sta, l'url in questo caso è un segreto e va trattata come tale. Lo stesso discorso si applica anche agli altri servizi che trovi su gattini: etherpad, ethercalc e facilmap.
Su eventuali attacchi: