app immuni Fonte foto: Shutterstock
APP

Coronavirus, Google e Apple cambiano in corsa: dati utenti più sicuri

Google e Apple hanno rilasciato la prima beta delle API per il tracciamento dei contatti anti-COVID 19. Tra le novità, una migliore gestione della privacy

Mentre il Governo italiano prova a chiudere il cerchio sull’app di contact tracing Immuni, della quale ancora si sa poco o nulla, Google e Apple non solo continuano a proporre un metodo di tracciamento dei contatti alternativo, ma lo stanno persino sviluppando per renderlo ancor più sicuro.

Dalla lettura dell’ultimo white paper congiunto dei due giganti del Web, infatti, si scopre che è stato aggiunto un ulteriore livello di crittografia che rende ancor più difficile forzare l’app per estrarre l’identità reale dell’utente, i suoi contatti e il suo rischio di essere infetto. Già la precedente versione del protocollo di contact tracing, quella presentata il 13 aprile, era parecchio robusta e questa, con uno strato di crittografia in più, è praticamente un incubo per gli hacker. Nessuna crittografia è inviolabile, è chiaro, ma più livelli di codifica criptata si aggiungono e più lavoro deve fare un aggressore per mettere le mani su dati leggibili.

Contact tracing: come funzionava il primo protocollo

Il primo protocollo presentato da Google e Apple per il contact tracing era già abbastanza robusto, grazie all’uso di tre chiavi crittografiche, due delle quali non lasciavano mai il dispositivo. La prima, quella fondamentale, serviva a proteggere l’identità del dispositivo su cui girava l’app. La seconda veniva generata, a partire dalla prima, ogni giorno. La terza veniva generata in occasione di ogni contatto con altri dispositivi, appartenenti a persone infette o non infette.

Quindi, in realtà, non era “la terza” ma “le terze“: una per ogni contatto. A “lasciare” lo smartphone, però, erano solo quelle relative ai contatti avvenuti nel periodo in cui l’utente era presumibilmente contagioso. Tutte le chiavi (e quindi tutti i contatti) precedenti non lasciavano lo smartphone. Come ormai ben sappiamo, questa impostazione configura un protocollo “decentralizzato“.

Contact tracing: come funziona il secondo protocollo

Anche il secondo protocollo di Google e Apple è decentralizzato, ma è ancora più robusto. Viene infatti inserito un ulteriore livello di crittografia sopra l’ultimo (quello che proteggeva i dati inviati, nel precedente protocollo), la cui chiave è randomizzata e non segue uno schema derivato dalle chiavi precedenti. Ciò vuol dire che un hacker, per risalire ai dispositivi (e comunque non alle identità dei possessori dei dispositivi) deve intercettare l’ultima chiave randomizzata, decriptarla, e poi passare alla decodifica delle altre chiavi prima di poter trovare l’ID di un dispositivo.

Dispositivo che, lo ricordiamo, non è neanche geolocalizzato con il GPS. Quindi, in buona sostanza, per sapere se siamo infetti un attaccante dovrebbe svolgere una mole di calcoli biblica e otterrebbe, alla fine, un ID di un dispositivo che poi dovrebbe ricollegare alla nostra persona con altri metodi. Non è impossibile, ma neanche facile.

© Italiaonline S.p.A. 2020Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963