Close

OTR, off-the-record messaging protocol

Il protocollo mette in sicurezza le comunicazioni di messaggistica istantanea con la crittografia
Donna invia messaggi sicuri con OTR Off-the-record messaging protocol.
Tempo di lettura: 3 minuti

Indice dei contenuti

di Pierluigi Paganini*

Off-the-Record Messaging (OTR) è un protocollo per la messa in sicurezza delle comunicazioni scambiate tramite servizi di messaggistica istantanea, usando meccanismi di crittografia.

Il protocollo OTR è stato progettato dai crittografi Ian Goldberg e Nikita Borisov, che hanno sviluppato una libreria apposita per consentire l’integrazione del protocollo nei sistemi di messaggistica istantanea.

Un sistema di messaggistica istantanea, a differenza di altri sistemi come la posta elettronica o altre tipologie di chat, implementa un modello di comunicazione sincrona.

I servizi di messaggistica istantanea possono essere implementati attraverso architetture differenti, tipo client-server basate su un sistema centrale per la gestione del servizio, architetture peer-to-peer che consentono comunicazioni dirette tra entità senza passare per un sistema centrale e architetture ibride.

Come funziona l’OTR off-the-record messaging protocol

Il protocollo Off-the-Record Messaging implementa un meccanismo di cifratura dei messaggi basato su crittografia simmetrica AES con chiavi di 128 bit. Lo scambio di chiavi utilizza l’algoritmo Diffie-Hellman.

Il protocollo Off-the-Record Messaging implementa ovviamente le funzioni di cifratura delle informazioni e autenticazione dei client. Approcciando il popolare protocollo, spesso sentiremo parlare di perfect forward secrecy e deniable authentication.

Perfect Forward Secrecy

Con il termine forward secrecy si indica una caratteristica di protocolli usati per la negoziazione delle chiavi di cifratura. Questa assicura che qualora una chiave dovesse essere compromessa, le chiavi di sessione generate a partire da essa rimangano riservate.

Forward Secrecy richiede che le chiavi private per un collegamento non siano tenute in una memoria persistente. Qualora un attaccante riuscisse a ottenere una chiave non potrà decifrare i precedenti messaggi. Nel caso di connessioni HTTPs nemmeno il gestore del server sarà in grado di decifrare passate sessioni.

Forward Secrecy HTTPS è, per esempio, usato dai servizi Google come Gmail, Docs e Google+.

Deniable Authentication

Il concetto di deniable authentication si riferisce al fatto che in una comunicazione ciascuno degli attori può essere confidente dell’autenticità del messaggio, ma non può in nessun modo provarla a terze parti una volta terminata la conversazione. Nel caso dell’OTR, infatti, una volta completata la conversazione un attaccante potrebbe riprodurre un messaggio facendolo apparire come inviato da un utente partecipante alla conversazione.

Il protocollo OTR fornisce un ulteriore livello di crittografia e autenticazione ad applicazioni come Facebook, ICQ, Yahoo! Messenger o qualsiasi sistema di comunicazione basato sui popolari client Pidgin ed Adium.

In rete è possibile reperire molte guide che illustrano come attivare l’OTR nei software menzionati, spesso usando un semplice plug-in. Usando il protocollo, le vostre conversazioni saranno protette da occhi indiscreti e inaccessibili persino al vostro service provider.

Secondo il popolare quotidiano tedesco Der Spiegel, il protocollo OTR era fonte di molti problemi per le spie dell’agenzia di Intelligence Americana NSA.

Un modo per usare OTR Off-the-record messaging protocol

A questo punto non mi resta che suggerirvi una interessante soluzione, chiamataOtr.to“. Si tratta di un sistema di messagistica open source peer-to-peer interamente browser-based che implementa il protocollo.

ORT.to utilizza WebRTC per lo scambio dei messaggi attraverso una architettura P2P, quindi nessun server centrale porterà traccia delle vostre conversazioni.

La cosa bella è che non richiede nessuna installazione né registrazione. Ecco pochi e semplici passi da seguire:

  • visita il sito Otr.to
  • chiedi al tuo interlocutore di fare lo stesso
  • nella home page è presente un codice di 5 cifre da fornire al tuo interlocutore, che lo inserisce nell’apposita casella per avviare una chat OTR

I più smanettoni avranno notato la possibilità di inviare messaggi che si autodistruggono. Lascio a voi il piacere di testare la funzione.


*Pierluigi Paganini

Membro Gruppo di Lavoro Cyber G7 2017 presso Ministero degli Esteri
Membro Gruppo Threat Landscape Stakeholder Group ENISA
Collaboratore SIPAF presso il Mef

TAG