's Avatar

@geesk.bsky.social

16 Followers  |  20 Following  |  54 Posts  |  Joined: 01.12.2024  |  2.1359

Latest posts by geesk.bsky.social on Bluesky

Corso per figli di imprenditori ๐Ÿ’€๐Ÿ—ฟ

02.02.2026 17:15 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

Penso che a 14 gradi morirei assiderato

11.01.2026 13:22 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

Ho appena scoperto con piacere che proprio Arke รจ stato menzionato in un commento alla RFC:
github.com/bluesky-soci...

21.12.2025 15:30 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

I vari link che ho mandato si riferiscono tutti a protocolli diversi: il paper del 2024 parla di "Arke", che sviluppa un'idea da un paper del 2020 che parla di "UDM"; Signal ha usato gli HSM.
Mi sembra che BS migliori su Signal e UDM, ma possa fare di piรน con gli HSM. Non so dire su Arke

21.12.2025 15:24 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Tuttavia sarebbe sempre un compromesso, perchรฉ i sistemi basati su hardware sicuro dipenderebbero da tecnologie proprietarie dei produttori di CPU e comunque richiederebbero di mandare i numeri di telefono
La ricerca si sta avvicinando a una soluzione pratica e solida ma forse non ci siamo ancora

21.12.2025 14:52 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Secondo me, potenzialmente BS potrebbe migliorare il protocollo senza stravolgerlo usando alcune delle tecniche che usa Signal, e in effetti loro stessi lo accennano in fondo alla RFC, ma mi dispiace che non vogliano farlo per ora.

21.12.2025 14:40 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Questo descritto in un paper del 2020 (par.nsf.gov/biblio/10160...), da quel che ho capito senza approfondire troppo, protegge adeguatamente i grafi sociali degli utenti ma non i numeri dei contatti registrati al servizio. -->

21.12.2025 14:39 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Dal 2017 a oggi, Signal prende i numeri dei contatti, usando "hardware sicuro" lato server per evitare che Signal possa leggerli, ma soffre almeno di attacchi di enumerazione.
signal.org/blog/contact...
signal.org/blog/private... -->

21.12.2025 14:38 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Anche qui evitare di ricevere i numeri potrebbe non essere semplicissimo: sembra che la ricerca privata dei contatti sia un problema irrisolto (o forse risolto con compromessi) e tuttora argomento di ricerca: l'ultimo paper che trovo รจ del 2024 (eprint.iacr.org/2023/1218) e sembra interessante -->

21.12.2025 14:37 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Alla fine sono d'accordo ma non รจ cosรฌ semplice: se l'attaccante conosce #C allora conosce automaticamente anche hash(#C) e qualsiasi sua trasformazione che non si basa su un segreto noto solo a C e BS. All'attaccante basterebbe sapere questo dettaglio del protocollo per continuare a impersonare C.

21.12.2025 14:32 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

Ci sarebbe anche un problema di scoperta dei grafi sociali: se una persona con # noto รจ su BS, potrei impersonarla e trovare i suoi contatti su BS. Non so se questo possa essere generalizzato per trovare i grafi sociali di tutti, attaccando tutti i possibili #A, perรฒ รจ un'altra cosa da considerare

21.12.2025 14:29 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

O, alternativamente, si inviano i contatti e il server aspetta la verifica del numero prima di salvare gli hash nel db. Non so come faccia Bluesky ma credo che funzioni ugualmente.

21.12.2025 00:57 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

L'attaccante otterrebbe cosรฌ:
-la scoperta che #A รจ un numero di telefono valido, se trova un qualsiasi match
-la scoperta, via ricerca binaria come descritto nella RFC, dei numeri dei match (tra i vari #B) e delle associazioni tra #B e account Bluesky, se B ha il contatto di A. (5/5)

21.12.2025 00:54 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Mi sembra che, in caso di invio diretto degli hash, un attaccante potrebbe fingere di possedere uno o piรน numeri che non ha (chiamiamoli #A), e passare un gran numero di Hash(#A, #B), con #B variabile sul libretto dei contatti. Per semplicitร  diciamo che #B > #A. (4/5)

21.12.2025 00:54 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Premettiamo che le coppie di numeri vanno ordinate prima di fare l'hash, altrimenti la coppia (#A, #B) data da A darebbe un risultato diverso dalla coppia (#B, #A) data da B, e A e B non si troverebbero. Diciamo che sono in ordine crescente. (3/5)

21.12.2025 00:29 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Bluesky fa quindi l'hash delle coppie (#C, #contatto) e non trova match, perchรฉ i contatti non hanno C come contatto. Bluesky non suggerisce utenti a C, l'attacco fallisce.
Se si inviassero direttamente gli hash invece dei numeri, potrebbe esserci paradossalmente un problema di privacy. (2/5)

21.12.2025 00:29 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Una volta che il client (C) ha verificato il proprio numero, c'รจ una finestra in cui il server ricorda il numero di C.
In questa finestra, C invia la lista dei contatti e puรฒ inviare contatti arbitrari, ma non puรฒ mentire sul proprio numero. (1/5)

21.12.2025 00:28 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 2    ๐Ÿ“Œ 0

Ciao Christian, intanto scusa perchรฉ ieri ho frainteso completamente il tuo articolo, ignorando che gli hash vengono calcolati sulle coppie di numeri. Questo cambia tutto in caso di furto di db.
Invece su questo punto ho risposto qui (e sul commento di livello superiore):
bsky.app/profile/gees...

20.12.2025 12:59 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

Il problema fondamentale รจ che non si puรฒ fare questa verifica lato app, perchรฉ non si puรฒ fare affidamento su un client controllato da un attaccante. C'รจ bisogno di un round trip, come si fa per la verifica delle email.

20.12.2025 12:49 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 1
Preview
Request For Comments: A secure contact import scheme for social networks | Bluesky This article outlines plans for a future Bluesky feature \- it doesnโ€™t exist yet\! By sharing our ideas early, we hope to solicit feedback from the community.

Letta, c'รจ decisamente molto lavoro dietro.
Rileggendo l'articolo di Christian, ho capito di aver perso il dettaglio importante che fanno hash di coppie di contatti, non dei singoli numeri. Perรฒ spiegano anche che i numeri servono a verificarne il possesso per evitare un'enumerazione lato app

20.12.2025 12:39 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

E comunque richiederebbe a qualche programmatore di conoscere il segreto.
<Aggiunta in seguito a eliminazione vecchio commento>:
Anzi, non avrebbe proprio senso perchรฉ il segreto sarebbe esposto nell'app prima di finire nel SE.
Quindi una black box del genere non potrebbe essere fatta client side

18.12.2025 22:19 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0
Pepper (cryptography) - Wikipedia

Apparentemente esiste l'idea di sale segreto, si chiama pepe:
en.wikipedia.org/wiki/Pepper_...
Tutto sommato la black box si potrebbe tentare anche lato client con i Secure Element, ma non รจ cosรฌ semplice: per esempio, avendo rubato il db degli hash, si potrebbe pensare di usare l'app come oracolo.

18.12.2025 21:10 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Naturalmente per me l'alternativa migliore รจ non prendere nรฉ i numeri di telefono nรฉ gli hash, con sale o meno.

18.12.2025 20:56 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

รˆ sicuramente strano parlare di sale come segreto e questa รจ solo una cosa che ho pensato al momento, ma non so se la scarterei immediatamente come security by obscurity.
Bisogna comunque confrontare questo con l'alternativa di conservare soltanto gli hash senza sale, che chiunque potrebbe invertire

18.12.2025 20:53 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 2    ๐Ÿ“Œ 0

..si puรฒ prendere il numero di telefono e passarlo a una black box che aggiunge il sale segreto e fa l'hash.
Poi si salva il risultato nel db e, si spera, si scarta il numero di telefono senza lasciare accidentalmente copie in memoria permanente. (4/4)

18.12.2025 20:38 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Per questo andrebbe usato il sale, ma se รจ sempre lo stesso ed รจ salvato nel db allora รจ come se non ci fosse; se รจ sempre diverso, la scoperta dei contatti non puรฒ funzionare.
Quindi invece... (3/4)

18.12.2025 20:37 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Il grosso problema dell'invio diretto degli hash รจ che, in caso di breccia dati, questi hash sono inutili: siccome lo spazio dei numeri di telefono รจ molto piccolo, รจ banale craccare tutti gli hash provando uno a uno tutti i possibili numeri. (2/4)

18.12.2025 20:37 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 2    ๐Ÿ“Œ 0

Penso che ci possa essere una valida spiegazione tecnica, che spiegherebbe anche l'uso del sale apparentemente inutile.
In particolare, calcolare gli hash lato server potrebbe aver senso se si tratta il sale come segreto. (1/4)

18.12.2025 20:36 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 1    ๐Ÿ“Œ 0

Can you tell me more about it or shoot me a DM when this happens again? I've been looking into these issues.

15.12.2025 00:11 โ€” ๐Ÿ‘ 1    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0
Preview
Political Microtargeting by EU Commission illegal EDPS issues decision finding that the European Commission has illegally targeted advertising at citizens

Per chi non sappia: noyb.eu/en/political...

08.12.2025 19:23 โ€” ๐Ÿ‘ 0    ๐Ÿ” 0    ๐Ÿ’ฌ 0    ๐Ÿ“Œ 0

@geesk is following 20 prominent accounts