I codici di backup 2fa che Google Authenticator è stato in grado di generare da questa settimana non sono crittografati end-to-end. Google lo conferma dopo che i ricercatori sulla privacy hanno scoperto Mysk. Google dice che sta lavorando alla crittografia end-to-end.
I dati vengono archiviati crittografati durante la trasmissione e a riposo, dice Christian Brand, Group Product Manager presso Google. Tuttavia, questa crittografia non è end-to-end. Google afferma di aver scelto questo perché la crittografia end-to-end rischia di escludere l’utente dai propri dati. Brand afferma che l’attuale implementazione sarà quindi un “giusto equilibrio” tra sicurezza e facilità d’uso.
Tuttavia, la società prevede di rilasciare questa crittografia end-to-end, sebbene il marchio non dica quando ciò avverrà. Con l’aggiunta della crittografia end-to-end, Google vuole assicurarsi che gli utenti abbiano “tutte le opzioni a loro disposizione”. Brand rileva inoltre che gli utenti possono disabilitare i token di backup su cloud e quindi utilizzare l’app offline.
Tweet del marchio In risposta alle scoperte fatte da due ricercatori sulla privacy che si sono uniti nel nome di Misk. Sulla base del traffico di rete, questi ricercatori hanno scoperto che il file segreti Per generare un token 2fa, non viene inviato con crittografia end-to-end. I ricercatori affermano che Google o chiunque abbia accesso ai dati di Google può vedere i segreti. La società ha rilasciato una funzione di backup su cloud all’inizio di questa settimana.
(3/4) Per assicurarci di offrire una gamma completa di scelte per gli utenti, abbiamo iniziato a implementare la crittografia E2E opzionale in alcuni dei nostri prodotti e abbiamo in programma di offrire E2EE per Google Authenticator in futuro.
– Marchio cristiano (@dipendente) 26 aprile 2023
“Fanatico della TV. Dipendente del web. Evangelista di viaggi. Aspirante imprenditore. Esploratore dilettante. Scrittore.”