{"id":4460,"date":"2014-07-30T13:57:27","date_gmt":"2014-07-30T13:57:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4460"},"modified":"2020-02-26T17:25:02","modified_gmt":"2020-02-26T15:25:02","slug":"lapp-mobile-di-instagram-cripta-le-informazioni-in-forma-parziale","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/lapp-mobile-di-instagram-cripta-le-informazioni-in-forma-parziale\/4460\/","title":{"rendered":"L&#8217;app mobile di Instagram cripta le informazioni in forma parziale"},"content":{"rendered":"<p>A quanto pare <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=Facebook&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Facebook<\/a> non sta criptando tutto il traffico in entrata e in uscita da Instagram, la nota applicazione che permette agli utenti di scattare foto, applicare filtri e condividerle su numerosi social \u2013 ora acquisita da Facebook.<\/p>\n<p>Nonostante l\u2019azienda abbia assicurato che in futuro implementer\u00e0 una crittografia completa, non ha ancora stabilito una data entro la quale la transizione sar\u00e0 completata. In altre parole, quando usate Instagram con il vostro telefono cellulare, un hacker potrebbe potenzialmente monitorare le foto che state visualizzando o inviando, sorvegliare la <a href=\"https:\/\/www.kaspersky.it\/blog\/tutto-quello-che-devi-sapere-sui-cookie\/\" target=\"_blank\" rel=\"noopener\">sessione dei cookie<\/a> e identificare il vostro username e ID.<\/p>\n<div class=\"pullquote\">Al momento Facebook ha accettato i rischi che possono scaturire dall\u2019aver una parte dell\u2019applicazione che comunica via HTTP e non via HTTPS.<\/div>\n<p><a href=\"http:\/\/mazinahmed1.blogspot.com\/2014\/07\/session-hijacking-in-instagram-mobile.html\" target=\"_blank\" rel=\"noopener nofollow\">Sul suo blog personale<\/a>, Mazen Ahmed, <em>information security specialist<\/em> presso Defensive-Sec, ha scritto un articolo che trattava appunto della mancanza di crittografia su Instagram. L\u2019esperto ha testato la versione Android di Instagram usando un <em>packet sniffer<\/em>, un software per analisi del protocollo chiamato WireShark.<\/p>\n<p>WireShark \u00e8 in grado di osservare tutto il traffico presente sulla rete a cui si ha avuto accesso, sia che si tratti di una rete domestica, sia nel caso qualcuno stia osservando il flusso di dati su di una rete pubblica. Se i <a href=\"https:\/\/www.kaspersky.it\/blog\/gpg-crittografia-forte-e-firme-digitali-in-pochi-step\/\" target=\"_blank\" rel=\"noopener\">dati sono stati criptati<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/the-wonders-of-hashing\/\" target=\"_blank\" rel=\"noopener nofollow\">sar\u00e0 impossibile leggere i pacchetti<\/a>. Se i dati non sono stati criptati, questi saranno visibili via WireShark in plain-text, in formato leggibile.inoltre, Ahmed si \u00e8 reso conto che Instagram stava criptando solo una parte del traffico che passava attraverso l\u2019applicazione mobile, e non l\u2019intero traffico.<\/p>\n<p>In un\u2019intervista concessa a Kaspersky Daily, Ahmed ci racconta di aver testato il traffico di Instagram dal suo Android. L\u2019esperto ritiene che si potrebbero realizzare attacchi anche su iOS perch\u00e9 entrambe le app si affidano allo stesso server, server che non sembra adottare il protocollo SSL in una forma uniforme.<\/p>\n<p>Nel suo articolo Ahmed afferma di essersi messo in contatto con Facebook che \u2013 riportiamo la loro risposta \u2013 afferma di essere a conoscenza dell\u2019incompletezza della natura del sistema crittografico di Instagram:<\/p>\n<p><em>\u201cFacebook ha preso in considerazione l\u2019idea di spostare tutto il traffico da Instagram all\u2019HTTPS, ma non c\u2019\u00e8 ancora una data definitiva. Al momento Facebook ha accettato i rischi che possono scaturire dall\u2019aver una parte dell\u2019applicazione che comunica via HTTP e non via HTTPS. Siamo a conoscenza del problema e stiamo lavorando per risolverlo\u201d. <\/em><\/p>\n<p>La redazione di Kaspersky Daily ha contattato Facebook per confermare l\u2019informazione e discutere con loro della questione, ma non hanno ancora risposto.<\/p>\n<p>Se vi preoccupa il fatto che qualcuno possa spiare il vostro traffico su Instagram, \u00e8 presto detto: come consiglia Ahmed, cercate di evitare di usare il server dell\u2019app mobile fino a che Facebook non risolva il problema crittografico. L\u2019esperto raccomanda agli utenti di attenersi alla versione Web di Instagram che supporta il protocollo HTTPS completamente.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@Facebook cripta solo parzialmente le informazioni che passano sull\u2019app mobile di @Instagram<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F879Z&amp;text=%40Facebook+cripta+solo+parzialmente+le+informazioni+che+passano+sull%26%238217%3Bapp+mobile+di+%40Instagram\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>A quanto pare Facebook non sta criptando tutto il traffico in entrata e in uscita da Instagram, la nota applicazione che permette agli utenti di scattare foto, applicare filtri e condividerle su numerosi social &#8211; ora acquisita da Facebook.<\/p>\n","protected":false},"author":42,"featured_media":4461,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1163,548,31,1164,108],"class_list":{"0":"post-4460","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-app-mobile","10":"tag-crittografia","11":"tag-facebook","12":"tag-instagram","13":"tag-social-network"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lapp-mobile-di-instagram-cripta-le-informazioni-in-forma-parziale\/4460\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/app-mobile\/","name":"app mobile"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4460"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4460\/revisions"}],"predecessor-version":[{"id":20493,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4460\/revisions\/20493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4461"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}