sexta-feira, 8 de novembro de 2013

Lavabit, e-mail é seguro? Dificilmente, diz infosec assistente Moxie Marlinspike


Entrega Email: quatro passos para obter mais e-mail para a caixa de entrada


Ex Lavabit proprietário Ladar Levison afirma que a nova Escuro Correio iniciativa que está cozinhando com a equipe de Silent Circle irá permitir-mail que é praticamente à prova de espionagem, mas de acordo com pelo menos um especialista, o serviço Lavabit original nunca foi tudo isso seguro para começar.


"Afinal de contas," guru segurança Moxie Marlinspike escreveu em um post no blog esta semana, "como é possível que um serviço que não deveria ter acesso a e-mails de seus usuários encontrava-se numa posição em que não tinha outra opção senão para encerrar, na tentativa de evitar o cumprimento de um pedido para o conteúdo de e-mails de seus usuários? "







O principal problema com o projeto de Lavabit, de acordo com Marlinspike, é que a chave de criptografia privada de cada usuário Lavabit foi armazenado no servidor Lavabit. A chave estava em si criptografado com uma senha, é verdade. Mas cada vez que o usuário queria ler um e-mail, a senha necessária para ser transmitida ao servidor, essencialmente negando qualquer segurança.


"Ao contrário do projeto de servidores mais seguros, que são texto cifrado em texto cifrado e, este é o inverso: texto simples em texto simples e fora", Marlinspike escreveu. "O servidor armazena sua senha para autenticação, usa a mesma senha para uma chave de criptografia, e promete não olhar tanto o texto original de entrada, a senha em si, ou o texto original de saída."


Esses "promessas", Marlinspike diz, é essencialmente inútil.


Por um lado, porque ele estava de posse da chave privada de cada usuário, todos Levison precisaria fazer para ler seu e-mail Lavabit é interceptar sua senha, pois ela entrou em seu servidor, usá-lo para descriptografar a chave privada, em seguida, usar a chave privada para decifrar o seu e-mail. Este é essencialmente o que o servidor Lavabit fez de qualquer maneira, Levison apenas afirma que ele nunca escutado.


Mesmo que ele nunca fez, no entanto (e ninguém está sugerindo que ele fez), um atacante ou um empregado desonesto que ganhou acesso aos sistemas Lavabit pode não ter sido tão escrupuloso.


"A criptografia não era nada mais do que um monte de sobrecarga e alguns abreviação para uma promessa de não espreitar," Marlinspike escreveu. "Mesmo que anunciava que 'não pode' ler o seu e-mail, o que quis dizer foi que eles iriam optar por não".


Finalmente, um atacante que encontrou uma maneira de escutar as comunicações entre o servidor eo cliente efetivamente negar todos os mecanismos de segurança no servidor Lavabit. A criptografia, as senhas, as chaves - nada disso realmente importa para um atacante com a habilidade de ouvir sobre o fio, que seria capaz de obter a senha do usuário e desbloquear todo o resto.


Marlinspike diz que suas críticas Lavabit não servem como ataques a Levison, mas ele não se preocupar que o esforço atual para liberar o código Lavabit como um projeto de código aberto só vai levar a serviços mais vulneráveis ​​que fingem ser seguro.


"Eu acho que devemos celebrar e apoiar Ladar para fazer a escolha mais difícil que ele fez, pelo menos, falar e deixar que seus usuários saibam que tinham sido comprometida", escreveu ele. "No entanto, acho que devemos ser, simultaneamente, extremamente crítico das escolhas técnicas e falsas garantias que colocam Ladar nessa posição."


O Reg tentou entrar em contato Levison para comentar sobre esses assuntos, mas os nossos e-mails ter saltado como não entregues. ®



Nenhum comentário:

Postar um comentário