21.11 // Hushmail оказался ханаанским бальзамом
При судебном разбирательстве дела о контрабанде наркотиков документально подтвердилось, что компания Hushmail передала расшифрованные сообщения полиции.
Hushmail предлагает услуги конфиденциальной переписки через веб-интерфейс, используя технологию шифрования OpenPGP.
Следователи американского агентства по борьбе с распространением наркотиков (DEA) получили от расположенной в Канаде компании три диска с расшифрованными письмами производителей анаболических стероидов. Запрос утверждает, что большинство торговцев анаболическими стероидами пользуются услугами Hushmail.
От себя: Технология и бизнес-модель Hushmail вызывал серьезные опасения задолго до этого случая. Сам факт, что они совершенно неоправданно хранили у себя на сервере секретные ключи, ставило под сомнение их честность.
Мораль сказки: Храните свои секретные ключи у себя и никогда не доверяйте их расшифровку никому и ничему, кроме ПО с открытыми исходниками.
Источники: http://static.bakersfield.com/.....rod_affiliate.25.pdf, http://www.mail-archive.com/cr.....wd.com/msg08253.html, http://blog.wired.com/27bstroke6/hushmail-privacy.html
комментариев: 11558 документов: 1036 редакций: 4118
Данный режим был достаточно безопасным и на то время единственным. Java-апплет публиковался (и публикуется) и в исходниках для проверки корректности реализации и отсутствия закладок. Критики, тем не менее, справедливо заявляли, что такая проверка ничего не гарантирует, поскольку скомпилированный апплет в любом случае загружается с сайта, и при необходимости (если будет обязана судебным ордером) компания может подменить для конкретного пользователя апплет на такой, который делает копию закрытого ключа, зашифрованную фиксированным паролем и т.п.
Затем компания добавила второй более слабый режим, превращавший сервис по сути в обычную почтовую службу с SSL. Правда и с поддержкой OpenPGP, однако, все криптооперации в этом режиме выполняются уже на сервере, ключи при этом тоже хранятся зашифрованными (если верить компании), но пароль также передаётся на сервер, чтобы их расшифровать. (Мотив компании в добавлении такого режима понятен: они расширяли клиентскую базу, поскольку не каждый согласится ради пользования сервисом ставить всю гору ПО, связанного с виртуальной машиной Java. Стоит отдать им должное в подробном документировании сервиса, где оба режима работы сравниваются очень подробно с описанием всех слабостей второго режима.)
Следующим изменением стало то, что этот второй слабый режим был сделан основным, то есть при обычной регистрации аккаунта пользователь получает именно его. Чтобы использовать усиленный режим с клиентским апплетом нужно указать это явно.
Не слишком радужная тенденция.
Исходя из последних комментариев нынешних событий можно заключить, что подозреваемый использовал именно второй слабый режим. Так что получить открытый текст переписки не составляло большого труда.
комментариев: 371 документов: 19 редакций: 20
А куда им было деваться? Может они и не хотели выдавать, но альтернативой могло быть лишь закрытие сервиса и тюремный срок его создателям (за укрывательство преступников).
И имхо этот сервис всегда был эквивалентен обычной почте с SSL. Ведь письма поступают на сервер по smtp в нешифрованом виде, а значит кто мешает их сохранять до шифрования?
Мораль сей басни такова: используйте только end-to-end шифрование, и доверяйте в вопросах безопасности только себе самому.
комментариев: 11558 документов: 1036 редакций: 4118
Это было бы слишком серьёзным нарушением их собственных обязательств. Последствия оказались бы не легче, чем отказ от исполнения судебного ордера.
Это не так, там ведь неспроста поддержка OpenPGP. Hushmail поддерживает три типа корреспондентов: 1) корреспонденты внутри Hushmail, 2) один из корреспондентов вне Hushmail, но поддерживающий OpenPGP, 3) один из корреспондентов вне Hushmail без поддержки OpenPGP. Только в третьем случае почта идёт через сервер Hush в открытом виде. В остальных случаях (при использовании java-апплета) сервер видит только шифртекст PGP, поскольку зашифрование/расшифрование выполняется только на стороне клиента.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 232 документов: 17 редакций: 99
И на pgpru.com есть этот компромисс, т.к. иначе мы должны проверять эл. подпись сообщений сами. Личные сообщения также шифрует сервер, но вам никто сверхнадёжности и не обещает.
В данном случае это было иллюзией защищённости в результате недостатка знаний.
P. S. Всё зависит от поставленных целей, модели угрозы и возможного ущерба.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 232 документов: 17 редакций: 99
комментариев: 61 документов: 47 редакций: 68
Скорей уж java applet, но автоматическая обработка расточительна по трафику, и мало кто согласится на включение приложений java.
Кстати, в konqueror добавить действие для ссылке очень просто :)
в ff тоже самое, через flashgot, например.
комментариев: 232 документов: 17 редакций: 99
java applet, как уже было сказано раньше, легко подменить.
комментариев: 9796 документов: 488 редакций: 5664
http://firegpg.tuxfamily.org/