id: Гость   вход   регистрация
текущее время 05:14 29/03/2024
Владелец: ДаняНадь (создано 21/11/2007 09:25), редакция от 21/11/2007 09:25 (автор: SATtva) Печать
Категории: приватность, openpgp, инфобезопасность, политика, защита email, следственные мероприятия, стандарты
https://www.pgpru.com/Новости/2007/HushmailОказалсяХанаанскимБальзамом
создать
просмотр
редакции
ссылки

21.11 // Hushmail оказался ханаанским бальзамом


При судебном разбирательстве дела о контрабанде наркотиков документально подтвердилось, что компания Hushmail передала расшифрованные сообщения полиции.


Hushmail предлагает услуги конфиденциальной переписки через веб-интерфейс, используя технологию шифрования OpenPGP.


Следователи американского агентства по борьбе с распространением наркотиков (DEA) получили от расположенной в Канаде компании три диска с расшифрованными письмами производителей анаболических стероидов. Запрос утверждает, что большинство торговцев анаболическими стероидами пользуются услугами Hushmail.


От себя: Технология и бизнес-модель Hushmail вызывал серьезные опасения задолго до этого случая. Сам факт, что они совершенно неоправданно хранили у себя на сервере секретные ключи, ставило под сомнение их честность.


Мораль сказки: Храните свои секретные ключи у себя и никогда не доверяйте их расшифровку никому и ничему, кроме ПО с открытыми исходниками.


Источники: filehttp://static.bakersfield.com/.....rod_affiliate.25.pdf, http://www.mail-archive.com/cr.....wd.com/msg08253.html, http://blog.wired.com/27bstroke6/hushmail-privacy.html


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— SATtva (21/11/2007 09:46, исправлен 21/11/2007 09:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Добавлю для тех, кто не следил за развитием Hushmail в последнее время (сам узнал об этом только изучая последние события). Когда-то Hushmail был знаменит тем, что был единственным веб-сервисом, где криптографические операции PGP выполнялись на клиентской стороне в специальном java-апплете. В нём же генерировались ключевые пары, а на сервере Hush они хранились зашифрованными пользовательским паролем, что, по идее, исключало доступ к закрытым ключам даже со стороны администрации сервиса (конечно, если пароль использовался не столь простой, что допускал его быстрый подбор).

Данный режим был достаточно безопасным и на то время единственным. Java-апплет публиковался (и публикуется) и в исходниках для проверки корректности реализации и отсутствия закладок. Критики, тем не менее, справедливо заявляли, что такая проверка ничего не гарантирует, поскольку скомпилированный апплет в любом случае загружается с сайта, и при необходимости (если будет обязана судебным ордером) компания может подменить для конкретного пользователя апплет на такой, который делает копию закрытого ключа, зашифрованную фиксированным паролем и т.п.

Затем компания добавила второй более слабый режим, превращавший сервис по сути в обычную почтовую службу с SSL. Правда и с поддержкой OpenPGP, однако, все криптооперации в этом режиме выполняются уже на сервере, ключи при этом тоже хранятся зашифрованными (если верить компании), но пароль также передаётся на сервер, чтобы их расшифровать. (Мотив компании в добавлении такого режима понятен: они расширяли клиентскую базу, поскольку не каждый согласится ради пользования сервисом ставить всю гору ПО, связанного с виртуальной машиной Java. Стоит отдать им должное в подробном документировании сервиса, где оба режима работы сравниваются очень подробно с описанием всех слабостей второго режима.)

Следующим изменением стало то, что этот второй слабый режим был сделан основным, то есть при обычной регистрации аккаунта пользователь получает именно его. Чтобы использовать усиленный режим с клиентским апплетом нужно указать это явно.

Не слишком радужная тенденция.

Исходя из последних комментариев нынешних событий можно заключить, что подозреваемый использовал именно второй слабый режим. Так что получить открытый текст переписки не составляло большого труда.
— Гость (21/11/2007 10:05)   <#>
есть слухи, что была передана вся база, а не только переписка подозреваемого
— ntldr (21/11/2007 10:05)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20


А куда им было деваться? Может они и не хотели выдавать, но альтернативой могло быть лишь закрытие сервиса и тюремный срок его создателям (за укрывательство преступников).
И имхо этот сервис всегда был эквивалентен обычной почте с SSL. Ведь письма поступают на сервер по smtp в нешифрованом виде, а значит кто мешает их сохранять до шифрования?

Мораль сей басни такова: используйте только end-to-end шифрование, и доверяйте в вопросах безопасности только себе самому.
— SATtva (21/11/2007 10:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
есть слухи, что была передана вся база, а не только переписка подозреваемого

Это было бы слишком серьёзным нарушением их собственных обязательств. Последствия оказались бы не легче, чем отказ от исполнения судебного ордера.

И имхо этот сервис всегда был эквивалентен обычной почте с SSL. Ведь письма поступают на сервер по smtp в нешифрованом виде, а значит кто мешает их сохранять до шифрования?

Это не так, там ведь неспроста поддержка OpenPGP. Hushmail поддерживает три типа корреспондентов: 1) корреспонденты внутри Hushmail, 2) один из корреспондентов вне Hushmail, но поддерживающий OpenPGP, 3) один из корреспондентов вне Hushmail без поддержки OpenPGP. Только в третьем случае почта идёт через сервер Hush в открытом виде. В остальных случаях (при использовании java-апплета) сервер видит только шифртекст PGP, поскольку зашифрование/расшифрование выполняется только на стороне клиента.
— unknown (21/11/2007 11:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
что-то мы такое уже обсуждали по поводу недоверия к загружаемым java-апплетам
— Гость (21/11/2007 11:34)   <#>
Только это скорее не хнаанский бальзам, а honeypot – ловушка для нарушителей.
— serzh (21/11/2007 13:24, исправлен 21/11/2007 13:25)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Всегда есть компромисс между удобством и надёжностью. Hushmail предоставляет сервис с сильным смещением в сторону удобства, поэтому о надёжности можно говорить лишь в контексте защиты от провайдера.

И на pgpru.com есть этот компромисс, т.к. иначе мы должны проверять эл. подпись сообщений сами. Личные сообщения также шифрует сервер, но вам никто сверхнадёжности и не обещает.

В данном случае это было иллюзией защищённости в результате недостатка знаний.

P. S. Всё зависит от поставленных целей, модели угрозы и возможного ущерба.
— SATtva (21/11/2007 19:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Обвинения в сторону Hush базируются ещё и на том, что реальный способ получения открытого текста подозреваемого никому не известен. Если подозреваемый использовал "слабый" режим Hushmail — это одно: особых усилий для содействия следствию компании не требовалось. Если же подозреваемый использовал режим с апплетом, а компания подсунула ему апплет с бэкдором, это уже прямые и спланированные действия против собственного клиента.
— Гость (21/11/2007 19:41)   <#>
мы должны проверять эл. подпись сообщений сами
Может кто напишет скрипт?
— SATtva (21/11/2007 19:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
"gpg -dv" :-)
— serzh (21/11/2007 20:04)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Это должен быть плагин к браузеру, который автоматически обрабатывает подписи.
— Гость (21/11/2007 20:12)   <#>
Можно ещё написать верификатор всего, что было подписано на сайте после предыдущего запуска верификатора. :)
— mellon (22/11/2007 04:29)   профиль/связь   <#>
комментариев: 61   документов: 47   редакций: 68


Скорей уж java applet, но автоматическая обработка расточительна по трафику, и мало кто согласится на включение приложений java.

Кстати, в konqueror добавить действие для ссылке очень просто :)
в ff тоже самое, через flashgot, например.
— serzh (22/11/2007 15:58)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Скорей уж java applet, но автоматическая обработка расточительна по трафику, и мало кто согласится на включение приложений java.

java applet, как уже было сказано раньше, легко подменить.
— unknown (22/11/2007 16:48, исправлен 22/11/2007 16:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вы хотите что-то такое?

http://firegpg.tuxfamily.org/
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3