id: Гость   вход   регистрация
текущее время 01:21 26/04/2024
Владелец: unknown (создано 25/11/2014 23:12), редакция от 26/11/2014 00:19 (автор: unknown) Печать
Категории: криптография, софт, gnupg, анонимность, приватность, инфобезопасность, шифрование с открытым ключом, прослушивание коммуникаций, защита email, микс-сети, свободный софт
https://www.pgpru.com/Новости/2014/Warp2OpenPGP-шифрованиеПочтыВместеСАдресамиИЗаголовками
создать
просмотр
редакции
ссылки

25.11 // Warp2: OpenPGP-шифрование почты вместе с адресами и заголовками


Шифрование электронной почты явилось одним из первых успешных применений технологий достижения информационной приватности. Фактическим стандартом является использование OpenPGP в виде такой его реализации как GnuPG. Несмотря на то, что электронная почта остаётся важным способом связи в сети, GnuPG оставляет нерешённым множество проблем приватности. Сама по себе электронная почта неанонимна, а простые ухищрения, предназначенные для её защиты и/или анонимизации, оставляют противнику варианты для слежки. Прежде всего, противник видит заголовки письма, которые являются важными метаданными. Даже если пользователи не указывают в открытом виде тему письма (что вносит некоторые неудобства не только противнику, но и им самим), противник может отслеживать по заголовкам, какими средствами составлялось и отправлялось письмо. Но самым важным (и на первый взгляд неустранимым) является такая особенность почты, как необходимость открытого указания адреса получателя — иначе письмо просто не дойдёт. Даже если адреса псевдонимны, отслеживание объёма почтового трафика позволяет связать пользователей в сети. Знание противником того, что пользователь A отправил письмо пользователю B, может оказаться для них компрометирующим или опасным.


Шведские исследователи H. Bjorgvinsdottir и P. M. Bentley из университета Упсала и европейского центра нейтронного расщепления материи ESS, Лунд, предложили простой способ повышения приватности электронной почты без создания каких-либо сложных или принципиально новых криптографических протоколов. Фактически, они воспроизвели списки рассылки alt.anonymous.messages в более удобном формате. Тестовая программная реализация их проекта называется warp2. Клиентская часть изначально разрабатывалась для Linux и OS X, а серверная — для FreeBSD и OpenBSD.


В системе warp2 сообщение разбивается на три части. Первая часть включает метаданные. В неё входят заголовки, тема, адрес отправителя (по желанию). Вторая часть состоит из текстового сообщения. Третья, опциональная часть, состоит из двоичных вложений (аттачментов). Все три части шифруются на компьютере пользователя OpenPGP-ключом получателя и отправляются в базу данных почтового сервера warp2 без какой-либо авторизации и ограничения доступа к переписке со стороны посторонних лиц. По крайней мере, доступ к первой части является свободным для всех желающих. Для этого размер шифртекста заголовочной части ограничен одним килобайтом. Получатели скачивают с сервера шифрованные заголовки всех хранящихся на нём писем и используют имеющийся у них секретный ключ для их расшифровки. Если какой-то заголовок удалось расшифровать, то получатель узнаёт, что для него есть сообщение, какая его тема и от кого оно пришло. Получатель использует хэш от открытого текста расшифрованной заголовочной части для получения ссылки на скачивания второй (текстовой) и третьей (вложения) частей писем. Сервер помечает такие письма как прочитанные и стоящие в очередь на удаление. В случае если таким сервером пользуется тысяча пользователей и каждый ежедневно отправляет 10 писем, то ежедневная проверка почты потребует скачивания 10 мегабайтов заголовков. При этом потенциальный противник не знает кто и кому отправляет почту — он лишь видит набор шифртекстов без каких-либо метаданных.


Для повышения своей анонимности пользователям warp2 рекомендуется соединяться с сервером только через анонимные сети связи, например Tor. Кроме того, отправитель может послать получателю внутри письма новую пару ключей для связи, чтобы отвязать себя и получателя от своих ключей. Вероятно, использование ключей с анонимным ID исключается, чтобы не перезагружать клиентскую часть системы на проверку всех скачанных заголовков — они сразу выбираются для расшифровки по ID ключа в открытом виде, но уже локально, после полного скачивания в процессе синхронизации с сервером. Особенно обеспокоенные своей приватностью пользователи могут применять такие псевдонимные ключи одноразово, создавая их каждый раз заново для каждого последующего сеанса связи. Тогда ни сторона анализирующая трафик, ни потенциально злонамеренный или сотрудничающий с противником владелец сервера warp2 не смогут нарушить приватность пользователя.


Очевидным недостатком такой реализации является её нестойкость к вандализму, спаму и атакам на исчерпание ресурсов. Открытый для всех сервер warp2 могут завалить множеством пустых сообщений. Исследователи в дальнейшем предполагают разные пути решения этой проблемы. Возможна полная децентрализация системы (это можно сравнить с проектом BitMessage). Возможен запуск множества серверов добровольцами — особенно в виде скрытых сервисов Tor. Наличие множества серверов позволяет добиться саморегуляции — при перегрузке одного сервера пользователи могут перейти на другой. Возможен и компромиссный вариант: использование групповой авторизации и запуск сервера для лиц, принадлежащих неким группам или организациям — коммерческим, общественным, военным и т.д. Тогда возможны некоторые небольшие ограничения анонимности в обмен на стабильность доставки почты и устойчивость к массовому вбросу перегружающих сообщений. Исследователи также отмечают и сложность какой-либо коммерциализации такого сервиса, что впрочем характерно для большинства серьёзных решений в области приватности — они практически не поддаются коммерциализации и не могут служить источником прибыли путём взимания платы с пользователей.


Источник: arXiv e-print service: Cryptography and Security
См. также: Почему сети доверия PGP беспомощны, 13 причин не прибегать к использованию PGP, Простой способ создания неотслеживаемых коммуникаций, Mylar: обмен данными и запуск приложений через недоверяемый сервер.


 
— Гость (25/11/2014 23:58)   <#>
Даже если адреса псевдонимны, отслеживание объёма почтового трафика позволяет связать пользователей в сети.
Получатель использует хэш от открытого текста расшифрованной заголовочной части для получения ссылки на скачивания второй (текстовой) и третьей (вложения) частей писем.
А так связать нельзя разве?
— unknown (26/11/2014 00:15, исправлен 26/11/2014 00:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В шифровании PGP используется рэндомный сеансовый симметричный ключ. Так что, даже зная (угадывая?) открытый текст заголовка, не имея закрытого асимметричного ключа расшифрования, нельзя соспоставить известный открытый текст подозреваемому шифртексту, особенно если ещё и размеры всех заголовков дополняются до килобайта шифртекста и если в открытом тексте (или из материала сеансового ключа) используется какой-то рэндом перед хэшированием.


Отправитель создаёт ссылку с хэшем открытого текста заголовка, как я понимаю, сам. Т.е. отправляет её на сервер со своей клиентской стороны. И если он делает это не одновременно, а также через анонимный канал и без аутентификации, то сервер не может сопоставить, какому шифрованному заголовку какое шифрованное тело письма соответствует. Единственное, что и отправитель и получатель должны делать разнос по времени между отправкой/скачиванием шифрованной темы на/с сервер/сервера. Делать разнос в интервале суток м.б. приемлемо для почты. Ну, и почти как для любой анонимной сети — чем больше пользователей, тем лучше. Если за сутки кроме Алисы и Боба никто никому ничего не отправлял, то сопоставление заголовка и тела письма — однозначное.

— Гость (26/11/2014 11:12)   <#>
Кто-нибудь пробовал?
— unknown (26/11/2014 18:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Подозрительно мало кода как-то, выпущено в паблик вроде совсем недавно. Интересно, оно уже работает?
— Гость (26/11/2014 18:25)   <#>
Кто-нибудь пробовал?

Интересно, оно уже работает?

Думаю, кроме самих разрабов ещё их знакомые или адресаты пробовали. Вернее, тестировали.
Дофига и больше специфичных и узкоспецифичных решений по обеспечению анонимности используется без широкой огласки, как принято говорить, в узких кругах.
Например, знакомый админ ставил похожую хореографию еще до Web 2.0. Было бы сейчас интересно сравнить те решения и это поделие то поделие и эти решения.
Однозначно могу сказать, что смысл был практически один в один, как в данной теме, реализация была несколько иной. Там вопрос анонимности не был среди приоритетных, главным было обеспечить защиту информации, а от кого и кому она адресована вопрос был не столь актуальным тогда.
Поскольку тогда трафик был дорогим и не безлимитным, то вроде были какие-то попытки (были ли реализованы — не знаю) оптимизировать шаг с полным скачиванием.
Сегмент, где применялось подобное "извращение" — корпоративная среда, т.е. завязка была изначально на коммерческое применение. Опосредованно, не сама услуга или софт, а поддержание должного уровня конфиденциальности во внутрикорпоративном сегметне как залог успешного выкачивания денег развития компании.
— Гость (27/11/2014 00:23)   <#>
В файле ToDo.txt есть упоминание даже про клиенты для андроида и ios.
https://github.com/localoptimu.....blob/master/ToDo.txt
— Гость (30/11/2014 01:36)   <#>

С масштабируемостью тогда будет совсем плохо (как минимум, в плане ресурсов сервера). Что, если нужно каждым ключом расшифровать каждое из миллиона писем?
— unknown (30/11/2014 21:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Миллион килобайтных заголовков — это примерно гигабайт. Можно хранить хэши от ранее скачанных и скачивать только новые заголовки. Подразумевается, что за сутки на миллион не набежит. Иначе да, не масштабируется.
— Гость (01/12/2014 01:10)   <#>
Я просто подумал, взлетит ли такая система на крупных mail-серверах: том же gmail.com или mail.ru.
— ufaeiufnxeuri (02/01/2015 03:05)   <#>
централизованый bitmessage?
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3