È buona pratica inviare le password in e-mail separate e perché?

51

Ho sentito da persone diverse e in luoghi diversi che se invio un file crittografato a qualcun altro, devo spedirgli la password in una email separata; ma perché? Se qualcuno sta annusando, catturerà entrambi e se la posta in arrivo è compromessa, ne cattureranno entrambi. Ma a quanto pare, è "best practice" inviarlo separatamente.

Ora personalmente, vorrei inviare una password con altri mezzi, come una telefonata. Cosa consiglieresti ragazzi?

    
posta Arlix 16.07.2015 - 15:00
fonte

12 risposte

54

C'è un rumore aggiunto sul canale se li invii separatamente, supponendo che ci sia un ritardo nell'invio della seconda e-mail che l'utente malintenzionato dovrebbe ascoltare per un periodo di tempo più lungo e filtrare più contenuti. È semplicemente un po 'più sicuro che spedire tutto nello stesso pacchetto, pensare di ordinare una scatola sicura e spedire le chiavi insieme, è fondamentalmente la stessa idea.

Hai ragione nel pensare che inviare la password tramite un canale diverso (sms, telefono, ecc.) sia più sicuro, ma richiede anche più gestione e raccolta di ulteriori informazioni, la logistica di farlo viene con un costo aggiuntivo.

    
risposta data 16.07.2015 - 15:06
fonte
30

Certamente non fa male alla sicurezza di inviare due email separate, ma sono d'accordo che non è un proiettile d'argento.

La pratica migliore è quella di inviare la password "fuori banda", ovvero inviare il file e la password da diversi canali di comunicazione; uno su internet, e uno no. Se si invia il file tramite e-mail, inviare la password tramite SMS, se il file si trova in una condivisione di rete, scrivere la password su carta e consegnarla fisicamente a loro, ecc.

Per capire perché le persone fanno questi suggerimenti, dobbiamo riflettere su quale modello di minaccia questa pratica stia cercando di proteggerci. In questo caso, sia il mittente che il destinatario hanno entrambi i pezzi, quindi è non che ci protegge dalla compromissione del punto finale (come qualcuno che ha accesso al tuo computer o account di posta elettronica), invece ci protegge da un mail-man dannoso mentre i dati sono in transito. L'idea è di suddividere i dati in cripto-pezzi e inviare ogni pezzo con un canale diverso, in modo che nessuno dei mail-man abbia abbastanza per ricostruire i dati.

Con questo modello di minaccia, anche l'invio di due email separate con gli stessi To: e From: indirizzi fa del bene quando si considera che 1) l'e-mail è un protocollo in chiaro e 2) ogni due pacchetti ne prenderà due molto diversi percorsi attraverso internet. In questo modo, qualsiasi router di terze parti nel mezzo può vedere il contenuto del messaggio, ma è probabile che veda solo metà dei dati crittografici. Certamente non impedirà al tuo ISP o all'NSA (che registra tutto) di rimettere insieme i due bit, ma devono setacciare una quantità enorme di dati per farlo, il che è costoso per loro.

Chiaramente, l'invio di entrambi i blocchi con% di To: e% diFrom: completamente diversi, o la consegna di un pezzo con un metodo diverso da Internet rende più difficile la di quel di ricostruzione. Non devi rendere impossibile la ricostruzione, devi solo fare più fatica che irrompere nel tuo computer in modo che non sia più il punto debole della catena.

    
risposta data 16.07.2015 - 15:52
fonte
14

Nella mia esperienza, la maggior parte delle persone che lo consigliano ha già lavorato in situazioni analoghe con la posta ordinaria, ad esempio inviando separatamente la carta bancomat e il PIN.

Ha senso con la posta ordinaria, poiché nella maggior parte dei casi non è generalmente pratico per un nodo compromesso intercettare tutto il traffico e correlare le schede ai PIN. Oppure, se è pratico, è generalmente un nodo vicino alla fonte o alla destinazione (il tuo impiegato postale o qualcuno nella stanza della posta della banca), che potrebbe essere facilmente identificato.

Tuttavia, con la posta elettronica, è relativamente facile intercettare tutto il traffico e correlare i messaggi, quindi questo consiglio ha poco valore.

    
risposta data 17.07.2015 - 12:04
fonte
6

Lo capisco come sicurezza per oscurità, che in realtà non "funziona" e non è certamente considerata la migliore pratica. Le informazioni saranno comunque in due luoghi separati, rendendo più difficile per un utente malintenzionato raccogliere le informazioni.

Eviterei di inviare la password in una e-mail separata. Soprattutto non in testo normale. Utilizza un altro metodo di comunicazione per inviare la password dopo aver inviato il file crittografato.

    
risposta data 16.07.2015 - 17:05
fonte
6

Quello che stai proponendo è sicuramente meglio che inserire un ID utente e una password nella stessa email, ma non è ancora una soluzione eccezionale. Prendi in considerazione alcune altre opzioni:

  • Servizi come LastPass offrono messaggistica sicura.
  • Puoi trasmettere le password utilizzando un messaggio di testo o altri metodi non email.
  • Servizi come privnote.com consentono di inviare un collegamento occasionale, a cui l'altra persona può accedere e recuperare le credenziali. In questo modo le credenziali non vivranno per sempre su un server di posta elettronica da qualche parte.
risposta data 16.07.2015 - 17:46
fonte
2

Avvertenza: Sì, è sempre molto meglio usare la crittografia asimmetrica con questo scopo di scambiare segreti come questo o di comunicare la password su un canale separato.

Separando o suddivisione in compartimenti di informazioni, l'attività di peicing insieme a tutte queste informazioni è resa molto più difficile.

Considera un'email come qualcosa del tipo:

Username: JohnSmith

Password: sdfs##ds

È relativamente facile per un processo automatico passare attraverso questo e identificare una serie di informazioni che appartengono insieme. Ora, invece, se hai informazioni diffuse su più e-mail, una IA o un vero essere umano ha bisogno di controllare le informazioni su più e-mail. Ciò sarà difficile e dispendioso in termini di tempo, a meno che un attacco non sia specificamente progettato per questo insieme di e-mail e sia in un formato noto comune. Considera questo caso se qualcuno ha accesso offline o diretto alle e-mail e può esaminarle una alla volta.

Se qualcuno sta ascoltando sul cavo o sta eseguendo il MitM attivo, la probabilità che tale accesso sia disponibile diminuisce nel tempo. La quantità di informazioni richieste per essere analizzate aumenta anche nel tempo per una determinata sessione di intercettazione. Pertanto, i ritardi nel tempo aumentano il costo dell'attacco.

Non equivoco abbastanza alla sicurezza per oscurità perché in questo caso non stai nascondendo nulla, stai solo aumentando i costi per l'aggressore ( come fingere intenzionalmente di cadere per una truffa 419 per sprecare il loro tempo, cioè scambanding).

    
risposta data 16.07.2015 - 19:16
fonte
2

Sebbene siano già state fornite molte buone ragioni, l'idea più generale è quella di separare il lucchetto e la chiave che possono migliorare la sicurezza.

Ad esempio, se un utente malintenzionato sta effettivamente sniffando il traffico di rete, dove lo stanno sniffando? Diciamo che il mittente o il destinatario sta inviando informazioni in movimento e passano da un hotspot wifi a una rete 4G, a un altro hotspot, ecc. In tal caso, la separazione è molto lontana.

Prendi un altro caso in cui la casella di posta in arrivo del destinatario è "compromessa"; quando l'attaccante in realtà ruba le informazioni? Se un utente malintenzionato ruba la password e il file immediatamente, ma ci vuole del tempo per legare i due insieme, le informazioni potrebbero diventare obsolete e quindi inattuabili.

Come puoi vedere ci sono alcuni casi in cui questo tipo di comportamento sarebbe più sicuro del semplice passarli entrambi in un'unica email. Anche se questo comportamento non è l'ideale, è un modo semplice ed efficace per i laici di aggiungere un minimo di sicurezza durante l'invio di informazioni, motivo per cui viene utilizzato.

    
risposta data 17.07.2015 - 06:18
fonte
2

Se invii la password via email, allora sì, è buona prassi inviare email separate. Se invii un file crittografato e la password per decodificarlo nella stessa e-mail, la crittografia è inutile, riceverai altrettante informazioni di sicurezza che inviano testo in chiaro.

(Ciò non è completamente vero: l'invio di un file crittografato con la password potrebbe aggirare la sorveglianza automatizzata, ma è probabile che tale sorveglianza presti maggiore attenzione ai contenuti che sembrano crittografati.)

Ci sono due principali minacce contro la posta elettronica. L'email può essere catturata in transito. Questo è in realtà un basso rischio: la maggior parte dei sistemi di posta elettronica è protetta da TLS dall'endpoint del client al proprio server e la comunicazione da server a server non è vulnerabile alle intercettazioni tranne che da potenti aggressori che hanno comunque altri modi per ottenere le e-mail. L'altro rischio è che il mittente o la cassetta postale del destinatario sia compromessa. L'invio della password in un'e-mail separata consente almeno a entrambe le parti di eliminare l'e-mail contenente la password dal proprio archivio una volta copiata nel repository delle password - l'eliminazione del file crittografato renderebbe più difficile trovare il contenuto, quindi di solito non lo è desiderabile.

C'è anche il rischio che l'e-mail con l'allegato crittografato faccia parte di una conversazione, magari coinvolgendo nuove parti, e che perderebbe la password se fosse inclusa nel testo citato. Un'e-mail separata evita anche questo rischio.

Ma fare affidamento su una password inviata tramite e-mail non è buona. L'invio della password con altri mezzi è un miglioramento, perché aumenta la difficoltà per un avversario di ottenere sia il contenuto che la password.

Tuttavia, il modo giusto per scambiare contenuti crittografati è con crittografia a chiave pubblica . È più difficile da configurare: sfortunatamente non esiste un modo semplice per configurarlo con utenti non tecnici al di fuori di un'organizzazione. Tuttavia, consente di raggiungere un livello molto più elevato di sicurezza. Prima si ottiene, una volta per tutte, la chiave pubblica del destinatario. L'invio della chiave pubblica via e-mail è abbastanza sicuro per molti usi, ma non protegge da un canale di comunicazione che è già compromesso al punto di consentire modifiche non rilevate; la conferma fuori banda (ad esempio la lettura di un checksum per telefono) fornisce un livello sufficiente di sicurezza per tutti tranne gli scenari che richiedono la paranoia. Durante e dopo lo scambio di chiavi pubbliche, la riservatezza delle e-mail è irrilevante.

    
risposta data 17.07.2015 - 20:10
fonte
2

Se desideri o devi inviare la password via e-mail, non crittografata, ti consiglio di inviare metà della password nella seconda e seconda metà della password nella terza mail.

Meglio ancora inviare il primo semestre via e-mail, e la seconda metà via SMS / Altri mezzi.

(Ancora meglio ancora usa la crittografia asimmetrica e scambia le chiavi pubbliche via posta ordinaria, ma questo è stato coperto in altri sette posti, quindi non lo riporterò qui).

    
risposta data 18.07.2015 - 16:31
fonte
1

Come mittente, non solo hai un problema se i dati sono compromessi. Hai anche un problema se i dati potrebbero essere compromessi. Se si inviano per errore dati crittografati e password allo stesso destinatario errato, è necessario considerarli compromessi con tutte le conseguenze (pulizia, spiegazioni alla stampa, pagamento di multe e così via), anche se un destinatario casuale molto probabilmente ignorerà quella posta e buttalo via.

L'invio separato di dati e password crittografati significa che i dati devono essere considerati compromessi solo se i dati crittografati sono stati consegnati alla parte sbagliata e anche la password è stata inviata a una parte errata (anche se è una parte sbagliata diversa di cui hai bisogno considerarlo compromesso). Il che ti risparmia un sacco di soldi se non ci fosse un vero attacco ma solo stupidità.

Non è una sicurezza contro un determinato aggressore, ma può tranquillamente farti venire un sacco di guai e denaro se c'è solo la normale stupidità di tutti i giorni. Ed è così semplice farlo che è davvero una cattiva pratica non farlo.

    
risposta data 18.07.2015 - 15:40
fonte
1

il buon invio di password e file è molto rischioso, specialmente se si è presi di mira e se il contatto è disponibile solo via email e le parti non hanno accettato di utilizzare determinate password in anticipo, è possibile seguire questo schema per inviare un file in modo sicuro

invia un'email contenente la chiave pubblica di un algoritmo crittografico a chiave pubblica noto e chiedi che la password venga crittografata utilizzando questa chiave

dopo aver ricevuto la password crittografata con la chiave pubblica è possibile decifrarla utilizzando la chiave privata ora che entrambi avete la password (Notare che la password può essere decifrata se e solo se si ha la chiave privata che ovviamente non si condividi con chiunque comunque per crittografare ti servirà la chiave pubblica che invierai via e-mail) ora puoi criptare il file usando la password che entrambi condividono. questa è una tecnica a prova di proiettile per i tuoi usi personali e per la maggior parte delle altre applicazioni.

    
risposta data 21.07.2015 - 21:03
fonte
1

Sfortunatamente è necessario avere almeno una comprensione del modello di minaccia che stai affrontando. Se pensi che la rete locale sia stata compromessa, dovresti farlo faccia a faccia, ma se così fosse, allora dovresti adottare altre procedure oltre a questo.

    
risposta data 28.03.2016 - 03:08
fonte

Leggi altre domande sui tag