ProtonMail mantiene le chiavi private crittografate di tutti i loro utenti sui loro server. La password della casella di posta, che è nota solo all'utente, decrittografa la chiave privata dell'utente.
In realtà non sarebbe migliore se ogni utente avesse il controllo delle proprie chiavi private?
Informazioni importanti da considerare:
-
Gli utenti si affidano a ProtonMail per mantenere le proprie chiavi private crittografate al sicuro. In una forma pura di crittografia a chiave pubblica, questo sarebbe not . Ogni utente sarebbe responsabile di mantenere la propria chiave privata sicura o protetta (ad esempio in una chiave USB crittografata).
-
In un'infrastruttura PKI tradizionale, non ci sarà mai un luogo in cui le tutte chiavi private sono archiviate in un singolo database ( anche se sono crittografate).
-
Un attacco del dizionario offline può essere lanciato contro qualsiasi chiave privata crittografata, quindi una password della casella di posta = una chiave privata. Tieni presente che la maggior parte delle persone non sceglie password sicure, pertanto crea un falso senso di sicurezza per molti.
-
L'utente non ha il controllo sulla propria chiave privata: non può estrarlo, salvarlo separatamente, né può decidere di rimuoverlo dai server di ProtonMail se lo desidera.
-
L'utente può posizionare la propria chiave privata su una chiave USB crittografata, rendendola "qualcosa che hanno". Le password sono qualcosa che "sanno" e in quanto tali potrebbero comportare una sicurezza più debole.
-
In che modo è possibile etichettare o considerare l'obbligo di inserire due password in una riga (login + password della casella di posta) per rappresentare uno schema di crittografia a chiave pubblica? Non proteggerebbe un PKI con una password in modo da essere controproducente?
Questa domanda non riguarda la crittografia AES per un semplice motivo: la password è strong come se stessa, non così strong come la crittografia utilizzata dietro di esso. Il classico esempio di una password di 1234
è altrettanto debole se è stato utilizzato AES256 o DES.