ProtonMail: Non sarebbe meglio se ogni utente avesse la propria chiave privata?

5

ProtonMail mantiene le chiavi private crittografate di tutti i loro utenti sui loro server. La password della casella di posta, che è nota solo all'utente, decrittografa la chiave privata dell'utente.

In realtà non sarebbe migliore se ogni utente avesse il controllo delle proprie chiavi private?

Informazioni importanti da considerare:

  1. Gli utenti si affidano a ProtonMail per mantenere le proprie chiavi private crittografate al sicuro. In una forma pura di crittografia a chiave pubblica, questo sarebbe not . Ogni utente sarebbe responsabile di mantenere la propria chiave privata sicura o protetta (ad esempio in una chiave USB crittografata).

  2. In un'infrastruttura PKI tradizionale, non ci sarà mai un luogo in cui le tutte chiavi private sono archiviate in un singolo database ( anche se sono crittografate).

  3. Un attacco del dizionario offline può essere lanciato contro qualsiasi chiave privata crittografata, quindi una password della casella di posta = una chiave privata. Tieni presente che la maggior parte delle persone non sceglie password sicure, pertanto crea un falso senso di sicurezza per molti.

  4. L'utente non ha il controllo sulla propria chiave privata: non può estrarlo, salvarlo separatamente, né può decidere di rimuoverlo dai server di ProtonMail se lo desidera.

  5. L'utente può posizionare la propria chiave privata su una chiave USB crittografata, rendendola "qualcosa che hanno". Le password sono qualcosa che "sanno" e in quanto tali potrebbero comportare una sicurezza più debole.

  6. In che modo è possibile etichettare o considerare l'obbligo di inserire due password in una riga (login + password della casella di posta) per rappresentare uno schema di crittografia a chiave pubblica? Non proteggerebbe un PKI con una password in modo da essere controproducente?

Questa domanda non riguarda la crittografia AES per un semplice motivo: la password è strong come se stessa, non così strong come la crittografia utilizzata dietro di esso. Il classico esempio di una password di 1234 è altrettanto debole se è stato utilizzato AES256 o DES.

    
posta Zack 06.07.2016 - 19:07
fonte

1 risposta

3

Hushmail fa qualcosa del genere (o usato). La chiave privata è stata archiviata localmente e il sito Web inviava un'applet Java per gestire le operazioni di crittografia / decrittografia e firma.

Ti proteggerà dal vettore che descrivi ... ma ... l'intero modello di un'applicazione web che gestisce PGP ha serie limitazioni. Quando accedi al sito compromesso, la tua chiave può ancora essere rubata.

Il servizio è stato sfruttato dalle forze dell'ordine con un mandato:

Non so se supportano ancora il metodo dell'applet Java. Hanno aggiunto al caso: "Hushmail ha dichiarato che la versione Java è anche vulnerabile, in quanto potrebbero essere costretti a consegnare un applet java compromesso a un utente."

È meglio gestire il software e le chiavi localmente.

    
risposta data 06.07.2016 - 19:38
fonte