Potenziali problemi con il nuovo "servizio webmail crittografato" proposto da Kim Dotcom

4

Ho appena individuato un thread Reddit su Kim Dotcom, di fama di MegaUpload, che prevede di produrre un sistema di posta elettronica sicuro che consente alle persone di comunicare in modo sicuro, senza la preoccupazione di avere i loro messaggi annusati da agenzie di tre lettere.

Considerando la debacle sulla crittografia di MEGA, questo mi rende nervoso. Alcune persone nel thread Reddit hanno sollevato anche alcuni punti importanti:

  • Se il sito detiene le chiavi private, i messaggi non possono essere protetti.
  • L'uso di localStorage è problematico a causa della mancanza di crittografia.
  • È difficile dire quanto è sicuro il sito se si tratta di una scatola nera.

Ci sono altre cose importanti di cui preoccuparsi con tali siti? Esistono soluzioni ragionevoli che consentano questo tipo di servizio di essere praticabile?

    
posta Polynomial 26.02.2013 - 22:05
fonte

1 risposta

5

Supponiamo qui di parlare di un design serio per le e-mail, cioè senza un server di fiducia centralizzato (abbiamo già Gmail, se dobbiamo fidarci di un potenziale malvagio signore, possiamo anche scegliere uno competente).

Quando si utilizza un sito Web, si utilizza l'interfaccia del sito Web, che può causare problemi alle spalle. Lo stesso vale per ogni software, ma il Web è particolarmente dinamico : per definizione, viene scaricato di nuovo ogni volta che ci si connette. Con un'applicazione installata localmente, puoi fare una revisione una volta (ad esempio compilando GnuPG dal sorgente); se l'applicazione è "pulita", rimane pulita; e se era a casa, allora, almeno, puoi conservare una copia come prova per l'analisi post mortem. Queste cose sono molto più difficili con un sito Web.

Quindi una soluzione basata sul Web può tradirti facilmente.

Inoltre, sappiamo che la gestione delle chiavi, compresa la generazione e l'archiviazione, è sottile. Poiché le chiavi si concentrano in segreto, sono obiettivi di alto valore e dovrebbero essere protette di conseguenza. GnuPG utilizza mlock() (o il suo equivalente Windows) per impedire che la chiave venga scritta nello spazio di swap. Non è possibile farlo in Javascript ... Allo stesso modo, alcune attività crittografiche correlate alle password (ad es. Crittografia basata su password di un portachiavi) necessitano di alcuni hashing lento e salato ( bcrypt & co) per far fronte alla debolezza intrinseca delle password come password. L'hashing lento richiede un po 'di muscoli. Javascript è molto debole a tale riguardo. E se vogliamo essere seri sulla gestione delle chiavi, allora vogliamo smart card , a cui sarà di nuovo difficile accedere da Applicazione Web.

Quindi sostengo che è molto difficile creare una soluzione basata sul Web corretta per email sicure, anche quando tutti gli sviluppatori sono di prim'ordine.

E, naturalmente, come puoi sapere se un dato sito Web è stato sviluppato correttamente, da persone che conoscono il loro mestiere?

    
risposta data 26.02.2013 - 22:21
fonte

Leggi altre domande sui tag