Cisco Registered Envelope Service (CRES), grande errore di sicurezza?

4

Durante la ricerca dei cosiddetti provider di posta elettronica conformi a HIPAA, mi sono imbattuto in Cisco Registered Envelope Service (CRES) , che dichiara di essere conforme HIPAA .

Secondo questa istruzione , dopo aver ricevuto un'email (ad esempio dal medico) contenente un messaggio crittografato come allegato, tutto ciò che il destinatario (ad esempio il paziente) deve fare per aprire il messaggio può essere riassunto come:

1) scarica l'allegato come file html.

2) apri il file html, fai clic sul link di registrazione all'interno e il destinatario verrà indirizzato al sito Web di cisco per registrarsi per un account.

3) completa la registrazione (nome tipico, password, tipo di registrazione QA di sicurezza)

4) riceve un'email di conferma e attiva l'account

5) di nuovo il file html scaricato nel passaggio 1), inserisci la password dell'account utilizzata nel passaggio 3), il messaggio si decodificherà da solo.

Puoi leggere i dettagli nella sezione Passaggi per aprire la tua prima busta protetta da password a partire da pagina 8.

Ovviamente, una volta che l'iniziale stretta di mano è terminata, le comunicazioni successive possono essere considerate sicure. Ma come può questa iniziale stretta di mano fornire una sicurezza superiore alla sicurezza della semplice e-mail stessa, quando un attacco evidente è:

a) dirottare l'email

b) termina la procedura di registrazione fingendo di essere il destinatario, dirottando l'email di conferma

c) apre il messaggio crittografato

Bene, bene, il messaggio è crittografato, quindi conforme HIPAA. Ma come si avvicina a una soluzione sicura?

Un po 'rilevante: gli spammer potrebbero fingere le e-mail CRES come una nuova tattica di spamming . Ovviamente, gli aggressori possono fare lo stesso per dirottare l'account di posta elettronica.

    
posta icehenge 07.03.2016 - 22:40
fonte

2 risposte

1

Devi iniziare da qualche parte. Sì, è possibile che l'e-mail introduttiva iniziale venga dirottata, ma questo è vero per molti sistemi di messaggistica sicura.

In un mondo perfetto, presumibilmente il passaggio 3 richiederebbe all'utente di inserire informazioni che non sarebbero note a un utente malintenzionato, come un numero di previdenza sociale, numero di conto medico, data di nascita, ecc. Questo sarebbe sufficiente per conferma dell'identità durante l'impostazione dell'account.

Detto questo, non sembra che Cisco CRES abbia questa opzione, o se lo fa, non è normalmente usato (ho già trovato 2 banche che usano CRES nello stesso modo in cui descrivevi). Pertanto, sono d'accordo con te che se l'e-mail iniziale viene intercettata, la sicurezza si rompe.

    
risposta data 07.03.2016 - 23:19
fonte
3

Sono in realtà il ragazzo che ha inventato la Cisco Registered Envelope. È stato creato in una startup chiamata PostX in origine. All'inizio non abbiamo fatto registrazioni come quelle che abbiamo reso le password di fornitura dei clienti per tutti. Il problema è come lo fai se invii un messaggio a qualcuno al di fuori della tua organizzazione (o qualcuno con cui non hai mai parlato prima), voglio dire che potresti chiamarli al telefono e dire che sto facendo la tua password: xyz . Ovviamente, le soluzioni asimmetriche / basate su certificati risolvono quell'uomo nel problema centrale, tuttavia, hanno la propria serie di problemi e complessità che portano in tavola. Il prodotto PostX originale supportava S / MIME, PGP, portale Secure WebMail, Buste che utilizzano il nostro servizio chiave SaaS, Buste che utilizzano il database clienti o il sistema LDAP, Buste che utilizzano una chiave segreta condivisa che funziona offline e probabilmente qualche altra forma di realizzazione. > Ecco cosa ha finito per venire sul mercato. Tutti questi diversi metodi hanno i loro lati positivi e negativi. Certo, impostare S / MIME è super sicuro, ma è anche complicato e richiede un sacco di pre-arrangiamento. Il vantaggio di Cisco Registered Envelope, è che potresti letteralmente inviare una email a un nuovo destinatario e l'appliance potrebbe rilevare che potrebbe verificarsi una possibile violazione HIPAA e crittografare automaticamente il messaggio con una sola volta e andare avanti e inviare il messaggio crittografato al destinatario prima ancora che si siano registrati. Hai ragione nel ritenere che se qualcuno intercetta quel primo messaggio, ci saranno dei problemi, ma hai già dei problemi se qualcuno è nella tua email. Alla fine, la maggior parte delle aziende si è resa conto che altre soluzioni di posta elettronica crittografate erano troppo complicate o richiedeva di archiviare i messaggi per sempre su un sito Web e il pensiero prevalente era che se fosse troppo difficile (come S / MIME) le persone lo mandassero semplicemente in chiaro. In pratica, dicevamo, c'è una linea con sicurezza da una parte e facilità d'uso dall'altra parte e dipende solo da dove si vuole vivere su quella linea. Il bello della tecnologia CRES con il lessico HIPAA, il mittente non deve letteralmente fare nulla per attivare la crittografia. Se le parole "riserva stanza 6 per un intervento chirurgico per Michael Johnson" vengono visualizzate in un'e-mail, e i clienti hanno attivato lo scanner HIPAA, quell'email verrà automaticamente crittografata. C'è un ultimo vantaggio di questo modello. Con PostX / Cisco che funge da magazzino chiave, se ottieni CRES da più società diverse, più mittenti, utilizzi la stessa password con tutti, perché la tua password è tra te e Cisco. Alcuni altri vantaggi: ogni messaggio ha una chiave univoca, che consente anche di ritirare l'e-mail inviata disabilitando quella chiave. Supporta anche una passphrase anti-phishing che è sempre la stessa indipendentemente da quale org ti sta inviando (scegli una frase o una parola che compare all'esterno della busta, non vedi quella frase non entrare la tua password). Ovviamente, essendo l'inventore un po 'prevenuto, abbiamo avuto un discreto successo con il prodotto che mostra quanto poco le persone si preoccupino di crittografare le e-mail e, mentre ha i suoi difetti, abbiamo scoperto che usare qualcosa che era praticamente indolore con alcuni difetti era meglio che non usare nulla.

    
risposta data 16.04.2017 - 08:54
fonte

Leggi altre domande sui tag