Cosa succede con un mandato di comparizione e un sistema progettato per proteggersi da te?

3

Dopo aver letto il recente problema di Dropbox sto iniziando a chiedermi se potevano mantenere legalmente la loro promessa iniziale.

Diciamo che sei come Dropbox o Lastpass e memorizzi le informazioni degli utenti in modo tale che non puoi aprire i file di un utente. Cosa fai quando sei stato citato in giudizio per i file di un utente? ( Sto cercando delle risposte oltre a ottenere un avvocato. ) Come ottieni le informazioni di un utente quando hai progettato il sistema in modo da non poterlo?

Anche se si tocca la connessione cercando la propria password, ciò non funziona se il file viene scaricato dall'utente e decrittografato localmente.

In che modo siti come Dropbox o Lastpass rispondono a un mandato di comparizione come questo?

    
posta TheLQ 16.07.2011 - 23:43
fonte

5 risposte

9

Lets say that you're like Dropbox or Lastpass and you store users information in such a way that you can't open a users files. What do you do when you're subpoenaed for a user's files?

Questo non è vero per i tuoi esempi, ma supponiamo che tu gestisca un sistema in cui la crittografia viene eseguita lato client e non c'è ulteriore autenticazione.

È molto probabile che invece di un mandato di comparizione i tuoi server siano sequestrati a meno che tu non sia visto come una grande azienda per la quale ciò sarebbe sproporzionato.

Un mandato di comparizione includerà probabilmente richieste di registri, inclusi indirizzi IP e nomi utente. Può includere una richiesta di nomi utente / password in alcune giurisdizioni o un accesso alternativo all'account. Può includere un backup delle informazioni memorizzate.

Puoi soddisfare tutte queste richieste nello scenario . Sicuro che il backup sarà inutile a meno che la polizia non ottenga ulteriori informazioni o sia in grado di indovinare la chiave di crittografia (ad esempio se è basata su password).

In ogni caso è meglio che un avvocato risponda . Ciò è particolarmente vero se non è possibile soddisfare la richiesta in lettere o intenzioni. L'avvocato sarà in grado di spiegare le ragioni nella "lingua corretta" e quindi renderà meno probabile che i tuoi server vengano sequestrati.

    
risposta data 17.07.2011 - 11:58
fonte
5

Lets say that your like Dropbox or Lastpass and you store users information in such a way that you can't open a users files.

Esiste un solo modo per farlo e per l'utente in questione è necessario conservare e mantenere la chiave di crittografia e gestire il processo di crittografia / decrittografia. Ciò significa che hai bisogno della tua chiave di crittografia su tutti i dispositivi che desideri accedere al contenuto, compresi i dispositivi sui quali desideri utilizzare la praticità dell'interfaccia web, il che è a mio avviso perché la posta crittografata dal contenuto non è decollata dal rende difficile la posta sul Web.

Altrimenti, l'opzione per il fornitore di servizi è di crittografare il contenuto, tuttavia, per poterlo restituire, la chiave deve essere presente anche in qualsiasi meccanismo di consegna, il che significa che potrebbero anche non infastidire.

Un grande indizio su chi detiene le chiavi di crittografia per i tuoi contenuti è: puoi accedervi via web senza fornire alcun file chiave? Nel caso di dropbox, puoi rendere i file disponibili per l'accesso pubblico, quindi memorizzano questi decrittografati oppure hanno il meccanismo per accedervi.

Ho detto che esiste un solo modo reale - un modo "falso" sarebbe quello di proteggere la chiave generata per il contenuto di tali utenti con la loro password. Ciò spinge il problema lungo la strada, dal momento che per la durata della sessione si memorizza nella cache quella password, la sua derivata o la chiave decrittografata per i file. Detto questo, dubito che sia usato.

Quindi sospetto che il tuo contenuto (per un generico provider di cloud) sia crittografato e archiviato accanto alla chiave di crittografia, o interamente non criptato sui loro server. Dei due, in realtà hanno una motivazione per usare la crittografia.

How would sites like Dropbox or Lastpass respond to a subpoena like this?

Suppongo che avrebbero ceduto tutto ciò che avevano. Sospetto che questo sarebbe il tuo contenuto crittografato e le loro chiavi usate per decodificarlo, ma partendo dal presupposto che tu avessi crittografato un file localmente e non trasmesso in nessun punto la chiave, mi aspetterei che consegnassero il file crittografato insieme a tutto il resto fornire la prova che non possono in effetti decrittografarlo.

What does their encrypting files protect me against?

La domanda che non hai posto - i dati memorizzati su dischi rigidi che memorizzano i tuoi file sono, presumiamo, crittografati. A condizione che le chiavi si trovino su un disco separato, lanciando il disco del file (ad esempio, il guasto di un disco nel proprio array di archiviazione) dovrebbe significare che il contenuto è ragionevolmente protetto. Quindi la crittografia vale il loro tempo, anche se non offre la protezione che la maggior parte della gente immagina.

    
risposta data 17.07.2011 - 00:53
fonte
2

Non sono un avvocato, ma ecco come lo comprendo da vari casi in cui sono stato coinvolto o visto:

Se la società è stata citata in giudizio per i file e il tuo consulente legale è d'accordo, è valido che tu debba consegnare i file. Come dice @Hendrik, questo è spesso fatto semplicemente consegnando i server, poiché questo è un modo semplice per l'altra parte di ottenere la ragionevole certezza che le informazioni non vengano trattenute (presumendo che ottengano i server giusti ...).

Se la società detiene la chiave di crittografia, deve essere consegnata anche questa.

Tuttavia ...

Se la società non detiene la chiave di crittografia e tutti i dati dei clienti sono crittografati, tutto ciò che può essere consegnato sono i registri, ecc. e i file crittografati, quindi ho visto argomenti inutili sui file crittografati.

    
risposta data 17.07.2011 - 12:32
fonte
1

After reading about the recent Dropbox issue I'm starting to wonder if they could legally keep their initial promise.

Lets say that you're like Dropbox or Lastpass and you store users' information in such a way that you can't open a user's files. What do you do when you're subpoenaed for a user's files?

In realtà hai un precedente per questo: Hushmail e Lavabit.

Hushmail è una società canadese che ha backdoored il proprio sistema per ripristinare l'accesso a file precedentemente inaccessibili. Hanno scritto un applet difettoso per dare l'accesso alle forze dell'ordine alla posta non crittografata sul lato client (c'era un po 'di più ad esso, ma l'essenza è l'applet lato client facilitato l'uscita dei dati). Vedi Hushmail avverte gli utenti di backdoor delle forze dell'ordine e Hushmail che passa le chiavi PGP al governo degli Stati Uniti .

Quello che non capisco: come gli Stati Uniti sono riusciti a raggiungere il Canada - gli Stati Uniti sono riusciti a ottenere le informazioni solo con una richiesta (e non con un mandato). Forse il Canada credeva davvero che il braccio degli Stati Uniti fosse quello a lungo, e gli Stati Uniti avrebbero invaso come in Iraq se il Canada / Hushmail non avesse rispettato la richiesta ...

Lavabit era all'interno della giurisdizione statunitense, e il governo degli Stati Uniti ha messo la società fuori dal mercato. Sebbene gli Stati Uniti fossero interessati solo all'account Edward Snowden, il governo ha chiesto le chiavi per spiare tutti gli utenti del sistema. Vedi sito web Lavabit e Come lavabit si è sciolto .

(E se guardi più in profondità Hushmail, potresti essere sorpreso di chi gestisse lo spettacolo ...).

    
risposta data 30.04.2014 - 08:28
fonte
0

La mia risposta è semplicemente una domanda per la quale non ho una risposta. Prendi Lastpass, che promette di crittografare e decifrare i file localmente, e dice che non ha le tue chiavi.

Quanto sarebbe difficile per loro inviare quelle chiavi ai loro server? Nessuno noterebbe la differenza. Potrebbero configurarlo in modo che accada solo per quegli utenti per i quali hanno bisogno di farlo. In questo modo sarà tenuto segreto più a lungo. Una chiave ha una dimensione inferiore a 1 KB e può essere nascosta in altri tipi di traffico durante la sincronizzazione.

La NSA può costringerli a farlo e tenerlo abbastanza per il pubblico? L'unica garanzia è che una volta che questo è uscito, tutta la fiducia è finita e possono chiudere la loro attività. (Ma non proprio perché alla maggior parte della gente non importa se si tratta di combattere il terrore ecc.)

    
risposta data 30.04.2014 - 10:57
fonte

Leggi altre domande sui tag