Come funziona questo webmail cifrato?

2

Negli ultimi giorni stavo cercando su Tutanota, ProtonMail, LavaBoom e altri webmail che promettono di rispettare la privacy degli utenti. Per tutti quelli, quello che mi è piaciuto di più è stato Tutanota.

Ho fatto alcuni test con questo, inviando e-mail per un account al di fuori di esso, quello che ho visto era: crittografa una chiave simmetrica con una password scelta, e invia un link per l'indirizzo e-mail del destinatario. Ok, ma se cambio la password per un altro messaggio, continua a decifrare quelli vecchi con la nuova password. Ho chiesto loro e mi hanno detto che " indirections " sono usati.

La mia domanda è: supponiamo di avere una crittografia ibrida su tutte queste e-mail (quando comunichiamo tra loro, ad esempio: tutanota mittente / tutanota destinatario), è crittografato con la chiave casuale AES e la chiave casuale è crittografata con chiave pubblica RSA del destinatario.

Possono crittografare la chiave privata RSA, con la password dell'utente, l'utente sarà in grado di cambiare questa password, si limiteranno a crittografare nuovamente la chiave privata RSA con la nuova password, ma la chiave sarà la stessa. Quando effettuano l'accesso, inviano la chiave crittografata all'utente e l'utente la decrittografa con la password segreta, solo su JavaScript.

Ma l'intero schema dipende ancora la stessa chiave RSA, di volta in volta, anche quando l'utente cambia la sua password. Se questa chiave, a volte viene compromessa, l'utente non può risolvere il suo problema cambiando semplicemente la sua password, giusto? Se le cose stanno così, credo che questo sia un problema di implementazione (forse solo un problema di concetto), perché se il sistema cresce, e ha 100 milioni di utenti, e diventa uno standard, in alcuni anni RSA 1024/2048, che cosa dovrebbe usare in questo momento, diventerà in ritardo e facilmente crackable. I milioni di utenti avranno a disposizione milioni di dati crittografati con crittografia scaduta e dovranno crittografare nuovamente tutto.

Mi manca qualche punto, o questo accadrà? So che ogni crittografia diventerà in ritardo in futuro all'aumentare della potenza di elaborazione. Ma la maggior parte dei sistemi può facilmente aggiornare la crittografia e rendere il nuovo algoritmo lo standard per l'intero sistema, questo non è il caso di un sistema di webmail.

    
posta user3810691 22.04.2015 - 02:04
fonte

1 risposta

2

Non ho familiarità con i dettagli dei sistemi specificati, ma capisco la crittografia e-mail in generale. Una volta che un messaggio è stato crittografato, il sistema non è in grado di ricodificarlo con un algoritmo più potente senza l'intervento dell'utente, in quanto il sistema non può decodificare l'e-mail per crittografarlo nuovamente. Quindi la posta elettronica è bloccata nel tempo in termini di crittografia utilizzata.

Anche se il sistema ha crittografato nuovamente le e-mail con la guida dell'utente, ciò non garantisce la sicurezza in quanto le e-mail crittografate possono averne fatto molte copie che non possono essere ricodificate retroattivamente.

In realtà, la preoccupazione che le e-mail diventino insicure man mano che la potenza di elaborazione diventa disponibile è vera per tutta la crittografia. Prendi in considerazione una connessione SSL tra un browser e un sito web. Se potessi registrare tutto il traffico ed essere davvero paziente, potrei tornare con il mio quantum velocissimo e con qualsiasi processore e decrittarlo rapidamente. Dato abbastanza tempo, la mia password sicura diventerà hackerabile e SHA-512 sarà facile da decifrare.

La soluzione è che i crittografi hanno sfere di cristallo (o almeno fingono di farlo) che consentono loro di prevedere la velocità con cui il potere di calcolo sarà probabilmente da N anni a partire da adesso. Quando si determina quale algoritmo crittografico utilizzare, viene selezionato uno che sarà sicuro per almeno tanti anni quanti i dati dovrebbero continuare a essere sensibili.

Qui vengono fatte alcune ipotesi che possono essere o non essere vere:

  1. I crittografi possono prevedere la potenza di elaborazione. Ciò è reso più facile dal fatto che non è necessario che siano accurati. Hanno solo bisogno di capire il caso peggiore per aumentare la potenza di elaborazione.
  2. I dati diventano meno sensibili nel tempo. Se i dati saranno sempre sensibili, sarà necessario fare qualcosa di più della semplice crittografia per proteggerli. Ad esempio, crittografalo e non metterlo mai su una rete pubblica e masterizza i computer che lo gestivano quando hai finito.
  3. La forza di un algoritmo crittografico è accurata. Sfortunatamente, a volte gli algoritmi crittografici sono meno sicuri di quanto pensiamo e si possono trovare cricche che richiedono meno risorse di calcolo di un attacco a forza bruta.

Come esempio di questo timeout, questa affermazione è fatta su 3DES :

This is not currently practical and NIST considers keying option 1 to be appropriate through 2030

Questo è il motivo per cui 3DES è considerato una crittografia debole. Il 2030 è troppo presto per essere interessante.

Quindi nessuna cripta dura per sempre. L'e-mail protetta è solo un esempio di questo.

    
risposta data 22.04.2015 - 02:52
fonte

Leggi altre domande sui tag