Il link di download criptato per e-mail è considerato sicuro?

0

Una piattaforma di archiviazione online consente la condivisione di file con chiunque non abbia un account lì inviando un link https che porta al download diretto del file. Il link è inviato per posta elettronica agli utenti invitati.

Una parte del collegamento è una chiave lunga, probabilmente abbastanza casuale da non essere indovinata da un umano. Ma un tale collegamento condiviso (che arriva solo nella casella di posta del destinatario) può essere considerato abbastanza sicuro contro l'uso non autorizzato?

Sarebbe considerato sicuro se il link non fosse stato inviato per e-mail, ma inviato tramite un canale sicuro? ( Non sono sicuro che il link per il download diretto, anche se tenuto riservato, sia di per sé sicuro. )

    
posta miroxlav 11.08.2017 - 13:29
fonte

1 risposta

3

Dipende dalla tua definizione di secure .

Affinché qualcosa sia sicuro, dovrebbe avere le seguenti tre componenti di C.I.A (almeno):

  1. Riservatezza
  2. Integrità
  3. Disponibilità

Questo link soddisfa i requisiti C.I.A?

Avere un link per il download come questo: link soddisfa la definizione di riservatezza in sé e per sé perché è computazionalmente impossibile trovare questo file apposito senza previa conoscenza di dove si trova. Forzare brutalmente il sito e provare ogni possibile combinazione richiederebbe millenni.

L'esempio utilizza SSL (TLS) quindi è protetto anche in transito.

Questo non soddisfa i requisiti di integrità. Non abbiamo modo di sapere se questo documento è stato alterato da un attacco MiTM, è stato modificato da un cattivo attore sul server, ecc ... Il file è seduto sul server.

Questo collegamento file soddisfa i requisiti di disponibilità. Vai all'URL, ottieni i dati. Non è più disponibile di quello.

Dove scompare la sicurezza?

La sicurezza di questo link si interrompe quando inizi a trasmettere il link alle persone per renderlo disponibile.

La trasmissione del link in testo semplice tramite posta elettronica interrompe qualsiasi sicurezza che il file con nome GUID ti abbia mai dato perché persone non autorizzate possono accedere all'URL di testo semplice.

Per mantenere la sicurezza, è necessario utilizzare un metodo di comunicazione che utilizza l'autenticazione di crittografia e . La crittografia protegge l'URL in transito e l'autenticazione garantisce che la persona che legge è la persona giusta e consente loro di assicurarsi che la persona che l'ha inviata sia proprio tu. (Questo aggiunge ancora più complessità perché i computer non possono realmente garantire che la persona che legge il messaggio sia il destinatario previsto. Un iPhone non presidiato, sbloccato, il destinatario tenuto sotto minaccia e costretto ad aprire il messaggio, ecc ... potrebbero essere tutte le possibilità su come messaggio potrebbe essere letto da personale non autorizzato.)

Questo link non ha mai avuto integrità, quindi non può essere rotto.

La disponibilità di questo collegamento è ancora mantenuta qui.

Come puoi migliorare la sicurezza del link?

  1. Aggiungi una password per l'accesso al sistema. Una brava. 16+ caratteri, generati casualmente da un generatore di password . Questo apre ancora un altro problema di sicurezza delle password, ma per ora, basta usare password casuali a una lunghezza minima di 16. Questo aggiunge un secondo fattore e protegge il collegamento con gli eves droppers. Naturalmente, puoi facilmente rompere questo anche se invii la password nella stessa email del link. La password deve al minimo essere inviata fuori banda. (Link email, chiama e dì loro la password). NextCloud e ownCloud offrono questa opzione di link + password offuscata, per esempio.
  2. Usa GPG / PGP per inviare le informazioni al destinatario. Ciò consente di crittografare il messaggio e firmarlo prima di inviarlo al destinatario. Il destinatario deve anche avere la propria password per decifrare il messaggio. In questo scenario, le informazioni vengono trasmesse correttamente e in modo sicuro a un destinatario, che mantiene l'integrità del collegamento GUID. In alternativa, puoi utilizzare Signal o WhatsApp, che rendono trasparente questo processo e hanno protocolli e standard di sicurezza ampiamente accettati.
  3. Utilizza la crittografia a chiave pubblica per firmare il documento. La firma del documento nella posizione di download consente agli utenti remoti di verificare che il documento sia nel suo stato esatto e previsto e che non sia stato alterato da quando l'autore originale lo ha creato.

Quanto costa troppo?

Devi decidere quale sia il tuo modello di minaccia. Che problemi potresti avere se questo file "si allenta?" Se si tratta di un prezzo per un cliente, che può essere diverso per ogni singolo cliente, e non si desidera che il cliente sia in grado di indovinare un altro account per acquistarlo, è sufficiente che il collegamento sia sufficiente. Se trasferisci segreti confidenziali che non vuoi che il responsabile IT dell'azienda trovi se è annoiato, dovrai fare un salto di qualità. Se stai trasmettendo segreti governativi ... beh ... hai capito il punto. Scopri prima di cosa ti preoccupi, quindi definisci i parametri di sicurezza che devono essere soddisfatti in quel contesto.

Riferimenti

risposta data 11.08.2017 - 15:42
fonte

Leggi altre domande sui tag