r   e   k   l   a   m   a
r   e   k   l   a   m   a

Puste gesty twórcy Lavabitu: poczta Snowdena nigdy nie była bezpieczna

Strona główna AktualnościOPROGRAMOWANIE

O firmie Lavabit zrobiło się głośno dopiero za sprawą wycieków z NSA, udostępnionych przez Edwarda Snowdena, mimo że działała ona od 2004 roku, dostarczając usługę szyfrowanej poczty elektronicznej. To właśnie z konta na Lavabicie korzystał Snowden, i to właśnie właściciel Lavabitu Ladar Levison jednoznacznie poparł działania Snowdena, w sierpniu tego roku zamykając biznes, po tym jak otrzymał sądowy nakaz współpracy z amerykańskimi służbami śledczymi, zmuszający go do zdradzenia wszystkich zasad, jakim hołdował. Czyn to spektakularny, więc nic dziwnego, że szefa Lavabitu zaczęto przyrównywać do samuraja, popełniającego honorowe samobójstwo. Czy jednak nie był to tylko pusty gest? Z przeprowadzonej przez słynnego hakera Moxiego Marlinspike'a analizy wynika, że tak właśnie było, a co gorsze, bezpieczeństwo tych wszystkich usług „szyfrowanej poczty” jest mitem.

Na łamach swojego bloga Marlinspike spróbował udzielić odpowiedzi na pytanie, które nurtowało chyba wszystkich, śledzących sprawę Lavabitu i Snowdena. Jak to jest, że dostawca usługi pocztowej, który reklamował ją jako tak bezpieczną, że nawet nasi administratorzy nie mogą odczytać twoich wiadomości, musiał ją wyłączyć, by uniemożliwić służbom dostęp do e-maili swoich użytkowników? Czyżby uprawnienia FBI i NSA miały być większe, niż uprawnienia administratorów?

System zabezpieczeń poczty Lavabitu już na pierwszy rzut oka wygląda podejrzanie. Na początku użytkownik, zakładając konto wybiera frazę logowania i przekazuje ją na serwer. Następnie serwer generuje dla niego parę kluczy, szyfrując klucz prywatny frazą logowania, którą użytkownik sobie wybrał. Przychodząca na konto poczta jest przed zapisaniem na serwerze szyfrowana kluczem publicznym użytkownika. Kiedy użytkownik chce pocztę odczytać, to przekazuje swoje hasło, które deszyfruje klucz prywatny, za pomocą klucza prywatnego odszyfrowuje wiadomość i przekazuje ją do użytkownika.

Aż trudno uwierzyć, że trzeba było całej afery Snowdena, by ktoś w końcu dostrzegł absurdalność tego schematu – tym bardziej, że nie trzeba być do tego geniuszem pokroju Moxiego. Na pierwszy rzut oka widać, w ilu to wypadkach system poczty musi przymknąć oczy na przekazywane jawnie hasła, nie mówiąc już o samych wiadomościach. Użytkownicy jednak całe lata korzystali z Lavabitu, nie mając wątpliwości, że ich wiadomości są chronione, mimo że na wejściu i na wyjściu dostawali jawny tekst. Serwer przechowywał hasło dla uwierzytelnienia, używał tego samego hasła dla zaszyfrowania klucza prywatnego, a następnie... pozostawało wierzyć, że nikt nie będzie patrzył na klucz, hasło i przychodzące wiadomości.

Haker pokazuje więc, że bez względu na całą tą gadkę o kryptografii, użytkownicy Lavabitu byli w równie kiepskiej pozycji, co np. użytkownicy Gmaila czy Hotmaila (a może nawet w gorszej, bo przecież wybierając Lavabit, głośno ogłaszali, że mają coś do ukrycia). System poczty był podatny nie tylko na ataki adminów (wbrew deklaracjom Levisona), ale też na ataki stron trzecich mających dostęp do serwera i ataki tych, którzy mogliby przechwycić komunikację z serwerem.

W świetle tej analizy jasna staje się też jeszcze jedna rzecz: dlaczego służby USA zażądały od Levisona klucza SSL Lavabitu, skoro równie dobrze mogły odwiedzić jakiś urząd certyfikacyjny i uprzejmie poprosić o sfałszowanie im certyfikatu. Być może to efekt lenistwa agentów, przekonanych, że skoro Lavabit już wcześniej uginał się wobec nakazów sądowych, to i tym razem się ugnie – pisze Marlinspike. Druga hipoteza, bardziej paranoiczna, wygląda jednak na bardziej prawdopodobną. Jako że Lavabit nie wymuszał używania mechanizmu Perfect Forward Secrecy przy połączeniach SSL (w przeciwieństwie choćby do Gmaila), przechwytując klucz SSL Lavabitu, agenci wiadomych służb uzyskaliby dostęp do całego przechwyconego wcześniej zaszyfrowanego ruchu sieciowego, zyskując możliwość odszyfrowania wszystkich wiadomości, tymczasem sfałszowany certyfikat pozwoliłby im jedynie na przechwytywanie wiadomości wysłanych po tym fakcie.

Jaką nauczkę można z tego wynieść? Po pierwsze, nie ma czegoś takiego, jak zamknięty (własnościowy) i bezpieczny system. Jedynie całkowicie otwarte projekty, publicznie analizowane przez kryptografów, hakerów i programistów, mogą (choć nie muszą) być bezpieczne. Po drugie, nie ma czegoś takiego jak bezpieczny system poczty, w którym jakakolwiek niezaszyfrowana informacja przechowywana jest na serwerze. Jedyny dopuszczalny scenariusz to taki, w którym serwer „nie widzi” niczego innego oprócz szyfrogramów, a klucz prywatny przechowywany jest lokalnie. To oznacza też automatycznie, że niemożliwy jest naprawdę bezpieczny webowy klient poczty. Po trzecie, nie oznacza to, że sytuacja jest beznadziejna – Moxie Marlinspike wskazał na dwa bardzo interesujące projekty związane z pocztą elektroniczną, które powinny pomóc ocalić prywatność w erze permanentnej inwigilacji.

Pierwszym z nich jest Mailpile, webowy klient poczty, który samodzielnie hostujemy na urządzeniach, nad którymi sprawujemy kontrolę. Drugim zaś Leap Encrypted Access Project, czyli system bezpiecznej komunikacji, opracowywany przez grupę kompetentnych hakerów, który pozwolić ma na stworzenie bezpiecznego proxy, bezpiecznej poczty, bezpiecznego czata... a w przyszłości i innych bezpiecznych rzeczy. Jak na razie zaś do poufnej komunikacji najlepiej korzystać z opensource'owego, desktopowego klienta poczty, z wykorzystaniem lokalnego szyfrowania (np. OpenGPG).

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.