ProtonMail mantiene las claves privadas cifradas de todos sus usuarios en sus servidores. La contraseña del buzón, que solo conoce el usuario, descifra la clave privada de ese usuario.
¿No sería realmente mejor si cada usuario tuviera el control de sus propias claves privadas?
Hechos importantes a considerar:
-
Los usuarios confían en ProtonMail para mantener seguras sus claves privadas cifradas. En una forma pura de criptografía de clave pública, este no sería el caso. Cada usuario sería responsable de mantener su clave privada segura o protegida (por ejemplo, en una clave USB encriptada).
-
En una infraestructura PKI tradicional, nunca habrá un lugar donde todas las claves privadas se almacenen en una sola base de datos ( incluso si se cifraron).
-
Se puede lanzar un ataque de diccionario sin conexión contra cualquier clave privada cifrada, por lo que una contraseña de buzón = una clave privada. Tenga en cuenta que la mayoría de las personas no eligen contraseñas seguras, por lo tanto, crea una falsa sensación de seguridad para muchos.
-
El usuario no tiene control sobre su clave privada: no puede extraerla, guardarla por separado, ni puede decidir eliminarla de los servidores de ProtonMail si lo desean.
-
El usuario puede colocar su clave privada en una clave USB encriptada, por lo que es "algo que tienen". Las contraseñas son algo que "ellos saben", y como tal podría resultar en una seguridad más débil.
-
¿Cómo se puede etiquetar o considerar que el tener que ingresar dos contraseñas en una fila (inicio de sesión + contraseña del buzón) representa un esquema de criptografía de clave pública? ¿No se consideraría la protección de una PKI con una contraseña de manera que sea contraproducente?
Esta pregunta no es sobre el cifrado AES por una simple razón: la contraseña es tan fuerte como ella misma, no tan fuerte como el cifrado usado detrás de ella. El ejemplo clásico de una contraseña de 1234
es tan débil si se usó AES256 o DES.