ProtonMail: ¿No sería mejor si cada usuario tuviera su propia clave privada?

5

ProtonMail mantiene las claves privadas cifradas de todos sus usuarios en sus servidores. La contraseña del buzón, que solo conoce el usuario, descifra la clave privada de ese usuario.

¿No sería realmente mejor si cada usuario tuviera el control de sus propias claves privadas?

Hechos importantes a considerar:

  1. Los usuarios confían en ProtonMail para mantener seguras sus claves privadas cifradas. En una forma pura de criptografía de clave pública, este no sería el caso. Cada usuario sería responsable de mantener su clave privada segura o protegida (por ejemplo, en una clave USB encriptada).

  2. En una infraestructura PKI tradicional, nunca habrá un lugar donde todas las claves privadas se almacenen en una sola base de datos ( incluso si se cifraron).

  3. Se puede lanzar un ataque de diccionario sin conexión contra cualquier clave privada cifrada, por lo que una contraseña de buzón = una clave privada. Tenga en cuenta que la mayoría de las personas no eligen contraseñas seguras, por lo tanto, crea una falsa sensación de seguridad para muchos.

  4. El usuario no tiene control sobre su clave privada: no puede extraerla, guardarla por separado, ni puede decidir eliminarla de los servidores de ProtonMail si lo desean.

  5. El usuario puede colocar su clave privada en una clave USB encriptada, por lo que es "algo que tienen". Las contraseñas son algo que "ellos saben", y como tal podría resultar en una seguridad más débil.

  6. ¿Cómo se puede etiquetar o considerar que el tener que ingresar dos contraseñas en una fila (inicio de sesión + contraseña del buzón) representa un esquema de criptografía de clave pública? ¿No se consideraría la protección de una PKI con una contraseña de manera que sea contraproducente?

Esta pregunta no es sobre el cifrado AES por una simple razón: la contraseña es tan fuerte como ella misma, no tan fuerte como el cifrado usado detrás de ella. El ejemplo clásico de una contraseña de 1234 es tan débil si se usó AES256 o DES.

    
pregunta Zack 06.07.2016 - 19:07
fuente

1 respuesta

3

Hushmail hace algo como esto (o solía hacerlo). La clave privada se almacenó localmente y el sitio web enviaría un applet de Java para manejar las operaciones de cifrado / descifrado y firma.

Lo protegería contra el vector que describe ... pero ... todo el modelo de una aplicación web que maneja PGP tiene serias limitaciones. Cuando inicia sesión en el sitio comprometido, su clave aún puede ser robada.

El servicio fue intervenido por la policía con una orden judicial:

No sé si todavía admiten el método de applet de Java. Agregaron al caso: "Hushmail declaró que la versión de Java también es vulnerable, ya que pueden verse obligados a entregar un applet de Java comprometido a un usuario".

Es mejor administrar el software y las claves localmente.

    
respondido por el mgjk 06.07.2016 - 19:38
fuente