Cisco Registered Envelope Service (CRES), ¿gran falla de seguridad?

4

Mientras investigaba los llamados proveedores de correo electrónico compatibles con HIPAA, encontré Cisco Registered Envelope Service (CRES) , que afirma ser compatible con HIPAA .

De acuerdo con esta instrucción , al recibir un correo electrónico (por ejemplo, del médico) que contiene un mensaje cifrado como archivo adjunto, todo lo que debe hacer el destinatario (por ejemplo, el paciente) para abrir el mensaje se puede resumir como:

1) descargue el archivo adjunto como un archivo html.

2) abra el archivo html, haga clic en el enlace de registro que se encuentra dentro y el destinatario será llevado al sitio web de Cisco para registrarse en una cuenta.

3) finalice el registro (nombre típico, contraseña, tipo de control de calidad de seguridad)

4) reciba un correo electrónico de confirmación y active la cuenta

5) abra el archivo html descargado en el paso 1) otra vez, ingrese la contraseña de la cuenta utilizada en el paso 3), el mensaje se descifra.

Puede leer los detalles en la sección Pasos para abrir su primer sobre protegido con contraseña a partir de la página 8.

Por supuesto, una vez que se hace este saludo inicial, las comunicaciones subsiguientes pueden considerarse seguras. Pero, ¿cómo puede este protocolo de enlace inicial proporcionar seguridad por encima de la seguridad del correo electrónico simple en sí mismo, cuando un ataque obvio es:

a) Secuestre el correo electrónico

b) finalizar el proceso de registro simulando ser el destinatario, secuestrando el correo electrónico de confirmación

c) abra el mensaje cifrado

Bueno, bueno, el mensaje está cifrado, por lo que cumple con HIPAA. Pero, ¿cómo es esto incluso cerca de una solución segura?

Algo relevante: los spammers pueden estar falsificando los correos electrónicos de CRES como una nueva táctica de spamming . Obviamente, los atacantes pueden hacer lo mismo para secuestrar la cuenta de correo electrónico.

    
pregunta icehenge 07.03.2016 - 22:40
fuente

2 respuestas

1

Tienes que empezar en alguna parte. Sí, es posible que el correo electrónico de introducción inicial sea secuestrado, pero esto es cierto para muchos sistemas de mensajería seguros.

En un mundo perfecto, presumiblemente el paso 3 requeriría que el usuario ingrese información que un atacante no conocería, como un número de seguro social, número de cuenta médica, fecha de nacimiento, etc. Esto sería suficiente para confirmando la identidad durante la configuración de la cuenta.

Dicho esto, no parece que Cisco CRES tenga esa opción o, si la tiene, no se usa normalmente (ya encontré 2 bancos que usan CRES de la misma manera que lo describió). Por lo tanto, estoy de acuerdo con usted en que si se intercepta el correo electrónico inicial, la seguridad se rompe.

    
respondido por el TTT 07.03.2016 - 23:19
fuente
3

En realidad soy el tipo que inventó el Sobre Registrado de Cisco. Fue creado originalmente en una startup llamada PostX. Al principio no hicimos el registro de esa manera. Hicimos contraseñas de suministro al cliente para todos. El problema es cómo lo haces si estás enviando un mensaje a alguien que no pertenece a tu organización (o alguien con quien nunca has hablado), quiero decir que puedes llamarlos por teléfono y decir que estoy haciendo tu contraseña: xyz . Obviamente, las soluciones asimétricas / basadas en certificados resuelven a ese hombre en el problema medio, sin embargo, tienen una gran cantidad de problemas y complejidades que traen a la mesa. El producto PostX original era compatible con S / MIME, PGP, el portal Secure WebMail, los sobres que usan nuestro servicio de clave SaaS, los sobres que usan la base de datos de clientes o el sistema LDAP, los sobres que usan una clave secreta compartida que funcionó sin conexión y, probablemente, algunas más realizaciones.
Esto es lo que terminó en el mercado. Todos estos métodos diferentes tienen sus ventajas y desventajas. Claro, la configuración de S / MIME es muy segura, pero también es complicada y requiere una tonelada de pre-acuerdo. La ventaja del Cisco Registered Envelope es que, literalmente, podría enviar un correo electrónico a un nuevo destinatario y el dispositivo podría detectar que podría estar ocurriendo una posible violación de HIPAA y cifrar automáticamente el mensaje con una sola vez y continuar y enviar el mensaje cifrado. al destinatario incluso antes de que se hayan registrado. Tiene razón en que si alguien intercepta ese primer mensaje, habrá problemas, pero ya tiene problemas si alguien está en su correo electrónico. En última instancia, la mayoría de las empresas se dieron cuenta de que otras soluciones de correo electrónico cifradas eran demasiado complicadas o requerían que almacenara los mensajes para siempre en un sitio web, y el pensamiento predominante era si era demasiado difícil (como S / MIME) la gente simplemente lo enviaría de forma clara. Básicamente solíamos decir que hay una línea con seguridad en un extremo y facilidad de uso en el otro y solo depende de dónde quieres vivir en esa línea. Lo mejor de la tecnología CRES con el léxico HIPAA, el remitente literalmente no tiene que hacer nada para activar el cifrado. Si las palabras "reserven la sala 6 para la cirugía de Michael Johnson" aparecen en un correo electrónico, y los clientes tienen el escáner HIPAA encendido, ese correo electrónico se cifrará automáticamente. Hay un beneficio final de este modelo. Con PostX / Cisco actuando como el almacén clave, si obtiene CRES de varias compañías diferentes, múltiples remitentes, usará la misma contraseña con todos ellos porque su contraseña se encuentra entre usted y Cisco. Algunos beneficios más: cada mensaje tiene una clave única, que también le permite retraer un correo electrónico enviado al deshabilitar esa clave. También es compatible con una contraseña anti-phishing que, de nuevo, es la misma, independientemente de qué organización te está enviando (eliges una frase o palabra que aparece en el exterior del sobre, no ves esa frase que no ingresas tu contraseña). Obviamente, como inventor, estoy un poco sesgado, tuvimos un éxito razonable con el producto, dimos lo poco que parece que a la gente le importa cifrar el correo electrónico y, aunque tiene sus fallas, descubrimos que usar algo que era prácticamente indoloro con algunas fallas era mejor que no usar nada en absoluto.

    
respondido por el Cayce Ullman 16.04.2017 - 08:54
fuente

Lea otras preguntas en las etiquetas