すべてのメッセージを暗号化するWebサービスを作成して、作成者とメールの送信先の人だけがそれを読むことができるようにすることはできますか?言い換えれば、 ProtonMail の背後にある理論は有効ですか?
厳密に言えば、次の理由により不可能です。Webサービスが encrypts メッセージの場合、Webサービスは see ある時点で暗号化されていないメッセージ(注: service ではなく server )と書きます)。せいぜい、サービスは正直で最善を尽くすメッセージが流れているところを見ないようにします。
"ProtonMail"サービスのクレームを見てみましょう :
スイスベース。まあ、これが信じられないことだと思う理由はない。スイスは現実の国であり、そこに住んでいる人々がいます。ただし、推奨「スイスのサービス」であることから、データはすぐにスイス法の適用範囲に含まれることになります。これはかなり大胆な声明です。電子には国籍がなく、紙とは異なり、電子メッセージには常に明確な地理的位置がありません。
ユーザーデータへのゼロアクセス。これは完全に正しいわけではありません。メッセージを書くときは、彼らのWebサイトで行います。すべての暗号化がブラウザで技術的に発生したとしても、サービスに接続するたびに the /から送信されるJavascriptコードを使用して暗号化されます。彼らがあなたに気付かれずにあなたのメッセージを読みたいのなら、彼らはそうすることができます。
エンドツーエンドの暗号化。これは、暗号化が送信者のブラウザに基づくJavaScriptであり、復号化が受信者のJavascriptに基づく場合にも可能です。ブラウザ。 JavaScriptで暗号化を行う際の落とし穴 を考慮に入れます。
匿名。私は、少なくとも長期的には、そうは思わない。 claim 何もログに記録しないこと。ただし、過去の匿名リメーラーの経験から、極端な場合には、ログがリメーラーオペレーターと刑務所の間に存在する唯一のものであることがわかります(例:サービスがテロ行為の調整に使用されている場合)。ほとんどの場合、ロギングしないという主張はしばらくすると偽物であることが判明します。同様に、サイトオペレーターが何もログに記録しないほど理想的である場合でも、ネットワークプロバイダー側での盗聴は、多くのメタデータを取得し、たとえば、だれが誰と話しているかを把握するのに十分です。これは トラフィック分析 と呼ばれます。それはうまく機能し、Webサービスはそれに対して保護できません( Tor のようなネットワーク全体のシステムのみが、トラフィック分析に打ち勝つための理論的な機会を提供します)。
他の電子メールプロバイダーと安全に通信します。そのため、少しばかり不安になっています。つまり、受信者がProtonMailに登録されていないユーザーの場合は、サイトへのリンクが埋め込まれた通常の電子メールを送信し、ユーザーは暗号化された電子メールとそれを復号化するJavaScriptをダウンロードできます。彼らが言うように、これはあなたが以前に何らかの不特定の手段で受信者とパスワードを共有することを必要とします。ここでの悪い点は、 trains の人々が電子メールで受信したリンクをクリックし、結果のWebページにパスワードを入力することです。
Self Destructing Messages。これは、映画のコピー防止機能と同じように、またはそれと同じように機能します。生の事実は、受信者がある時点でメッセージを読むことができれば、無期限にコピーを取得できることです(スマートフォンで画面の写真を撮る場合のみ)。 「自己破壊」は、実際に実施できるセキュリティ対策というよりも、意思表示(このメールは保存しないでください)です。 (ただし、ProtonMail管理者はシステムに暗号化された電子メールを保存し、無期限にそれを行いたくないので、ディスク容量は安価ではありますが無料ではないため、しばらくするとメッセージが自動的に破棄されます。)
オープンソースの暗号化。信じられますが、朗報です。 少なくとも彼らは暗号を再発明しませんが、古くからある標準(この場合、 OpenPGP )を使用します。 (私は彼らの セキュリティ専門家 のリストに名前を認識していませんが、誰もが知りません。透明性への努力は良いです。)
ハードウェアレベルのセキュリティ。これらは [〜#〜] hsm [〜#〜] ;を意味するものではありません。つまり、サーバールームのドアをロックし、ディスク暗号化を使用します。その最後のビットは奇妙です:電子メールはすでに暗号化されているはずではありませんでしたか?暗号化する必要があると彼らが感じているのは、どのような個人データが残っているのか再び?これは セキュリティシアター のように見えます。
SSLで保護された接続。これは非常に可能性が高く、サードパーティによるJavaScriptの改ざんを防ぐために非常に必要です。 SSLを使用しないと、システムに致命的な欠陥が生じます。残念ながら、「セキュリティに非常に敏感なユーザーが実際にサーバーに接続していることをさらに確認できるように、SSL公開鍵のSHA3ハッシュも解放する」と付け加えて、効果を台無しにします。公開鍵のハッシュを公開することは、人々が改ざんできない方法でハッシュを取得できる場合にのみ意味があります。そのハッシュが自分のSSL Webサイトに単純にプッシュされた場合は、サークルで実行されています。 「SHA3」の魔法を呼び出すと、その主張の深刻さの程度が明らかになります。これは実際にはセキュリティシアターにすぎません(SHA-3がまだ存在しないため、少なくとも今のところFIPS = 202は まだドラフトです )(実際、SHA-3ではなく、 SHA-1ハッシュ を公開しました。)
使いやすい。そのためには、自分で判断する必要があります。 「使いやすさ」は誰が使うかによります。
要約:ProtonMailは、PGPを使用するのとほぼ同じように見えますが、Webベースであるため、集中化されています。これは、PGPが解決するはずだった多くの問題を取り戻します。つまり、誰がだれと話しているかを確認できる中央サーバーがあり、実際のコードを繰り返し提供します。したがって、その中央サーバーは、人々をスパイすることに熱心な人にとってはジューシーなターゲットです。 PGPの分散性は、攻撃者に対する最大の資産です。 Webベースにすることで使いやすさが向上しますが、その分散化は放棄されます。
ProtonMailはプレーンな暗号化されていない電子メールよりも確かに優れていますが、電子メールセキュリティに対する究極の答えであると信じるのは間違いです。少なくとも、彼らはいくつかの努力をしました:
あまり明るくありませんが、オープンソースに関連するものは何も見当たりませんでした。つまり、彼らは暗号化に「オープンソースライブラリ」を使用していると言いますが、実際にはこれらが /ライブラリであるとは言いません。また、独自のソースコードも表示しません。ユーザーはJavascriptコードを見て、独自のリバースエンジニアリングを行うようになりましたが、それは私にとってはオープンソースのようには見えません。
また、 protocol の詳細も実際には提供していません。彼らは受信者の「メールボックスパスワード」を知らない(または言う)ため、メールボックスにメールをプッシュする方法について疑問を投げかけます。 推論して、メールボックスに公開鍵と秘密鍵のペアが含まれていること、およびメールボックスのパスワードが、メールボックス自体ではなく、秘密鍵の暗号化に実際に使用されていることを確認できます。これは、彼らが提供する情報(特にOpenPGPへの依存)で意味をなすものです。しかし、彼らが /と言った方がいいでしょう。プロトコルに問題がなければ、公開する必要があります。そうしない理由はありません。ソースもプロトコルもないことは非常に悪い点であり、彼らは本当にそれを修正するべきです。
要約の要約:ProtonMailのセキュリティは次のように要約できます:彼らは彼らが良い人であり、正直ですべてであり、そして有能であると主張する。それでいいですよね?
非プロトンメールへのプロトンメールはMITM攻撃に対して非常に脆弱であるように見えます。この場合、ユーザーは秘密の共有パスワードを取得する偽のWebページに誘導され(そうでない場合はセキュリティがまったくないはずです)、メールを他の場所でデコードします。そのパスワードを使用して、実際のページのようなスタイルでデコードされた結果をユーザーに送信します。
はい。 ProtonMailはクライアント側の暗号化を使用します。ブラウザはメッセージを暗号化します。あなたはブラウザの弱点に制限されていますが、はい、それは彼らが主張するとおりです。あなたのメッセージを知らずに終始します。