ProtonMailは、すべてのユーザーの暗号化された秘密鍵をサーバーに保持します。ユーザーだけが知っているメールボックスのパスワードは、そのユーザーの秘密鍵を復号化します。
各ユーザーが自分の秘密鍵を制御できれば、実際にはbetterではないでしょうか?
考慮すべき重要な事実:
ユーザーは、暗号化された秘密鍵を安全に保つためにProtonMailを信頼しています。公開鍵暗号の純粋な形式では、これはnotになります。各ユーザーは、自分の秘密鍵を安全または安全に保つ責任があります(たとえば、暗号化されたUSBキー内)。
従来のPKIインフラストラクチャでは、all秘密キーが単一のデータベースに保存される場所は決してありません(暗号化されている場合はeven)。
オフライン辞書攻撃は、暗号化された秘密鍵に対して実行される可能性があるため、メールボックスのパスワードは秘密鍵です。ほとんどの人は強力なパスワードを選択しないため、多くの人に誤った安心感を与えることに注意してください。
ユーザーは自分の秘密鍵を制御できません。秘密鍵を抽出したり、個別に保存したり、必要に応じてProtonMailのサーバーから削除することはできません。
ユーザーは自分の秘密鍵を暗号化されたUSBキーに配置して、「持っているもの」にすることができます。パスワードは「彼らが知っている」ものであり、そのためセキュリティが低下する可能性があります。
2つのパスワード(ログイン+メールボックスのパスワード)を続けて入力する必要がある場合、どのようにラベル付けするか、公開鍵暗号方式を表すと見なすことができますか? PKIをパスワードで保護することは、非生産的な方法で考慮されませんか?
この質問は、単純な理由でAES暗号化に関するものではありません。パスワードはそれ自体と同じくらい強力であり、その背後で使用される暗号化ほど強力ではありません。 1234
のパスワードの古典的な例は、AES256またはDESを使用した場合と同じくらい弱いものです。
Hushmailはこのような(または慣れている)ことを行います。秘密鍵はローカルに保存され、WebサイトはJavaアプレットを送信して、暗号化/復号化および署名操作を処理します。
それはあなたが説明するベクトルからあなたを守ります...しかし... PGPを扱うWebアプリケーションのモデル全体には深刻な制限があります。侵害されたサイトにログオンしても、キーが盗まれる可能性があります。
このサービスは法執行機関によって令状付きで盗まれました。
彼らがJavaアプレットメソッドをまだサポートしているかどうかはわかりません。さらに、「HushmailはJavaバージョンも脆弱であり、侵害されたJavaアプレットをユーザーに配信せざるを得ない場合があると述べた」と付け加えた。
ソフトウェアとキーをローカルで管理することをお勧めします。