Bezpieczeństwo kontra użyteczność – Lavabit i bitwa o przyszłość emaila

dodał 23 stycznia 2017 o 06:39 w kategorii Info, Krypto  z tagami:
Bezpieczeństwo kontra użyteczność – Lavabit i bitwa o przyszłość emaila

Poczta elektroniczna to usługa, w której zadbanie o prywatność komunikacji jest nadzwyczaj trudne. Wymaga sporej wiedzy, obniża ogromnie użyteczność a metadane i tak pozostają dostępne. Czy można to zmienić?

Wiele podstawowych usług internetowych powstawało w czasach, gdy kwestie bezpieczeństwa i prywatności nie zajmowały umysłów tworzących je naukowców. Niektóre z nich udało się w kolejnych generacjach poprawić – przykładem niech będzie powszechne wdrożenie protokołu HTTPS, umożliwiającego zarówno uwierzytelnienie serwera jak i szyfrowanie całej komunikacji. Inne stawiają do tej pory spore problemy, jak np. protokoły routingu – wspomnijmy chociażby ataki polegające na złośliwym przejmowaniu tras BGP. Prawdziwym jednak problemem, który do tej pory nie znalazł sensownego rozwiązania, jest poczta elektroniczna.

Problemy z pocztą

Aby zdać sobie sprawę ze skali problemu, spójrzcie w swoje skrzynki. Zobaczcie, ile jest w nich spamu (nawet tego lepiej lub gorzej odfiltrowanego), pomyślcie ile z wiadomości ma fałszywy adres nadawcy oraz ile czasu spędziliście próbując odszyfrować wiadomość w PGP (tak, wiemy, że część z Was sobie z tym świetnie radzi – ale jesteście znikomą mniejszością wobec liczby wszystkich użytkowników poczty). Do tego dodajcie fakt, że spora część Waszej poczty podróżowała między serwerami w formie niezaszyfrowanej oraz to, że informacje, kto, kiedy i z jakim tematem wiadomości do Was pisał mogło zostać utrwalone na każdym serwerze po drodze. A na koniec przypomnijmy, że dla większości z Was, nawet nie korzystających z Gmaila, skrzynki pewnie połowy Waszych korespondentów obsługuje właśnie Google. Wygląda zatem na to, że jest kilka problemów do rozwiązania. Co prawda istnieją projekty niektóre z nich rozwiązujące, lecz jest im daleko do ogłaszania sukcesów. Podsumowując dzisiejszy stan poczty elektronicznej:

  • w dużej mierze treść korespondencji jest przesyłana jawnym tekstem,
  • wszystkie metadane są przesyłane jawnym tekstem,
  • szyfrowanie treści jest skomplikowane,
  • powszechny brak uwierzytelnienia nadawcy.

Nadchodzi nowe

Czy problemy poczty można rozwiązać kompleksowo? Autorzy zestawu protokołów DIME twierdzą, że tak. By zrozumieć ich motywację, trzeba sięgnąć do roku 2013, kiedy to dostawca bezpiecznej poczty elektronicznej Lavabit, z usług którego korzystał między innymi Edward Snowden, otrzymał nakaz udostępnienia kluczy prywatnych protokołu SSL swojego serwisu. Ladar Levison, właściciel Lavabit, wolał swoją firmę zamknąć (wraz z kontami 400 tysięcy użytkowników) niż umożliwić podsłuchiwanie ich komunikacji. Jego historię znajdziecie po tymi dwoma linkami. Lavabit zniknął, lecz Levison się nie poddawał. Uruchomił projekt Kickstartera by móc rozwijać swoją koncepcję prywatnej, użytecznej poczty elektronicznej. Wygląda na to, że w tym roku może ona zostać uruchomiona – zatem warto się jego rozwiązaniu przyjrzeć.

DIME, czyli Dark Internet Mail Environment, to zestaw protokołów, które mają znacząco podnieść poziom prywatności poczty, jednocześnie nie podnosząc poziomu wiedzy i umiejętności wymaganych do jej obsługi i maksymalnie wykorzystując istniejące narzędzia, protokoły i infrastrukturę. Na stronie projektu znajdziecie specyfikację techniczną z marca 2015 (miała być nowa ale ciągle nie ma), my tymczasem spróbujemy streścić najważniejsze elementy koncepcji.

Aby rozwiązać problem metadanych, DIME wykorzystuje koncepcję podobną do sieci Tor. Poszczególne elementy wysyłanej wiadomości są szyfrowane różnymi kluczami publicznymi w zależności od odbiorców, którzy mają się z nimi zapoznać. Innym kluczem szyfrowany jest login nadawcy, innym jego domena, jeszcze innym login odbiorcy a jeszcze innym jego domena. Jeszcze innym kluczem zaszyfrowana jest treść. Dzięki temu na poszczególnych etapach komunikacji mogą być widoczne różne elementy wiadomości:

  • treść zobaczyć może tylko nadawca i odbiorca – tylko ich kluczami publicznymi zaszyfrowana zostaje wiadomość,
  • wiadomość jest także podpisana kluczem prywatnym nadawcy, dzięki czemu odbiorca może zweryfikować jego tożsamość,
  • serwer nadawcy widzi informację o jego loginie (by móc go uwierzytelnić) oraz o domenie odbiorcy – nie widzi loginu odbiorcy, bo nie potrzebuje takiej wiedzy, wystarczy, że wie, do którego serwera ma wiadomość przekazać,
  • serwer odbiorcy widzi login odbiorcy, lecz nie widzi loginu nadawcy – widzi jedynie jego domenę, więcej informacji nie potrzebuje.

Jak dla nas pomysł jest całkiem ciekawy – na pewno może ograniczyć ilość widocznych metadanych i dopiero skuteczny atak na serwery zarówno nadawcy jak i odbiorcy może ujawnić pełne informacje o przebiegu korespondencji – o ile serwery te będą przechowywały logi komunikacji.

Kwestia zaufania

Oczywiście kolejnym wyzwaniem staje się bezpieczna i zaufana sieć dystrybucji i weryfikacji kluczy. Podstawowym źródłem kluczy będą serwery, na których użytkownicy będą posiadali swoje konta. Dodatkowym zaufanym źródłem mają być usługi weryfikacji kluczy oparte o infrastrukturę CA. Obsługa kluczy ma być maksymalnie zautomatyzowana – zarówno ich pobieranie jak i weryfikacja powinna odbywać się bez potrzeby wykonywania przez użytkownika dodatkowych czynności. Ma to pozwolić na korzystanie z dobrodziejstwa kryptografii klucza publicznego szerokim rzeszom internautów.

Usługa DIME ma być dostępna w trzech podstawowych modelach, realizujących potrzeby różnych grup odbiorców: ufającym (Trustful), ostrożnym (Cautious) i paranoicznym (Paranoid). W sieci pojawiły się komentarze, że właściwa terminologia to niebezpieczny, zhakowany i nieużyteczny – przyjrzyjmy się im jednak po kolei.

W trybie ufającym  użytkownik opiera bezpieczeństwo swojej poczty w 100% na bezpieczeństwie serwera, z którego korzysta. W trybie tym klucz użytkownika znajduje się w pamięci serwera, który wykonuje za użytkownika operacje szyfrowania i deszyfrowania wiadomości. Serwer udostępnia takie usługi jak webmail, POP czy SMTP, umożliwiając kontynuowanie używania tego samego klienta poczty co do tej pory. Potencjalnymi użytkownikami mogą być np. duże firmy, które nie chcą zmieniać zbyt wiele po stronie użytkownika lub użytkownicy przyzwyczajeni do swojego programu pocztowego i nie mający problemu z zaufaniem serwerowi.

W trybie ostrożnym klucz szyfrujący w formie jawnej nie opuszcza urządzenia końcowego użytkownika, oferując faktyczne szyfrowanie kanału pomiędzy nadawcą a odbiorcą (end-to-end). Klucz szyfrujący jest wysyłany na serwer zabezpieczony hasłem użytkownika i gdy użytkownik zechce usługę uruchomić np. na drugim urządzeniu, serwer może mu wysłać jego zaszyfrowany klucz, który użytkownik odszyfrowuje na urządzeniu. Serwer przechowuje zaszyfrowane wiadomości i udostępnia jedynie usługę webmaila, gdzie wiadomości są szyfrowane i odszyfrowywane na urządzeniu klienta.

W trybie paranoicznym klucz w żadnej formie nie opuszcza urządzenia końcowego użytkownika. Użytkownik sam musi zadbać o jego przeniesienie z komputera na telefon czy na inne urządzenia, z którego będzie korzystał. Serwer nie udostępnia usługi webmail.

Trzeba przyznać, że różne poziomy bezpieczeństwa i wygody faktycznie brzmią sensownie sprawiając, że każdy może znaleźć swój poziom komfortu. Gdzie zatem tkwi haczyk całego projektu?

Jak to wdrożyć

DIME udostępnia komplet potrzebnego oprogramowania w formie open source plus specyfikację protokołów, w tym DMTP (Dark Mail Transfer Protocol) który ma zastąpić SMTP. Haczyk polega jednak na tym, że DIME nie jest kompatybilne z istniejącymi rozwiązaniami pocztowymi. Co prawda ma umożliwiać równoległe funkcjonowania „starej” i „nowej” poczty na tym samym serwerze, ale wygląda na to, że np. dopóki Gmail nie wdroży DIME, to zaszyfrowanego emaila do użytkownika Gmaila nie wyślemy za pomocą tego protokołu. Niestety wygląda na to, że do przejścia internetu na DIME droga może być daleka.

Powraca Lavabit

W dniu inauguracji Trumpa Levison ogłosił także powrót usługi poczty Lavabit. Jak na razie jest to powrót dość ograniczony – można zapisać się na nową skrzynkę (w promocyjnej cenie 15 dolarów rocznie za 5GB – zamiast 30) lub reaktywować swoją starą usługę (opcja dla istniejących klientów Lavabit sprzed kilku lat). Istotną zmianą jest inny sposób przechowywania klucza prywatnego SSL – tym razem trzymany jest w module sprzętowym uniemożliwiającym jego eksport, a próby jego siłowego wyciągnięcia powinny kończyć się jego zniszczeniem (hasło umożliwiające zapisanie i odczytanie zawartości modułu zostało wylosowane, użyte do zapisania klucza i zniszczone). Lavabit nie będzie zatem mógł zostać zmuszony do wyjawienia treści klucza, zatem komunikacja z jego serwerem powinna pozostać poza zasięgiem zainteresowanych służb.

Czy Lavabit i DIME odniosą sukces? Dalecy jesteśmy od hurraoptymizmu w tej kwestii – konieczność migracji na inne oprogramowanie serwerowe będzie pewnie sporym wyzwaniem dla wielu firm dostarczających usługi pocztowe. Projekt ma kilka silnych stron:

  • cały kod udostępniony jest w formie open source – pozostałe serwisy „bezpiecznej poczty” nie umożliwiają postawienia swojego własnego serwera,
  • siłę projektu będą stanowili jego użytkownicy, zachęcający swoich administratorów do migracji,
  • siłą jest także postać Levisona, który wolał zamknąć firmę, która budował 10 lat, niż narazić na niebezpieczeństwo swoich klientów – to daje nadzieje na przyszłość.

Trzymamy kciuki za jego przedsięwzięcie – kiedyś trzeba pocztę zreformować i być może właśnie nadszedł ten dzień.