Toto Zabezpečení dokument White Paper byl dříve zveřejněn na wickr.com/security Chris Howell, Wickr ČTÚ
Wickr zabezpečení je postaven na konceptu z nedůvěryhodného serveru. Jinými slovy, naším cílem je zajistit bezpečnost i v případě „nejhorším případě“ narušení serveru, kde všemocný útočník má plnou kontrolu nad prostředky serveru, patří schopnost číst a upravovat back-end kód aplikace a data a jít nepozorovaně po určitou dobu.
Třetích stran-odborníci neustále prověřovala naše end-to-end šifrování a bezpečnosti od začátku. V rámci našich nedávno vydaných slibů zabezpečení zákazníků přední nezávislá bezpečnostní firma potvrdila, že obsah zpráv není čitelný na našich komponentách back-end serveru. Tento článek se zabývá problematikou bezpečnosti a serverových kompromisů v širším měřítku. Shrnuje klíčové prvky bezpečnostní architektury Wickr, které poskytují odolnost vůči kompromisu back-end serveru, a diskutuje o události z hlediska skutečných schopností útočníka, nebo dopad v reálném světě.
Cíle Útočníka
pochopit, co útočník může udělat s Wickr server kompromisu , musíme pochopit roli serveru v Wickr architektury a vzít v úvahu hodnota údajů obsažených v back-end komponent a databází. Server Wickr hraje klíčovou roli při doručování zpráv v podpoře synchronní i asynchronní komunikace. Poskytuje také centralizované služby adresáře uživatelů, sady oprávnění a synchronizaci profilů a nastavení.
útoky, které se pokoušejí zneužít server Wickr, lze obecně kategorizovat následovně:
- Útoky zaměřené na zabezpečení zpráv, nebo přístup k plaintext obsah zprávy;
- Útoky zaměřené na informace a metadata, nebo sběr a optimalizaci citlivé informace o systému nebo jeho uživatele;
- Útoky zaměřené na dostupnost, nebo zničení údajů.
každý typ útoku diskutujeme v následujících sekcích.
zabezpečení zpráv
narušením serveru získá útočník přístup k šifrovaným zprávám a veřejným pomíjivým fondům klíčů . Zprávy jsou však šifrovány end-to-end a šifrované zprávy i klíče v fondech klíčů jsou ověřeny end-to-end. To znamená, že útočníci nemají schopnost číst nebo upravovat šifrované zprávy, jak oni projdou přes server a nemohou manipulovat s klíčem bazény vykonat muž uprostřed útoky.
s touto ochranou se útočníci, kteří doufají, že získají přístup k obsahu zprávy, musí snažit převzít kontrolu nad identitou Wickr. Identity Wickr jsou zakořeněny v asymetrických párech klíčů, které se používají k digitálnímu podepisování a ověřování dat. Důvěra je založena ověřením podpisového řetězce od daného objektu nebo kryptografické komponenty k kořenové identitě nebo uživateli (např.
Chcete-li vytvořit autentický klíč (nebo zprávu), musí útočník provést jednu z následujících akcí:
1. Získejte soukromou součást identifikačního klíče uživatele, který lze použít k ověření aplikací Wickr přihlášených k účtu.
2. Získejte soukromou součást klíče identity aplikace, který by mohl být použit k výrobě autentických pomíjivých klíčů pro zasílání zpráv a ověřování zpráv odeslaných z aplikace.
3. Přimět uživatele k přijetí falešného klíče identity pro cílového uživatele, což by mělo stejný účinek jako získání stávajícího klíče identity uživatele.
soukromé komponenty klíčů identity aplikací jsou zabezpečeny v šifrovaném úložišti dat na straně klienta a mimo dosah útočníka na straně serveru. Veřejné komponenty jsou uloženy na serveru, ale jsou podepsány (soukromým) identifikačním klíčem uživatele, který je chrání před manipulací. Podvádět uživatele k přijímání falešných klíčů totožnosti je spíše útokem sociálního inženýrství než technickým útokem a má málo společného se serverovou oporou. Proto na straně serveru útočníka schopnost kompromisu zdroj autenticity — a opravdu jejich jediná technické avenue útoku na dopad zprávu security — přijde na jejich schopnost ohrozit identitu uživatele klíčové.
z různých důvodů souvisejících hlavně s použitelností systému jsou uživatelské identifikační klíče uloženy na serveru Wickr a zabezpečeny silným symetrickým šifrováním. Ochrana těchto dat je nakonec 256bitový klíč, který je silným kryptografickým derivátem hesla uživatele. Tento klíč je nikdy skladovány nebo odeslány na server, tak útočník snaží ohrozit identitu uživatele klíč by třeba provést hádání hesla útok proti uložené verzi pomocí hesla derivát-generování algoritmus, který je speciálně navržen tak, aby se proces jako zdroj a časově náročné, jak je to možné. U netriviálních hesel bychom mohli očekávat, že tento proces bude trvat mnoho let až mnoho tisíc nebo milionů let, pokud si uživatel jednoduše vybere kvalitní heslo o délce pouhých 8 znaků. Chcete-li ohrozit více účtů, útočník by musel vynaložit stejné úsilí znovu a znovu. Tato úroveň ochrany znamená, že útoky na straně serveru proti uživatelským identifikačním klíčům jsou neproveditelné proti všem kromě nejslabších účtů. Viz Wickrova Bílá kniha o ochraně heslem.
informace a metadata
s ovládáním serveru Wickr má útočník přístup ke všem informacím, které má služba o svých uživatelích. Při navrhování této hrozby, Wickr omezuje množství uživatelských informací, které ukládáme, na to, co je minimálně nezbytné pro poskytování kvalitních služeb. Následuje výpis informace o uživatelském účtu k dispozici Wickr služeb v době psaní tohoto:
Wickr Mě:
- Datum účet byl vytvořen,
- Typ zařízení(y), na které je takový účet byl použit (např. iOS, Android)
- Datum posledního použití
- Celkový počet přijatých/odeslaných zpráv
- Počet externích ID (tel. čísla) připojen k účtu (ne holý vnější IDs sami)
- Omezené záznamy o nedávné změny nastavení účtu (např. přidání nebo odebrání zařízení; neobsahuje obsah zprávy nebo informace o směrování a doručení)
- číslo verze Wickr
Wickr Pro:
- Wickr Pro ID (email address)
- Síť němž je pacient pojištěn,
- Telefonní číslo, stanoví-li správce sítě jako druhý způsob autentizace
- Datum účet byl vytvořen,
- Typ zařízení(y) na který účet byl použit
- Datum posledního použití
- Celkový počet přijatých/odeslaných zpráv
- Počet externích ID (tel. čísla) připojen k účtu (ne holý vnější IDs sami)
- Omezené záznamy o nedávné změny nastavení účtu (např. přidání nebo odebrání zařízení; informace o platbě
- nastavení sítě včetně omezených záznamů o nedávných změnách nastavení sítě (např. povolení nebo zakázání federace)
Wickr Enterprise (nasazení řízené zákazníkem):
- Wickr Enterprise ID (rukojeť)
- Síť němž je pacient pojištěn,
- Datum účet byl vytvořen,
- Typ zařízení(y), na který účet byl použit
- Datum posledního použití
- Celkový počet přijatých/odeslaných zpráv
- Omezené záznamy o nedávné změny nastavení účtu (např. přidání nebo odebrání zařízení; nezahrnuje obsah zprávy nebo směrování a informace o doručení)
- Wickr číslo verze
- nastavení Sítě včetně omezené záznamy o nedávné změny v nastavení sítě (např.
výše uvedené by proto bylo ohroženo zveřejněním v případě kompromisu serveru. Naše právní pokyny a Zásady ochrany osobních údajů obsahují podrobnější diskuse o tom, jak omezujeme shromažďování a používání informací o uživateli na naší platformě.
ovládání serveru také poskytuje útočníkovi možnost shromažďovat informace a metadata, která služba ignoruje. Dva nejlepší příklady toho ve Wickr jsou IP adresy klientů a sledování zpráv.
Wickr jako služba je zcela nezajímá IP adresa klientů Wickr. Nezaznamenáváme je ve standardních konfiguračních aplikačních protokolech ani je neukládáme do uživatelských záznamů. Oni jsou, nicméně, k dispozici na určité komponenty back-end infrastruktury, a za předpokladu, že útočník ovládá správné složky a provádí správný provoz a korelační analýzy tato informace by mohla být ohrožena.
Wickr se také nezajímá o to, kdo s kým komunikuje v síti. Tyto informace nezaznamenáváme do protokolů standardních konfiguračních aplikací. Avšak za předpokladu, že útočník investuje dostatečné množství času a úsilí do procesu, počet, časy, typy odeslaných a přijatých zpráv a ID zdroje a příjemce Wickr by byly ohroženy. Plaintext Wickr Id jsou k dispozici v Wickr Mě datových úložišť, takže tento typ analýzy by bylo mnohem obtížnější (i když ne nemožné), aby v Wickr Mě.
Dostupnost
i Když možná ne nejvíce zajímavou formou útoku, jeden by mohl představit, proti secure messaging service, útoky na dostupnost služby mají velmi reálné pravděpodobností a poměrně zřejmé dopady. V tomto dokumentu není mnoho k diskusi o tomto tématu, než uznat riziko, ale útočník s kontrolou serverů Wickr by měl pravomoc deaktivovat služby a mazat data, ať už jednoduše způsobit chaos nebo odmítnout službu legitimním uživatelům.
Shrnutí
doufáme, že tento dokument byl informativní pro zákazníky, kteří chtějí pochopit skutečný svět dopad Wickr narušení serveru. Stručně řečeno, taková událost, pokud by byla zneužita schopným protivníkem, by potenciálně ohrozila následující:
1. Bezpečnost budoucích zpráv účtů se slabými hesly.
2. Důvěrnost omezených informací o účtu a metadatech.
3. Dostupnost služeb.
zvolte kvalitní hesla.
pokud jsou použita kvalitní hesla, kompromis serveru Wickr (známý nebo Neznámý) může být považován za událost s nízkým nebo žádným dopadem.
zvažte periodické opakování.
Pravidelně vytváří nové dvojice klíčů a re-ověření s ostatními (např. jednou ročně, pololetně) může dále snížit riziko úspěšného hádání hesla útok ohrozit identitu uživatele klíčové. Je to také účinná metoda rehabilitace uživatelského účtu, o kterém se domníváte, že již byl ohrožen hádáním hesla nebo kompromisem na straně klienta. Uživatelé mohou rekey svůj účet vyplněním toku „zapomenuté heslo“ v Wickr Pro a Wickr Enterprise nebo vytvořením nového ID v Wickr Me.