The Untrusted Server: the Real-World Impact of a Wickr Server Compromise

Wickr-tietoturva rakentuu epäluotettavan palvelimen käsitteelle. Toisin sanoen, pyrimme tarjoamaan turvallisuutta jopa ”pahimmassa tapauksessa” palvelimen murto, jossa kaikkivoipa hyökkääjä on täysin hallita palvelimen resursseja, sisällyttää kyky lukea ja muokata back-end sovelluksen koodia ja tietoja ja mennä huomaamatta jonkin aikaa.

kolmannen osapuolen asiantuntijat ovat jatkuvasti tutkineet päästä päähän-salausta ja tietoturvaa alusta alkaen. Osana äskettäin julkaistuja Asiakasturvallisuuslupauksiamme johtava riippumaton tietoturvayritys vahvisti, että viestin sisältö ei ole luettavissa back-end-palvelinkomponenteissamme. Tässä asiakirjassa tarkastellaan kysymystä turvallisuuden ja palvelimen kompromissi laajemmin. Siinä esitetään yhteenveto Wickr: n turvallisuusarkkitehtuurin keskeisistä osista, jotka tarjoavat joustavuutta back-end-palvelimen kompromisseihin, ja käsitellään tapahtumaa todellisen hyökkääjän ominaisuuksien tai reaalimaailman vaikutuksen kannalta.

hyökkääjän tavoitteet

ymmärtääksemme , mitä hyökkääjä voi tehdä Wickr-palvelinkompromissilla, meidän on ymmärrettävä palvelimen rooli Wickr-arkkitehtuurissa ja harkittava taustakomponenttien ja tietokantojen sisältämien tietojen arvoa. Wickr-palvelimella on keskeinen rooli sanoman toimittamisessa sekä synkronisen että asynkronisen viestinnän tukena. Se tarjoaa myös keskitetyt käyttäjän hakemistopalvelut, käyttöoikeudet ja profiilin ja asetusten synkronoinnin.

Wickr-palvelinta hyödyntävät hyökkäykset voidaan yleensä luokitella seuraavasti:

  • hyökkäykset, joilla tähdätään viestin suojaukseen tai selkotekstiviestin sisältöön;
  • hyökkäykset, joilla tähdätään tietoon ja metatietoihin tai kerätään ja aseistetaan arkaluonteista tietoa järjestelmästä tai sen käyttäjistä;
  • hyökkäykset, joilla pyritään käytettävyyteen tai datan tuhoamiseen.

käsittelemme kutakin hyökkäystyyppiä seuraavissa jaksoissa.

viestien turvallisuus

vaarantamalla palvelimen hyökkääjä saa pääsyn salattuihin viesteihin sekä julkisiin hetkellisiin avainpooleihin . Viestit ovat kuitenkin salattuja päästä päähän ja sekä salatut viestit että avainaltaissa olevat avaimet todennetaan päästä päähän. Tämä tarkoittaa, että hyökkääjillä ei ole kykyä lukea tai muokata salattuja viestejä niiden kulkiessa palvelimen läpi, eivätkä he voi manipuloida avainaltaita toteuttaakseen man in the middle-hyökkäyksiä.

näiden suojausten ollessa käytössä hyökkääjien, jotka haluavat päästä käsiksi viestin sisältöön, on pyrittävä ottamaan haltuunsa Wickr-identiteetti. Wickr-identiteetit perustuvat epäsymmetrisiin avainpareihin, joita käytetään datan digitaaliseen allekirjoittamiseen ja todentamiseen. Luottamus luodaan todentamalla allekirjoitusketju tietystä objektista tai salauskomponentista juurihenkilöllisyyteen tai käyttäjään (esim.viesti sovellukselle, sovellus käyttäjälle).

tuottaakseen autenttisen avaimen (tai viestin) hyökkääjän olisi tehtävä jokin seuraavista:

1. Hanki käyttäjän henkilöllisyysavaimen yksityinen komponentti, jota voidaan käyttää tilille kirjattujen Wickr-sovellusten todentamiseen.

2. Hanki sovelluksen identiteettiavaimen yksityinen osa, jota voidaan käyttää aitojen lyhytaikaisten viestiavainten tuottamiseen ja sovelluksesta Lähetettyjen viestien todentamiseen.

3. Huijaa käyttäjä hyväksymään kohdekäyttäjälle väärennetty henkilöllisyysavain, jolla olisi sama vaikutus kuin käyttäjän olemassa olevan henkilöllisyysavaimen hankkimisella.

app identity avainten yksityiset osat on suojattu salatussa asiakaspuolen datasäilössä ja palvelinpuolen hyökkääjän ulottumattomissa. Julkiset komponentit tallennetaan palvelimelle, mutta ne on allekirjoitettu käyttäjän (yksityisellä) henkilöllisyysavaimella, mikä suojaa niitä peukaloinnilta. Huijaamalla käyttäjät hyväksymään väärennetyt henkilöllisyysavaimet on enemmän sosiaalinen engineering hyökkäys kuin tekninen hyökkäys ja on vähän tekemistä palvelinpuolen jalansijaa . Siksi palvelinpuolen hyökkääjän kyky vaarantaa aitouden lähde — ja oikeastaan heidän ainoa tekninen hyökkäyksensä vaikuttaa viestin turvallisuuteen-tulee alas heidän kykyynsä vaarantaa käyttäjän henkilöllisyysavain.

erilaisista lähinnä järjestelmän käytettävyyteen liittyvistä syistä käyttäjän tunnisteavaimet on tallennettu Wickr-palvelimelle ja suojattu vahvalla symmetrisellä salauksella. Näiden tietojen suojaaminen on lopulta 256-bittinen avain, joka on vahva kryptografinen johdannainen käyttäjän salasanasta. Tätä avainta ei koskaan tallenneta tai lähetetä palvelimelle, joten hyökkääjän, joka yrittää vaarantaa käyttäjän identiteettiavaimen, on suoritettava salasanan arvaamishyökkäys tallennettua versiota vastaan käyttämällä salasanajohdannaisia tuottavaa algoritmia, joka on erityisesti suunniteltu tekemään prosessista mahdollisimman resursseja ja aikaa vievä. Ei-triviaalien salasanojen osalta voimme odottaa, että tämä prosessi kestää useita vuosia jopa tuhansia tai miljoonia vuosia, jos käyttäjä yksinkertaisesti valitsee laadukkaan salasanan, jonka pituus on peräti 8 merkkiä. Useiden tilien vaarantamiseksi hyökkääjän olisi uhrattava sama vaiva uudelleen ja uudelleen. Tämä suojaustaso tarkoittaa sitä, että palvelinpuolen hyökkäykset käyttäjän henkilöllisyysavaimia vastaan ovat mahdottomia kaikkia muita paitsi heikoimpia tilejä vastaan. Katso Wickr Valkoinen kirja Salasanasuojaus.

Tiedot ja metatiedot

Wickr-palvelimen hallinnan avulla hyökkääjä pääsee käsiksi kaikkiin tietoihin, joita palvelulla on käyttäjistään. Suunniteltaessa tätä uhkaa, Wickr rajoittaa määrä käyttäjätietoja Tallennamme että on minimaalisesti tarpeen tarjota laadukasta palvelua. Seuraavassa on luettelo Wickr-palveluiden käytössä olevista käyttäjätilitiedoista tätä kirjoitettaessa:

Wickr Me:

  • tilin luomispäivämäärä
  • viimeisen käytön päivämäärä
  • lähetettyjen/vastaanotettujen viestien kokonaismäärä
  • tiliin liitettyjen ulkoisten tunnusten(puhelinnumeroiden) lukumäärä (Ei plaintext ulkoiset tunnukset itse)
  • rajoitettuja tietoja tilin asetusten viimeaikaisista muutoksista (esim. Laitteen lisääminen tai poistaminen; ei sisällä viestin sisältöä tai reititys-ja toimitustietoja)
  • Wickr versionumero

Wickr Pro:

  • Wickr Pro ID (sähköpostiosoite)
  • verkkoyhteyden
  • puhelinnumero, jos verkon valvoja on antanut sen toisena tunnistautumisen muotona
  • tilin perustamispäivämäärä
  • laitteen/laitteiden tyyppi, jolla tiliä on käytetty
  • viimeisen käytön päivämäärä
  • lähetettyjen/vastaanotettujen viestien kokonaismäärä
  • tiliin liitettyjen ulkoisten tunnusten(puhelinnumeroiden) lukumäärä (Ei the plaintext external IDs themselves)
  • rajoitettuja tietoja tilin asetusten viimeaikaisista muutoksista (esim. laitteen lisääminen tai poistaminen; ei sisällä viestin sisältöä tai reititys-ja toimitustietoja)
  • Wickr-versionumero
  • maksuun liittyvät tiedot
  • Verkkoasetukset mukaan lukien rajalliset tiedot verkkoasetusten viimeaikaisista muutoksista (esim. mahdollistava tai käytöstä poistava federaatio)

Wickr Enterprise (asiakasohjattu käyttöönotto):

  • Wickr Enterprise ID (handle)
  • Date an account
  • Date of an account was created
  • type of device(s) on which an account was used
  • Date of last use
  • lähetettyjen/vastaanotettujen viestien kokonaismäärä
  • rajoitettu määrä tietoja tilin asetusten viimeaikaisista muutoksista (esim. laitteen lisääminen tai poistaminen; ei sisällä viestin sisältöä tai reititys-ja toimitustietoja)
  • Wickr-versionumero
  • Verkkoasetukset mukaan lukien rajoitetut tiedot viimeaikaisista verkkoasetusten muutoksista (esim., mahdollistaa tai poistaa federaatio käytöstä)

edellä mainittu olisi siis vaarassa paljastua, jos palvelin vaarantuu. Oikeusprosessin ohjeistuksemme ja tietosuojakäytäntömme sisältävät yksityiskohtaisempia keskusteluja siitä, miten rajoitamme käyttäjätietojen keräämistä ja käyttöä alustallamme.

palvelimen hallinta antaa hyökkääjälle myös mahdollisuuden kerätä tietoja ja metatietoja, joita palvelu ei huomioi. Kaksi parasta esimerkkiä tästä Wickr: ssä ovat asiakkaan IP-osoitteet ja viestien seuranta.

Wickr palveluna ei ole lainkaan kiinnostunut Wickr-asiakkaiden IP-osoitteesta. Emme tallenna niitä standardikokoonpanon sovelluslokeihin tai tallenna niitä käyttäjän tietoihin. Ne ovat kuitenkin tiettyjen back-end-infrastruktuurin komponenttien käytettävissä, ja olettaen, että hyökkääjä ohjaa oikeaa komponenttia ja tekee oikean liikenne-ja korrelaatioanalyysin, nämä tiedot olisivat vaarassa.

Wickr ei myöskään ole kiinnostunut siitä, kuka viestii kenenkin kanssa verkossa. Emme tallenna näitä tietoja standardikokoonpanon sovelluslokeihin. Olettaen kuitenkin, että hyökkääjä sijoittaa prosessiin riittävästi aikaa ja vaivaa, lähetettyjen ja vastaanotettujen viestien määrä, ajat, tyypit sekä lähde-ja vastaanottajatunnukset olisivat vaarassa. Plaintext Wickr tunnukset eivät ole saatavilla Wickr me data stores, joten tämän tyyppinen analyysi olisi paljon vaikeampaa (joskaan ei mahdotonta) tehdä Wickr Me.

saatavuus

vaikka ei ehkä kaikkein mielenkiintoisin hyökkäysmuoto, mitä voisi kuvitella suojattua viestipalvelua vastaan, Palvelujen saatavuuteen kohdistuvilla hyökkäyksillä on hyvin todellisia näköaloja ja melko ilmeiset vaikutukset. Ei ole paljon keskusteltavaa tästä aiheesta tässä asiakirjassa muuta kuin tunnustaa riski, mutta hyökkääjä hallita Wickr palvelimia olisi valta poistaa palveluja ja poistaa tietoja, onko yksinkertaisesti aiheuttaa kaaosta tai kieltää palvelun laillisille käyttäjille.

Yhteenveto

toivomme, että tämä paperi oli informatiivinen asiakkaille, jotka haluavat ymmärtää Wickr-palvelinmurron todellisen vaikutuksen. Yhteenlaskettuna tällainen tapahtuma pystyvän vastustajan hyväksikäyttämänä vaarantaisi mahdollisesti seuraavat:

1. Heikoilla salasanoilla varustettujen tilien tulevien viestien turvallisuus.

2. Rajallisten tilitietojen ja metatietojen luottamuksellisuus.

3. Palvelujen saatavuus.

valitse laadukkaat salasanat.

Jos käytetään laadukkaita salasanoja, Wickr-palvelimen kompromissia (tunnettu tai tuntematon) voidaan pitää vähäisenä tai olemattomana vaikutustapahtumana.

harkitse ajoittaista uudelleenjatkamista.

uuden avainparin luominen määräajoin ja tarkistaminen uudelleen muiden kanssa (esim.vuosittain, puolivuosittain) voi edelleen vähentää riskiä onnistuneesta salasanan arvaamishyökkäyksestä käyttäjän henkilöllisyysavaimen vaarantamiseksi. Se on myös tehokas tapa kuntouttaa käyttäjätiliä, jonka uskot jo vaarantuneen salasanan arvaamisen tai asiakaspuolen kompromissin kautta. Käyttäjät voivat avata tilinsä uudelleen täyttämällä ’Unohtunut salasana’ flow Wickr Pro ja Wickr Enterprise tai luomalla uuden ID Wickr Me.

Related Posts

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *