Ez a Biztonsági Fehér Papír volt korábban közzé wickr.com/security Chris által Howell, Wickr CTO
Wickr biztonsági épül a koncepció egy megbízható szervert. Más szóval, arra törekszünk, hogy a biztonság még abban az esetben a “legrosszabb esetben” szerver megsértése, ahol egy omnipotens támadó teljes ellenőrzése szerver erőforrásokat, hogy tartalmazza a képességét, hogy olvassa el és módosítsa back-end alkalmazás kódját és adatait, és észrevétlen marad egy ideig.
a Harmadik fél a szakértők folyamatosan ellátják a vége-to-end titkosítás, biztonsági, a kezdetektől. A nemrégiben kiadott Ügyfélbiztonsági ígéretek részeként egy vezető független biztonsági cég megerősítette, hogy az üzenet tartalma nem olvasható a back-end szerver összetevőinken. A dolgozat tágabb értelemben vizsgálja a biztonság és a szerverek közötti kompromisszum kérdését. Összefoglalja a Wickr biztonsági architektúrájának kulcsfontosságú elemeit, amelyek rugalmasságot biztosítanak a back-end szerver kompromisszumokkal szemben, és megvitatja az eseményt a tényleges támadó képességek vagy a valós hatások szempontjából.
A támadó céljai
ahhoz , hogy megértsük, mit tehet a támadó egy Wickr szerver kompromisszummal, meg kell értenünk a szerver szerepét a Wickr architektúrában, és figyelembe kell vennünk a back end komponensekben és adatbázisokban található adatok értékét. A Wickr szerver kulcsszerepet játszik az üzenet kézbesítésében mind a szinkron, mind az aszinkron kommunikáció támogatásában. Központi felhasználói könyvtári szolgáltatásokat, engedélykészleteket, valamint profil-és beállítási szinkronizálást is biztosít.
a Wickr szerver kihasználására irányuló támadások általában az alábbiak szerint kategorizálhatók:
- az üzenetbiztonságot vagy a szöveges üzenet tartalmának elérését célzó támadások;
- információkra és metaadatokra irányuló támadások, vagy a rendszerrel vagy annak felhasználóival kapcsolatos érzékeny információk gyűjtése és fegyveresítése;
- Az adatok rendelkezésre állását vagy megsemmisítését célzó támadások.
az egyes támadási típusokat a következő szakaszokban tárgyaljuk.
Üzenetbiztonság
a kiszolgáló veszélyeztetésével a támadó hozzáférést kap a titkosított üzenetekhez, valamint a nyilvános ideiglenes kulcskészletekhez . Az üzenetek azonban végponttól végpontig titkosítva vannak, és mind a titkosított üzenetek, mind a kulcsok a kulcskészletekben hitelesítésre kerülnek. Ez azt jelenti, hogy a támadók nem képesek olvasni vagy módosítani a titkosított üzeneteket, amikor áthaladnak a szerveren, és nem tudják manipulálni a kulcskészleteket, hogy végrehajtsák az embert a középső támadásokban.
ezekkel a védelmekkel a támadók remélve, hogy hozzáférhetnek az üzenet tartalmához, meg kell keresniük a Wickr identitás irányítását. A Wickr-identitások aszimmetrikus kulcspárokban gyökereznek, amelyeket az adatok digitális aláírására és ellenőrzésére használnak. A bizalom úgy jön létre, hogy ellenőrzi az aláírási láncot egy adott objektumról vagy kriptográfiai összetevőről a gyökérazonosságra vagy a felhasználóra (például üzenetről alkalmazásra, alkalmazásról felhasználóra).
hiteles kulcs (vagy üzenet) előállításához a támadónak a következők egyikét kell tennie:
1. Szerezze be a felhasználó személyazonosító kulcsának privát összetevőjét, amely felhasználható a fiókba bejelentkezett Wickr alkalmazások hitelesítésére.
2. Szerezze be az alkalmazás személyazonosító kulcsának privát összetevőjét, amely segítségével hiteles, ideiglenes üzenetküldő kulcsok készíthetők, valamint hitelesíthetők az alkalmazásból küldött üzenetek.
3. Becsapni a felhasználót elfogadó hamis identitás kulcs a cél felhasználó, amely ugyanolyan hatással lenne, mint megszerzése a felhasználó meglévő identity key.
az app identity keys privát összetevői titkosított kliens oldali adattárolóban vannak rögzítve, a szerver oldali támadó pedig nem érhető el. A nyilvános komponensek a szerveren vannak tárolva, de a felhasználó (privát) identitáskulcsa írja alá őket, védve őket a manipulációtól. A felhasználók megtévesztése a hamis személyazonossági kulcsok elfogadására inkább társadalmi mérnöki támadás, mint technikai támadás, és kevés köze van a szerver oldali lábához . Tehát, a szerver-oldali támadó képesség, hogy a kompromisszum a forrás hitelességét — valójában az egyetlen műszaki avenue-n, a támadás hatása üzenet biztonsági jön le, hogy a képesség, hogy kompromisszum egy adott felhasználó azonosító kulcs.
különböző okok miatt, amelyek elsősorban a rendszer használhatóságához kapcsolódnak, a felhasználói azonosító kulcsokat a Wickr szerveren tárolják, erős szimmetrikus titkosítással rögzítve. Ezen adatok védelme végső soron egy 256 bites kulcs, amely a felhasználó jelszavának erős kriptográfiai származéka. Ezt a kulcsot soha nem tárolja vagy küldi el a szervernek, így a támadó megpróbálja veszélyeztetni a felhasználó személyazonossági kulcsát kellene végrehajtani egy jelszó találgatás támadás ellen a tárolt verzió egy jelszó származékos generáló algoritmus, amely kifejezetten, hogy a folyamat erőforrás és időigényes, mint lehetséges. A nem triviális jelszavak esetében elvárhatjuk, hogy ez a folyamat sok évig, akár több ezer vagy millió évig is eltarthat, ha a felhasználó egyszerűen csak 8 karakter hosszúságú minőségi jelszót választ. A több fiók veszélyeztetése érdekében a támadónak újra és újra meg kell fordítania ugyanazt az erőfeszítést. Ez a védelmi szint azt jelenti, hogy a szerver oldali támadások a felhasználói identitáskulcsok ellen a leggyengébb fiókok kivételével minden ellen hibátlanok. Lásd a Wickr fehér könyvét a Jelszóvédelemről.
információk és metaadatok
a Wickr szerver vezérlésével a támadó hozzáférhet minden olyan információhoz, amellyel a szolgáltatás rendelkezik a felhasználóiról. Ennek a fenyegetésnek a megtervezésekor a Wickr korlátozza az általunk tárolt felhasználói információk mennyiségét, ami minimálisan szükséges a minőségi szolgáltatás biztosításához. Az alábbi lista a felhasználói fiók információ áll rendelkezésre, hogy Wickr szolgáltatások abban az időben az írás:
Wickr Nekem:
- Dátum fiókkal létrehozott
- Típusú készülék(ek), amely ilyen fiókot használni (pl., iOS, Android)
- Dátum az utolsó használata
- száma küldött/fogadott üzenetek
- Száma külső ID (telefonszámok) csatlakozik a számla (nem a sima szövegként külső Azonosítók magukat)
- Korlátozott rögzíti a legújabb változások a fiók beállításait (pl., hozzáadása vagy eltávolítása készülék; nem tartalmazza az üzenet tartalmát vagy az útválasztási és szállítási információkat)
- Wickr Verziószám
Wickr Pro:
- Wickr Pro ID (az e-mail cím)
- Hálózati kapcsolata
- Telefon számát, amennyiben azt a hálózati rendszergazda, mint egy második formája a hitelesítés
- Dátum fiókkal létrehozott
- Típusú berendezés(ek) amely egy fiókot használták
- Dátum az utolsó használata
- száma küldött/fogadott üzenetek
- Száma külső ID (telefonszámok) csatlakozik a számla (nem a sima szövegként külső Azonosítók magukat)
- Korlátozott rögzíti a legújabb változások a fiók beállításait (pl., hozzáadása vagy eltávolítása készülék; nem tartalmazza az üzenet tartalmát, vagy routing szállítási információk)
- Wickr változat száma
- Fizetési kapcsolatos információk
- Hálózati beállítások, beleértve a korlátozott rögzíti a legutóbbi módosítások a hálózati beállítások (pl. a be-vagy kikapcsolása szövetség)
Wickr Enterprise (ügyfél-ellenőrzött telepítés):
- Wickr vállalat AZONOSÍTÓJA (handle)
- Hálózati kapcsolata
- Dátum fiókkal létrehozott
- Típusú készülék(ek), amely egy fiókot használták
- Dátum az utolsó használata
- száma küldött/fogadott üzenetek
- Korlátozott rögzíti a legújabb változások a fiók beállításait (pl. hozzáadása vagy eltávolítása eszköz; nem tartalmazza az üzenet tartalmát, vagy routing szállítási információk)
- Wickr változat száma
- Hálózati beállítások, beleértve a korlátozott rögzíti a legutóbbi módosítások a hálózati beállítások (pl. a fentieket ezért szervermegállapodás esetén a nyilvánosságra hozatal veszélye fenyegeti. Jogi eljárásrendünk és Adatvédelmi irányelveink részletesebb megbeszéléseket tartalmaznak arról, hogyan korlátozzuk a felhasználói információk gyűjtését és felhasználását platformunkon.
a kiszolgáló vezérlése lehetővé teszi a támadó számára, hogy olyan információkat és metaadatokat gyűjtsön, amelyeket a szolgáltatás figyelmen kívül hagy. A két legjobb példa erre a wickrben az ügyfél IP-címei és az üzenetkövetés.
a Wickr mint szolgáltatás teljes mértékben nem érdekli a Wickr ügyfelek IP-címét. Nem rögzítjük őket szabványos konfigurációs alkalmazásnaplókban, vagy nem tároljuk őket felhasználói rekordokban. Ezek azonban a back-end infrastruktúra bizonyos elemei számára elérhetők, és feltételezve, hogy a támadó a megfelelő komponenst irányítja, és a megfelelő forgalom-és korrelációs elemzést végzi, ez az információ veszélyben lenne.
Wickr szintén nem érdekli, hogy ki kommunikál a hálózaton. Nem rögzítjük ezeket az információkat a szabványos konfigurációs alkalmazás naplókban. Feltételezve azonban, hogy a támadó elegendő időt és erőfeszítést fektet be a folyamatba, veszélybe kerül az elküldött és fogadott üzenetek száma, időpontjai, típusai, valamint a forrás és a címzett Wickr azonosítói. Egyszerű Wickr azonosítók nem állnak rendelkezésre Wickr Me adattárolók, így ez a fajta elemzés lenne sokkal nehezebb (bár nem lehetetlen) csinálni Wickr Me.
elérhetőség
bár a támadás talán nem a legérdekesebb formája, amelyet el lehet képzelni egy biztonságos üzenetküldő szolgáltatás ellen,a szolgáltatások elérhetőségét célzó támadásoknak nagyon is valós, hasonló hatásuk van. Ebben a dokumentumban nem sokat kell megvitatni ebben a témában, kivéve a kockázat elismerését, de a Wickr szerverek irányításával rendelkező támadó képes lenne letiltani a szolgáltatásokat és törölni az adatokat, akár egyszerűen káoszt okoz, akár megtagadja a szolgáltatást a törvényes felhasználók számára.
összefoglaló
reméljük, hogy ez a cikk informatív volt azoknak az ügyfeleknek, akik meg akarják érteni a Wickr szerver megsértésének valós világhatását. Összefoglalva, egy ilyen esemény, ha egy alkalmas ellenfél kihasználja, potenciálisan veszélyeztetheti a következőket:
1. A gyenge jelszavakkal rendelkező fiókok jövőbeli üzeneteinek biztonsága.
2. A korlátozott fiókadatok és metaadatok bizalmas kezelése.
3. A Szolgáltatások rendelkezésre állása.
válasszon minőségi jelszavakat.
minőségi jelszavak használata esetén a Wickr szerver kompromisszum (ismert vagy ismeretlen) alacsony vagy semmilyen hatással nem járó eseménynek tekinthető.
fontolja meg az időszakos rekeying.
az új kulcspár rendszeres létrehozása és a másokkal való újraellenőrzés (például évente, félévente) tovább csökkentheti a sikeres jelszó-kitaláló támadás kockázatát, hogy veszélyeztetje a felhasználó személyazonosító kulcsát. Ez egy hatékony módszer egy olyan felhasználói fiók rehabilitálására is, amelyről úgy gondolja, hogy már veszélybe került a jelszó kitalálása vagy az ügyféloldali kompromisszum révén. A felhasználók a Wickr Pro és a Wickr Enterprise “Elfelejtett jelszó” folyamatának kitöltésével vagy egy új azonosító létrehozásával rekeyelhetik fiókjukat a Wickr Me-ben.