A nem Megbízható Szerver: A Valós Világ Hatása Wickr Szerver Kompromisszum

Wickr biztonsági épül a koncepció egy megbízható szervert. Más szóval, arra törekszünk, hogy a biztonság még abban az esetben a “legrosszabb esetben” szerver megsértése, ahol egy omnipotens támadó teljes ellenőrzése szerver erőforrásokat, hogy tartalmazza a képességét, hogy olvassa el és módosítsa back-end alkalmazás kódját és adatait, és észrevétlen marad egy ideig.

a Harmadik fél a szakértők folyamatosan ellátják a vége-to-end titkosítás, biztonsági, a kezdetektől. A nemrégiben kiadott Ügyfélbiztonsági ígéretek részeként egy vezető független biztonsági cég megerősítette, hogy az üzenet tartalma nem olvasható a back-end szerver összetevőinken. A dolgozat tágabb értelemben vizsgálja a biztonság és a szerverek közötti kompromisszum kérdését. Összefoglalja a Wickr biztonsági architektúrájának kulcsfontosságú elemeit, amelyek rugalmasságot biztosítanak a back-end szerver kompromisszumokkal szemben, és megvitatja az eseményt a tényleges támadó képességek vagy a valós hatások szempontjából.

A támadó céljai

ahhoz , hogy megértsük, mit tehet a támadó egy Wickr szerver kompromisszummal, meg kell értenünk a szerver szerepét a Wickr architektúrában, és figyelembe kell vennünk a back end komponensekben és adatbázisokban található adatok értékét. A Wickr szerver kulcsszerepet játszik az üzenet kézbesítésében mind a szinkron, mind az aszinkron kommunikáció támogatásában. Központi felhasználói könyvtári szolgáltatásokat, engedélykészleteket, valamint profil-és beállítási szinkronizálást is biztosít.

a Wickr szerver kihasználására irányuló támadások általában az alábbiak szerint kategorizálhatók:

  • az üzenetbiztonságot vagy a szöveges üzenet tartalmának elérését célzó támadások;
  • információkra és metaadatokra irányuló támadások, vagy a rendszerrel vagy annak felhasználóival kapcsolatos érzékeny információk gyűjtése és fegyveresítése;
  • Az adatok rendelkezésre állását vagy megsemmisítését célzó támadások.

az egyes támadási típusokat a következő szakaszokban tárgyaljuk.

Üzenetbiztonság

a kiszolgáló veszélyeztetésével a támadó hozzáférést kap a titkosított üzenetekhez, valamint a nyilvános ideiglenes kulcskészletekhez . Az üzenetek azonban végponttól végpontig titkosítva vannak, és mind a titkosított üzenetek, mind a kulcsok a kulcskészletekben hitelesítésre kerülnek. Ez azt jelenti, hogy a támadók nem képesek olvasni vagy módosítani a titkosított üzeneteket, amikor áthaladnak a szerveren, és nem tudják manipulálni a kulcskészleteket, hogy végrehajtsák az embert a középső támadásokban.

ezekkel a védelmekkel a támadók remélve, hogy hozzáférhetnek az üzenet tartalmához, meg kell keresniük a Wickr identitás irányítását. A Wickr-identitások aszimmetrikus kulcspárokban gyökereznek, amelyeket az adatok digitális aláírására és ellenőrzésére használnak. A bizalom úgy jön létre, hogy ellenőrzi az aláírási láncot egy adott objektumról vagy kriptográfiai összetevőről a gyökérazonosságra vagy a felhasználóra (például üzenetről alkalmazásra, alkalmazásról felhasználóra).

hiteles kulcs (vagy üzenet) előállításához a támadónak a következők egyikét kell tennie:

1. Szerezze be a felhasználó személyazonosító kulcsának privát összetevőjét, amely felhasználható a fiókba bejelentkezett Wickr alkalmazások hitelesítésére.

2. Szerezze be az alkalmazás személyazonosító kulcsának privát összetevőjét, amely segítségével hiteles, ideiglenes üzenetküldő kulcsok készíthetők, valamint hitelesíthetők az alkalmazásból küldött üzenetek.

3. Becsapni a felhasználót elfogadó hamis identitás kulcs a cél felhasználó, amely ugyanolyan hatással lenne, mint megszerzése a felhasználó meglévő identity key.

az app identity keys privát összetevői titkosított kliens oldali adattárolóban vannak rögzítve, a szerver oldali támadó pedig nem érhető el. A nyilvános komponensek a szerveren vannak tárolva, de a felhasználó (privát) identitáskulcsa írja alá őket, védve őket a manipulációtól. A felhasználók megtévesztése a hamis személyazonossági kulcsok elfogadására inkább társadalmi mérnöki támadás, mint technikai támadás, és kevés köze van a szerver oldali lábához . Tehát, a szerver-oldali támadó képesség, hogy a kompromisszum a forrás hitelességét — valójában az egyetlen műszaki avenue-n, a támadás hatása üzenet biztonsági jön le, hogy a képesség, hogy kompromisszum egy adott felhasználó azonosító kulcs.

különböző okok miatt, amelyek elsősorban a rendszer használhatóságához kapcsolódnak, a felhasználói azonosító kulcsokat a Wickr szerveren tárolják, erős szimmetrikus titkosítással rögzítve. Ezen adatok védelme végső soron egy 256 bites kulcs, amely a felhasználó jelszavának erős kriptográfiai származéka. Ezt a kulcsot soha nem tárolja vagy küldi el a szervernek, így a támadó megpróbálja veszélyeztetni a felhasználó személyazonossági kulcsát kellene végrehajtani egy jelszó találgatás támadás ellen a tárolt verzió egy jelszó származékos generáló algoritmus, amely kifejezetten, hogy a folyamat erőforrás és időigényes, mint lehetséges. A nem triviális jelszavak esetében elvárhatjuk, hogy ez a folyamat sok évig, akár több ezer vagy millió évig is eltarthat, ha a felhasználó egyszerűen csak 8 karakter hosszúságú minőségi jelszót választ. A több fiók veszélyeztetése érdekében a támadónak újra és újra meg kell fordítania ugyanazt az erőfeszítést. Ez a védelmi szint azt jelenti, hogy a szerver oldali támadások a felhasználói identitáskulcsok ellen a leggyengébb fiókok kivételével minden ellen hibátlanok. Lásd a Wickr fehér könyvét a Jelszóvédelemről.

információk és metaadatok

a Wickr szerver vezérlésével a támadó hozzáférhet minden olyan információhoz, amellyel a szolgáltatás rendelkezik a felhasználóiról. Ennek a fenyegetésnek a megtervezésekor a Wickr korlátozza az általunk tárolt felhasználói információk mennyiségét, ami minimálisan szükséges a minőségi szolgáltatás biztosításához. Az alábbi lista a felhasználói fiók információ áll rendelkezésre, hogy Wickr szolgáltatások abban az időben az írás:

Wickr Nekem:

  • Dátum fiókkal létrehozott
  • Típusú készülék(ek), amely ilyen fiókot használni (pl., iOS, Android)
  • Dátum az utolsó használata
  • száma küldött/fogadott üzenetek
  • Száma külső ID (telefonszámok) csatlakozik a számla (nem a sima szövegként külső Azonosítók magukat)
  • Korlátozott rögzíti a legújabb változások a fiók beállításait (pl., hozzáadása vagy eltávolítása készülék; nem tartalmazza az üzenet tartalmát vagy az útválasztási és szállítási információkat)
  • Wickr Verziószám

Wickr Pro:

  • Wickr Pro ID (az e-mail cím)
  • Hálózati kapcsolata
  • Telefon számát, amennyiben azt a hálózati rendszergazda, mint egy második formája a hitelesítés
  • Dátum fiókkal létrehozott
  • Típusú berendezés(ek) amely egy fiókot használták
  • Dátum az utolsó használata
  • száma küldött/fogadott üzenetek
  • Száma külső ID (telefonszámok) csatlakozik a számla (nem a sima szövegként külső Azonosítók magukat)
  • Korlátozott rögzíti a legújabb változások a fiók beállításait (pl., hozzáadása vagy eltávolítása készülék; nem tartalmazza az üzenet tartalmát, vagy routing szállítási információk)
  • Wickr változat száma
  • Fizetési kapcsolatos információk
  • Hálózati beállítások, beleértve a korlátozott rögzíti a legutóbbi módosítások a hálózati beállítások (pl. a be-vagy kikapcsolása szövetség)

Wickr Enterprise (ügyfél-ellenőrzött telepítés):

  • Wickr vállalat AZONOSÍTÓJA (handle)
  • Hálózati kapcsolata
  • Dátum fiókkal létrehozott
  • Típusú készülék(ek), amely egy fiókot használták
  • Dátum az utolsó használata
  • száma küldött/fogadott üzenetek
  • Korlátozott rögzíti a legújabb változások a fiók beállításait (pl. hozzáadása vagy eltávolítása eszköz; nem tartalmazza az üzenet tartalmát, vagy routing szállítási információk)
  • Wickr változat száma
  • Hálózati beállítások, beleértve a korlátozott rögzíti a legutóbbi módosítások a hálózati beállítások (pl. a fentieket ezért szervermegállapodás esetén a nyilvánosságra hozatal veszélye fenyegeti. Jogi eljárásrendünk és Adatvédelmi irányelveink részletesebb megbeszéléseket tartalmaznak arról, hogyan korlátozzuk a felhasználói információk gyűjtését és felhasználását platformunkon.

    a kiszolgáló vezérlése lehetővé teszi a támadó számára, hogy olyan információkat és metaadatokat gyűjtsön, amelyeket a szolgáltatás figyelmen kívül hagy. A két legjobb példa erre a wickrben az ügyfél IP-címei és az üzenetkövetés.

    a Wickr mint szolgáltatás teljes mértékben nem érdekli a Wickr ügyfelek IP-címét. Nem rögzítjük őket szabványos konfigurációs alkalmazásnaplókban, vagy nem tároljuk őket felhasználói rekordokban. Ezek azonban a back-end infrastruktúra bizonyos elemei számára elérhetők, és feltételezve, hogy a támadó a megfelelő komponenst irányítja, és a megfelelő forgalom-és korrelációs elemzést végzi, ez az információ veszélyben lenne.

    Wickr szintén nem érdekli, hogy ki kommunikál a hálózaton. Nem rögzítjük ezeket az információkat a szabványos konfigurációs alkalmazás naplókban. Feltételezve azonban, hogy a támadó elegendő időt és erőfeszítést fektet be a folyamatba, veszélybe kerül az elküldött és fogadott üzenetek száma, időpontjai, típusai, valamint a forrás és a címzett Wickr azonosítói. Egyszerű Wickr azonosítók nem állnak rendelkezésre Wickr Me adattárolók, így ez a fajta elemzés lenne sokkal nehezebb (bár nem lehetetlen) csinálni Wickr Me.

    elérhetőség

    bár a támadás talán nem a legérdekesebb formája, amelyet el lehet képzelni egy biztonságos üzenetküldő szolgáltatás ellen,a szolgáltatások elérhetőségét célzó támadásoknak nagyon is valós, hasonló hatásuk van. Ebben a dokumentumban nem sokat kell megvitatni ebben a témában, kivéve a kockázat elismerését, de a Wickr szerverek irányításával rendelkező támadó képes lenne letiltani a szolgáltatásokat és törölni az adatokat, akár egyszerűen káoszt okoz, akár megtagadja a szolgáltatást a törvényes felhasználók számára.

    összefoglaló

    reméljük, hogy ez a cikk informatív volt azoknak az ügyfeleknek, akik meg akarják érteni a Wickr szerver megsértésének valós világhatását. Összefoglalva, egy ilyen esemény, ha egy alkalmas ellenfél kihasználja, potenciálisan veszélyeztetheti a következőket:

    1. A gyenge jelszavakkal rendelkező fiókok jövőbeli üzeneteinek biztonsága.

    2. A korlátozott fiókadatok és metaadatok bizalmas kezelése.

    3. A Szolgáltatások rendelkezésre állása.

    válasszon minőségi jelszavakat.

    minőségi jelszavak használata esetén a Wickr szerver kompromisszum (ismert vagy ismeretlen) alacsony vagy semmilyen hatással nem járó eseménynek tekinthető.

    fontolja meg az időszakos rekeying.

    az új kulcspár rendszeres létrehozása és a másokkal való újraellenőrzés (például évente, félévente) tovább csökkentheti a sikeres jelszó-kitaláló támadás kockázatát, hogy veszélyeztetje a felhasználó személyazonosító kulcsát. Ez egy hatékony módszer egy olyan felhasználói fiók rehabilitálására is, amelyről úgy gondolja, hogy már veszélybe került a jelszó kitalálása vagy az ügyféloldali kompromisszum révén. A felhasználók a Wickr Pro és a Wickr Enterprise “Elfelejtett jelszó” folyamatának kitöltésével vagy egy új azonosító létrehozásával rekeyelhetik fiókjukat a Wickr Me-ben.

Related Posts

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük