このセキュリティホワイトペーパーは、以前に公開されましたwickr.com/security /div>
/Div>
wickrセキュリティは、信頼されていないサーバーの概念に基づいて構築されています。 つまり、全能の攻撃者がサーバーリソースを完全に制御できる”最悪のケース”のサーバー侵害が発生した場合でも、バックエンドアプリケーションコードとデータを読/div>パーティーの専門家は、エンドツーエンドの暗号化とセキュリティを最初から継続的に吟味してきました。 最近リリースされた顧客のセキュリティ約束の一環として、大手の独立したセキュリティ会社は、メッセージの内容がバックエンドサーバーコンポーネントで読み取れないことを検証しました。 本稿では、セキュリティとサーバーの侵害の問題をより広く検討します。 これは、バックエンドサーバーの侵害に対する回復力を提供するWickrのセキュリティアーキテクチャの重要な要素を要約し、実際の攻撃者の能力、または実
攻撃者の目標
攻撃者がWickrサーバーの侵害で何ができるかを理解するには、Wickrアーキテクチャにおけるサーバーの役割を理解し、バックエンドコンポーネ Wickrサーバーは、同期通信と非同期通信の両方をサポートするメッセージ配信において重要な役割を果たします。 また、一元化されたユーザーディレクトリサービス、権限セット、およびプロファイルと設定の同期も提供します。
Wickrサーバーを悪用しようとする攻撃は、一般的に次のように分類できます:
- メッセージセキュリティを目的とした攻撃、または平文メッセージコンテンツへのアクセスを目的とした攻撃、
- 情報およびメタデータを目的とした攻撃、またはシステムまたはそのユーザーに関する機密情報の収集および武器化を目的とした攻撃、
- 可用性を目的とした攻撃、またはデータの破壊を目的とした攻撃。
以降のセクションでは、各タイプの攻撃について説明します。
メッセージセキュリティ
サーバーを侵害することにより、攻撃者は暗号化されたメッセージや公開一時キープールにアクセスできます。 ただし、メッセージはエンドツーエンドで暗号化され、キープール内の暗号化されたメッセージとキーの両方がエンドツーエンドで認証されます。 これは、攻撃者がサーバーを通過する際に暗号化されたメッセージを読み取ったり変更したりする能力がなく、鍵プールを操作してman in the middle攻撃を実行するこ
これらの保護が整っているため、メッセージコンテンツへのアクセスを望んでいる攻撃者は、Wickr idの制御を求める必要があります。 Wickr idは、データのデジタル署名と検証に使用される非対称キーペアに根ざしています。 信頼は、与えられたオブジェクトまたは暗号化コンポーネントからルートidまたはユーザーへの署名チェーンを検証することによって確立されます(例:メッ
本物のキー(またはメッセージ)を生成するには、攻撃者は次のいずれかを実行する必要があります。
1. アカウントにログインしたWickrアプリを認証するために使用できる、ユーザーのidキーのプライベートコンポーネントを取得します。
2. これは、本物の一時的なメッセージングキーを生成し、アプリから送信されたメッセージを認証するために使用できます。
3. これは、ユーザーの既存のidキーを取得するのと同じ効果があります。
アプリidキーのプライベートコンポーネントは、暗号化されたクライアント側のデータストアに保護され、サーバー側の攻撃者の手の届かないところにあ パブリックコンポーネントはサーバーに保存されますが、ユーザーの(秘密の)idキーによって署名され、改ざんから保護されます。 偽のidキーを受け入れるようにユーザーをだますことは、技術的な攻撃よりもソーシャルエンジニアリング攻撃の多くであり、サーバー側の足場とはほとん したがって、サーバー側の攻撃者が信頼性のソースを侵害する能力、およびメッセージのセキュリティに影響を与える唯一の技術的な攻撃手段は、ユーザーのidキーを侵害する能力に帰着します。
主にシステムの使いやすさに関連するさまざまな理由から、ユーザー idキーはWickrサーバーに保存され、強力な対称暗号化で保護されます。 このデータを保護することは、最終的には、ユーザーのパスワードの強力な暗号化派生物である256ビットキーです。 このキーは決してサーバーに保存または送信されないため、ユーザーのidキーを侵害しようとする攻撃者は、プロセスをできるだけリソースと時間を消費するよ 自明でないパスワードの場合、ユーザーが長さがわずか8文字の高品質のパスワードを選択するだけで、このプロセスには何年も何千年も何百万年もかかるこ 複数のアカウントを侵害するには、攻撃者は同じ努力を何度も何度も費やす必要があります。 このレベルの保護は、ユーザー idキーに対するサーバー側の攻撃が、最も弱いアカウントを除くすべてに対して実行不可能であることを意味します。 パスワード保護に関するWickrのホワイトペーパーを参照してください。
情報とメタデータ
Wickrサーバーの制御により、攻撃者はサービスがそのユーザーについて持っている情報にアクセスできます。 この脅威のために設計する際に、Wickrは、質の高いサービスを提供するために最小限に必要なユーザー情報に保存するユーザー情報の量を制限します。 以下は、この記事の執筆時点でWickrサービスで利用可能なユーザーアカウント情報のリストです。
Wickr Me:
- アカウントが作成された日付
- そのようなア平文の外部id自体)
- アカウント設定に対する最近の変更(デバイスの追加や削除など)の制限されたレコード; メッセージの内容またはルーティングおよび配信情報は含まれません)
- Wickrバージョン番号
Wickr Pro:
- Wickr Pro ID(メールアドレス)
- ネットワーク所属
- 電話番号、ネットワーク管理者が第二の認証形式として提供した場合
- アカウントが作成された日
- アカウントが使用されたデバイスの種類
- 最後に使用された日
- 送受信されたメッセージの総数
- アカウントに接続されている外部IDの数(電話番号)平文の外部id自体)
- アカウント設定に対する最近の変更(デバイスの追加や削除など)の記録が制限されています; メッセージの内容またはルーティングおよび配信情報は含まれません)
- Wickrバージョン番号
- 支払い関連情報
- ネットワーク設定の最近の変更の限られた記録を含むネットワーク設定(フェデレーションの有効化または無効化など)
Wickr Enterprise(顧客制御の展開):
- Wickr Enterprise ID(handle)
- ネットワーク所属
- アカウントが作成された日付
- アカウントが使用されたデバイスの種類
- 最後に使用された日付
- 送受信されたメッセージの総数
- アカウント設定に対する最近の変更の記録(デバイスの追加または削除など、メッセージの内容やルーティングおよび配信情報は含まれない)
- wickrバージョン番号
- ネットワーク設定への最近の変更の限られたレコードを含むネットワーク設定(例えば したがって、上記は、サーバーの侵害が発生した場合に開示される危険性があります。 当社の法的手続きガイドラインとプライバシーポリシーには、当社のプラットフォーム上でのユーザー情報の収集と使用を制限する方法につい
サーバーの制御により、攻撃者はサービスが無視する情報とメタデータを収集する能力も提供します。 Wickrでのこの2つの最良の例は、クライアントIPアドレスとメッセージ追跡です。サービスとしてのWickrは、WickrクライアントのIPアドレスに完全に関心がありません。 標準構成アプリケーションログに記録したり、ユーザーレコードに保存したりすることはありません。 ただし、これらはバックエンドインフラストラクチャの特定のコンポーネントで利用でき、攻撃者が適切なコンポーネントを制御し、適切なトラフィックと相関解析を実行すると、この情報は危険にさらされます。
Wickrは、ネットワーク上で誰と通信しているのかにも関心がありません。 この情報は、標準構成アプリケーションログには記録されません。 ただし、攻撃者がプロセスに十分な時間と労力を投資すると仮定すると、送受信されるメッセージの数、回数、種類、送信元と受信者のWickr Idが危険にさらされ 平文のWickr IdはWickr Meデータストアでは使用できないため、このタイプの分析はWickr Meで行うのがはるかに困難です(不可能ではありません)。
可用性
セキュリティで保護されたメッセージングサービスに対する攻撃の最も興味深い形式ではないかもしれませんが、サービスの可用性 このドキュメントでは、リスクを認識する以外に、このトピックについて議論することはあまりありませんが、Wickrサーバーを制御する攻撃者は、単に混乱を引き起
概要
このホワイトペーパーが、Wickrサーバー違反の現実世界への影響を理解したいお客様に有益であることを願っています。 要するに、このようなイベントが可能な敵によって悪用された場合、潜在的に以下の危険にさらされる可能性があります。
1。 弱いパスワードを持つアカウントの将来のメッセージのセキュリティ。
2. 限定されたアカウント情報とメタデータの機密性。
3. サービスの可用性。
品質パスワードを選択します。
品質のパスワードが使用されている場合、Wickrサーバーの侵害(既知または不明)は、影響の低いイベントまたは影響のないイベントと見なされる可能性があ
定期的なキー変更を検討してください。
新しいキーペアを定期的に作成し、他のユーザーと再検証すると(毎年、半年ごとなど)、パスワード推測攻撃が成功してユーザーのidキーが侵害されるリスクをさら また、パスワードの推測やクライアント側の侵害によって既に侵害されていると思われるユーザーアカウントを修復する効果的な方法です。 ユーザーは、Wickr ProおよびWickr Enterpriseの「パスワードを忘れた」フローを完了するか、Wickr Meで新しいIDを作成することで、アカウントを再キー付けできます。