신뢰할 수 없는 서버의:실제 세계의 영향 광고 서버를 손상시

광안의 개념에 내장되어 있는 신뢰할 수 없는 서버입니다. 다시 말해서,우리가 제공하는 것을 목표로하 보안 경우에도”최악의 경우에는”서버 침해는 전능자 전체의 제어 서버는 자원을 할 수있는 기능을 포함하여 읽고 수정할 수 back-end 응용 프로그램 코드 및 데이터와 발견되지 않습니다.

타사 전문가들은 지속적으로 심사 우리의 끝-암호화 및 보안 시작부터. 의 일환으로 우리의 최근 출시 된 고객의 보안이 약속,최고의 독립적인 보안 회사를 확인하는 메시지 내용을 읽을 수 없는 우리의 백엔드 서버 구성 요소입니다. 이 논문에서는 보안 및 서버 손상 문제를보다 광범위하게 살펴 봅니다. 요약의 핵심 요소집의 보안 아키텍처를 제공하는 탄력성을 백엔드 서버 타협에 대해 설명하고,이벤트의 관점에서 실제의 공격자는 기능 또는 실세계 영향을 미친다.

목표의 공격자

이해하는 공격자와 함께 할 수 있는 광고 서버 타협,우리가 필요한 역할을 이해의 서버에 암호화 된 건물과 고려의 가치에 포함된 데이터를 다시 끝 구성 요소와 데이터베이스가 있습니다. Wickr 서버는 동기식 및 비동기 통신을 지원하는 메시지 전달에 중요한 역할을 합니다. 또한 중앙 집중식 사용자 디렉토리 서비스,권한 집합 및 프로필 및 설정 동기화를 제공합니다.

Wickr 서버를 악용하려는 공격은 일반적으로 다음과 같이 분류 할 수 있습니다:

  • 공격을 목표로하는 메시지 보안,거나 액세스하는 일반 텍스트 메시지 내용;
  • 공격을 목표로 정보와 메타데이터,또는 수집 및 weaponizing 민감한 시스템에 대한 정보 또는 그것의 사용자;
  • 공격을 목표로서의 가용성,또는 파괴의 데이터입니다.

우리는 다음 섹션에서 공격의 각 유형에 대해 설명합니다.

메시지 보안

손상에 의해 서버 공격에 대한 액세스 권한을 얻는 암호화된 메시지 뿐만 아니라 공공 임시 키 수영장이 있습니다. 그러나 메시지는 엔드 투 엔드로 암호화되며 키 풀의 암호화 된 메시지와 키는 모두 엔드 투 엔드로 인증됩니다. 이것이 의미하는 공격할 수 없을 읽거나 수정할 수 있는 암호화된 메시지로 그들은 서버를 통해 전달하고 그들은 그를 조작할 수 없습니다 핵심 풀을 실행 중간자 공격입니다.

이러한 보호가 이루어지면서 메시지 콘텐츠에 액세스하기를 희망하는 공격자는 Wickr id 를 제어하기 위해 노력해야합니다. Wickr id 는 데이터를 디지털 서명하고 확인하는 데 사용되는 비대칭 키 쌍에 뿌리를두고 있습니다. 신뢰 확인하여 설정된 서명 체인에서는 특정 개체 또는 암호화 구성 요소를 뿌리는 정체성,또는 사용자(예를 들어,메시지를 응용 프로그램,응용 프로그램을 사용자).

본격적인 키(또는 메시지)를 생성하려면 공격자는 다음 중 하나를 수행해야합니다.

1. 계정에 로그인 한 Wickr 앱을 인증하는 데 사용할 수있는 사용자의 id 키의 개인 구성 요소를 가져옵니다.3. 속이 사용자가 수락 가짜 id 키에 대한 대상 사용자하는 것과 같은 효과를 얻는 사용자의 기존의 id 키입니다.

개인 구성 요소의 id 키는 보안된 암호화된 클라이언트 측의 데이터를 저장하고의 도달하는 서버측하는 경우입니다. 공용 구성 요소는 서버에 저장되지만,서명자는 사용자의(개인)id 를 키로부터 보호하기위한 조작. 로 사용자를 속여 수락 가짜 id 키보 보 엔지니어링보다는 공격 기술적 공격은 서버 측의 발판이다. 따라서,server-side 공격자의 능력을 손상의 원인을 정확하게 파악하고 정말 그들의 유일한 기술적 애비뉴의 공격에 영향을 메시지 보안—온 그들의 능력을 손상시 사용자 id 를 열쇠이다.

다양한 이유로 주로 관련 시스템을 사용성,사용자 id 키에 저장되는 광고 서버 및 보안과 강력한 암호화는 대칭. 이 데이터를 보호하는 것은 궁극적으로 사용자 암호의 강력한 암호화 파생물 인 256 비트 키입니다. 이 핵심은 절대적으로 필요한 정보를 저장하거나 전송하는 서버,그래서 공격하려고 시도 손상시킬 사용자의 id 를 키를 수행해야 하는 암호를 추측에 대한 공격이 저장된 버전을 사용하여 암호를 유도체-생성 알고리즘을 수 있도록 특별히 설계 된 과정을 리소스 및 소요 시간으로 가능합니다. 비상 사소한 암호,우리가 기대할 수 있는 이 과정을 몇 년 동안에도 많은 수천 수백만 년의 경우에는 사용자가 단순히 선택한 품질의 암호로 8 길이 문자. 여러 계정을 손상 시키려면 공격자는 동일한 노력을 반복해서 소비해야합니다. 이러한 수준의 보호 수단 서버 측에 대한 공격 사용자 id 키는 것 자체가 불가능에 모든지만 가장 약한 계정입니다. 암호 보호에 대한 Wickr 의 백서를 참조하십시오.

정보 및 메타데이터

과 제어의 광고,서버에 침입자가 액세스하는 모든 정보는 서비스에 대해 사용자. 이 위협에 대한 설계에서 Wickr 은 우리가 저장하는 사용자 정보의 양을 양질의 서비스를 제공하는 데 최소한으로 필요한 것으로 제한합니다. 다음과 같은 목록의 사용자 계정 정보를 사용하여 광고 서비스에 이 글을 쓰는 시:

광고 나

  • 날짜 계정을 만들었
  • 장치 유형(s)에는 같은 계정을 사용되었다(iOS,안드로이드)
  • 의 사용
  • 총 전송/수신 메시지
  • 외부 ID(전화번호)에 연결되어 계정(일반 텍스트를 외부 자신의 Id)
  • 제한된 레코드의 최근 변경을 계정 설정(예를 들어,추가 또는 제거 장치; 포함되지 않은 메시지 내용 또는 라우팅 및 납품 정보)
  • 광 버전 번호

광 Pro:

  • 집 프로 ID(이메일 주소)
  • 네트워크 제휴
  • 전화번호,에서 제공하는 경우 네트워크 관리자로서 두 번째 형식의 인증
  • 날짜 계정을 만들었
  • 장치 유형(s) 에는 계정을 사용되었
  • 의 사용
  • 총 전송/수신 메시지
  • 외부 ID(전화번호)에 연결되어 계정(일반 텍스트를 외부 자신의 Id)
  • 제한된 레코드의 최근 변경을 계정 설정(예를 들어,추가 또는 제거 장치; 포함되지 않은 메시지 내용 또는 라우팅 및 납품 정보)
  • 광 버전 번호
  • 결제 관련 정보
  • 네트워크 설정을 포함하여 제한된 레코드의 최근의 변경 내용 네트워크 설정(예를 들어,활성화 또는 비활성화 연맹)

더 작업(는 고객이 통제된 배포):

  • 광 Enterprise ID(손잡이)
  • 네트워크 제휴
  • 날짜 계정을 만들었
  • 장치 유형(s)에는 계정을 사용되었
  • 의 사용
  • 총 전송/수신 메시지
  • 제한된 레코드의 최근 변경을 계정 설정(예를 들어, 을 추가하거나 제거하는 장치를 포함하지 않는 메시지 내용 또는 라우팅 및 납품 정보)
  • 광 버전 번호
  • 네트워크 설정을 포함하여 제한된 레코드의 최근의 변경 내용 네트워크 설정(예: 따라서 페더레이션 활성화 또는 비활성화)

위의 내용은 서버가 손상 될 경우 공개 될 위험이 있습니다. 법적 프로세스 지침과 개인정보 보호 정책을 포함한 더 자세한 토론에서 어떻게 우리가 제한의 수집 및 이용에 대한 사용자 정보는 우리의 플랫폼입니다.

서버의 제어는 또한 공격자에게 서비스가 무시하는 정보 및 메타 데이터를 수집 할 수있는 기능을 제공합니다. Wickr 에서 가장 좋은 두 가지 예는 클라이언트 IP 주소 및 메시지 추적입니다.

서비스로서의 Wickr 은 Wickr 클라이언트의 IP 주소에 전혀 관심이 없습니다. 우리는 표준 구성 응용 프로그램 로그에 기록하거나 사용자 레코드에 저장하지 않습니다. 그들은,그러나,특정 요소의 백엔드 인프라 및 가정하자 컨트롤 구성 요소와를 실시하고 오른쪽에 트래픽과 상관관계분석,이 정보는 것은 위험에 노출될 수 있습니다.

Wickr 은 또한 네트워크에서 누가 누구와 통신하고 있는지에 관심이 없습니다. 우리는 표준 구성 응용 프로그램 로그에이 정보를 기록하지 않습니다. 그러나,가정하면 공격자는 투자의 충분한 양의 시간과 노력하는 과정에서,수,배,형태의 메시지 송수신 및 원고 받는 사람 광 Id 위험에 노출될 수 있습니다. 일반 텍스트 광 Id 에서 사용할 수 없는 사람에게 사진이 나를 데이터 저장,그래서 이 유형의 분석을 할 것이 더 어렵다(불가능하지는 않지만)에서 할 수집다.

가용성

면서 아마도 가장 흥미로운 형태의 공격을 상상할 수 없었에 대한 안전한 메시징 서비스,대상으로 하는 공격성의 서비스가 매우 실제 우도이고 매우 분명한 영향을 미치고 있습니다. 을 많이 하지를 논의에 이 항목은 이 문서에서 다른 이를 인정하는 위험하지만,공격으로 제어의 광고 서버는 힘이 있는 서비스는 사용하지 않도록 설정과 데이터를 삭제할 것인지,단순히 혼란의 원인이거나 거부하는 서비스를 합법적인 사용자.

요약

우리는 희망이 종이 유익한고자하는 고객을 이해 실제 세계의 영향 광고 서버에 배치된다. 요약하면,그러한 이벤트는 가능한 적에 의해 악용되면 잠재적으로 다음과 같은 위험에 처하게됩니다.

1. 약한 암호를 가진 계정의 미래 메시지의 보안.3. 서비스의 가용성.

품질 암호를 선택합니다.

경우에 품질이 암호를 사용되는 광고 서버를 손상시(알거나 알 수 없음)간주 될 수 있습니다 낮은 영향을 미치지 않고 이벤트입니다.

주기적 재 키링을 고려하십시오.

정기적으로 새로 생성과 다시 확인을 가진 다른 사람(예를 들어,매년,반기별)을 더 줄일 수 있습의 위험을 암호를 성공적으로 추측을 공격을 손상시 사용자 id 를 열쇠이다. 또한 암호 추측이나 클라이언트 측 타협을 통해 이미 손상되었다고 생각되는 사용자 계정을 재활시키는 효과적인 방법입니다. 사용자는 Wickr Pro 및 Wickr Enterprise 에서’비밀번호 분실’흐름을 완료하거나 Wickr Me 에서 새 ID 를 작성하여 계정을 다시 키할 수 있습니다.

Related Posts

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 항목은 *(으)로 표시합니다