Denne Sikkerhetsmeldingen ble tidligere publisert på wickr.com/security Av Chris Howell, Wickr CTO
Apr 20, 2018 · 7 MIN LESE
wickr security er bygget på konseptet med en usikker server. Med andre ord, vi tar sikte på å gi sikkerhet selv i tilfelle et» verste tilfelle » serverbrudd, hvor en allmektig angriper har full kontroll over serverressurser, for å inkludere muligheten til å lese og endre back-end applikasjonskode og data og gå uoppdaget i noen tid.
tredjepartseksperter har kontinuerlig overvåket vår ende-til-ende-kryptering og sikkerhet fra starten. Som en del av Våre nylig utgitte Kundesikkerhetsløfter, bekreftet et ledende uavhengig sikkerhetsfirma at meldingsinnhold ikke er lesbart på våre serverkomponenter. Denne artikkelen undersøker spørsmålet om sikkerhet og server kompromiss bredere. Den oppsummerer viktige elementer I wickrs sikkerhetsarkitektur som gir motstandskraft mot server kompromiss og diskuterer hendelsen i form av faktiske angriper evner, eller real-world innvirkning.
Mål For Angriperen
for å forstå hva en angriper kan gjøre Med Et Wickr-server kompromiss, må vi forstå serverens rolle I Wickr-arkitekturen og vurdere verdien av dataene i bakendekomponenter og databaser. Wickr-serveren spiller en nøkkelrolle i meldingslevering til støtte for både synkron og asynkron kommunikasjon. Det gir også sentraliserte brukerkatalogtjenester, tillatelsessett og profil-og innstillingssynkronisering.
Angrep som forsøker å utnytte Wickr-serveren, kan generelt kategoriseres som følger:
- Angrep rettet mot meldingssikkerhet, eller tilgang til meldingsinnhold i klartekst;
- Angrep rettet mot informasjon og metadata, eller innsamling og våpen av sensitiv informasjon om systemet eller dets brukere;
- Angrep rettet mot tilgjengelighet, Eller ødeleggelse av data.
vi diskuterer hver type angrep i avsnittene som følger.
Meldingssikkerhet
ved å kompromittere serveren får angriperen tilgang til krypterte meldinger samt offentlige flyktige nøkkelutvalg . Meldingene er imidlertid kryptert ende-til-ende, og både de krypterte meldingene og tastene i nøkkelutvalgene godkjennes ende-til-ende. Dette betyr at angripere ikke har mulighet til å lese eller endre krypterte meldinger når de passerer gjennom serveren, og de kan ikke manipulere nøkkelbassenger for å utføre mann i midten angrep.
med disse beskyttelsene på plass, må angripere som håper å få tilgang til meldingsinnhold, søke å ta kontroll over En Wickr-identitet. Wickr-identiteter er forankret i asymmetriske nøkkelpar som brukes til å signere og verifisere data digitalt. Tillit etableres ved å verifisere signaturkjeden fra et gitt objekt eller kryptografisk komponent til rotidentiteten, eller brukeren (f.eks. melding til app, app til bruker).
for å produsere en autentisk nøkkel (eller melding), må en angriper gjøre ett av følgende:
1. Hent den private komponenten i en brukers identitetsnøkkel, som kan brukes til å godkjenne Wickr-apper som er logget på kontoen.
2. Få tak i den private delen av en apps identitetsnøkkel, som kan brukes til å produsere autentiske flyktige meldingsnøkler og godkjenne meldinger sendt fra appen.
3. Lure en bruker til å akseptere en falsk identitetsnøkkel for en målbruker, som vil ha samme effekt som å skaffe brukerens eksisterende identitetsnøkkel.
de private komponentene i app-identitetsnøkler er sikret i et kryptert datalager på klientsiden og utilgjengelig for en angriper på serversiden. De offentlige komponentene lagres på serveren, men signeres av brukerens (private) identitetsnøkkel, og beskytter dem mot manipulering. Lure brukere til å akseptere falske identitetsnøkler er mer av en social engineering angrep enn teknisk angrep og har lite å gjøre med en server-side fotfeste . Derfor er serversiden angriperens evne til å kompromittere en kilde til autentisitet-og egentlig deres eneste tekniske avenue for angrep for å påvirke meldingssikkerhet-kommer ned til deres evne til å kompromittere en brukers identitetsnøkkel.
av ulike grunner knyttet hovedsakelig til systembrukbarhet, lagres brukeridentitetsnøkler på Wickr-serveren og sikres med sterk symmetrisk kryptering. Beskyttelse av disse dataene er til slutt en 256-biters nøkkel som er et sterkt kryptografisk derivat av brukerens passord. Denne nøkkelen blir aldri lagret eller sendt til serveren, så en angriper som forsøker å kompromittere en brukers identitetsnøkkel, må utføre et passordgjetningsangrep mot den lagrede versjonen ved hjelp av en passordderivatgenererende algoritme som er spesielt utviklet for å gjøre prosessen så ressurs og tidkrevende som mulig. For ikke-trivielle passord kan vi forvente at denne prosessen tar mange år til til og med mange tusen eller millioner år hvis brukeren bare velger et kvalitetspassord på så lite som 8 tegn i lengden. For å kompromittere flere kontoer, må angriperen bruke samme innsats igjen og igjen. Dette beskyttelsesnivået betyr at angrep på serversiden mot brukeridentitetsnøkler er umulige mot alle, men de svakeste kontoene. Se Wickrs White Paper om Passordbeskyttelse.
informasjon og metadata
med Kontroll Over Wickr-serveren har angriperen tilgang til all informasjon tjenesten har om brukerne. I utformingen for denne trusselen begrenser Wickr mengden brukerinformasjon vi lagrer til det som er minimalt nødvendig for å yte kvalitetsservice. Følgende er en liste over brukerkontoinformasjonen som Er tilgjengelig for Wickr-tjenester på tidspunktet for denne skrivingen:
Wickr Me:
- Dato en konto ble opprettet
- type enhet(er) som en slik konto ble brukt på (f. eks. iOS, Android)
- dato for siste bruk
- Totalt antall sendte/mottatte meldinger
- Antall eksterne ID-ER (telefonnumre) som er koblet til kontoen (ikke begrensede registreringer av nylige endringer i kontoinnstillinger (F. eks. Legge Til eller Fjerne en enhet; inkluderer ikke meldingsinnhold eller ruting og leveringsinformasjon)
- Wickr versjonsnummer
Wickr Pro:
- Wickr Pro ID (e-postadresse)
- nettverkstilknytning
- Telefonnummer, hvis gitt av nettverksadministrator som en annen form for godkjenning
- Dato en konto ble opprettet
- type enhet(er) som en konto ble brukt på
- Dato for siste bruk
- Totalt antall sendte/mottatte meldinger
- Antall eksterne ID-ER (telefonnumre) koblet til kontoen (ikke begrensede registreringer av nylige endringer i kontoinnstillinger (f. eks. legge til Eller fjerne En Enhet; Wickr versjonsnummer
- Betalingsrelatert informasjon
- Nettverksinnstillinger, inkludert begrensede registreringer av nylige endringer i nettverksinnstillinger (f. eks. aktivering eller deaktivering av føderasjon)
Wickr Enterprise (kundekontrollert distribusjon):
- Wickr Enterprise ID (handle)
- nettverkstilknytning
- Dato en konto ble opprettet
- type enhet(er) som en konto ble brukt på
- Dato for siste bruk
- Totalt antall sendte/mottatte meldinger
- Begrensede registreringer av nylige endringer i kontoinnstillinger (f. eks. legge til eller fjerne en enhet; inkluderer ikke meldingsinnhold eller rutings-og leveringsinformasjon)
- wickr versjonsnummer
- Nettverksinnstillinger, inkludert begrensede registreringer av nylige endringer i nettverksinnstillinger (F. eks., aktivering eller deaktivering av føderasjon)
det ovennevnte vil derfor være i fare for avsløring i tilfelle et server kompromiss. Våre retningslinjer for juridiske prosesser og retningslinjer for personvern inneholder mer detaljerte diskusjoner om hvordan vi begrenser innsamling og bruk av brukerinformasjon på plattformen vår.
Kontroll av serveren gir også en angriper muligheten til å samle inn informasjon og metadata som tjenesten ignorerer. De to beste eksemplene på Dette I Wickr er klient IP-adresser og meldingssporing.
Wickr som en tjeneste er helt uinteressert I Ip-adressen Til wickr-klienter. Vi registrerer dem ikke i programlogger for standardkonfigurasjon eller lagrer dem i brukeroppføringer. De er imidlertid tilgjengelige for visse komponenter i back-end-infrastrukturen, og forutsatt at angriperen kontrollerer riktig komponent og utfører riktig trafikk-og korrelasjonsanalyse, vil denne informasjonen være i fare.
Wickr er også uinteressert i hvem som kommuniserer med hvem på nettverket. Vi registrerer ikke denne informasjonen i programlogger for standardkonfigurasjon. Men forutsatt at angriperen investerer tilstrekkelig tid og krefter i prosessen, vil antall, tider, typer meldinger som sendes og mottas, og kilde-Og mottaker Wickr-Id-Er være i fare. Wickr-Id-Er med Klartekst er ikke tilgjengelige I wickr Me-datalager, så denne typen analyse ville være langt vanskeligere (men ikke umulig) å gjøre I Wickr Me.
Tilgjengelighet
selv om det kanskje ikke er den mest interessante formen for angrep man kan forestille seg mot en sikker meldingstjeneste, har angrep rettet mot tilgjengeligheten av tjenester svært reell sannsynlighet og ganske åpenbare konsekvenser. Det er ikke mye å diskutere om dette emnet i dette dokumentet annet enn å erkjenne risikoen, men en angriper med kontroll Over Wickr-servere vil ha makt til å deaktivere tjenester og slette data, enten å bare forårsake kaos eller nekte service til legitime brukere.
Oppsummering
vi håper denne artikkelen var informativ for kunder som ønsker å forstå den virkelige verden virkningen Av En Wickr server brudd. Samlet sett vil en slik hendelse, hvis den utnyttes av en dyktig motstander, potensielt sette følgende i fare:
1. Sikkerheten til fremtidige meldinger av kontoer med svake passord.
2. Konfidensialiteten til begrenset kontoinformasjon og metadata.
3. Tilgjengeligheten av tjenester.
Velg kvalitetspassord.
hvis kvalitetspassord brukes, kan Et Wickr-server kompromiss (kjent eller ukjent) betraktes som en lav eller ingen innvirkning hendelse.
Vurder periodisk rekeying.med jevne mellomrom å opprette et nytt nøkkelpar og re-verifisere med andre (f. eks. årlig, halvårlig) kan ytterligere redusere risikoen for et vellykket passord gjetting angrep for å kompromittere en brukers identitet nøkkel. Det er også en effektiv metode for å rehabilitere en brukerkonto som du tror har allerede blitt kompromittert via passord gjette eller klientsiden kompromiss. Brukere kan reke sin konto ved å fylle Ut’ Glemt Passord ‘ flyt I Wickr Pro Og Wickr Enterprise eller opprette en ny ID I Wickr Me.