web-dev-qa-db-fra.com

Ne peut pas comprendre la vulnérabilité supposée de protonmail d'article Wired.com

Je lis actuellement un article sur ProtonMail ici et je ne comprends pas.

Maintenant abordons les faiblesses de Protonmail. L'un des gros problèmes est qu'il n'est pas facile de savoir si un message envoyé à un autre utilisateur de ProtonMail est en train d'être crypté vers la clé publique correcte du destinataire, qui est stockée sur le Keyserver de Protonmail. Par exemple, si Alice envoie BOB un message crypté à sa clé publique, il est plus difficile pour quiconque de lire le message. Mais depuis que ProtonMail distribue les touches de cryptage des utilisateurs, il a la capacité technique de donner à Alice ses propres clés en plus de Bob's, crypter ainsi les messages d'une manière qui lui permettrait d'écouter .

Qu'est-ce que cela signifie sous "ses propres clés"? Vous chiffrez des messages utilisant des clés publiques et elles sont, bien, publiques. Alors, où est le problème en fait que quelqu'un connaît une clé publique d'Elesse?

[[~ # ~] Mise à jour [~ # ~] Après des commentaires et une réponse, j'ai réalisé que la confusion disparaît si vous reformulez la phrase en surbrillance comme celle-ci:

Mais depuis que ProtonMail distribue les clés de cryptage des utilisateurs, il a la capacité technique de donner des touches malveillantes d'Alice fraîchement générées au lieu de Bob, crypter ainsi les messages d'une manière qui lui permettrait de déchiffrer les sur le serveur (utilisant la clé privée des clés fraîchement générées) même sans connaître la clé privée de Bob.

12
Yurii

Ceci est principalement une supposition sur ce qu'ils veulent dire:

Eh bien, les systèmes clés publics ont besoin du tiers de confiance. Dans ce cas, ProtonMail est supposé être le tiers, qui - la première fois qu'Alice et Bob communiquent - donnent à Alice une clé publique appartenant à eux-mêmes. Lorsque Alice envoie ensuite des mails à Bob Protonmail décrypte le courrier et le crypte avec la clé de Bob, mais conserve le courrier non crypté pour eux-mêmes. De sorte que l'article indique:

ProtonMail vous permet d'exporter votre clé publique et de l'envoyer à une autre personne, mais vous ne pouvez pas facilement confirmer si vos messages de protonmail sont envoyés à la même clé. Cela prendrait de sérieuses côtelettes techniques pour vérifier la clé.

Vous pouvez envoyer la clé publique au destinataire à l'avance, mais ils doivent alors faire confiance à ce que vous l'envoyez.

12
RLFP

Encore une fois, tout dépend du Web du modèle de confiance. À moins que vous ne répondiez à votre point de terminaison face à face, vous devrez dépendre de la corroboration de tiers de l'identité. Même un échange de clé de Helman Diffie est inutile si l'homme des courtiers intermédiaires l'échange clé et vous n'avez pas la capacité de vérifier la signature de la bande.

Dans ce cas, vous ne pourrez pas déterminer la réception du message ou des copies multiples de son existence.

1
munchkin