Frage:
Clientseitige Verschlüsselung, aber der Cloud-Dienst kann im Todesfall trotzdem Daten entschlüsseln? Ist das möglich?
Mallory
2013-06-12 20:01:42 UTC
view on stackexchange narkive permalink

Ich habe mir Sorgen um diesen Passwort-Manager gemacht, PasswordBox, der in letzter Zeit ziemlich an Fahrt gewonnen zu haben scheint.

Sie scheinen VC-Mittel aufgebracht zu haben und bieten ein kostenloses Tool zur Passwortverwaltung und -speicherung an . Ihr Team scheint keine umfassende Erfahrung mit Kryptografie zu haben.

Was mich wirklich beunruhigt, ist, dass auf der Seite Sicherheit Folgendes erwähnt wird:

Alle Ihre sensiblen Personen Daten werden auf Ihrem Computer mit einem Hauptkennwort verschlüsselt und entschlüsselt, das nur Sie kennen. Dieses Hauptkennwort wird NICHT auf unseren Servern gespeichert, sodass Ihre sicheren Daten> nur von Ihnen abgerufen werden können.

Auf der Seite mit den Funktionen wird erwähnt, dass sie Zugriff auf Kennwörter gewähren können Angehörige nach dem Tod eines Benutzers (vorausgesetzt, sie haben eine Sterbeurkunde). Detaillierter Ablauf hier

Wie kann der zum Verschlüsseln von Kennwortdaten verwendete Schlüssel nur auf dem Client gespeichert werden und es einem Drittanbieter dennoch ermöglichen, die Daten im Falle eines zu entschlüsseln Tod. Warum sollte jemand diesen Jungs vertrauen?

Der detaillierte Flusslink funktioniert nicht, wenn Sie nicht angemeldet sind.
Das Bild ist so traurig. Ich werde daran denken, meiner Mutter zu sagen, dass ich sie liebe, wenn ich sie das nächste Mal sehe.
Fünf antworten:
Adi
2013-06-12 20:30:33 UTC
view on stackexchange narkive permalink

Update:

PasswordBox hat auf meine Anfrage zu diesem Thema geantwortet. Persönlich konnte ich nicht wirklich herausfinden, wovon sie sprechen. Es könnte ein Problem in meinem Verständnis sein. Unten ist ein Screenshot ihrer Antwort

enter image description here


Dies ist eine sehr interessante Frage. PasswordBox scheint zu behaupten, dass sie niemals Zugriff auf Ihre Passwörter haben können. Laut FAQ-Seite:

PasswordBox-Server sehen Ihre entschlüsselten Daten NIEMALS

PasswordBox sieht oder speichert Ihr Master-Passwort niemals, sodass wir niemals Zugriff auf Ihre Daten erhalten können

Die einzige verbleibende Möglichkeit (die mir einfällt) ist, dass die Hälfte des Schlüssels im Client und die andere Hälfte auf ihren Servern gespeichert ist. Sie können also wirklich nicht auf Ihre Daten zugreifen. Wenn Sie den Zugriff auf das Konto eines geliebten Menschen anfordern, können sie die Hälfte des Schlüssels von ihrem Server an den Client senden (auf dem Computer oder dem Mobiltelefon des Verstorbenen), sodass die entschlüsselten Daten nur aktiviert sind der Client selbst.

Bitte beachten Sie, dass wenn ich "die Hälfte des Schlüssels" sage, dies auf meine mangelnden Kenntnisse in Kryptographie zurückzuführen ist. Es könnte eine Möglichkeit geben, in der zwei Parteien zwei Teile eines Schlüssels so gemeinsam nutzen können, dass zwei Teile tatsächlich auf das Geheimnis zugreifen müssen.

Update: Dank @ DeerHunters Kommentar scheint es tatsächlich ein solches Schema zu geben, es heißt Shamirs geheimes Freigabeschema. Ich habe gerade die Implementierung heruntergeladen und ein wenig damit gespielt. Für mich (wieder sehr flaches Kryptographie-Wissen) scheint es ein guter Kandidat für das in Ihrer Frage vorgeschlagene Problem zu sein. Sie können es selbst ausprobieren.

  SSSS-Split (Freigaben, Schwellenwert, Geheimnis) SSSS-Split (2, 2, "YOUR_KEY")  

Shares = 2 (ein Teil für Sie und ein Teil des Dienstes)
Threshold = 2 (mindestens zwei Teile werden benötigt, um das Geheimnis wiederherzustellen, hier bedeutet dies alle Teile)

Hinweis: Alle Antworten (einschließlich dieser) sind nur Spekulationen. Wir wissen immer noch nicht genau, was los ist, da PasswordBox nicht viele technische Details teilt. Lucas und ich haben bereits E-Mails an PasswordBox gesendet und warten auf eine Antwort. Sobald wir eine Antwort erhalten, werden die Antworten entsprechend aktualisiert.

Shamirs geheimes Austauschprogramm ...
@DeerHunter jetzt bin ich sehr neugierig. Vielleicht, wenn Sie als Antwort erklären, wie das geheime Shamir-Sharing-Schema in diesem Zusammenhang verwendet werden könnte. Das Thema klingt sehr interessant
@JohnTheRipper - Ich habe Adnans Idee kommentiert, das Geheimnis in zwei Teile zu teilen (2 von 2). Informationen zur Implementierung finden Sie unter http://www.point-at-infinity.org/ssss/.
@DeerHunter Genial! Ich wusste nicht, dass es eine so einfache Implementierung gibt.
@Adnan das ist cool. Dies bedeutet, dass der Entschlüsselungsschlüssel zwischen PasswordBox, dem Benutzer und dem Delegaten (Überlebenden) aufgeteilt wird. Im Todesfall kombiniert PasswordBox seinen Teil des Geheimnisses mit dem des Delegierten und kann daher das Passwort entsperren. Habe ich das richtig verstanden?
@Mallory Bitte beachten Sie, dass dies nur Spekulationen sind. Wir warten immer noch auf eine Antwort von PasswordBox. Diesbezüglich könnte der Schlüssel zwischen PasswordBox und dem Client (dem auf dem Handy / Computer des Verstorbenen installierten Programm) aufgeteilt werden. Wenn ein Zugriff angefordert wird, sendet PasswordBox seinen Anteil des Schlüssels an den Client, sodass dieser den vollständigen Schlüssel rekonstruieren und die Daten entschlüsseln kann, ohne das Kennwort zu benötigen. In diesem Fall gehe ich davon aus, dass PasswordBox davon ausgeht, dass der Sohn Zugriff auf das Handy / den Computer seiner Mutter hat.
@Mallory - dazu liegen uns keine Informationen vor. Warten wir auf die Ergebnisse der Anfragen von Adnan und Lucas.
Nur Spekulation, aber der Schlüssel könnte in mehrere Teilschlüssel aufgeteilt werden, die mit Überlebenden geteilt werden könnten. Zum Beispiel könnten 4 Ihrer 7 ausgewählten Executoren zusammen entschlüsseln.
Adnan, ich fürchte, Sie sind nicht der einzige, der die "Erklärung" unverständlich findet. Mein BSometer ist fast maßstabsgetreu. Wird interessant sein, die Gedanken anderer zu hören.
KeithS
2013-06-12 23:03:59 UTC
view on stackexchange narkive permalink

Beachten Sie den Satz "Dieses Hauptkennwort wird NICHT auf unseren Servern gespeichert, sodass Ihre sicheren Daten nur von Ihnen abgerufen werden können." Tatsächlich bedeutet eines nicht unbedingt das andere, abhängig von den Details.

Betrachten Sie das folgende System: Ein symmetrischer Schlüssel wird in der Client-Software durch Hashing Ihres Hauptkennworts generiert, hoffentlich mit etwas ziemlich Starkem wie einem ausreichenden Anzahl der PBKDF2-Runden. Dieser Schlüssel wird verwendet, um Ihre Daten symmetrisch zu verschlüsseln. Dabei wird AES-128 oder AES-256 verwendet, je nachdem, wie lange ein Schlüssel aus Ihrem Kennwort generiert werden kann. Dieser Schlüssel wird dann asymmetrisch (RSA, ECC) mit einem öffentlichen Schlüssel verschlüsselt, der Ihrem Client vom Speicherdienst bereitgestellt wird, und zusammen mit Ihren verschlüsselten Daten an diesen übertragen. Der private Schlüssel dieses Paares ist physisch in einem HSM gesichert, der in einem Tresor hinter Stahlbeton, Schichten authentifizierter Zugriffskontrolle und Prozessregeln eingeschlossen ist, um sicherzustellen, dass keine einzelne Person jemals alleine darauf zugreifen kann.

Um Ihren Schlüssel zu entschlüsseln Normalerweise muss Ihr Hauptkennwort in der Client-Software erneut gehasht werden, um den symmetrischen Schlüssel zu erhalten. Wenn Ihr Passwort nicht verfügbar ist, weil Sie es ins Grab gebracht haben, muss Ihr nächster Verwandter Ihre Sterbeurkunde den Unternehmensvertretern vorlegen, die dann einen Datendump Ihrer Kontoinformationen und gespeicherten Daten von ihren Servern auf etwas Tragbares abrufen. Sie bringen das in einen gesicherten Raum mit Zugang zum HSM-Tresor, ziehen das HSM heraus, schließen es an den Computer an und führen Ihren verschlüsselten symmetrischen Schlüssel durch, verwenden dann den asymmetrisch entschlüsselten Schlüssel, um Ihre Daten symmetrisch zu entschlüsseln und zu übergeben Ihre Familie.

Ihr Hauptkennwort wird daher niemals wortgetreu auf ihren Servern gespeichert. Ebenso wird der zum Entschlüsseln Ihres Schlüssels erforderliche Schlüssel technisch nicht auf ihren Servern gespeichert. Es wird offline gehalten, um sicherzustellen, dass physischer Zugriff auf das Gerät erforderlich ist. Normalerweise sind Sie also die einzige Person, die auf Ihre Daten zugreifen kann. Im Falle Ihres Todes kann Ihre Familie die Speicherfirma durch einen geprüften Prozess Ihre Daten abrufen lassen.

AUS KOMMENTAREN BEARBEITEN: Dies ist nur eine Möglichkeit, und wie aus den Kommentaren hervorgeht Annahme mehr über die tatsächlichen internen Prozesse des Unternehmens als tatsächlich vorhanden. Das OP erkundigte sich nach der Möglichkeit eines Systems, das clientseitig verschlüsselt werden kann, während die serverseitige Datenwiederherstellung ermöglicht und das geheime Kennwort des Benutzers weiterhin geschützt wird. Dies ist eine solche Möglichkeit, und ich behaupte oder leugne weder, dass PasswordBox so etwas verwendet.

Wenn sie sichere Stahlbetongewölbe und geprüfte Prozesse hätten, würden sie diese bewerben. Andernfalls gewinnen sie nichts, wenn sie die privaten Schlüssel in der obersten Schublade des Aktenschranks aufbewahren. Abgesehen davon ist dies die gleiche Antwort wie bei Adnan - zum Entschlüsseln der Informationen werden sowohl ein Schlüssel auf dem Server als auch ein Schlüssel auf dem Client benötigt.
Nein. * Entweder * kann ein Schlüssel auf dem Server und ein Schlüssel auf dem Client in dem von mir beschriebenen Schema verwendet werden, das einfacher ist als Admans SSSS. Der Server kennt weder das zum Generieren des Schlüssels verwendete Kennwort noch den privaten Schlüssel, der ihn aus den gespeicherten Wiederherstellungsschlüsseldaten abrufen kann, aber der Benutzer und das Unternehmen haben Zugriff auf jedes Kennwort. Und die Tatsache, dass die Familie eine Sterbeurkunde vorlegen muss, ist ein Beweis dafür, dass der Wiederherstellungsmechanismus zumindest etwas mehr Prozess erfordert als das Speichern des Wiederherstellungsschlüssels in einem USB-Stick in der obersten Schublade.
Unternehmen, die sich mit IT-Sicherheit befassen, machen nicht viel Werbung für die Sicherheitsmaßnahmen, die sie ergreifen. Warum sollte es einem Angreifer so viel einfacher sein, potenzielle Löcher zu identifizieren?
bethlakshmi
2013-06-12 20:32:12 UTC
view on stackexchange narkive permalink

Der bereitgestellte Fluss weist bemerkenswert wenig technische Details auf. Es liefert den Personalprozess, aber nicht den technischen. Schwer zu sagen, es zu sehen, was es bedeutet.

Mein ursprünglicher Gedanke beim Lesen der FAQ war, dass das Passwort etwas ist, an das sich ein Mensch erinnern kann, aber das "Hauptpasswort" ist eine unergründliche Zahl, die aus dem Passwort und erstellt wurde ein Prozess des Salzens. Dies wird verwendet, um die clientseitigen Daten vor dem Transport zu verschlüsseln.

Ich gehe davon aus, dass:

  • der Begünstigte eine Kopie des ursprünglichen Kennworts erhalten kann (nicht der Master) und dann auf dem Computer des ursprünglichen Besitzers kann der Begünstigte das Master-Passwort entsperren, um clientseitigen Zugriff zu erhalten.

  • Sie sind völlig inkonsistent und es gibt eine Möglichkeit, die Client-Daten zu entschlüsseln vom Server.

Ich werde hier einen kleinen Scherz hinzufügen - ich sehe dies häufig bei "Sicherheitsdiensten", die für normale Menschen gemacht wurden. Entweder die Anstrengung, es zu reduzieren Der normale Verbraucher fühlt sich also sicher, macht die Informationen technisch bedeutungslos, oder er denkt einfach nicht genug über sein Design nach. In beiden Fällen macht es mich verrückt, dass eine einigermaßen kompetente technische Person keine klare Antwort erhalten kann.

Lucas Kauffman
2013-06-12 20:23:49 UTC
view on stackexchange narkive permalink

Beachten Sie, dass es möglicherweise einen Unterschied zwischen dem Kennwort und dem Verschlüsselungsschlüssel gibt!

Die ersten Aussagen besagen, dass es keine Möglichkeit gibt, Ihre Daten ohne zu entschlüsseln Ihr Passwort haben. In Anbetracht der zweiten Aussage glaube ich, dass sie wahrscheinlich entweder einen Verschlüsselungsschlüssel oder alle Ihre Dateien (Duplikate) mit ihrem eigenen Hauptschlüssel / Passwort verschlüsseln. Das heißt, sie können Ihre Sachen entschlüsseln und es gibt keine Vertraulichkeit.

Wenn sie es entschlüsseln können, bedeutet dies, dass sie entweder Ihren (verschlüsselten) Schlüssel (nicht Ihr Passwort) oder einen Hauptschlüssel erhalten können. Unabhängig davon haben sie eine Möglichkeit, auf Ihre Daten zuzugreifen, während sie den Schlüssel speichern (sie müssen, wenn sie die Daten entschlüsseln möchten, wenn jemand stirbt).

Es kann auch sein, dass Sie den Schlüssel der Person nach ihrem Tod angeben müssen (wenn Sie ihn finden können). Oder ein anderes plausibles Szenario ist, dass der Verschlüsselungsschlüssel selbst mit dem Passwort der Mutter verschlüsselt ist. Wenn die Mutter einen Erben zuweisen möchte, muss der Sohn ein Passwort angeben, das dann auch den Entschlüsselungsschlüssel der Mutter verschlüsselt. Jetzt wird der Entschlüsselungs- / Verschlüsselungsschlüssel auf ihren Servern gespeichert, aber der Schlüssel selbst wird mit einem Kennwort verschlüsselt (technisch gesehen können sie den Schlüssel nicht erhalten).

Jetzt persönlich würde ich es vorziehen, wenn die Dateien lokal (vollständig) verschlüsselt und dann an den Dienst gesendet werden, anstatt an den Dienst, der meinen Entschlüsselungsschlüssel mit meinem Kennwort verschlüsselt hält. Weil sie NOCH Zugriff auf den Entschlüsselungsschlüssel haben würden (obwohl dieser verschlüsselt ist). Ich meine, was würde sie davon abhalten, eine Funktion zu implementieren, in der eine Kopie Ihres Schlüssels gespeichert ist, die mit ihrem Passwort verschlüsselt ist?

Sie müssen den Schlüssel nicht angeben. Alles was Sie brauchen ist die Sterbeurkunde.
Dann müssen sie den Schlüssel irgendwo aufbewahren.
Ich habe ihnen auch eine E-Mail geschickt, um zu reagieren.
@Lucas Ich habe gerade das Gleiche getan.
@Adnan, Lucas: ** Vielen Dank im Namen aller Kunden der Welt. Dieses Verhalten macht die Welt zu einem besseren Ort. **
Es gibt keine Garantie dafür, dass sie den Schlüssel irgendwo aufbewahren. Wie @bethlakshmi erwähnte, gibt es dort praktisch keine technischen Informationen. Sie könnten etwas vom Client verlangen, um die Daten zu entschlüsseln. Es wird interessant sein zu sehen, ob Sie von ihnen hören.
Ingo Blackman
2013-06-13 07:41:13 UTC
view on stackexchange narkive permalink

Ich kann anscheinend nicht in der Lage sein, stattdessen eine Antwort mit einer einfachen Methode zu kommentieren, wie dies erreicht werden kann:

  1. Das lange und unglaublich harte Hauptkennwort wird generiert.
  2. Die Software erstellt zusätzlich einen völlig zufälligen (langen) symmetrischen Schlüssel. Nennen wir diesen symmetrischen Schlüssel den DeathKey (im Grunde genommen ein langer zufälliger Byteblock).
  3. Die Software verwendet den DeathKey , um Ihr Hauptkennwort zu verschlüsseln und sendet dieses verschlüsseltes Hauptkennwort für PasswordBox.
  4. ol>

    Jetzt kann PasswordBox Ihr Hauptkennwort nicht "erraten", da sie dafür den DeathKey benötigen würden (sollten Sie also niemals Senden Sie diesen DeathKey an PasswordBox.

    Wenn Sie sterben, gibt PasswordBox das verschlüsselte Hauptkennwort an Ihren Verwandten weiter, der dann den DeathKey verwendet, der auf gespeichert ist Ihr Computer entschlüsselt das verschlüsselte Hauptkennwort.

    Voila: Ihr Verwandter hat jetzt das Hauptkennwort.

    Aus Sicherheitsgründen:

  • Der DeathKey ist nutzlos, solange niemand Zugriff auf das verschlüsselte Hauptkennwort erhält, das in PasswordBox gespeichert ist. Immerhin handelt es sich nur um einen völlig zufälligen Byte-Block.
  • Das verschlüsselte Master-Passwort ohne den DeathKey ist ebenfalls nutzlos. Solange PasswordBox keinen Zugriff auf Ihren DeathKey erhält, können sie nichts damit anfangen.

Wie bereits erwähnt, ist dies auch nur ein einfacher Algorithmus Tu es; Es ist reine Spekulation, wenn PasswordBox diesen Algorithmus verwendet.

Hinweis: Natürlich können Sie es auch umgekehrt machen. Sie speichern das verschlüsselte Hauptkennwort auf Ihrem Computer (verschlüsselt mit dem DeathKey ) und senden stattdessen diesen DeathKey an PasswordBox. Sobald dies erledigt ist, wird der DeathKey vollständig von Ihrem Computer gelöscht. Jetzt haben Sie ein verschlüsseltes Hauptkennwort auf Ihrem Computer, aber der Entschlüsselungsschlüssel wird in PasswordBox gespeichert. Dies ist umso sinnvoller, als in diesem Szenario PasswordBox nur einen zufälligen Byte-Block (den DeathKey ) speichert, der wirklich nichts mit Ihrem Hauptkennwort zu tun hat.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...