SECURE MESSAGING SCORECARD Quais aplicativos e ferramentas realmente manter suas mensagens seguro?

Em face de vigilância na Internet generalizada, precisamos de meios seguros e práticos de falar uns com os outros a partir de nossos telefones e computadores.Muitas empresas oferecem produtos de seguro, mas “mensagens” são esses sistemas realmente seguro?Decidimos descobrir, na primeira fase de uma nova campanha FEP para Seguro e utilizável Crypto.

Este scorecard representa apenas a primeira fase da campanha. Em fases posteriores, estamos planejando oferecer exames mais estreitas do usabilidade e segurança das ferramentas que marcar o maior aqui.Como tal, os resultados do scorecard abaixo não deve ser lido como autenticações de ferramentas individuais ou garantias de sua segurança ; eles são apenas indícios de que os projetos estão no caminho certo.

SOBRE

Por anos, especialistas em privacidade e segurança em todo o mundo pediram ao público em geral a adotar forte, criptografia de código aberto para proteger nossas comunicações. As revelações de Snowden confirmaram os nossos piores receios: os governos estão espionando nossas vidas digitais, agarrando-se as comunicações transmitidas em claro.

Dada a vigilância do governo difundido, por que não as pessoas costumavam usar ferramentas para criptografar as comunicações? Todos nós não iria comunicar um pouco mais livremente, sem a sombra de vigilância?

Tudo se resume a duas coisas: a segurança e usabilidade.A maioria das ferramentas que são fáceis para o público em geral a utilizar não contam com as melhores práticas de segurança – incluindo criptografia end-to-end e de código-fonte aberto. Ferramentas de mensagens que são realmente seguro muitas vezes não são fáceis de usar;usuários todos os dias pode ter problemas para instalar a tecnologia, verificar a sua autenticidade, a criação de uma conta, ou acidentalmente pode usá-lo de maneiras que expõem suas comunicações.

FEP, em colaboração com Julia Angwin em ProPublica e Joseph Bonneau no Centro de Princeton para a Política de Tecnologia da Informação, estão unindo forças para lançar uma campanha para crypto seguro e útil. Estamos defendendo tecnologias que são fortemente seguro e também simples de usar.

O Secure Messaging Scorecard examina dezenas de tecnologias de mensagens e as taxas de cada um deles em uma série de melhores práticas de segurança. Nossa campanha está focada em tecnologias de comunicação – incluindo clientes de bate-papo, aplicativos de mensagens de texto, aplicações de e-mail e tecnologias de vídeo chamada. Estas são as ferramentas usuários todos os dias precisam se comunicar com amigos, familiares e colegas de trabalho, e precisamos de soluções seguras para eles.

Nós escolhemos as tecnologias que têm uma grande base de usuários – e, portanto, uma grande quantidade de comunicações confidenciais do usuário – além de empresas menores, que são pioneiras práticas de segurança avançadas. Nós estamos esperando nosso scorecard vai servir como uma raça-to-the-top, estimulando a inovação em torno de criptografia forte para comunicações digitais.

METODOLOGIA

Aqui estão os critérios que nós olhamos para avaliar a segurança dos vários instrumentos de comunicação.

1. A sua comunicação criptografada em trânsito?
Este critério requer que todas as comunicações do usuário são criptografados ao longo de todos os elos da passagem de comunicação. Note-se que não estamos exigindo criptografia de dados que são transmitidos em uma rede da empresa, no entanto, que é ideal. Nós não exigimos que os metadados (como nomes de usuário ou endereços) é criptografado.

2. É seu comunicação cifrada com uma chave do provedor não tem acesso?
Este critério requer que todas as comunicações do usuário são-end-to end criptografado. Isso significa que as chaves necessárias para decifrar as mensagens devem ser gerados e armazenados nos pontos finais (ou seja, por usuários, e não por servidores). As chaves nunca deve deixar endpoints exceto com ação explícita do usuário, tais como fazer backup de uma tecla ou teclas de sincronizar entre dois dispositivos. É bom se as chaves públicas dos usuários são trocadas usando um servidor centralizado.

3. Você pode verificar de forma independente a identidade de seu interlocutor?
Este critério requer que um método interno existe para os usuários a verificar a identidade de correspondentes que estão falando com e a integridade do canal, mesmo que o prestador de serviços ou de terceiros estão comprometidas . Duas soluções aceitáveis ​​são os seguintes:

  • Uma interface para os usuários visualizem a impressão digital (cardinal) de chaves públicas de seus correspondentes, bem como a sua própria, que os usuários podem verificar manualmente ou out-of-band.

  • Um protocolo de troca de chaves com uma comparação curta-authentication-corda, como oprotocolo de Millionaire Socialista .

Outras soluções são possíveis, mas qualquer solução deve verificar a ligação entre os usuários e o canal de criptografia que foi criado. Para o scorecard, estamos exigindo simplesmente que um mecanismo é implementado e não avaliar a usabilidade e segurança desse mecanismo.

4. As comunicações últimos seguro se suas chaves são roubados?

Este critério requer que o app fornecer forward-segredo , ou seja, todas as comunicações devem ser criptografadas com chaves efêmeras que são rotineiramente excluídos (juntamente com os valores aleatórios utilizados para obter-los). É imperativo que estas chaves não pode ser reconstruído após o fato por qualquer pessoa, mesmo dado acesso às chaves privadas de longo prazo de ambas as partes, assegurando que se os usuários optar por excluir suas cópias locais de correspondência, de serem excluídos permanentemente. Note-se que este critério exige critério 2, criptografia end-to-end.

5. É o código aberto para revisão independente?

Este critério exige que suficiente de código-fonte foi publicado que a aplicação compatível pode ser compilado de forma independente. Embora seja preferível, não exigimos o código para ser liberado sob qualquer licença específica free / open source. Nós só exigem que todo o código que poderia afetar a comunicação e criptografia realizada pelo cliente está disponível para análise, a fim de detectar erros, portas dos fundos e problemas estruturais.

Nota: quando as ferramentas são fornecidas por um fornecedor do sistema operacional, que exigem apenas o código para a ferramenta e não o sistema operacional inteiro. Este é um compromisso, mas a tarefa de proteger sistemas operacionais e atualizações de sistemas operacionais está além do escopo deste projeto.

6. O projeto crypto bem documentado?

Este critério exige explicações claras e detalhadas da criptografia usada pelo aplicativo. De preferência, deve assumir a forma de um papel branco escrito para avaliação por um público de criptógrafos profissionais.Isso deve fornecer respostas para as seguintes perguntas:

  • Quais algoritmos e parâmetros (tais como tamanhos de chaves ou grupos de curva elíptica) são utilizados em todas as etapas do processo de criptografia e autenticação

  • Como chaves são gerados, armazenados e trocadas entre os usuários

  • O ciclo de vida das chaves e o processo para os usuários de alterar ou revogar a sua chave

  • Uma declaração clara das propriedades e proteções o software tem como objetivo fornecer (implicitamente, este tende a proporcionar também um modelo de ameaça, mas é bom ter um modelo de ameaça explícita também). Isso também deve incluir uma declaração clara de cenários em que o protocolo não é segura.

7. Houve uma auditoria de segurança independente?

Este critério requer uma avaliação independente de segurança foi realizada dentro dos 12 meses anteriores à avaliação. Esta avaliação deve abranger tanto a concepção e implementação do aplicativo e deve ser realizada por um grupo de auditoria nomeada que é independente da principal equipe de desenvolvimento da ferramenta. Auditorias por uma equipe independente de segurança dentro de uma organização de grande porte são suficientes. Reconhecendo que as auditorias não publicados pode ser valioso, não exigimos que os resultados da auditoria foram tornados públicos, só que um partido chamado está disposto a verificar que a auditoria foi realizada.

Nós discutimos este critério em profundidade em um post Deeplinks: O que faz um bom Auditoria de Segurança?

CHANGELOG

As inscrições no Secure Messaging Scorecard foram verificados com os projetos listados e empresas quando o Scorecard lançado em 2014/11/06. As atualizações serão feitas se os listees ou outros nos informar das mudanças ou imprecisões. Um registro de todas essas mudanças está abaixo:

  • 2015/01/05  :
    • Nós dividimos o placar para o Telegram em duas linhas: linha de base e Telegrama Telegrama chats secretos. Chats de Base Telegrama não são end-to-end criptografado para que o fornecedor não pode lê-los ( ✘ ). Telegrama chats secretos são, e, além disso Telegram agorasuporta frente sigilo perfeito para que as mensagens podem ser apagadas de forma segura ( ✓ )
    • Wickr agora fornece a capacidade de verificar as identidades de contato, expondo as impressões digitais principais, que podem ser verificados out-of-band ou através de vídeo em banda. ( ✓ )
  • 2014/11/14 :
    • RIM disse-nos que o BlackBerry Messenger protegido usa uma troca senha out-of-band eEC-SPEKE para realizar a verificação de identidade. ( ✓ ) RIM tem também nos disse que BBM protegido recebe críticas de segurança por uma equipe de segurança interna. ( ✓ )
    • Viber recebeu uma recente auditoria de segurança externa de EY Centro Avançado de Segurança. ( ✓ )
    • Pidgin documentou uma série de processos de auditoria, incluindo o uso regular de ferramentas de análise estática e auditorias por uma equipe da Cisco Talos. Os desenvolvedores do Pidgin eram claro que eles não sabem como minuciosa e completar estas auditorias ter sido, mas as auditorias, no entanto, cumprir os nossos critérios . ( ✓ ) Embora a auditoria do Pidgin melhora a segurança do projeto Adium relacionado (os projetos compartilham muitos componentes, incluindo libpurple, libotr e libxml2), os desenvolvedores do Adium nos dizer que, além de análise estática ocasional pelos próprios desenvolvedores eles não estão cientes de qualquer esforço de auditoria independente que aborda o código específico do Adium. Então, por enquanto, esse projeto não receberá uma marca de verificação de auditoria.
  • 2014/11/10 : marca de verificação Skype para criptografia end-to-end removido . ( ✘ )
  • 2014/11/04 : app Snapchat tem auditorias a partir de uma equipe de segurança interna. ( ✓ )
Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s