Sikkerhedsekspert: Lavabits sikre e-mail var ikke så sikker igen

Illustration: leowolfert/Bigstock
Den hedengangne og tilsyneladende supersikre e-mail-tjeneste Lavabit bliver nu kritiseret for ikke at leve op til sine løfter.

E-mail-tjenesten Lavabit blev i august måned lukket ned af stifteren Ladar Levison for at forhindre, at den amerikanske regering kunne få held med at kræve brugernes data udleveret.

Tjenesten havde ellers promoveret sig selv som et meget sikkert mailsystem. Så sikkert, at end ikke tjenestens it-administratorer - og dermed slet ikke myndighederne - havde adgang til brugernes e-mail-data.

De to forhold har fået Moxie Marlinspike, der er kryptograf, udvikler, sikkerhedsekspert og et kendt ansigt på konferencen Black Hat, til at undre sig. For hvorfor var det overhovedet nødvendigt at lukke for tjenesten for at undgå at skulle udlevere brugerdata, hvis folkene bag slet ikke havde mulighed for at tilgå dem?

Ifølge Moxie Marlinspike viser det sig, at tjenesten ikke var så sikker, som den selv gav udtryk for. Ifølge Marlinspike kunne tjenestens faktiske sikkerhed direkte sammenlignes med en hvilken som helst anden ukrypteret mailudbyders.

Det skyldes flere tekniske årsager. Marlinspike begynder med at forklare den måde, som systemet lagrede sine data på:

Når brugeren oprettede en konto hos Lavabit, skulle vedkommende vælge et kodeord, som blev lagret på systemets server. Herefter ville systemet generere et nøglesæt til brugeren, som bruges til at kryptere de indkomne mails. Både brugerens kodeord, nøglesættet og de krypterede mails blev altså lagret på den samme server.

Efterfølgende, når brugeren ville læse en e-mail, ville vedkommende sende sit kodeord til serveren i ren tekst, hvorefter e-mailen blev dekrypteret inde på serveren, som sendte indholdet tilbage til brugeren i klartekst.

Det betød med andre ord, at systemet i teknisk forstand blot lovede, at det ikke vil læse den klartekst, som blev sendt ind og ud af serveren. Men det var teknisk muligt, hvis Lavabit-folkene eller NSA skulle få lyst.

Desuden gjorde opbygningen det blandt andet muligt for en hacker enten at logge det kodeord, som brugeren sender til serveren, eller opsnappe den ukrypterede kommunikation til serveren, som både vil give hackeren adgang til kodeord og mails - hvilket som nævnt også ville være muligt med enhver anden ukrypteret mailudbyder.

Læs flere detaljer om Moxie Marlinspikes tekniske kritik her.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (12)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Henrik Pedersen

Det kunne man have sagt sig selv! Alt andet end end-to-end kryptering fra at mailen forlader afsender til modtageren åbner den på sin maskine, er bare ikke sikkert.

Selv hvis de havde haft en model hvor de krypterede mails på serveren med en offentlig nøgle, og man så fik de krypterede beskeder som klienten selv dekrypterede med den private nøgle havde det stadig ikke været sikkert.

Email i sagens natur er som et postkort: Alle og enhver som har med mailen at gøre, kan læse alt hvad der står - inklusive sender og modtager.

Så selv hvis man krypterede alt på klienten før afsendelse ville en eller anden server et andet sted i verden have brug for at læse indholdet, så Lavabit havde været nødt til at dekryptere indholdet før det "fløj videre" ud i verden. Og selvom de havde krypteret alt så kun klienten kunne dekryptere det, så havde de bare kunnet opsnappe de "rå emails" som kommer ind til dem fra afsenderen.

Så end-to-end kryptering af emails er den eneste vej frem.

  • 2
  • 1
#3 Deleted User

Tak for ekstern korrekturlæsning - fejlen er nu rettet.

vh.

Jesper, Version2.

PS: Af hensyn til debatlæsbarheden og de øvrige læsere (og vores egen forfængelighed og professionelle stolthed, ikke mindst...) er det generelt vores forslag, at småfejl bliver påpeget via en e-mail til forfatteren - klik på navnet over artiklens brødtekst).

  • 12
  • 0
#5 Jesper Lund

Jeg mindes et eller andet stort semi-offentligt system, hvor vores private et-eller-andet ligger på en central server, og hvor dem som driver serveren lover ikke at kigge med, når vi med indtastning af password åbner for adgangen til vores private et-eller-andet.

Hvad er det nu det hedder...?

  • 6
  • 0
#7 Jesper Lund

Nem ID er ikke helt sammenligneligt. De er basalt set en identity provider, og dem vil der jo altid være behov for. De har jo ikke dine mails liggende selv, eller anden data af den art. Man kan ikke have en identitetsinfrastruktur uden en tillidsinfrastruktur.

NemID har min "private" nøgle liggende (ved OCES NemID). Det synes jeg godt kan sammenlignes med mine "private" mails hos Lavabit.

Det er klart at du skal have tillid til at en CA signerer offentlige nøgler for de rigtige personer. Men når DanID derudover vil opbevare vores private nøgler, kræves yderligere tillid til virksomheden. En yderligere tillid som man ikke behøvede hvis nøglerne blev opbevaret decentralt.

Men det er en gammel diskussion.

  • 3
  • 0
#8 Hans Schou

Jeg mindes et eller andet stort semi-offentligt system, hvor vores private et-eller-andet ligger på en central server,

Det kan ikke siges for tit: Man skal selv danne sin private nøgle og ingen andre må have adgang* til den.

"¿Men det gælder da ikke for NemID OCES?" Jo!

(* Det kan nogle gange være svært, så den må i det mindste være beskyttet af et kodeord.)

  • 1
  • 0
#12 Hans Schou

Jesper Poulsen:

Min private nøgle til OCES NemID ligger i en USB-stick. ...

https://www.nemid.nu/dk-da/privat/nemid_paa_hardware/

Jeg har kigget lidt på hvordan det foregår med generering af nøgler. Hvis man klikker videre en hel del gange fra ovenstående link, kommer man til Sådan aktiverer du NemID på hardware. Der er 2 programmer man skal have til at køre. På Linux er der en driver som skal installeres, og den kan tale med hardware. Den er i fri software, så det man kan selv granske den.

Det andet program som reelt generere den private nøgle, er en ufri Java-applet som man downloader kompileret fra DanID. Da DanID allerede har lavet "narrestreger" så som error.gif, så har jeg ikke så meget tiltro til, at den nøgle fremstillet af DanID er helt privat. Jeg kan dekompilere appletten og sniffe min egen pc, men det er stadig utrygt. Setup'pet er helt forkert.

Den rigtige måde at gøre det på, er ved at kræve at nøglerne overholder en bestemt standard. Her kan jeg så downloade noget fri software jeg har tillid til, eller selv granske/skrive det. Det sikreste er så at have en pc kun til dette formål: at generere, opbevare og bruge den private nøgle. Der er sikkert nogen der mener at Bruce Schneier (BS) har en stor sølvpapirshat(pkt3), når han efter Snowden-epoch køber en ny pc, installere fri software på den, generere nye nøgler, og så ellers ikke forbinder pc'en til nettet igen. Hver gang han skal bruge sin private nøgle, skal han boote maskinen og bære data på en USB disk hen til den og gøre noget, og så tilbage igen. "This might not be bulletproof, but it's pretty good." som han siger.

Man kan lave andre setup end det som BS har, som fx bruge den pc man har i forvejen, og så boote på en Live-CD fx Knoppix, og så uden netkabel sat i, og så gøre sine ting. Men det er et dårligere setup end BS'.

Min egen private gnupg-nøgle er lige så godt beskyttet som de fleste andres: Den ligger på den pc jeg sidder ved nu. Ja, DanID ville kunne kopiere min private nøgle hvis jeg brugte NemID. Mere beskyttet er den ikke, men jeg så heller ikke i kontakt med Snowden, så jeg har ikke rigtigt noget der er så hemmeligt.

  • 0
  • 0
Log ind eller Opret konto for at kommentere