Czy chciałeś czerwone pigułki z cyjankiem? Tutaj przynoszę je do ciebie.
Półtora roku temu Powiedziałem, że listonosz nie może wysłać listu, jeśli adres był zaszyfrowany. W tamtym czasie blog Silent Circle (który wówczas zamknął usługę poczty elektronicznej) wyjaśnił dlaczego poczta e-mail nigdy nie będzie całkowicie bezpieczna, a to z powodu metadanych. Będziesz mógł zaszyfrować treść wiadomości, ale nie będziesz w stanie zaszyfrować takich rzeczy, jak adres e-mail odbiorcy, data i godzina wysłania, temat itp.
Być może dlatego Dark Mail Alliance, założony przez Ladara Levisona, Michaela Janke, Jona Callasa i Phila Zimmermanna, powiedział pod koniec 2013 roku, że musiałeś zbierać pieniądze móc wymyślić nowy protokół do wysyłania e-maili.
Teraz można powiedzieć, że tam nie tylko wstępna specyfikacja (wciąż niekompletne, ale otwarte dla publiczności), ale także kod, który ją implementuje. Są trzy rzeczy: środowisko DIME (Dark Internet Mail Environment) oraz protokoły DMTP i DMAP (które byłyby substytutami dla SMTP i IMAP).
A jak to działa?
Cóż, żaden z języków w specyfikacji nie jest na wysokim poziomie, ale kluczowe punkty to:
- Automatyczna obsługa kluczy
- Przejrzyste szyfrowanie i podpisywanie
- Odporność na manipulację przez zaawansowane trwałe zagrożenia
- Powiązanie bezpieczeństwa z hasłami użytkownika i ochroną punktów końcowych
- Zminimalizuj ujawnione metadane
- Daj użytkownikowi kontrolę
Jak to się dzieje?
Reprezentacja wiadomości składa się z czterech elementów:
- Opakowanie, które otacza wszystko.
- Następny przeskok (następny przeskok) zawierający informacje zarządzania transportem (w postaci zwykłego tekstu)
- Koperta zawierająca informacje o hostach, oddzielnie zaszyfrowane (gospodarze mogą zobaczyć tylko informacje o swoich hostach, podczas gdy autor i odbiorca mogą zobaczyć informacje o obu hostach)
- Treść zawierająca treść wiadomości, adresy i pozostałe metadane, również oddzielnie zaszyfrowane (dostępne tylko dla autora i odbiorcy)
Z kolei DIME nie ufa urzędom certyfikacji, rekomendując użycie DNSSEC (Security Extensions for DNS) do walidacji kluczy.
Jeśli chodzi o protokoły, DMTP jest prawie taki sam jak SMTP, z wyjątkiem tego, że skrzynka pocztowa nie jest uwzględniana jako część konwersacji protokołu, takie same są adresy e-mail (które muszą zostać wyodrębnione z zaszyfrowanej wiadomości) i że wsparcie dla TLS (nie dlatego, że używam go wyłącznie, ale aby zwiększyć bezpieczeństwo). Z DMAP nic nie umieścili, poza tym, że udają, że jest podobny do IMAP, ale bez wyszukiwania po stronie serwera.
Specyfikacja mówi również o innych rzeczach, takich jak rekord obsługi DNS, użycie sygnetu, format wiadomości i potencjalne obsługiwane zagrożenia. I jako ironia losu, oddanie NSA za motywowanie całego wysiłku. Jeśli jesteś zainteresowany, możesz śledzić wszystko w fora darkmail
trudno mu odnieść sukces poza akademickimi środowiskami eksperymentów lub w dziedzinie bezpieczeństwa, sprawia, że łatwe jest trudne ...
Dopóki Microsoft, Google czy Yahoo nie przyjmą tego protokołu, trudno jest odnieść sukces darkmail, ponieważ ponad 90% ludzi ma konta e-mail w tych firmach.
Widzę już prawdziwy przypadek: «ok, wyślij mi e-mail ... ach, zapomniałem, ale musisz mieć konto e-mail z protokołem darkmail, abyśmy mogli rozmawiać», a jeśli osoba nie ma dużej wiedzy komputerowej, będzie patrzeć na ciebie jak rzadki błąd.
Jest dobra nisza, w której można na przykład utworzyć nową usługę, w której ma ona obie możliwości, najpierw pytając hosta wysyłającego, hosta odbierającego, czy podał protokół, ale raczej pytając użytkownika, czy chce wysłać ją w „niezabezpieczony” sposób.
Czy ktoś ze społeczności rejestruje się?
w rzeczywistości specyfikacje mówią o 4 trybach serwera: tradycyjnym, eksperymentalnym, mieszanym i ścisłym, a na podstawie trybów serwera źródłowego i docelowego decydujesz, czy wysyłać za pomocą DMTP czy SMTP.
Byłoby bardzo interesujące, gdyby ten protokół został zaimplementowany. Inna sprawa, że przyjęły ją wyżej wymienione firmy.