Vraag:
Gebreken in Crypto Cat
Charles Hoskinson
2013-06-09 09:53:48 UTC
view on stackexchange narkive permalink

Ik heb van verschillende mensen gehoord dat Crypto Cat een aantal beveiligingsfouten heeft. Heeft iemand een analyse van het systeem uitgevoerd en een whitepaper geschreven? Ik ben benieuwd wat specifiek de tekortkomingen zijn en welke oplossingen kunnen worden geïmplementeerd om ze op te lossen.

Een paar links voor _hors d'oeuvre_: [Public Pentest Report: Cryptocat 2] (https://blog.crypto.cat/wp-content/uploads/2012/11/Cryptocat-2-Pentest-Report.pdf), [ Bruce Schneier over Criptocat] (https://www.schneier.com/blog/archives/2012/08/cryptocat.html) en [Als het om mensenrechten gaat, zijn er geen snelkoppelingen naar online veiligheid door Patrick Ball] (http: //www.wired.com/threatlevel/2012/08/wired_opinion_patrick_ball/all/). Oh, en uw vraag is te breed, [bewerk] deze om specifieker te zijn. Bedankt! ;)
De Schneier-link is verouderd omdat ze hun architectuur na dat bericht hebben gewijzigd. Het pentest-paper dat op de crytocat-site is gepubliceerd, klinkt echter min of meer precies waar de vraag om vraagt.
@tylerl - Ja, de Schneier-link is eigenlijk meer een referentiepunt voor de links en opmerkingen. Hoe dan ook, _hors d'oeuvre_ betekent _een voorgerecht_, mijn opmerking was geenszins een poging om de vraag te beantwoorden. Het is veel te breed en ik zou eigenlijk niet weten waar ik moet beginnen, behalve mijn mening geven, waar waarschijnlijk toch niemand in geïnteresseerd is. ;)
@TildalWave bedankt voor de Franse vertaling; Ik heb die jongens nooit kunnen begrijpen. Maar de tweede link geeft echt antwoord op de vraag. De vraag is * heeft iemand een analyse van het systeem uitgevoerd * en het antwoord is * ja: hier is het rapport *.
@tylerl - Hehe, dat klopt. Het probleem is dat deze vraag dan gewoon een andere is in de lange rij van de LMGTFY-vragen. Ik zal dan met tegenzin het antwoord toevoegen. Yey het voorrecht! :)
Het probleem is dat een Google-zoekopdracht geen peer-reviewed antwoord oplevert. Verkeerde informatie verspreidt zich vrij snel en ik ben blij dat u de tijd hebt genomen om mijn vraag te beantwoorden. Heel erg bedankt Tidal.
Ik zou iedereen hier naartoe willen verwijzen: http://tobtu.com/decryptocat.php waar deze onderzoeker beweert meerdere jaren van crypto-cat-encrpytion te hebben doorbroken: @TildalWave
@D3C4FF - Wauw, ik heb het net gelezen. Het meest verontrustende voor mij is het tempo waarin ze de onderliggende crypto veranderden, wat duidelijk laat zien dat ze niet echt wisten wat ze aan het doen waren (en het onderzoek toont het overduidelijk aan). Cryptocat 2 is echter nog steeds een stuk veiliger, dus de hier gepresenteerde analyse staat nog steeds. Het is verre van perfect, wat veel is te verwachten van een hostgebaseerde beveiliging zoals het is, maar ze begonnen tenminste de urgentie te erkennen om crypto beter te implementeren, als ze het nog steeds niet helemaal goed begrijpen. :?
Ze worden beter en ik heb vertrouwen in hun passie. CC is, net als alle open source software, zo goed als het gebruikersbestand en het ontwikkelaarsbestand. Het is de afgelopen 12 maanden enorm geëvolueerd en ik denk dat het team begint te begrijpen hoe crypto-achtige professionals kunnen worden geïmplementeerd. Ze hebben nog wat te verduren, maar ze zullen er komen.
Drie antwoorden:
Charles Hoskinson
2013-06-09 23:53:54 UTC
view on stackexchange narkive permalink

Ik had een gesprek met de hoofdontwikkelaar van cryptocat en ik dacht dat ik zijn e-mail hier moest posten:

Van Nadim Kobeissi

Met betrekking tot beveiliging heeft Cryptocat zijn meerdere keren gecontroleerd door professionele beveiligingsbedrijven. Onze laatste audit van Veracode gaf ons een score van 100/00: https://blog.crypto.cat/2013/02/cryptocat-passes-security-audit-with-flying-colors/

Er is nog werk aan de winkel aangezien het gebied van browsercryptografie nieuw is, maar ik ben ervan overtuigd dat Cryptocat een indrukwekkende beveiliging heeft.

Ik nodig je uit om ook onze codebase te bekijken: https://github.com/cryptocat/cryptocat/

… en documentatie: https://github.com/cryptocat/cryptocat/wiki/

NK

TildalWave
2013-06-09 10:46:12 UTC
view on stackexchange narkive permalink

Heeft iemand een analyse van het systeem uitgevoerd en een whitepaper geschreven?

Ja, hier is het openbare Pentest-rapport van Cure53 voor Cryptocat 2 (pdf), en dit is de conclusie:

Conclusie

Cryptocat 2 heeft in zeer korte tijd een groot volwassenheidsniveau bereikt. Het is lovenswaardig dat het ontwikkelingsteam heeft bewezen over grote expertise te beschikken in het creëren van veilige code, ondanks de complexiteit van de taak. Hoewel het communicatieproces van cruciaal belang is in het dynamisch bijgewerkte raamwerk van audits (zowel tijdens de opdracht als na voltooiing), werd het in dit geval uitzonderlijk goed afgehandeld, waardoor de besproken problemen vrijwel onmiddellijk werden opgelost. Laten we dit illustreren door te zeggen dat bij verschillende gelegenheden feedback met een succesvolle fixmelding ons in staat is gesteld om ons gelijktijdig te bereiken voor de voorbereiding van de e-mail!

Desalniettemin onderstrepen de problemen die we hebben opgemerkt het belang van een goed geplande en grondig geïmplementeerde beveiligingsarchitectuur binnen browserextensies. Er moet aan worden herinnerd dat een kwetsbaarheid die een nogal onschadelijke scriptuitvoering in de context van webtoepassingen veroorzaakt, een nadelige escalatie van privileges of uitvoering van externe code kan blijken te zijn wanneer deze wordt ontdekt en misbruikt in een browserextensie. Cure53 wil Radio Free Asia, het hele Cryptocat-ontwikkelingsteam en Nadim Kobeissi met name bedanken voor dit uitdagende en allround professioneel afgehandelde project.

EDIT: Ik zou ook graag willen verwijzen u naar deze eenvoudige maar effectieve uitleg van @ Adnan over verschillen tussen wat Cryptocat vroeger was, en wat de meest essentiële verandering is in zijn vertrouwens- / beveiligingsmodel sinds de overstap naar Cryptocat 2:

Door de code naar een browserplug-in te verplaatsen, hoeft u de bron alleen de eerste keer dat u code downloadt, te vertrouwen. Communicatie nog steeds gebeurt tussen jou en de server, versleuteling en ontsleuteling gebeurt nog steeds in je browser, de code is nog steeds JavaScript en HTML5. Het enige verschil hier is dat u de volgende keer dat u verbinding maakt met CryptoCat-servers, de code die ze u sturen niet hoeft te vertrouwen. De code in uw browser is altijd aanwezig, u kunt deze controleren en controleren wanneer u maar wilt.

Lees het hele antwoord voor een beter perspectief op wat er wordt besproken in die thread heb ik slechts een kort fragment ervan opgenomen, ik wil Adnans eigen inspanningen niet opdringen.

David
2013-07-08 02:33:37 UTC
view on stackexchange narkive permalink

Ondanks de beveiligingsaudits, blijkt dat Cryptocat tot voor kort een grote fout had die invloed had op groepschats:

http://www.h-online.com/open/ news / item / Cryptocat-s-false-sense-of-security-with-crackable-chats-1911793.html

Volgens beveiligingsexpert Steve Thomas, [groepschat] berichten die tussen 17 oktober 2011 en 15 juni 2013 via Cryptocat zijn verzonden, zijn gecompromitteerd. Het beveiligingslek heeft betrekking op alle versies van de chatsoftware sinds 2.0, aangezien het lek pas werd ontdekt en gedicht in versie 2.0.42. Op zijn website heeft Steve Thomas een enorme aanval op de softwareontwikkelaars.

Schaamte voor de hoogste controle.
Terwijl wat Steve ontdekte nodig was en ik ben blij dat hij dat deed. Zijn gedrag is beschamend en absoluut niet nodig. Hij viel de ontwikkelaars aan voor een opmerking in code van derden die ze accepteerden als een blackbox. Het reflecteert meer op Tom dan op de ontwikkelaars bij CC.
Als je hiernaar verwijst: http://tobtu.com/decryptocat.php, ik zie er niets mis mee als Steve Thomas openhartig is over wat hij heeft gevonden. Die pagina was nuttige input voor de LeastAuthority security review, die binnenkort zal worden gepubliceerd.


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...