image

Gratis versleutelde maildienst ProtonMail officieel gelanceerd

donderdag 17 maart 2016, 14:08 door Redactie, 10 reacties

De gratis versleutelde e-maildienst ProtonMail is na een testperiode van bijna 2 jaar nu officieel gelanceerd, inclusief apps voor Android en iOS. ProtonMail is ontwikkeld door wetenschappers van Harvard, het Massachusetts Institute of Technology en het Europese onderzoekslaboratorium CERN.

Het doel achter de e-maildienst is om encryptie en privacy op een gebruiksvriendelijke manier mainstream te maken. "Het is duidelijk dat als we nu niet opkomen voor privacy, dit recht ons zal worden afgenomen. Als we echter eensgezind zijn kunnen we dit gevecht winnen", aldus de ontwikkelaars, die stellen dat het beschikbaar maken nu belangrijker is dan ooit tevoren. "De beste manier om ons recht op privacy te verdedigen is om het publiek de noodzakelijke tools te geven, en de beslissing in de handen van mensen en niet overheden te leggen."

Daarom is er ook besloten om ProtonMail gratis te houden. Door de verwachte nieuwe aanwas van gebruikers zullen de kosten echter sterk stijgen. De ontwikkelaars roepen gebruikers dan ook op om naar een betaald account te upgraden of te doneren. "In tegenstelling tot Google en Facebook die de privacy van gebruikers misbruiken om advertenties te verkopen, is ProtonMail geheel afhankelijk van gebruikers die naar een betaald account upgraden om onze kosten te dekken. Zonder deze steun kan het project niet worden voortgezet."

Reacties (10)
17-03-2016, 14:38 door Anoniem
Yay eindelijk! :)

Tijd om voorgoed mijn hotmail om te switchen.
17-03-2016, 14:45 door Anoniem
Eerste donatie hebben ze binnen. Werkt echt geweldig!
17-03-2016, 14:56 door Anoniem
Mooie ontwikkelingen, al heb ik er mijn twijfels over dat het volledig veilig is.

Het is goed voor end-to-end encryptie, maar dan moet de ontvanger ook ProtonMail gebruiken. Daarnaast weinig ruimte voor zover ik weet voor je e-mail.

Het is jammer genoeg nog wel kwetsbaar voor man-in-the-middle attacks, aangezien ProtonMail de encryptie sleutels zelf uitdeelt en dus daarmee kan knoeien. Daarnaast dat het in Zwitserland gebaseerd is en dus onder de Zwitserse wetgeving valt betekent niet dat je veilig bent aan bijv. de US. Zwitserland werkt samen met veel landen, waaronder de US.

Wil je het echter gebruiken om Google, Microsoft etc. te omzeilen dan is het wel perfect en worden er geen gegevens gebruikt in reclames. Plus een extra veiligheid tegen sleepnet logging van de overheid.
17-03-2016, 16:24 door Anoniem
Topdienst! :D
17-03-2016, 16:49 door Anoniem
Helaas, helaas. Je hebt javascript nodig om de site te laten werken.
Volgens Erik van Straten zou dit een slechte zaak zijn qua beveiliging, blijkens eerdere discussies.
Ik wacht wel op de volgende poging. (als die ooit komt.)
17-03-2016, 17:32 door Anoniem
Nog steeds onveilig. Sleutels zijn in handen van ProtonMail.
BruteForce erop en de sleutel is gekraakt.
17-03-2016, 21:34 door Anoniem
Door Anoniem: Nog steeds onveilig. Sleutels zijn in handen van ProtonMail.
BruteForce erop en de sleutel is gekraakt.

Probeer eens 10x in te loggen, dan zie je wat er gebeurt ;)
17-03-2016, 23:43 door Erik van Straten - Bijgewerkt: 21-03-2016, 08:19
17-03-2016, 16:49 door Anoniem: Helaas, helaas. Je hebt javascript nodig om de site te laten werken.
Volgens Erik van Straten zou dit een slechte zaak zijn qua beveiliging, blijkens eerdere discussies.
Ik wacht wel op de volgende poging. (als die ooit komt.)
Het ligt niet zozeer aan Javascript.

Als de plain text (zowel aan de kant van de verzender als de ontvanger) en/of de voor decryptie en ondertekenen gebruikte private key aan de kant van de verzender, wordt verwerkt door software (code) die niet door onafhankelijke deskundigen is gecontroleerd, is het voor een leek nauwelijks tot niet mogelijk om vast te stellen dat die plain text en/of private key niet naar derden gelekt kan worden.

Dit is een groot probleem voor webapplicaties (door hun zeer dymamische karakter), dat in theorie wel opgelost kan worden - bijv. door alle dataverwerkende code die door de server naar de client wordt gestuurd, te laten controleren en digitaal ondertekenen door een trusted third party - en door webbrowsers hierop te laten controleren en waarschuwen/afbreken bij afwijkingen (voor zover ik weet bestaat zoiets nog niet).

Het vormt echter ook een probleem voor alle lokaal (op de PC) draaiende code die van (automatische of handmatige-) updates wordt voorzien zonder dat die code en updates zijn gecontroleerd en gesigneerd door een trusted third party.

Echter, als cybercriminelen, niets-ontziende concurrenten of een veiligheidsdiensten specifiek in jouw geheime mails geïnteresseerd zijn, is het vermoedelijk het eenvoudigst om de code van een webapplicatie zodanig te laten aanpassen (evt.tijdelijk) dat deze alleen jouw geheimen (de mails zelf en/of private key) lekt. Dat kan door aangepaste code alleen naar jouw browser te laten sturen; doordat anderen met de gewone code werken is de ontdekkingskans van dit lek klein. Die code kan bijv. worden aangepast door de server te hacken, de beheerder of ontwikkelaars om te kopen of door met een "huiszoekingsbevel" o.i.d. te zwaaien.

Updates voor lokaal draaiende code worden vaak via wijdvertakte distributienetwerken verspreid. Het hierop "inhaken" door cybercriminelen, niets-ontziende concurrenten en veiligheidsdiensten voor een targeted attack is lastig, maar niet onmogelijk. Veel besturingssysteemonderdelen en alle virusscanners draaien met SYSTEM of root rechten. Als een aanvaller gedistribueerde updates voor onderdelen daarvan naar zijn hand kan zetten, zodanig dat de digitale handtekeningen (of andere integriteit- en authenticiteit-checks) kloppen, zijn griezelige trojaanse paarden denkbaar.

Dit is geen fictie, in https://support.microsoft.com/en-us/kb/3021917 kun je lezen dat er informatie naar Microsoft gestuurd zal worden. Welke dat precies is, weet je niet.

Ook van virusscanners is bekend dat deze "verdachte bestanden" naar de virusboer kunnen sturen. Het gaat hier niet direct om lekken naar cybercriminelen, concurrenten en veiligheidsdiensten; maar je kunt ook niet uitsluiten dat dergelijke informatie via de OS of AV leverancier alsnog in handen valt van genoemde partijen (bijv. omdat jouw informatie onvoldoende beschermd wordt bij de OS of AV leverancier of een mederwerker corrupt is).

Daarnaast is het voorgekomen dat cybercriminelen wisten in te breken in de systemen van een AV boer, en via haar distributiekanalen malware wisten te verspreiden (https://www.security.nl/posting/33150/35+miljoen+Koreanen+bestolen+via+Trojaanse+update). Ook wisten criminelen in te breken bij Adobe en een code-signing private key te misbruiken voor het digitaal ondertekenen van malware (https://www.security.nl/posting/38210/Hackers+signeren+malware+met+Adobe+certificaat).

Je zult dus je OS, AV en wellicht andere softwareleveranciers moeten vertrouwen (dat moet sowieso, of je nu wel of niet een webapplicatie gebruikt voor geheime informatie). Je kunt een webapplicatie-gebaseerde e-mail dienst natuurlijk ook vertrouwen (je moet dan ook de browser- en plugin-makers vertrouwen), maar of het verstandig is om dat te doen voor een partij die specifiek een dienst voor het uitwisselen van geheime informatie aanbiedt waar je geen duidelijk contract/SLA mee hebt en geen betalende klant bent, is de vraag.

Of Protonmail een private key op een extern device (bijv. in een smartcard of Yubikey) ondersteunt, weet ik niet (alle bewerkingen waar die private key bij nodig is moeten dan ook door dat externe device worden uitgevoerd). Met zo'n device kan lekken van de private key prima worden voorkomen. Echter als jouw mail in een webbrowser onversleuteld wordt getoond, kan de maker van de webapplicatie ook bij die tekst.

Aanvullingen 21-03-2016, 08:19: zoals Anoniem (17-03-2016, 17:32) terecht meldde, kan Protonmail bij private keys van zenders (gebruikt voor signeren) en ontvangers (gebruikt voor decryptie). Dat had ik onvoldoende duidelijk gemaakt, daarom heb ik deze bijdrage aangepast.
18-03-2016, 11:17 door Interesting
Jammer dat catch-all niet kan voor eigen domeinen. Anders had ik er zeker gebruik van gemaakt.
20-03-2016, 23:00 door Anoniem
Door Erik van Straten:
Het ligt niet zozeer aan Javascript.

Als de plain text (zowel aan de kant van de verzender als de ontvanger) wordt verwerkt door software (code) die niet door onafhankelijke deskundigen is gecontroleerd, is het voor een leek nauwelijks tot niet mogelijk om vast te stellen dat die plain text niet naar derden gelekt kan worden.

Dit is een groot probleem voor webapplicaties (door hun zeer dymamische karakter), dat in theorie wel opgelost kan worden - bijv. door alle dataverwerkende code die door de server naar de client wordt gestuurd, te laten controleren en digitaal ondertekenen door een trusted third party - en door webbrowsers hierop te laten controleren en waarschuwen/afbreken bij afwijkingen (voor zover ik weet bestaat zoiets nog niet).

Het vormt echter ook een probleem voor alle lokaal (op de PC) draaiende code die van (automatische of handmatige-) updates wordt voorzien zonder dat die code en updates zijn gecontroleerd en gesigneerd door een trusted third party.

Echter, als cybercriminelen, niets-ontziende concurrenten of een veiligheidsdiensten specifiek in jouw geheime mails geïnteresseerd zijn, is het vermoedelijk het eenvoudigst om de code van een webapplicatie zodanig te laten aanpassen (evt.tijdelijk) dat deze alleen jouw geheimen lekt. Dat kan door aangepaste code alleen naar jouw browser te laten sturen; doordat anderen met de gewone code werken is de ontdekkingskans van dit lek klein. Die code kan bijv. worden aangepast door de server te hacken, de beheerder of ontwikkelaars om te kopen of door met een "huiszoekingsbevel" o.i.d. te zwaaien.

Updates voor lokaal draaiende code worden vaak via wijdvertakte distributienetwerken verspreid. Het hierop "inhaken" door cybercriminelen, niets-ontziende concurrenten en veiligheidsdiensten voor een targeted attack is lastig, maar niet onmogelijk. Veel besturingssysteemonderdelen en alle virusscanners draaien met SYSTEM of root rechten. Als een aanvaller gedistribueerde updates voor onderdelen daarvan naar zijn hand kan zetten, zodanig dat de digitale handtekeningen (of andere integriteit- en authenticiteit-checks) kloppen, zijn griezelige trojaanse paarden denkbaar.

Dit is geen fictie, in https://support.microsoft.com/en-us/kb/3021917 kun je lezen dat er informatie naar Microsoft gestuurd zal worden. Welke dat precies is, weet je niet.

Ook van virusscanners is bekend dat deze "verdachte bestanden" naar de virusboer kunnen sturen. Het gaat hier niet direct om lekken naar cybercriminelen, concurrenten en veiligheidsdiensten; maar je kunt ook niet uitsluiten dat dergelijke informatie via de OS of AV leverancier alsnog in handen valt van genoemde partijen (bijv. omdat jouw informatie onvoldoende beschermd wordt bij de OS of AV leverancier of een mederwerker corrupt is).

Daarnaast is het voorgekomen dat cybercriminelen wisten in te breken in de systemen van een AV boer, en via haar distributiekanalen malware wisten te verspreiden (https://www.security.nl/posting/33150/35+miljoen+Koreanen+bestolen+via+Trojaanse+update). Ook wisten criminelen in te breken bij Adobe en een code-signing private key te misbruiken voor het digitaal ondertekenen van malware (https://www.security.nl/posting/38210/Hackers+signeren+malware+met+Adobe+certificaat).

Je zult dus je OS, AV en wellicht andere softwareleveranciers moeten vertrouwen (dat moet sowieso, of je nu wel of niet een webapplicatie gebruikt voor geheime informatie). Je kunt een webapplicatie-gebaseerde e-mail dienst natuurlijk ook vertrouwen (je moet dan ook de browser- en plugin-makers vertrouwen), maar of het verstandig is om dat te doen voor een partij die specifiek een dienst voor het uitwisselen van geheime informatie aanbiedt waar je geen duidelijk contract/SLA mee hebt en geen betalende klant bent, is de vraag.

Dus heel kort door de bocht: technisch zit het wel snor, het draait eigenlijk om vertrouwen in de service.
Ook moet je je O.S., (in mijn geval eventuele) AV, Firefox, makers van plugins, Javascript en last but not least de hardware (pc/laptop/smartphone) en alle onderdelen ervan vertrouwen. Kortom: de gehele infrastructuur/apparatuur, die je gebruikt om te mailen. En niet te vergeten je provider natuurlijk.

Als ik nu Tails (werkt ook op Protonmail) gebruik, heb ik de illusie, dat ik een heel eind kom. Tails wordt maandelijks herzien, download is beschermd door hun systeem, controle hiervan is redelijk waterdicht en 12 dvd-tjes per jaar is ook niet duur. Dus als ik in de smiezen loop van een- of meerdere 3-, 4-, of meerletterdiensten, zullen zij toch een aardige kluif hebben om mij te compromitteren. O.k., keyloggers zijn nog steeds mogelijk, maar daarvoor heb ik de nodige maatregelen genomen, die, tot nu toe, afdoende zijn. Alleen bruut geweld nog... Alhoewel, ... http://theunhivedmind.com/wordpress3/beware-got-an-intel-processor-centrino-or-newer/

Mooiste van dit systeem vind ik, dat de mails de servers in Zwitserland niet verlaten en zijn beschermd door het juridische systeem van dat land. Daar heb ik oneindig veel meer vertrouwen in, dan in de corrupte bende, die zich hier de nederlandse regering noemt. Verder is het fysiek beschermd door een berg van 1000 meter en atoombom-proof. (Bij de NSA gaan nu waarschijnlijk alle alarmen rinkelen :) )

Over de werking van Protonmail is hier een redelijk goede uitleg:
http://www.sitepoint.com/sending-secure-encrypted-email-with-protonmail/

Verder heb ik hun totale site doorgenomen, vele discussies hierop gevolgd. Dit duurde dus even, aangezien ik het engels niet zo heel erg machtig ben, maar dankzij google-vertaal ben ik een eind gekomen.

Om op het vertrouwen terug te komen: Ergens op de site wordt beloofd, dat het systeem in de toekomst een audit krijgt, dus denk ik, dat een voorschot hierop nemen verantwoord moet zijn. Men heeft daar ook nog iets als een naam/reputatie te verliezen, denk ik dan maar. (NSA-proof)

Tot nu toe ben ik aan het stoeien geweest met Tutanova, wat ook redelijk secure is, maar dat zit in de BRD. Merkel is mij echter iets te familiair met Obama...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.