Ett svenskt cannabisforum Forums Universitetet – Cannabisodling U| Säkerhet Säkert epost – Countermail.com

  • Säkert epost – Countermail.com

    Posted by imported_bl on 2011-08-11 at 18:39

    I skrivandets stund är detta förmodligen den säkraste epostleverantören som finns på internet.

    I denna tråd på flashback svarar en av sidans utvecklare på frågor, https://www.flashback.org/t1203921

    Bland annat svarar han här på frågan vad det är för skillnad mellan countermail och hushmail som också är en populär leverantör av säker epost.

    Simson1 wrote:
    Här är några av skillnaderna mellan Hushmail och Countermail:
    1. Säkrare inloggning på CounterMail, CM kör alltid PGP+RSA+SSL. CM kan ej switcha till SSL-only som Hushmail kan göra om de skulle vilja få tillgång till ett av deras email-konton

    2. CM läcker inte timestamps i sina nycklar, hos Hushmail det är enkelt att ta reda på när ett konto skapades

    3. Hos CM kan man radera sin privata nyckel från CM:servrar, den privata nyckeln kan man sen lagra var man vill, t.ex i en mobil eller på ett USB-minne. Man kan även byta ut hela nyckelparet om man kontaktar CM

    4. CM:s java applet kan köras direkt ifrån din lokala dator eller USB-minne, dvs. äkta end-to-end security, detta innebär att även om en tjuv skulle ha root-access på servern så kan tjuven ej skicka en förfalskad java applet till dig, han kommer då ej kunna få tag i lösenordet

    5. Hushmail har inget extra skydd mot keyloggers. Hos CM kan man köpa USB-nycklar som skyddar mot de flesta keyloggers och även mot oönskade inloggningar. Här ett exempel där man använde en keylogger mot Hushmail: http://news.cnet.com/8301-10784_3-9741357-7.html

    6. CM loggar inte IP-nr! Hushmail har mig veterligen ingen klar policy ang. detta.

    7. CM:s web servrar har ingen hårddisk, inga IP-nr kan alltså läcka till någon lokal disk. En reboot och allt är nollställt

    8. Hushmail har inget extra skydd mot SSL-MiTM attacker. Detta innebär bl.a att om en tredjepart har tillgång till ett CA-rootcert som finns på den datorn du loggar in ifrån så kommer tredjeparten att kunna se vissa känsliga uppgifter, t.ex vilket inloggningsnamn du har och vem du mailar till. Det finns även legitima anledningar till någon installerat ett extra CA-cert på en dator som t.ex de företag som använder SSL-gateways på sina LAN, dessa gateways terminerar SSL-krypteringen i förtid för att kunna scanna trafiken, bl.a för att scanna virus eller för att kunna spåra ev. oönskad trafik. Om man jobbar på ett företag som använder SSL-terminerare så kan adminstratören på företaget se bl.a vilket Hush-namn du loggar in med. CM krypterar först användarnamnet lokalt innan det skickas till CMs inloggningserver, på så sätt går det ej att se vilket namn man loggar in med även om någon skulle terminera SSL-anslutningen.

    9. CM har skydd mot DNS-poisoning, innan anslutningen görs mot inloggningsservern så kontrolleras att domänen pekar mot rätt IP-nr

    10. CM kommer snart att lägga till en “time-delay” funktion där användaren själv kan välja när mailet skall skickas, t.ex inom ett slumpmässigt valt antal minuter eller vid ett specellt datum, denna funktion kan även användas som “livförsäkring”, t.ex om användare inte loggar in på X antal dagar så kommer ett mail automatiskt att skickas till en viss mottagare. Time-delayed email gör även att det i praktiken blir omöjligt för någon tredje part att lyckas med timing-attacker, dvs. när en tredjepart har tillgång till både in- & utgående trafik och på så sätt får statistik som leder till en identitet

    Det finns även fler skillnader om man räknar in de andra funktionerna som är under utveckling.

    Detta kan också vara av intresse,

    Simson1 wrote:
    CM har blivit kontaktade två ggr av myndigheter. En gång från USA och en gång från bedrägeriroteln i Sthlm. CM kunde inte ge dom något lösenord, IP-nr eller någon okrypterad mailtext, eftersom CM inte lagrar sådan info. I det svenska fallet (en svindlare på Blocket) kunde CM ge polisen en Hotmail adress som scammern hade mailat till (från ett mail som låg kvar i Sent-mappen). Polisen accepterade det lilla CM kunde ge dom, jag antar att dom gick vidare till Microsoft.
    replied 12 years, 7 months ago 5 Members · 8 Replies
  • 8 Replies
  • someshta

    Member
    2011-08-11 at 19:06

    3. Hos CM kan man radera sin privata nyckel från CM:servrar, den privata nyckeln kan man sen lagra var man vill, t.ex i en mobil eller på ett USB-minne. Man kan även byta ut hela nyckelparet om man kontaktar CM

    Om man överhuvudtaget funderar på att lagra en dekrypteringsnyckel på en webbmailserver så har man nog inte förstått meningen med kryptering överhuvudtaget. Att CounterMail gör det som standard inger inte direkt något förtroende.

    Krypterar och dekrypterar gör man på sin egen dator med sin egen mjukvara. Klartexten ska aldrig lämna din dator. Sedan kan man använda vilken eposttjänst som helst så länge man ansluter via en säker proxy (t.ex. Tor).

  • imported_bl

    Member
    2011-08-11 at 19:18

    Nyckel ligger givetvis krypterad på servern. Under förutsättning att du har valt ett säkert lösenord så ligger den väldigt säkert där.

  • someshta

    Member
    2011-08-11 at 19:26

    @Blötdjur wrote:

    Nyckel ligger givetvis krypterad på servern. Under förutsättning att du har valt ett säkert lösenord så ligger den väldigt säkert där.

    Ett lösenord är i alla praktiska tillämpningar lättare att knäcka än en nyckelfil, annars vore det ju ingen mening med att ha en nyckel överhuvudtaget. Att kryptera en privat nyckel med ett lösenord är den absolut sista försvarslinjen, det kan köpa lite tid så att man hinner byta nyckel och minimera skadan innan lösenordet knäcks om man misstänker att någon har fått tag på den privata nyckeln. Man ska aldrig ge någon annan tillgång till en privat nyckel även om den är lösenordsskyddad.

  • imported_bl

    Member
    2011-08-11 at 19:57

    Nu börjar det bli lite överkurs för de allra flesta här inne.

    Är du en mer avancerad användare kan du som sagt välja att ta bort din privata nyckel från servern och lagra den på det sätt du själv finner bäst, USB-minne, skriva ner den på ett papper och gömma i köksfläkten eller helt enkelt memorera den (vilket kräver ett jäkla minne).

    Kan du förresten nämna en annan leverantör som tvingar användaren att från första början ta reda på sin privata nyckel för att sedan radera den ur deras system?

    Jag står fast vid att detta är den säkraste epostleverantören som finns idag. Eller vet du kanske bättre?

  • someshta

    Member
    2011-08-11 at 21:56

    @Blötdjur wrote:

    Nu börjar det bli lite överkurs för de allra flesta här inne.

    Är du en mer avancerad användare kan du som sagt välja att ta bort din privata nyckel från servern och lagra den på det sätt du själv finner bäst, USB-minne, skriva ner den på ett papper och gömma i köksfläkten eller helt enkelt memorera den (vilket kräver ett jäkla minne).

    Kan du förresten nämna en annan leverantör som tvingar användaren att från första början ta reda på sin privata nyckel för att sedan radera den ur deras system?

    Jag står fast vid att detta är den säkraste epostleverantören som finns idag. Eller vet du kanske bättre?

    Som sagt, i princip spelar det ingen roll vilken epostleverantör man använder. Det finns, lite förenklat, tre sätt som information kan läcka på när du använder epost:

    1. Om du kopplar upp dig direkt mot deras server så kan de knyta dig till din IP-adress
    2. De kan se från vilka adresser du får meddelanden
    3. De kan se vad meddelandena innehåller
      [/list:o]

      1 kringgår man någorlunda lätt med Tor, 3 kringgår man genom att säga till de som skickar meddelanden till dig att kryptera allt med din publika nyckel. 2 är svårt att kringgå eftersom det är epostleverantören som tar emot meddelandena och därmed kan se varifrån de kommer, för att slippa det måste man köra en egen mailserver.

      Om du dessutom använder samma tjänst för att skicka meddelanden (vilket man inte nödvändigtvis behöver, det går utmärkt att t.ex. ta emot epost via GMail’s IMAP-server och skicka via sin internetleverantörs SMTP-server) så gäller samma saker där.

      Alla punkterna ovan gäller i lika stor grad för alla eposttjänster, oavsett om det är Hotmail, GMail, HushMail eller CounterMail. Även om CounterMail säger att de raderar alla IP-loggar och bara lagrar inkommande mail i krypterad form så har de tillgång till informationen innan den krypteras. Du kan inte kontrollera att den okrypterade versionen verkligen raderas, och du vet inte om någon av deras programmerare har klantat sig så att filerna blir kvar någonstans, eller om någon av deras administratörer har mutats eller utpressats till att spara undan all data i klartext. Vilket betyder att säkerheten i princip är samma som för vilken annan eposttjänst som helst.

      Om deras Java-applet automatiskt krypterar alla mail man skickar till andra CounterMail-användare med deras publika nyckel så är det naturligtvis bra, men den funktionen finns i alla vettiga mailklienter.

  • fractal-256

    Member
    2011-08-20 at 07:55

    Tror inte för en sekund att en liknande tjänst är “säker”, ett tag var hushmail det säkraste som fanns och det visade sig att de inte hade det minsta problem med att hjälpa polis och åklagare när de ville ha hjälp. Säkerheten ligger i killarna som står bakom countermail och det har visat sig att det ofta kan vara folk från FBI eller liknande som sätter upp honeypots för att fånga folk.

    Var en site som helt togs över av DOJ där de hade en pågående utredning mot alla medlemmar och satte dit fokl på lång tid. Jag tror att vanlig cykling av t ex hotmail, gmail och yahoo-mail är säkrare.

    Att countermail påstår att de inte har någon information är ointressant, de kanske inte spar infomrationen men datatekniker kan återskapa en hel del om de har tillgång till ett system. Ofta består deras system av att de inte katagoliserar och sorterar datan men fortfarande har den liggandes någonstans.

    Om jag ville vara osynlig skulle jag köra vad Someshta säger + att cykla email adresser med jämna mellanrum, blanda inte ihop den email du har till facebook med olagligheter!

  • sandmellant

    Member
    2011-09-02 at 11:00

    @Simson1 wrote:

    CM har blivit kontaktade två ggr av myndigheter. En gång från USA och en gång från bedrägeriroteln i Sthlm. CM kunde inte ge dom något lösenord, IP-nr eller någon okrypterad mailtext, eftersom CM inte lagrar sådan info. I det svenska fallet (en svindlare på Blocket) kunde CM ge polisen en Hotmail adress som scammern hade mailat till (från ett mail som låg kvar i Sent-mappen). Polisen accepterade det lilla CM kunde ge dom, jag antar att dom gick vidare till Microsoft.

    för er som inte fattar:
    bevisar det att det finns information att ge ut, och dom har inga problem med att göra det, om det uppfyller kraven på vad dom anser vara ett brott.

  • Duncker

    Guest
    2011-09-06 at 21:25

    Bah.. När polisen använder high-tech så använder du low-tech. Bygg en låda till din mobil som fungerar som en Faradays bur.
    När ni bestämmer er för att träffas så använd en karta med referenser som ändras regelbundet(standard inom militären). Ex Vi möts 500m NW om Z-7

    Om du måste skicka någonting krypterat så finns det krypton som förstör sig själva om någon försöker med brute force. Sedan finns det flera krypton med ett eller flera falska lösenord. Vissa kan visa ett tomt meddelande, andra kan visa ett till synes normalt meddelande och andra kan förstöra meddelandet helt.

    Men.. Polisens resurser är begränsade så lär er att prata om era hemligheter på ett sätt som verkar normalt så kommer inte superdatorer typ Echelon att reagera på era mail eller telefonsamtal.

    Notera dock att *ALL* telefon samt e-mail trafik i Sverige lagras I minst 6månader. FRA har dock möjlighet att lagra uppgifter i upp till två år enligt SOU 2007:76 Lagring av trafikuppgifter för brottsbekämpning.

    Mitt råd till de som odlar hemma i huvudsak för eget bruk är att göra er ytterdörr mycket svårforcerad samt att installera en avfallskvarn.

    Eftersom jag är ny så hamnar jag nog i skräpkorgen och får en varning om att det här är minsann U!
    I så fall är det här min sista post här någonsin.

Log in to reply.