Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

ProtonMail krijgt versleutelde contactenlijst

ProtonMail krijgt een versleutelde database voor contacten. Daardoor kan de dienst zelf niet inzien welke contacten een gebruiker heeft en is het bovendien onmogelijk voor een indringer om details van contacten te veranderen, iets dat bij andere contactendatabases wel mogelijk is.

De versleutelde Contacts Manager zit vanaf versie 3.12 in ProtonMail, zegt het bedrijf. De naam en het emailadres van contacten blijven onversleuteld, omdat de contactenlijst anders niet zou functioneren binnen de maildienst. Wel zijn die gegevens voorzien van een digitale handtekening, die garandeert dat niemand de gegevens heeft gewijzigd.

Andere gegevens als het telefoonnummer en notities zijn wel versleuteld. Alleen de gebruiker kan die zelf opvragen en bewerken. Daardoor kunnen gebruikers er zeker van zijn dat derden de gegevens die daarin staan bij een hack van de dienst niet kunnen inzien. Het bedrijf noemt journalisten met anonieme bronnen als voorbeeld van een beroepsgroep die baat heeft bij die functie, maar ook activisten in landen met een repressief regime zouden er bijvoorbeeld van kunnen profiteren.

De functie werkt vooralsnog alleen in de webversie van ProtonMail, maar zal in de nabije toekomst ook beschikbaar zijn voor de apps op iOS en Android. De contactendatabase zal volgend jaar ook publieke sleutels kunnen opslaan, iets dat praktisch is bij het versturen van bijvoorbeeld mails via pgp.

Door

Redacteur mobile

34 Linkedin Google+

Reacties (34)

Wijzig sortering
Let er wel op dat ProtonMail uiteindelijk alsnog je private key opslaat [1]. In feite maakt dat de beveiliging zo sterk als je gekozen wachtwoord.

Veel simpeler kritiekpunt op ProtonMail: de partij die je mail ontvangt gebruikt vaak alsnog gmail / outlook. Als je daar veilig mee wilt communiceren moet je alsnog handmatig de boel encrypten (of via ProtonMail, maar dan moet je een geheime sleutel delen met de ontvanger).

[1] https://security.stackexchange.com/a/58552

[Reactie gewijzigd door haampie op 22 november 2017 20:23]

Veel simpeler kritiekpunt op ProtonMail: de partij die je mail ontvangt gebruikt vaak alsnog gmail / outlook. Als je daar veilig mee wilt communiceren moet je alsnog handmatig de boel encrypten (of via ProtonMail, maar dan moet je een geheime sleutel delen met de ontvanger).
Bij public key cryptografie versleutel je de boel met je private key plus de public key van de ander. De ontvanger kan het vervolgens lezen met zijn/haar private key plus jouw public key. Heeft de ontvanger geen toegang tot zijn/haar private key, dan kan de ontvanger het niet lezen.

ProtonMail gebruikt waarschijnlijk precies dezelfde techniek, maar host de public GPG key op hun eigen server en maakt dus dat dat gedeelte van het mailen niet handmatig gedaan hoeft te worden. Dat kan van belang zijn voor mensen die niet zo technisch onderlegd zijn.

ProtonMail heeft in beginsel jouw private key niet (EDIT: zie footnote [1]). Dus ze kunnen de inhoud van je mailbox niet lezen. Sterker nog, als je je wachtwoord kwijt bent, kun je niet meer bij je data. Ze kunnen het account verwijderen, en je opnieuw toegang tot de mailbox geven (mits je een recovery e-mail hebt ingesteld), maar de oude data ben je dan wel kwijt. Daardoor ontstaat plausible deniability.

Je zal ze moeten vertrouwen op hun mooie blauwe ogen dat de JavaScript code jouw key niet opslaat (en daarom schreef ik "in beginsel" want een hacker of iemand met toegang tot hun servers kan dit tijdelijk 'even aanzetten'). Maar dat probleem hebben wel meer services.
In feite maakt dat de beveiliging zo sterk als je gekozen wachtwoord.
Dat is uiteindelijk overal zo, zeker als je de overheid of geheime dienst in je threat model waant.

Precies hetzelfde geval als jij je data versleutelt met GPG en het opslaat bij bijvoorbeeld Google Drive. Een overheid kan de versleutelde data opvragen en proberen te kraken. De vraag is dan hoe sterk je wachtwoord is. VeraCrypt (opvolger TrueCrypt, FDE) precies hetzelfde liedje.

Mijn advies: gebruik een goede wachtwoordmanager met 2FA, en gebruik een wachtwoord voor je wachtwoordmanager dat je goed kunt onthouden. Jammergenoeg maken veel van deze diensten gebruik van JavaScript (zelfs Ledger Nano S configuratie doet dat).

Wat betreft dat wachtwoord:
Dat eerste is waar. Helaas moet je alsnog een manier vinden om het wachtwoord te delen
Je neemt aan dat de zender en ontvanger niet van te voren hebben afgesproken dat het wachtwoord Correct Horse Battery Staple is. Verder zijn er legio voorbeelden waarmee ze dit aan elkaar kenbaar kunnen maken (evt. via derde partijen). Niet al die voorbeelden zijn even veilig.

[EDIT][1] Ter verduidelijking: volgens jouw bron inderdaad wel maar dat is niet het einde van de wereld. Zie de andere replies en de discussie.

[Reactie gewijzigd door Jerie op 23 november 2017 15:19]

ProtonMail heeft in beginsel jouw private key niet
Onjuist, ze bewaren je private key wel op hun servers. En ja, je private key wordt versleuteld met je wachtwoord. Zie de linkjes in mijn andere reacties.
Dat is uiteindelijk overal zo, zeker als je de overheid of geheime dienst in je threat model waant.
Je private key is een sterker soort 'wachtwoord' dan een wachtwoord dat je zelf kiest. Stel je mailt met gmail, gebruikt PGP voor encryptie en houdt je bijbehorende private key offline, dan is je mail sterker beveiligd dan je wachtwoord voor gmail.

[Reactie gewijzigd door haampie op 22 november 2017 21:17]

Daar kunnen ze niets mee, want zonder het wachtwoord kunnen ze de boel niet ontcijferen.

Komt Udo van de Zwitserse politie op de koffie om even de private key van haampie@protonmail.com te ontfutselen dan zal Udo er niets mee kunnen:

1) Hij kan er niet mee e-mailen.

2) Hij kan niet de ontvangen e-mail ontcijferen.

3) Hij kan er een bruteforce op los laten maar dat heeft geen nut want haampie gebruikt een goede password generator zoals XKPasswd.pm

Het is hetzelfde als dat je public key authentication gebruikt met een wachtwoord. Je systeembeheerder kan bij je private key komen, maar hij heeft het wachtwoord niet (overigens wel kinderachtig eenvoudig te achterhalen voor de systeembeheerder maar dat is een ander verhaal). Daarom raad ik aan om 2FA te gebruiken bij dit soort diensten. Helaas is dat met hardware keys (nog) niet mogelijk bij ProtonMail/ProtonVPN.
Ik vat het nog eenmaal samen:

1. Een wachtwoord is over het algemeen zwakker dan een private key.
2. Je private key is versleuteld met je wachtwoord.
3. Bij ProtonMail heb je geen controle over wie toegang krijgt tot je private key.

Volgens mij ben jij het oneens met punt 1. Of je bent het ermee eens, maar vindt dat een wachtwoord alsnog sterk genoeg is. In dat laatste geval: waarom dan uberhaupt ProtonMail een private key laten genereren? Het kritiekpunt is echter nr. 3. Als je gmail / outlook gebruikt kun je dat gewoon voorkomen door pgp te gebruiken en je private key veilig lokaal op te slaan.
Je systeembeheerder kan bij je private key komen
Seriously?
Daarom raad ik aan om 2FA te gebruiken bij dit soort diensten.
Dat helpt je niet als bij een data breach van ProtonMail encrypte mails en private keys worden gestolen.

[Reactie gewijzigd door haampie op 22 november 2017 21:49]

Ik vat het nog eenmaal samen:

1. Een wachtwoord is over het algemeen zwakker dan een private key.
2. Je private key is versleuteld met je wachtwoord.
3. Bij ProtonMail heb je geen controle over wie toegang krijgt tot je private key.

Volgens mij ben jij het oneens met punt 1. Of je bent het ermee eens, maar vindt dat een wachtwoord alsnog sterk genoeg is.
Nee, ik noem dat een consessie doen in het voordeel van gebruikersgemak, terwijl de veiligheid inderdaad minder goed is (het is tenslotte web-based cryptografie) maar niet broken.
Het kritiekpunt is echter nr. 3. Als je gmail / outlook gebruikt kun je dat gewoon voorkomen door pgp te gebruiken en je private key veilig lokaal op te slaan.
Je doet net alsof die private keys worden gedeeld met de hele wereld. Dat is niet zo. GPG gebruiken in een mail client zal hem niet worden. Is te ingewikkeld voor mensen.
Seriously?
Yup. Zelfde verhaal.

Verschil is dat je bij een kist waar jij geen root op hebt, degene die dat wel heeft je private key kan onderscheppen. Bij ProtonMail gaat dat niet omdat ze je wachtwoord niet hebben. Zie bovenstaande link waarom dat problematisch is, en mocht je dat met me eens zijn mbt webcrypto: great, maar weet wel dat dat niet inherent is aan webcrypto. Ik bedoel, een e-mail client die SMTP, IMAP, en POP3 ondersteunt, ondersteunt bijvoorbeeld ook geen certificate pinning.

Verder zullen ze bij ProtonMail er voor moeten zorgen dat ze brute force attacks op accounts af kunnen slaan. Dat doen ze ook, ik weet namelijk dat dat een reden is waarom ze bij ProtonVPN wel bepaalde data loggen.
Je doet net alsof die private keys worden gedeeld met de hele wereld. Dat is niet zo.
Mee eens, ze worden niet gedeeld met de hele wereld. Maar wel met ProtonMail. Dat betekent dat je tenminste ProtonMail en zijn werknemers moet vertrouwen. En bij een data breach moet je vertrouwen op de sterkte van je wachtwoord. Dan liever zelf PGP gebruiken waar je geen derde partij hoeft te vertrouwen en bij een data breach vertrouwt op de sterkte van je private key.
Verschil is dat je bij een kist waar jij geen root op hebt, degene die dat wel heeft je private key kan onderscheppen.
Als je privacy belangrijk vindt, dan lees je daar je mail natuurlijk niet op.
Mee eens, ze worden niet gedeeld met de hele wereld. Maar wel met ProtonMail. Dat betekent dat je tenminste ProtonMail en zijn werknemers moet vertrouwen.
Als je Thunderbird + EnigMail gebruikt dan vertrouw je de ontwikkelaars van je OS, van Thunderbird, van EnigMail, van OpenSSL, van GPG, en nog een waslijst. Hetzelfde is het geval bij Mutt plus GPG, of Mail.App plus GPGTools, of Outlook plus GPG4Win. En wie zegt dat de andere kant niet compromised is bijv op moment van openen? Bovendien heeft je SMTP en IMAP en POP3 server ook geen certificate pinning.

Eigenlijk is het threat scenario hetzelfde als dat een partij je private key (met wachtwoord) op een USB stick heeft weten te bemachtigen. Daarbij wordt dan aangenomen dat die partij kwaadwillend is, en dat ProtonMail dat ook is. Het is in beide gevallen zaak dat je een sterk wachtwoord hebt gebruikt.

Ik denk echter dat als ProtonMail kwaadwillend is, ze veel eenvoudiger een gebruiker kunnen hacken namelijk via IP-based HTTPD configuratie die malware JS serveert welke het wachtwoord wel doorstuurt. Op het moment dat Ladar Levinson kwade opzet had, had hij ook aan bepaalde gebruikers malware kunnen serveren.

Als je dat wilt vermijden dan kun je inderdaad beter je software lokaal draaien, op een computer waar jij root op hebt. Maar ook dan heb je niet persee te maken met bijvoorbeeld deterministic builds, of open source software, en allemaal ontwikkelaars die te vertrouwen zijn.

Is dat erg? Tja, weten we ook niet wie Bitcoin of TrueCrypt heeft geprogrammeerd.

[Reactie gewijzigd door Jerie op 22 november 2017 22:18]

Veel simpeler kritiekpunt op ProtonMail: de partij die je mail ontvangt gebruikt vaak alsnog gmail / live. Als je daar veilig mee wilt communiceren moet je alsnog handmatig de boel encrypten
uuhhh, nee hoor. Je kunt een mail sturen die bijvoorbeeld een timeout heeft van X-aantal dagen. Degene die de mail ontvangt, bijv in zn gmail, moet via een https webinterface van protonmail de mail lezen en replyen. De verzonden mail staat dus niet op een Gmail server.
ProtonMail slaat je private key namelijk op
eerst je even beter inlezen voordat je onzin uit loopt te kramen

[Reactie gewijzigd door Tetraquark op 22 november 2017 20:18]

Dat eerste is waar. Helaas moet je alsnog een manier vinden om het wachtwoord te delen. Doe je dat dan via Whatsapp? Telegram? PGP?
eerst je even beter inlezen voordat je onzin uit loopt te kramen
"Your ProtonMail private key is stored encrypted on your browser using your mailbox password. It is sent to our servers in the encrypted form. The only time it is decrypted is when you correctly enter your mailbox password." bron: https://protonmail.com/su...s-the-private-key-stored/

[Reactie gewijzigd door haampie op 22 november 2017 20:40]

jij snapt het niet he. Deze mail is niet versleuteld maar verlaat de servers niet van protonmail. Alleen een mailtje dat er een mail klaarstaat op de protonservers om te lezen (al dan niet met timeout, daarna wordt de mail vernietigd)
edit: ik snapte het zelf niet helemaal :D
Haampie heeft gelijk

[Reactie gewijzigd door Tetraquark op 22 november 2017 20:37]

Ik snap wat je zegt, maar ik krijg de indruk dat jij het probleem niet begrijpt. Als voorbeeld:

Ik stuur een mail van sender@protonmail.com naar recipient@gmail.com met een vervaltijd van 1 uur. In de mail staat een link naar de inhoud op protonmail.com. Als ik *geen* wachtwoord zou instellen, is gmail een man-in-the-middle en kan die link volgen (nog eerder dan de ontvanger).

Daarom verplicht ProtonMail dat je een wachtwoord instelt als je mailt (met vervaltijd) naar niet-Protonmailgebruikers. Probeer maar, je krijgt een melding "Expiring emails to non-ProtonMail recipients require a message password to be set." Het punt is dan dat je dat wachtwoord moet delen en alsnog zelf verantwoordelijk bent voor de veiligheid daarvan.

Conclusie wat betreft veilig mailen naar niet-ProtonMail-gebruikers: Als je in staat bent om veilig een wachtwoord te communiceren met iemand, waarom stuur je dan niet gelijk het hele berichtje door zonder ProtonMail? Als je niet in staat bent om veilig een wachtwoord te communiceren, wat voor veiligheid biedt ProtonMail dan?

[Reactie gewijzigd door haampie op 22 november 2017 20:41]

Als je de mail naar een gmail stuurt en het wachtwoord via sms of gewoon live met elkaar afspreekt in de kroeg is geen van de tussenliggende partijen volledig op de hoogte van de benodigde info om de mail te kunnen lezen en werkt het dus wel.
Dat is dus een slecht wachtwoord.

Als je mbh van keys gaat werken neem dan een echte ingewikkelde, lange random key en geef m persoonlijk via usb stick ofzo. Dat (of papier, maar dat copy/paste zo lastig) is de enige echte manier om mbv keys veilig te werken.
Secret chat in Telegram met een tijdslimiet van 10 seconden om te copy/pasten.
Limiet op de e-mail van een paar uur en je bent volgens mij redelijk safe ;)
Telegram!?!?!?

Wie weet wat Telegram doet. Alles op je mobiel leegzuigen en naar Rusland sturen. Dat is het enige wat we weten.

Gebruik Signal. Open Whisper Systems is de enige die echt aan je veiligheid denkt en cryptographisch goed en verifieerbaar in elkaar zit. Er is een reden dat Whatsapp hun encryptie heeft gekocht. En dat Telegram niet ge-audit is.
Maakt het op zich niet heel veel "veiliger" dan normaal mailverkeer. Er zijn gewoon teveel facetten welke het nmog mogelijk kunnen maken een mail te kapen.
Voor de duidelijkheid. Proton mail en agenda staat aan deze kant van de oceaan. Het lijkt mij een positief ICT inititief vanuit Zwitserland.
Het is inderdaad een Zwitsers bedrijf.
De agenda bestaat nog niet, maar staat op de wish list van veel gebruikers. Ook op die van mij.
Proton Technologies AG is een Zwitsers bedrijf. Het lijkt er op dat ProtonMail in Zwitserland wordt gehost, maar helemaal zeker weet je dat nooit. ProtonVPN heeft servers over de gehele wereld (AU, CA, CH, DE, ES, FR, HK, IS, JP, NL, SE, SG, UK, US). De mensen die de boel ontwikkelen en beheren wonen niet allemaal in Zwitserland. Ze denken dat ze hiermee enkel onder de Zwitserse wetgeving vallen. Ik ben ben daar niet zo zeker over. Zodra ze moeten loggen op een server, dan leggen ze het bijltje er bij neer. Het enige dat ze loggen is om brute force attacks op accounts tegen te gaan.
En de private key staat ook op hun server? Zo ja, what's the point dan? Dan kan je ook gewoon Gmail gebruiken met GPG. Lijkt mij dan veiliger, vooral als je je keys offline op een Yubikey houdt.
Jouw wachtwoord is de private key en staat alleen gehashed (en dus obruikbaar) op hun server.
De private key is volgens mij versleuteld met jouw wachtwoord en in versleutelde vorm opgeslagen op de servers van ProtonMail. Deze wordt m.b.v. JavaScript ontsleuteld in de browser waarna de mails gelezen kunnen worden met deze key. Het wachtwoord voor de private key wordt nooit verzonden naar hun servers.
Ik snap niet waarom een valide vraag een score 0 krijgt en een comment dat zegt dat de private key gehashed is (that makes no sense) en een comment die begint met 'volgens mij' een +1 krijgen. 8)7

[Reactie gewijzigd door AquaL1te op 23 november 2017 07:41]

Er zijn wel meer mailprogramma's waarbij alle data hier staat hoor.
ProtonMail timmert stevig aan de weg. Ook dat ze meeste simpele zaken als contacten op een degelijke manier proberen te doen geeft mij een heel goed gevoel hierover.
Ik zit al een tijdje op te kijken naar de klus om m'n domein voor mail over te zetten naar ProtonMail. Wordt echt tijd dat ik hier aan ga beginnen. De visionary account is ideaal om het gezin er in mee te nemen en dan zit VPN er ook nog eens bij. Dan is 24 Euro per maand voor 6 accounts eigenlijk nog niet eens zo heel duur.
Ik zit al een tijdje op te kijken naar de klus om m'n domein voor mail over te zetten naar ProtonMail.
Heb ik ook gedaan. Valt erg mee. Protonmail geeft zelf erg goede instructies en je ziet meteen of alles goed ingesteld staat. Wel goed kijken naar hoe je de DNS-instellingen in je domein instelt. Ik had van Proton wel de correcte waarde, maar het bleek dat mijn domein host er nog een punt achter wilde hebben.
Even tet aanvulling: dit is geen 'fout' van protonmail. Dat puntje had je ook moeteb zetten bij Google mail bijvoorbeeld.
Waarom kunnen de naam en het emailadres niet ook versleuteld worden?
Het email adres moet altijd zichtbaar zijn, MTA’s kunnen niets zonder die informatie.

Wellicht worden deze velden ook gebruikt om contacten te zoeken.
Nooit over nagedacht, maar wel een slimme functie. Ik probeer gewoon niet te veel gegevens over mensen in n database te proppen.
ProtonMail is leuk en aardig maar inmiddels weer terug naar Gmail. Dat je in je browser elke keer na het afsluiten van het tabblad waar ProtonMail is geopend telkens opnieuw moet inloggen heeft mij doen besloten om deze dienst voorlopig niet meer te gebruiken. Privacy en Security zijn heel belangrijk maar dat moet niet ten koste gaan van usability.
Heb ik ook. Prima mail
Ik ben alweer anderhalf jaar of langer een tevreden gebruiker van ProtonMail, en vind het mooi om te zien dat ze nieuwe functionaliteit toe blijven voegen (ProtonVPN, ProtonBridge, nu dit). Heb toch het idee dat ze een beetje koploper zijn op gebied van encrypted e-mail services :)

Nu hopen dat ze snel met een goede calendar komen, dan is het voor mij helemaal af.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ LG W7 Samsung Galaxy S9 Dual Sim OnePlus 6 Battlefield 5 Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*