Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties

Lavabit en Silent Mail, beide beveiligde maildiensten die kort na de eerste NSA-onthullingen door Edward Snowden besloten hun deuren te sluiten, werken samen aan een nieuw versleuteld messagingprotocol. Dark Mail moet ook door andere isp's ondersteund gaan worden.

Lavabit-oprichter Ladar Levison besloot begin augustus zijn webmaildienst abrupt te sluiten toen hij een gerechtelijk bevel ontving waarin hij werd opgeroepen om samen te werken met de geheime diensten en de ssl-privésleutel te overhandigen. Vermoedelijk had klokkenluider en voormalig NSA-medewerker Edward Snowden gebruikgemaakt van Lavabit. Ook de soortgelijke dienst Silent Mail van de firma Silent Circle besloot te stoppen en de ssl-sleutel te vernietigen.

Inmiddels hebben beide bedrijven nieuwe plannen aangekondigd om wederom beveiligde communicatie mogelijk te maken via het zogeheten Dark Mail-protocol. Daarin zal niet langer ssl als basis gebruikt worden omdat deze versleuteling door de ontwikkelaars niet langer volledig wordt vertrouwd. In plaats daarvan willen zij een extra beveiligingslaag aanbrengen door met ssl versleutelde data in te pakken in het door Silent Circle ontwikkelde scimp-protocol. Daarnaast zou het mailsysteem pogen om tijdens het routeren van een bericht zoveel mogelijk metadata weg te laten of direct te verwijderen bij ontvangst.

Dark Mail moet de gebruiker via groene en rode 'verkeerslichtsignalen' duidelijk maken of een bericht via een al dan niet versleutelde verbinding wordt verstuurd. Zo zou het versturen en het ontvangen van versleutelde e-mails en instant message-berichten laagdrempeliger moeten worden dan bijvoorbeeld de huidige pgp-implementaties die momenteel beschikbaar zijn, zo schrijft The Verge.

Dark Mail moet een open protocol worden dat op termijn door zoveel mogelijk providers gebruikt gaat worden. Hoewel Silent Circle nog geen specificaties heeft vrijgegeven, beloven de initiatiefnemers binnen twee weken een white paper met de technische details van Dark Mail te publiceren. Ook zou de code openbaar moeten worden waardoor bijvoorbeeld audits mogelijk zijn. In de tweede helft van 2014 zou het beveiligde protocol al actief gebruikt moeten worden. Zeker zes niet nader genoemde providers hebben belangstelling getoond.

Moderatie-faq Wijzig weergave

Reacties (46)

Pfft, was kim dotcom dat ook al niet van plan? Het duurt allemaal zo lang...
Of Kim Dotcom ermee bezig was kan ik niet zo snel achterhalen.

Peter Sunde van TPB had wŤl iets vergelijkbaars zoals Dark Mail:
nieuws: Pirate Bay-oprichter wil veilige berichtendienst opzetten
Overigs was die crowdfunding in 36 uur gelukt en konden vorige week al een alpha-versie presenteren...
Of MailPile, dat je zelf kan hosten. Ook crowdfunded, ben benieuwd of ze dit protocol zullen ondersteunen.
Volgens mij is MailPile eerder een 'veiliger' alternatief voor Squirrelmail of Roundcube. Althans dat kan ik uit die 'walls of text' concluderen.

Zal wel een leuke combinatie kunnen zijn als het ook met de Dark Mail-protocol overweg kan.
Leuk dat zo'n CEO dat op techspot en diverse andere nieuws sites zegt, maar het is eerder PR-praat om in de kijker te blijven imo.

Op de blog van Mega.co.nz staat er niets van. En er is ook geen website, twitter of whatever opgericht om de het proces van de ontwikkeling ervan te laten zien. In tegenstelling tot hoe de filelocker Mega tot stand kwam.
De aankondiging en de ontwikkeling:

https://mega.co.nz/#blog_22

Daarnaast post Kim Dotcom en Vikram wel eens wat op twitter, naast het officiŽle kanaal van Mega via Twitter en Facebook.

Dus best wel leuk ja.
De grap is dat de NSA zichzelf eigenlijk heel hard in de voet schiet door de shit die zij aan het plegen waren/zijn. Als ze zich nou braaf alleen hadden gericht op de evil terrrsts was er niks aan de hand - maar nu hebben ze "de hele wereld" tegen zichzelf in het harnas gejaagd en gaat men globaal en met veel mankracht werken aan verscheidene encryptie-standaarden die veel sterker zijn dan wat tot dusver bestaat. En guess what - die evil terrrsts gaan daar ook gebruik van maken ;) Lekkere eigen goal!
Hoewel ik het een nobel initiatief vind, vraag ik me af of dit werkelijk als "veel mankracht" gekwalificeerd kan worden. Er zullen in absolute aantallen best een significant aantal mensen geÔnteresseerd zijn, maar relatief gezien kan het nog wel eens tegenvallen. Zoals al vaker opgemerkt, is de normale gebruiker toch niet echt geÔnteresseerd om de veiligheid te verbeteren (ondanks de initiŽle verontwaardiging over diverse onthullingen). Dat betekent dat grote bedrijven het ook wel eens weinig prioriteit zouden kunnen geven. Het aantal mensen dat werkelijk substantieel tijd besteedt of kan besteden om dit plan te realiseren en dat werkelijk een bijdrage zou kunnen leveren aan de implementatie van zulke niet-triviale technologie is nog eens vele malen kleiner -- dus de mankracht waar je over spreekt. Zelfs als er tien of honderd ontwikkelaars hard aan zouden trekken, wat voor een open source project behoorlijk hoog zou zijn, dan is dat nog altijd niets vergeleken bij de resources die bedrijven als Google en Apple tegen hun projecten aan gooien, en ook niets vergelijken bij de middelen van de NSA.
Tien kundige ontwikkelaars kunnen prima een open source oplossing met encryptie op poten zetten waar de NSA met nog geen honderduizend even kundige medewerkers doorheen komt.
Ten eerste: ik denk het niet. Meningen, meningen, we zullen het zien, hŤ.

Ten tweede: het is niet alleen een protocol of een implementatie van dat protocol, maar ook de brede integratie die je hiervoor graag zou zien. Men had het al over aantallen geÔnteresseerde e-mailproviders. Dan wordt het toch ineens een hele andere operatie. Zo niet, dan blijft het toch een feestje van een beperkt aantal mensen die veilig met elkaar kunnen e-mailen. En dat is op zich ook een mooi resultaat, maar iets anders dan "een open protocol (...) dat op termijn door zoveel mogelijk providers gebruikt gaat worden".
Dat is niet moeilijk en bestaat al : PGP. De kunst is om een veilige, efficiŽnte en praktische oplossing te vinden die mensen ook gaan gebruiken.
"The challenging part: they need to get other email providers – especially the heavyweights, Google, Yahoo, and Microsoft – to join them in offering the tool."

http://www.forbes.com/sit...email-surveillance-proof/

Het is juist de bedoeling dat Google, Yahoo, Microsoft en/of Hushmail aansluiten bij dit initiatief. Iets wat lastig wordt, omdat o.a. Googles business model is gebaseerd op het scannen van e-mail (t.b.v. reclame), wat dan niet meer mogelijk zou zijn.
Precies, het past dus al niet bij hun basisdoelstellingen, en er is dus ook geen grote vraag van het publiek om dit te realiseren.
Ze hebben geen keus. Pakken ze het niet op dan wordt er vroeg of laat een gedecentraliseerd systeem verzonnen en dan staan ze buitenspel.
Dat is natuurlijk een heel stuk makkelijker gezegd dan gedaan. Even de spionage op hoogwaardigheidsbekleders niet meenemen (die staat er inderdaad los van), maar wel het grootschalige aftappen van meta-data, etc. En zonder ernaar te kijken of het doel al dan niet de middelen rechtvaardigt:

Als de NSA al weet wie de evil terrorists zijn hoeven ze die niet af te luisteren. Okť even om zijn handlangers te pakken, maar dan gaat een drone de lucht in en is er een evil terrorist minder (met te vaak collateral damage, maar ook dat is een andere discussie). Het probleem is dat de evil terroristen meestal niet hun e-mail adres aan de NSA afgeven. Dus scant de NSA alles.

Nogmaals ik wil hier niet zeggen dat alles wat de NSA doet goed is, maar wel dat het te simplistisch is te stellen dat ze alleen verkeer moeten onderscheppen van terroristen. Als het nou eens zo makkelijk was geweest.

------------
Overigens heb ik zelf ook weleens erover nagedacht hoe je zoiets zou moeten beveiligen (jaja kinders, allemaal in een cirkeltje zitten en luisteren :P). In principe zou je het kunnen doen met een automatische vorm van PGP, waarbij je e-mail client een public key maakt, die met je ISP mailserver deelt, en als iemand je een maitlje wilt sturen de mailserver van diegene automatisch om je public key vraagt van jouw mailserver waarmee de handel dan geencrypt wordt. Onmogelijk te kraken! (minus kwetsbaarheden in de encryptie, maar dat is niet een fundamenteel probleem).

Het grote probleem dat ik zie bij zoiets: Veel mensen willen op zijn minst de optie hebben via webmail hun e-mail te lezen. En dan moet je ISP het kunnen ontcijferen, en is de handel redelijk zinloos.

[Reactie gewijzigd door Sissors op 30 oktober 2013 20:51]

Maar hoe weet de verzender van de mail dan dat de sleutel die hij toegestuurd krijgt daadwerkelijk van jou afkomt en niet verzonden is door een nepcomputer van de NSA die een public key opstuurt waarvan ze wel weten hoe ze hem moeten ontsleutelen?
Die is makkelijk: Omdat dan de mail nooit aankomt bij de ontvanger. Dat kan je maar zeer beperkt doen voordat het opvalt, en je kan zeker nooit op grote schaal de handel onderscheppen.
De aanvaller kan de mail decoderen, lezen en opnieuw versturen, maar nu wel met de juiste key. Dan komt de mail alsnog aan. De verstuurder moet een manier hebben om zeker te weten dat de key die hij ontvangt ook echt van jou is.
Dan moet je de sleutel eerst zelf aan de ontvanger geven via een vertrouwd kanaal. Persoonlijk bijvoorbeeld.
En dat is dus zinloos. Als je dat gaat doen kan je net zo goed handmatig je e-mails encrypten en decrypten. Je wilt juist een gebruikersvriendelijke methode om veilig de mail te verkopen.
Ontcijferen kan dan aan de client kant mbv javascipt. Ik zie daar geen probleem zolang die client kant gecontroleerd wordt of de javascript code in lokaal beheer is.
Nee, ontcijferen kan niet aan de client kant in een webbrowser. Wat je zult de private key moeten opslaan op een manier dat de webserver er absoluut niet bij kan. Maar de webserver verstuurd de (javascript) code elke keer. Het is wel erg makkelijk om serverside de JS zo aan te passen dat de private keys (op welke manier opgeslagen dan ook) opgestuurd worden naar prism.nsa.gov of evilhackers.ru of beiden.
Goed initiatief. Er moet nog een hoop gebeuren voordat end-to-end encryptie gemakkelijk genoeg is voor de gemiddelde gebruiker. Op dit moment kan ik het mijn ouders niet uitleggen en zelf ben ik toch ook wel even bezig geweest met PGP, dat zou toch niet nodig moeten zijn.

[Reactie gewijzigd door Argantonis op 30 oktober 2013 20:04]

Het zou toch niet moeilijker moeten zijn dan eerst aan de toekomstige verzender je publieke sleutel te geven. Ik kan me voorstellen dat je dat per smartphone (bluetooth, nfc, IR) doet en dat later naar de whitelist/keyring van je mailprogramma synct.
Dan is je mailcommunicatie beveiligd en ben je gelijk van je spam af.
Het zou toch niet moeilijker moeten zijn dan eerst aan de toekomstige verzender je publieke sleutel te geven. Ik kan me voorstellen dat je dat per smartphone (bluetooth, nfc, IR) doet en dat later naar de whitelist/keyring van je mailprogramma synct.
Dan is je mailcommunicatie beveiligd en ben je gelijk van je spam af.
Als je zeker wilt weten dat het inderdaad de key is van diegene dan is dat wel een goede manier ja. Maar het is afdoende om een andere veilige manier van communiceren te hebben en de ander je te laten vertellen dat een bepaalde key (met een bepaald id) inderdaad die van hem is. Verder kan zo'n publieke key gewoon op een openbare key server komen te staan.
Verder kan zo'n publieke key gewoon op een openbare key server komen te staan.
Maar dan sluit je spam (en privacy issues) weer niet uit, en nu is juist de mogelijkheid om daar vanaf te komen.
Uiteindelijk zal het wel beide worden.
[...]

Maar dan sluit je spam (en privacy issues) weer niet uit, en nu is juist de mogelijkheid om daar vanaf te komen.
Uiteindelijk zal het wel beide worden.
Ja je hebt gelijk inderdaad, dat is wel een mooie manier om geen spam te krijgen. Of in ieder geval om detectie een stuk makkelijker te maken. Ik weet niet of je naar een systeem zou moeten willen gaan waar je helemaal geen bericht kan sturen naar iemand als je de public key van diegene niet hebt. Is voor een aantal situaties niet praktisch, zoals (legitieme) bedrijven (bijvoorbeeld nieuwsbrieven) maar ook om contact op te nemen met een bekende wiens e-mailadres je hebt gekregen maar met wie je niet makkelijk even kan afspreken.
Dat is natuurlijk aan de gebruiker in hoeverre hij zijn privacy in eigen beheer wil nemen. Ik geef bedrijven/instanties bijvoorbeeld nu elk een eigen email adres (naar mij toe) uit zodat ik kan zien wie mij spam stuurt en dat kan blocken. Dat zou ook met sleutels kunnen.
Daarnaast kan je er inderdaad tegelijk ook een publieke publieke sleutel op na houden voor de mensen met wie je nog geen contact hebt. Bijvoorbeeld te downloaden van je (een) site na een Captcha of als QR code op je visitekaartje. Ik verzin maar wat.

Bottom line is dat je het zelf in de hand hebt.
Zelfs al staat je key op een public server dan nog wordt het vele malen minder interessant om te spammen.

Als jij bulk zendingen doet en je moet voor iedere gebruiker apart het bericht crypten dan zullen de kosten gigantisch oplopen voor het verzenden van mail. Alhoewel het crypten relatief weinig rekenkracht kost kost het crypten van een bulkzending bijzonder veel rekenkracht als dat per bericht moet gebeuren.
Daarmee zal je dus zekerweten de hoeveelheid spam naar beneden gaan brengen, voor een flink aandeel bulkzenders zal het kosten versus baten plaatje gewoon minder interessant kunnen worden.
In vind de naam Dark Mail niet erg goed gekozen. Daarmee hint je er eigenlijk op dat het bedoeld is voor dingen die misschien het daglicht niet kunnen verdragen. Het is zoiets als je torrent site Pirate Bay noemen, niet erg subtiel als je wil dat het onder een breed publiek aan slaat.

Als ze het Secure Mail o.i.d. hadden genoemd had het ook bij bedrijven misschien nog wel interesse gewekt. Nu trek je voornamelijk een groep consumenten aan die zich zorgen maken, niet de rest van de wereld waarvan je eigenlijk ook zou willen dat ze een veiliger email gebruiken.

Tot nu toe is het grootschalig beveiligen van email via bijvoorbeeld PGP nooit echt aangeslagen bij het grote publiek waardoor het eigenlijk nutteloos is. Je weet vaak niet of de ontvanger van je email het wel kan ontcijferen zodat de grootste gemene deler altijd de laagste vorm van veiligheid is. Pas als iedereen het gebruikt heeft het zin...
Tot nu toe is het grootschalig beveiligen van email via bijvoorbeeld PGP nooit echt aangeslagen bij het grote publiek waardoor het eigenlijk nutteloos is. Je weet vaak niet of de ontvanger van je email het wel kan ontcijferen zodat de grootste gemene deler altijd de laagste vorm van veiligheid is. Pas als iedereen het gebruikt heeft het zin...
Volgens mij is je begrip van PGP dan niet helemaal juist. Je weet namelijk juist wel altijd of je ontvanger iets kan ontsleutelen omdat je het met de public key van diegene hebt versleuteld.

Het probleem is vooral dat niet veel mensen Łberhaupt keys hebben.

[Reactie gewijzigd door Argantonis op 30 oktober 2013 20:27]

Sorry, je hebt gelijk dat het een beetje onduidelijk is. De tweede zin sloeg eigenlijk meer op email beveiliging/encryption in het algemeen en niet op PGP.

Bij PGP weet je of iemand het kan ontvangen maar is dat helaas in de praktijk zelden zo. Bij andere beveiligingen weet je het niet dus kun je er eigenlijk alleen maar van op aan dat de allerlaagste beveiliging aan komt.

Het resultaat is eigenlijk hetzelfde, geen veilige email.
Sorry, je hebt gelijk dat het een beetje onduidelijk is. De tweede zin sloeg eigenlijk meer op email beveiliging/encryption in het algemeen en niet op PGP.

Bij PGP weet je of iemand het kan ontvangen maar is dat helaas in de praktijk zelden zo. Bij andere beveiligingen weet je het niet dus kun je er eigenlijk alleen maar van op aan dat de allerlaagste beveiliging aan komt.

Het resultaat is eigenlijk hetzelfde, geen veilige email.
Ja ik sign mijn e-mail wel vaak maar de meeste mensen negeren dat volledig. Ik ben het met je eens dat de naam slecht is gekozen hierbij, het wordt wel lastig om hierbij mensen over te halen het te gaan gebruiken.
Is het niet zo dat door de broncode vrij te geve de nsa d.m.v. deze broncode alsnog makkelijk bij de data kan aangezien ze vast wel een backdoor in het ssl protocol hebben of word er een ander protocol voor het versleutelen gebruikt binnen dat scim protocol.
Dat het open source is staat juist iedereen toe om te checken dat er gťťn backdoor is. Dat iets veilig is ondanks dat het algemeen bekend is hoe de beveiliging wťrkt is juist een bijzonder krachtig concept. Als je beveiliging (deels) berust op het feit dat het mechanisme geheim is, dan is er sprake van "security through obscurity". Dat wordt over het algemeen niet als pluspunt gezien.
Ik vindt dat standaard moet worden ingevoerd door vooral de isp's in Europa resp. dat de EU(ropeese commisie) het verplicht moet stellen. :X

En dat ook Gmail, apple en yahoo enz. dit standaard moeten gaan aanbieden/implementeren (als ze ooit weer geloofwaardig/vertrouwenwaadig willen zijn. :|

De communicatie van de providers moet standaard door de geleverde modems door een VPN tunnnel worden geleid die random op verschillende plaatsen uitkomt. :Y)

[Reactie gewijzigd door Dr.Jake op 30 oktober 2013 22:09]

Lekker makkelijk hoeven ze aan de overkant van de plas nog maar 1 soort mail encryptie te kraken in plaats van honderden.
Silent circle zit in Washington en silicon valley niet echt de ideale positie voor een private mail dienst :D
Het gaat hier om een protocol geloof ik, dat open source/openbaar is. Niet om een service (dan zou ik je gelijk geven).
Het is niet het protocol dat het veilig maakt maar de encryptie en het gebruik van minimale gegevens.
"Daarnaast zou het mailsysteem pogen om tijdens het routeren van een bericht zoveel mogelijk metadata weg te laten of direct te verwijderen bij ontvangst"

Creatieve manier in plaats van versleutelde data versturen (die toch door NSA supercomputers gekraakt zou kunnen worden).

Goed initiatief!
Ik denk nog steeds dat als je niets te verbergen hebt je ook niets te vrezen hebt. De nsa is echt niet geÔnteresseerd in de mailtjes tussen jouw en je vrouw, vriendin of wat dan ook. Hun taps zijn gebaseerd op specifieke algoritmes. Verder besef wel dat als je je hier druk om maakt je vooral niet meer met de trein moet gaan of op een terras, kroeg moet gaan zitten want dan weet je zeker dat er een boel mensen meeluisteren. Los daarvan keur ik de methode van de nsa niet goed. Het is namelijk een ongecontroleerde grote macht geworden en dat vindt ik het grote risico.
Sitenote voordeel is dat ik nu zeker in hun lijstjes zal voorkomen.
De NSA is op zich niet geÔnteresseerd in de mailtjes van je vrouw, maar een NSA-medewerker zou zomaar heel erg geÔnteresseerd kunnen zijn. En wie controleert dat? Je schijnt nogal precies te weten hoe hun taps werken maar je bent blijkbaar vergeten dat Snowden vertelde dat een medewerker met de juiste toegang zelf kon bepalen wat en wie hij tapte. Het is een macht spelletje. Het is niet de vraag of iemand misbruikt maakt van de situatie maar hoeveel mensen er misbruik maken van de situatie. Als de mogelijkheid zich voordoet en je hebt er persoonlijk baat bij, waarom zou je dan geen "gebruik" maken van de middelen die je tot je beschikking hebt.

Daarnaast moet men eens gaan nadenken welke gevolgen deze maatregelen hebben en wat ze precies opleveren. Want 100.000 mensen afluisteren om 1 mogelijke terrorist te pakken klinkt mij nogal buitenproportioneel. Dit zijn geen feitelijke cijfers natuurlijk want die cijfers zijn er simpelweg niet. En dat is dan ook gelijk het probleem.
De NSA is op zich niet geÔnteresseerd in de mailtjes van je vrouw, maar een NSA-medewerker zou zomaar heel erg geÔnteresseerd kunnen zijn.
Wat ook voorgekomen is: WSJ: NSA Officers Spy on Love Interests
Klopt maar je vergeet dat als iemand bewust iemand wil uitpluizen er vele manieren zijn die nog meer info opleveren. Kortom je moet je vooral zorgen maken als je iemand kent die bij zoon soort dienst werkt. Want hoe dan ook met de juiste kennis en middelen kan je altijd erg veel over iemand te weten komen. Als je buurman bij de BVD werkt kan hij ook veel info over jouw te weten komen. Daarom is vooral het zelf controlerend vermogen van zo'n organisatie van belang. In mijn ogen moet Snowden dan ook geŽerd worden, voor het aan de kaak stellen van wanbeleid.
Het is maar de vraag in hoeverre dit nieuwe protocol het gaat redden. Het SMTP protocol is enorm oud en ingeburgerd en een nieuw protocol moet zich eerst bewijzen en vervolgens nog ondersteuning krijgen van de grote providers. Het zou bijvoorbeeld enorm helpen als Gmail het zou ondersteunen.

De vraag is ook hoeveel je er aan hebt. Want als je moet mailen met iemand die het protocol niet gebruikt dan ben je dus kansloos.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True