Door Joost Schellevis

Redacteur

Écht veilig communiceren

Zijn diensten als Telegram de oplossing?

01-03-2014 • 12:00

261

Singlepage-opmaak

Leugens

DropboxDe leugen hield vrij lang stand. "De bestanden worden versleuteld opgeslagen en zijn alleen inzichtelijk met je wachtwoord", verzekerde Dropbox zijn klanten. Maar hoe kan het dan, schreef beveiligingsonderzoeker Christopher Soghoian in 2011, dat Dropbox deduplicatie toepaste?

Deduplicatie is een principe dat ervoor zorgt dat een bestand maar eenmaal hoeft te worden opgeslagen als het meerdere malen voorkomt op een server. Handig, want dat scheelt opslagruimte. Maar om deduplicatie te kunnen toepassen, moet je wel bestanden kunnen uitlezen. Als bestanden écht voor elke gebruiker apart versleuteld zouden zijn, dan zouden identieke bestanden voor de server eruitzien als compleet andere bestanden, doordat de encryptiesleutel verschilt.

De beveiligingsonderzoeker Ashkan Soltani ontdekte dat Dropbox deduplicatie toepaste. Een uniek bestand van 6,8MB genereerde 7,4 megabyte aan netwerkverkeer. Maar een bestand van 6,4MB dat eerder naar een ander Dropbox-account was geupload, genereerde slechts 16KB aan netwerkverkeer. Conclusie: Dropbox kan wél bij de bestanden van gebruikers; Dropbox heeft dat later ook toegegeven.

Er zijn echter ook opslagdiensten die écht niet in bestanden van gebruikers kunnen kijken. Eén daarvan is het Amerikaanse SpiderOak. Dat bedrijf biedt een synchronisatiedienst aan die vergelijkbaar is met Dropbox. "Onze filosofie is dat we zeer weinig van onze gebruikers weten", zei ceo Ethan Oberman van Spideroak op de RSA Conference. "Je hoeft ons niet te vertrouwen met de data, want we weten niet eens wat je opslaat."

SpiderOak claimt dat het niet eens de bestandsnamen kan uitlezen; het enige dat de dienst weet, is hoeveel de gebruiker heeft opgeslagen. De inhoud van de bestanden en zelfs de bestandsnamen zijn voor de opslagdienst een brij van versleutelde data. De encryptiesleutels worden door de clientside-software van SpiderOak gegenereerd, en passeren - claimt SpiderOak - de servers van het bedrijf niet.

Spider-Oak

De enige manier waarop SpiderOak of een kwaadwillende toegang tot bestanden zou kunnen krijgen, is als een gebruiker inlogt op de website van SpiderOak. Dat is dan ook iets wat het bedrijf zijn klanten afraadt, al claimt het dat het zijn best doet om de website zo goed mogelijk te beveiligen.

Wachtwoord vergeten

Het opslaan van bestanden bij een dienst die niet weet wat je opslaat, heeft een belangrijk nadeel: er is geen 'wachtwoord vergeten'-functionaliteit. Zou die er wel zijn, dan heeft de opslagdienst de encryptiesleutel immers alsnog ergens opgeslagen. "Als jij als enige de encryptiesleutel hebt, is dat ook meteen het single point of failure", zegt onderzoeker Milinda Perera.

Milinda Perera: "Je moet daarom goed afwegen of je dat risico wel wil lopen." Volgens de onderzoeker zou het een goed idee zijn als gebruikers de keuze zouden kunnen maken of ze de sleutel zelf willen bewaren, of het gemak van een 'wachtwoord vergeten'-functionaliteit willen hebben. "Je zou dan een vinkje kunnen zetten als je zelf je sleutels wil beheren", zegt Milinda Perera. "Het zou goed zijn als je die keuze zelf zou kunnen maken, in plaats van dat de beheerders van de dienst dat voor jou beslissen."

Een andere dienst die op dezelfde manier opereert, is Mega, van MegaUpload-oprichter Kim Dotcom. Net als SpiderOak weet Mega niets van zijn klanten, claimt Van der Kolk. "Ook de bestandsnamen zijn versleuteld. We weten wel de bestandsgrootte."

De achilleshiel bij Mega is de website: de encryptie gebeurt in javascript. "Er zijn mensen die zeggen dat versleuteling in javascript niet kan, onder meer omdat er geen random number generator is ingebouwd. Drie jaar geleden was dat waar, maar inmiddels niet meer", aldus Van der Kolk. Daarnaast kunnen gebruikers desgewenst een browserextensie installeren die de versleuteling op zich neemt.

Ook zou Mega in theorie een backdoor kunnen inbouwen in de javascript-code. "Maar het voordeel van javascript is dat de broncode inzichtelijk is. Je zou eventuele backdoors dus kunnen detecteren", zegt Van der Kolk. "Bij binaries is dat niet zo."