woensdag, 11 juni 2014
Doorsturen Doorsturen   Printen Printen

Proton Mail

In Zwitserland hebben CERN medewerkers een nieuwe encrypted e- Protonmailmailservice opgezet: Proton Mail. Dit is een Gmail-achtig e-mailsysteem dat werkt met end-to-end incryptie. De servers staan veilig in Zwitserland en het team wil onafhankelijk blijven van grote investeerders om de privacy te waarborgen.

Andy Yen deed naar aanleiding van het NSA / Snowden nieuws een oproep: ‘I am very concerned about the privacy issue and I was wondering what I could do about it ?’ 40 CERN medewerkers reageerden waarvan er 6 bij elkaar kwamen in Restaurant Number 1 om daar ProtonMail op te richten.

‘We incrypten de data op de browser voor het op de server komt’, zegt Yen. ‘Als de data op de server komt, is het al versleuteld. We hebben dus de versleutelde boodschap gescheiden van de sleutel. Alle incryptie vindt plaats op je computer in plaats van op onze servers zodoende is het onmogelijk voor ons om het originele bericht te zien.’

Dat is het verschil met alle andere systemen volgens Yen. Gmail heeft wat incryptie toegepast maar ze hebben nog steeds de versleutelde mail en de sleutel om die te ontcijferen. Daarnaast leest Gmail je mailtjes om je via die kennis met reclame te bestoken.

De ProtonMail servers staan in Zwitserland voor extra beveiliging. ‘Eén van de hoofdpunten is dat we controle willen hebben over onze servers. Zwitserland luistert niet af en neemt geen servers af. Dit voorkomt een situatie waarin de VS overheid beslag legt zoals gebeurde bij Lavabit vorig jaar.’

Yen heeft verschillende durfkapitalisten die wilden investeren in ProtonMail de deur gewezen. ‘Onze geloofwaardigheid staat op het spel zodra we extern kapitaal van een grote partij accepteren. We moeten onszelf financiëren en overwegen crowdfunding.’   Het verdienmodel is vergelijkbaar met Dropbox – alleen betalen voor extra opslagruimte.

Onlangs is er een Chinese versie uitgekomen. Zonder te adverteren kregen ze – via blogs – een instroom van honderden Chinese gebruikers. Yen verwacht het meeste verkeer uit landen als China, Rusland, Iran en Syrië waar je een enorme bevolking hebt die geen e-mail kan versturen zonder de angst gearresteerd te worden.’

ProtonMail heeft rond de 20.000 gebruikers en werkt aan een Android of iPhone app die eind deze zomer gereed moet zijn. Een gratis account geeft je 100 MB opslag en 500 berichten per maand. Ook kan je je mailtjes wissen via een verloopdatum à la SnapChat.

 

 

 
Waardering: 
1 Star2 Stars3 Stars4 Stars5 Stars

Door , topic: Algemeen, Globalisatie, Internationaal, Rechten, Vrijheid, Wetenschap
Reacties op dit artikel kunnen gevolgd worden op de RSS 2.0 feed.
Reacties
  1. Schrijver schreef op : 2

    Seneca: Het is geen incryptie, maar encryptie.

    Wat me uit je verhaal opvalt is dat ProtonMail de encryptie doet op de computer van de gebruiker. Daardoor kan de privacy in gevaar komen. Men kan dan wellicht om bijv. een VPN of Tor heen, op die manier achter het IP nummer en dus de locatie komen. Dag privacy.

    De hamvraag is dus hoe die encryptie geregeld is en hoe de gebruiker zeker kan weten dit proces zijn privacy niet in gevaar brengt. De makers van ProtonMail hebben een verhaal, maar wie zegt dat dit klopt? Heeft iemand het al gecontroleerd? Zo ja, wat waren de bevindingen?

    @Timothy [1]:
    StartMail is een commercieel product. Niet geheel onbelangrijk. Dan is er misschien wel veilige email, maar ook een money trail. Dag privacy.

    G.Deckzeijl [3] reageerde op deze reactie.

  2. jhon schreef op : 4

    Cern heeft een Grid waar proton is geimplementeerd !!

  3. Schrijver schreef op : 6

    @G.Deckzeijl [3]:
    Mijn vraag was anders. Natuurlijk hebben de Zwiterse jongens een verhaal. Maar dat vroeg ik niet. Mijn vraag was (nu anders uitgedrukt) of iemand hun verhaal heeft gecontroleerd en de technologie heeft gecontroleerd op een specifiek beveiligingslek.

    Een dergelijke werkwijze is gebruikelijk in open source technologie (om deze robuuster te maken), maar ik weet niet of dat in dit geval ook gedaan is en zo ja wat de bevindingen waren.

    Een verhaal is slechts een verhaal. Zeker als het in de stijl “Wij van WC-eend” is, oftewel van de makers. Meestal kunnen er wel gaten in geschoten worden…

    Seneca [7] reageerde op deze reactie.

  4. Seneca schreef op : 7
    Seneca

    @Schrijver [6]: Wat mij in het algemeen opvalt, is dat veel internetreageerders weinig positiefs of constructiefs te melden hebben. De tendens is: het deugt niet en/of het klopt niet. Met dat continue neersabelen schiet je niet alleen jezelf in de voet (negatieve spiraal) maar je inspireert ook anderen niet.

    Schrijver [8] reageerde op deze reactie.

  5. Schrijver schreef op : 8

    @Seneca [7]:
    De meeste internetreageerders weten niet waar ze het over hebben. Vandaar dat ik even vraag of een bepaalde standaard procedure is gevolgd die ervoor zorgt dat anderen niet in een valkuil stappen. Pas na beantwoording van deze vraag over de gebruikelijke verificatie van methoden, weten we hoe het gesteld is met de kwaliteit van deze dienst.

    Producten zijn vaak omgeven met praatjes in de stijl van “wij van WC-eend”. De open source community heeft volgt ontwikkelingen daarom kritisch, zodat mensen zich niet veilig wanen met bijv. encryptiealgoritmen terwijl die in werkelijkheid zo lek zijn als een mandje. Heb je jezelf bijv. weleens afgevraagd waarom truecrypt niet toegelaten wordt in de repositories van Linux distributies?

    Seneca [9] reageerde op deze reactie.

  6. Schrijver schreef op : 10

    @Seneca [9]:
    Daarmee komen we dan nu op het zwakke punt van het bovenstaande artikel. Het is geschreven zonder er goed over na te denken of achtergrondonderzoek te doen. Dat behoort een auteur te doen. Ik bedoel dit niet vervelend, maar meer als een aanmoediging om dit bij volgende artikelen wèl te gaan doen. Het is prijzenswaardig om artikelen te schrijven over verschijnselen, maar een goede auteur onderscheidt zich van de rest door te weten en doordachte kwaliteit te leveren.

    In dit geval had de auteur minstens even de volgende pagina moeten lezen: protonmail.ch/pages/security_details.php
    Dat is het nietszeggende verhaal van de makers. De zwakste schakel bij end-to-end encryptie is ‘the end’ waar de verwerking plaatsvindt en waar lekken kunnen ontstaan.

    Wat zeggen anderen over de gehanteerde methodiek?

    Hier een interessant artikel: www.cryptocoinsnews.com

    Hier schrijft één van de makers van ProtonMail over de gebruikte methodiek: security.stackexchange.com

    Men gebruikt volgens hem PGP voor de end-to-end encryptie. Dat is – hoewel getest door de community – niet bepaald innovatief. Een bekende van mij, die voor o.a. de NASA heeft gewerkt, drukte de betrouwbaarheid en degelijkheid van PGP (Pretty Good Privacy) als volgt uit: De term “Pretty Good” zegt het al. Alles is met voldoende processorkracht (waarover overheden beschikken) te kraken, wat dus ook geldt voor PGP.

    Los daarvan heeft een gebruiker van welke email service dan ook te maken met het feit dat dataverkeer gelogd wordt. Een VPN of bijv. Tor maakt het wat ondoorzichtiger, hoewel zich verplaatsende golven van data ook weer gevolgd kunnen worden en dus herleid kunnen worden naar de locaties van de beterokken.

    Kortom; wie wil schrijven over dit soort onderwerpen moet gewoon weten waar ‘ie het over heeft of anders een linkje plaatsen naar een artikel van een auteur die aan deze voorwaarde voldoet.

    jjge [13] reageerde op deze reactie.

  7. Schrijver schreef op : 11

    @Seneca [9]:
    Aan het verzoek om een kort en bondig artikel te schrijven heb ik inmiddels voldaan. Een aparte posting daarvan maken lijkt me overbodig 😉

  8. Schrijver schreef op : 12

    Misschien is het goed om nog een beveiligingsadvies te geven. Hier het best mogelijke advies wat ik zou kunnen produceren:

    1) Gebruik geen internet voor vertrouwelijke communicatie.
    2) Spreek met mensen zonder electronica in de buurt.
    3) Spreek alleen vertrouwelijk met vertrouwde mensen, die in de loop van de jaren bewezen hebben betrouwbaar te zijn.

    Voor alles wat daarbuiten valt: Internet en persoonlijke gesprekken zijn hoogstens nuttig om onbelangrijke informatie door te geven of mensen op ideeën te brengen.

    G.Deckzeijl [16] reageerde op deze reactie.

  9. jjge schreef op : 13

    @Schrijver [10]: Ik heb nog niet gehoord dat PGP “gekraakt” is. Het gebruikt –vziw– sterke state-of-the-art encryptie. En het is “open” d.w.z. voor iedereen te controleren, hoewel we inmiddels weten, dat dat niet altijd even grondig gebeurt (zie OpenSSL).
    Dus, als je iets meer weet, dan graag.

    Schrijver [17] reageerde op deze reactie.

  10. jjge schreef op : 14

    @pcrs [5]: Ik begrijp nu juist dat de encryptie (en dus de decryptie) op de eindstations gebeurt. Dat betekent dat zelfs de Zwitserse overheid niets kan aanvangen met wat op de centrale server staat.
    De NSA kan uiteraard “alles”, maar zoals je misschien weet, heeft zelfs Snowden een hoge dunk van sterke encryptie.

  11. jjge schreef op : 15

    Overigens– het enige wat je niet kunt weten, is, wat er in de toekomst allemaal nog gaat gebeuren. Als je encrypted mail met een goede methode (en een behoorlijke key lengte) op willekeurig welke server plaatst (zelfs in de US) is hij veilig. Voor hoeveel tijd? Dat weet ik niet, en dat weet niemand. Niets is zo moeilijk te voorspellen als de toekomst. Als je mailtjes over 100 jaar nog onontcijferbaar moeten zijn, geef ik geen garantie. De NSA bewaart alles, over de hele wereld. Alles wat ge-encrypteerd is, krijgt ws een speciale key, en over tien jaar kan het alsnog gekraakt worden (of niet, maar ik geef geen garantie).
    Je moet nog steeds voor jezelf uitmaken hoe belangrijk je mailtjes over tien jaar zullen zijn. Ik kijk graag porno (foei! geen kinderporno overigens) en mijn bestandjes zijn naar hedendaagse maatstaven goed beveiligd. Over tien jaar ben ik 78, zou ik dan nog chanteerbaar zijn?
    Leef ik dan nog? Je zult het echt voor jezelf moeten uitmaken…

  12. Schrijver schreef op : 17

    @jjge [13]:
    Als je de principes kent, is het verhaal simpel.
    Er is een bericht, wat volgens een bepaalde sleutel wordt versleuteld. Daarna is er een sleutel nodig om het bericht weer leesbaar te maken.
    Er is rekenkracht nodig om dat proces mogelijk te maken. Weinig rekenkracht als je de sleutels in je bezit hebt, veel als dat niet het geval is.
    Gewone mensen hebben gewone computers, overheden hebben zgn. supercomputers. Die zijn super omdat ze meer rekenkracht hebben.
    Als je niet weet wat de sleutel is, dan is het een kwestie van heel veel mogelijkheden (sleutels) uit te proberen en daarmee een kwestie van tijd om de goede sleutel te vinden. Hoe sterker de computer, hoe minder tijd, omdat er bij een sterkere computer meer pogingen per seconde uitgeprobeerd kunnen worden.

    Als je daarbij optelt dat, zoals je in comment 10 schreef, alle verkeer wordt opgeslagen, dan hoeft een overheid alleen maar door een opgeslagen berg data heen te graven, de juiste sleutels erbij zoeken, en voila. Niets is meer vertrouwelijk. En dat is dan het verhaal wat ik te horen kreeg van iemand die bij de NASA heeft gewerkt als wetenschapper.

    Het is dus niet relevant of het gaat om PGP, OpenSSL of wat dan ook. Waar het om gaat is dat er een sleutel nodig is, die bij voldoende zoekpogingen eigenlijk altijd wel gevonden kan worden.

    In de technologie heb ik mijzelf niet verdiept, want de principes zeggen mij voldoende. De implementatie van de principes zijn voor mij overbodige details, ik gebruik het RAM en de processing power van mijn brein graag voor meer nuttige dingen…

    jjge [19] reageerde op deze reactie.

  13. Schrijver schreef op : 18

    @G.Deckzeijl [16]:
    Ha ha… de werkelijkheid is zooooo simpel.
    Technologie staat mensen vaak alleen maar in de weg, het stelt anderen in staat macht uit te oefenen. Eerst moet je toegang krijgen tot technologie, vervolgens zijn er anderen die de technologie willen reguleren, controleren, sturen, etc.

    Onze hersenen kunnen ondertussen veel meer dan een dure computer kan. En als je wilt praten, dan weten we ook dat communicatie veel meer is dan woorden alleen. Welk beeld heeft iemand in zijn hoofd? Wat zijn de bedoelingen? Om dat duidelijk te maken moet je jezelf niet beperken tot alleen een paar woorden, maar moet je elkaar kunnen aankijken, lichaamstaal kunnen lezen, naar intonatie kunnen luisteren, je intuitie kunnen inzetten, interactief op elkaar kunnen reageren etc.

    Dat wat je hoorde “the best tech is NO tech” is gewoon waar. Geen technologie haalt het bij de mogelijkheden die gewoon IN mensen zitten. Daarom denk ik dat we ons niet moeten laten beperken, maar ons juist moeten bevrijden van de ‘mogelijkheden’ (en daarmee grenzen) die anderen voor ons gedefinieerd hebben. Ons speelveld wordt dan ineens een stuk groter.

  14. jjge schreef op : 19

    @Schrijver [17]: Ik ken de principes (heb jaren in het vak gezeten). Om te beginnen is het niet helemaal waar dat je elk cryptosysteem kunt kraken. Je hebt een versleutelingsmethode die onkraakbaar is: Vernam codes. Probleempje is dat je dan een sleutel van dezelfde lengte nodig hebt als je tekst.
    Verder hangt het af van je sleutellengte. Destijds had je DES, met een 56-bit sleutel. Dat wordt nu als te kort beschouwd. Langere sleutels zijn er wel, ook voor RSA (ja, specialisten, ik weet dat DES en RSA verschillend zijn 🙂 ) en die moet je elke paar jaar langer maken. Uiteraard zijn de berichten die je voor die tijd hebt versleuteld dan leesbaar.
    De kwaliteit van het cryptosysteem speelt uiteraard wel een rol, maar alle goede cryptografie is openbaar. Zelfs dat is geen garantie (denk maar aan Heartbleed), maar het maakt achterdeurtjes wel wat moeilijker.

    Schrijver [20] reageerde op deze reactie.

  15. Schrijver schreef op : 20

    @jjge [19]:
    Hoewel ik begrijp wat je zegt, klopt het niet met de principes die ik beschreef. Onkraakbaar bestaat niet. Het enige wat er is, is tijdsvertraging bij het decoderen van informatie. De hoeveelheid wordt bepaald door de lengte van de sleutel en de beschikare rekenkracht. Dus als er een (lange) sleutel is die niet voorspelbaar in elkaar zit, dan vertraagt dat, maar niet meer dan dat.

    De details van de implementaties ken ik niet. Maar toen ik dus iemand ontmoette die als wetenschap voor de NASA heeft gewerkt, was zijn uitleg over principes toch wel heel duidelijk. Hij was niet scheutig met details, maar ik vergeet nooit de bedachtzame lach om zijn mond toen hij zei: “The words Pretty Good in PGP are self-explanatory: It is pretty good, but anything can be decoded with enough processing power”. Deze man wist donders waar hij het over had.

    Mijn indruk is dat er veel spannende verhalen over cryptografie de ronde doen en makers het derden inderdaad best moeilijk kunnen maken, maar dat als we door al die franje heenprikken de nuchtere werkelijkheid best ontnuchterend is.

    jjge [21] reageerde op deze reactie.

  16. Schrijver schreef op : 22

    Ter inspiratie het navolgende over encryptie:

    Encryptie is behoorlijk oud. Heel vroeger werden boodschappers op pad gestuurd met bijvoorbeeld brieven. Die brieven waren zo opgesteld, dat er een vertaaltabel voor nodig was om de oorspronkelijke woorden weer terug te kunnen halen. Dit principe kennen velen.

    Minder bekend zijn de barden. We kennen ze als rondreizende entertainers die verhalen vertelden, nieuwtjes doorgaven. Ze waren zeer welkome gasten op kastelen. Waar haalden ze hun verhalen vandaan? Stel nu, dat een ridder aan een bard een spannend verhaal vertelt. De bard gaat op pad en vertelt het verhaal elders. De aanwezigen zien het als een nieuwtje of entertainment. Nieuwtjes kunnen ze niet op waarheidsgehalte controleren, dus nemen ze het verhaal maar aan. Wat nu als in het verhaal beelden (figuranten, gebeurtenissen) voorkomen die de ene ridder in het verhaal heeft gestopt en waarvan de andere ridder weet wat de werkelijke betekenis daarvan is?
    Hier zien we dan het principe van de middeleeuwse nieuwsbrief voor ridders en koningen. Inclusief encryptie. Een zo sterke encryptie dat de boodschapper geen gevaar liep, maar verwelkomd werd. Ook was er voor hem sprake van iets wat wij tegenwoordig ‘plausible deniability’ noemen. Zoek maar op wat dat betekent.

    Verhalen kunnen natuurlijk een eigen leven gaan leiden.
    Voor velen is de Bijbel een verhalenboek. In deze comment stelt Elisabeth dat je de Bijbel op een aantal manieren kunt lezen. Christenen houden zich bijvoorbeeld bezig met typologie (zie wikipedia, typologie in de theologie). Anderen doen hetzelfde, maar noemen het esoterie (verborgen betekenissen zoeken). Zoals velen bekend gaan mensen op de loop met verhalen uit de Bijbel en geven ze er allerlei betekenissen aan. Alleen wie de oorspronkelijke sleutel vindt, snapt de werkelijke betekenis. Hoe vindt een mens die? Wie voldoende ‘spirit’ heeft wordt ‘geinspireerd’ en wordt om die reden een spiritueel (de Bijbel noemt het geestelijk) mens genoemd die op zijn beurt weer anderen inspireert. Dat kan natuurlijk alleen als hij over de juiste sleutel beschikt, want anders doet hij alleen maar aan reli-entertainment, net zoiets als de toeschouwers van de vroegere barden.

  17. Schrijver schreef op : 23

    @jjge [21]:
    Het is niet zo “omdat ik het zeg”. Waar het om gaat zijn principes en de uitwerking daarvan. Die probeerde ik uit te leggen. Mocht ik de principes en de gevolgen ervan niet goed begrepen hebben, dan hoor ik dat natuurlijk graag. Vooralsnog – zonder gefundeerde tegenargumenten- beschouw ik de uitleg die ik kreeg als een plausibel verhaal 😉

    jjge [24] reageerde op deze reactie.

  18. jjge schreef op : 24

    @Schrijver [23]: Tja, zoals je het stelde…. Maar goed, je noemde zelf al “plausible deniability”. Realiseer je je wel dat, met een random key even lang als de oorspronkelijke tekst _elke_ voorgestelde oplossing “plausibly deniable” is?

    Schrijver [25] reageerde op deze reactie.

  19. Schrijver schreef op : 25

    @jjge [24]:
    Nee, dat is niet waar. Als je een willekeurige sleutel toepast op iets wat versleuteld is, dan komt er onleesbare of onsamenhangende onzin uit. Dat is een plausibel verhaal, dus geen plausible deniabilty. De bard had dat wel, die had gewoon een verhaal wat goed klonk.

    Het tegenwoordige truecrypt heeft een ‘inner container’ en een ‘outer container’. Beiden hebben een wachtwoord. In de ene stop je wat bestanden voor de schijn, in de ander de info die je geheim wilt houden. Als iemand je dwingt het wachtwoord af te geven, dan geef je de onzin-container en heb je plausible deniabilty terwijl je de echt info geheim houdt. Best leuk, ik heb er ooit weleens een experiment mee gedaan.

    Veel andere technieken implementeren dit principe van plausible deniability niet. Er is 1 sleutel en dat is het dan. Maar het zal me allemaal een zorg zijn. Zie comment 18.

    Schrijver [26] reageerde op deze reactie.

  20. Schrijver schreef op : 26

    @Schrijver [25]:
    Correctie 1e alinea:
    “Dat is een plausibel verhaal, dus geen plausible deniabilty.”
    moet zijn
    “Dat is geen plausibel verhaal, dus geen plausible deniabilty.”

  21. jjge schreef op : 27

    Ha, dat dacht je maar! Neem het Vernam cipher met sleutel XOR text. De text is, zeg maar “zwarte piet moet blijven” (daar komt binnenkort de doodstraf op te staan). De tekst die je wel wilt vrijgeven is “racisme is fout!!!!”. Dan geef ik onder dwang als nepsleutel op: sleutel XOR text1 XOR text2. En dan komt bij controle de politiek correcte text2 tevoorschijn.
    En is iedereen tevreden. Dus plausible deniability.

    Schrijver [28] reageerde op deze reactie.

  22. Schrijver schreef op : 28

    @jjge [27]:
    Hee, da’s mooi… Daar had ik nog niet van gehoord. Kijk… da’s dan iets waar mensen wat aan hebben. Want waar het om gaat is dat vertrouwelijkheid bewaard blijft en dat kan alleen als er daadwerkelijk ‘plausible deniability’ is.

    De ridders met barden hadden een perfect systeem, vooral omdat de verhalen door onwetenden gewoon gezien werden als onschuldig entertainment of nieuwtjes uit een andere regio. Niemand die zelfs maar vermoedde dat er een vertrouwelijke boodschap, bijvoorbeeld over een komende gebeurtenis, in de verhalen verplakt zat. Niemand die dus op zoek ging naar een sleutel.

    Het Vernam cipher met sleutel XOR text zegt me niets, dus ik ga op je woorden af. Ten opzichte van de ridders met barden is er één zwak punt, aangezien iets duidelijk versleuteld is, zal men op zoek gaan naar een sleutel. Dat was bij ridders/barden dus niet zo. In die zin was het menselijke brein dus eeuwen geleden tot meer in staat dan hedendaagse technologie. Maar wie weet kan de technologie verbetert worden zodat het niveau van de menselijke geest bereikt wordt. Dat is de natte droom van veel techneuten 😀

    Schrijver [29] reageerde op deze reactie.

  23. Schrijver schreef op : 29

    @Schrijver [28]:
    Even verder denkend zit het verschil tussen hoogwaardige technologie en het menselijke brein dus in een creatieve geest. En ook al bestaat er artificial intelligence (zie bijv. the Matrix), een machine kan nooit een geest krijgen en al helemaal niet creatief zijn op het niveau van een mens.

  24. jjge schreef op : 30

    “Ten opzichte van de ridders met barden is er één zwak punt, aangezien iets duidelijk versleuteld is, zal men op zoek gaan naar een sleutel.”
    Dat klopt, en in de praktijk geeft men dan ook de voorkeur aan aan kortere sleutel, bij voorkeur één die je kunt onthouden. En dan kan de code natuurlijk weer kraakbaar worden.

    Elisabeth Zegeling [31] reageerde op deze reactie.
    Schrijver [34] reageerde op deze reactie.