无法从wired.com 文章中理解假定的ProtonMail 漏洞

信息安全 加密 电子邮件 公钥基础设施 质子邮件
2021-09-06 16:54:02

目前我正在阅读有关ProtonMail的文章在这里,我不明白。

现在让我们解决 ProtonMail 的弱点。一个大问题是,要知道发送给另一个 ProtonMail 用户的消息是否被加密为收件人的正确公钥并不容易,该公钥存储在 ProtonMail 的密钥服务器上。例如,如果 Alice 向 Bob 发送了一条使用他的公钥加密的消息,那么其他任何人都很难阅读该消息。但由于 ProtonMail 将加密密钥分发给用户,它有技术能力为 Alice 提供除 Bob 的密钥之外的自己的密钥,从而以允许其窃听的方式加密消息。

“自己的钥匙”是什么意思?您仅使用公钥加密消息,它们是公开的。那么实际上有人知道别人的公钥的问题在哪里呢?

更新 评论和回答后,我意识到如果你像这样改写突出显示的句子,混乱就会消失:

但是由于 ProtonMail 将加密密钥分发给用户,它有技术能力给 Alice新生成的恶意密钥而不是 Bob 的,从而以允许它在服务器上解密它们的方式加密消息(使用来自新生成的私钥密钥),即使不知道 Bob 的私钥。

2个回答

这主要是对它们含义的猜测:

好吧,公钥方案需要受信任的第三方。在这种情况下,ProtonMail 被假定为第三方,在 Alice 和 Bob 第一次通信时,该第三方向 Alice 提供了他们自己拥有的公钥。然后当 Alice 向 Bob 发送邮件时,ProtonMail 会解密邮件并使用 Bob 的密钥对其进行加密,但会为自己保留未加密的邮件。所以正如文章所说:

ProtonMail 确实允许您导出您的公钥并将其发送给另一个人,但您无法轻松确认您的 ProtonMail 消息是否发送到同一个密钥。验证密钥需要认真的技术。

您可以事先将公钥发送给收件人,但他们必须相信是您发送的。

同样,这一切都取决于信任网络模型。除非您面对面地达到终点,否则您将不得不依赖第三方对身份的证实。如果中间人代理密钥交换并且您没有能力在带外检查签名,那么即使是 diffie helman 密钥交换也是毫无意义的。

在这种情况下,您将无法确定是否收到了消息或存在多个副本。