Ладар Левисон

Lavabit — анонимный почтовый сервис, которым пользовался Эдвард Сноуден, находясь в Шереметьево в июне 2013 года. Сервис поддерживал шифрование почты в браузере перед отправкой, а почтовый архив на сервере хранился в зашифрованном виде.

В августе 2013 года сервис Lavabit неожиданно закрылся. «Дорогие друзья, меня заставили сделать сложный выбор: стать соучастником преступления против американского народа или отказаться от почти десяти лет тяжёлой работы и закрыть Lavabit. После долгих раздумий, я решил прекратить работу», — написал тогда основатель и владелец компании Ладар Левисон (Ladar Levison), оставив в недоумении тысячи пользователей.

После закрытия защищенного сервиса Lavabit сам Ладар Левисон вообще прекратил использовать электронную почту. «Если бы вы знали то, что знаю я, то поступили бы так же», — сказал он.

Только через год Левисон смог сообщить подробности судебного процесса, в результате которого почтовый сервис пришлось закрыть. Это жестокая история, которая с неприглядной стороны показывает особенности американской демократии и судебной системы, нечто вроде смеси Кафки и Оруэлла. Процесс проходил за закрытыми дверьми, и только благодаря апелляции при помощи Фонда электронных рубежей и Американского союза защиты гражданских свобод удалось опубликовать документы по делу.

ФБР и судебная система сильно прижали Левисона, всячески мешали его защите в суде, который проходил в условиях секретности. Он получил судебное предписание выдать ключи TLS, отказался выполнить распоряжение, в итоге уничтожил ключи и стёр файлы. Перед закрытием в Lavabit было зарегистрировано около 410 тыс. почтовых аккаунтов, в том числе аккаунт Эдварда Сноудена.

Впоследствии выяснилось, что прессинг властей на Lavabit произошёл именно по причине слежки за Сноуденом. ФБР и министерство юстиции не признавались, что доступ к серверам Lavabit им требовался с единственной целью — прочитать почту одного этого человека. Но они допустили утечку документа, в котором забыли закрасить строку с информацией об объекте расследования. Там указан адрес электронной почты Ed_Snowden@lavabit.com.

Благодаря своей непримиримой позиции в противостоянии с государственной машиной Ладар Левисон стал настоящим героем в сообществе информационной безопасности.

Прошло три с половиной года после закрытия Lavabit, и сейчас Левисон объявил план возрождения компании и перезапуска сервиса. 20 января 2017 года такое объявление опубликовано на главной странице lavabit.com.

После перезапуска Lavabit основан на новой архитектуре, которая должна решить проблему единого ключа SSL, который Ладар называет главной угрозой и самым уязвимым местом в криптографической системе веб-почты. Имея ключ SSL, спецслужбы могут получить доступ к защищённому каналу между клиентом и сервером, что компрометирует имена и пароли пользователей. Теперь эта проблема решена следующим образом: ключ хранится в криптографическом модуле FIPS 140-2. Так можно использовать шифрование TLS, не имея прямого доступа к ключу. Ключ из модуля можно извлечь только с аккаунта супервизора HSM. Поэтому Lavabit вслепую генерирует длинную парольную фразу для этого аккаунта, и он становится недоступен ни для кого, в том числе для них самих.

Новая архитектура основана на платформе Dark Internet Mail Environment (DIME), разработку которой автор начал в 2014 году, собрав первоначальные средства на Kickstarter. Для этого сервиса с оконечным (end-to-end) шифрованием разработан также новый почтовый сервер Magma, свободный проект с открытым исходным кодом. Исходный код Magma опубликован на Github.

По словам разработчика, DIME поддерживает несколько режимов безопасности (доверчивый, осторожный и параноидальный режимы) и «радикально отличается от любой другой криптографической платформы». Он «решает проблемы безопасности, на которые другие не обращают внимания». DIME — единственный стандарт для автоматизированного, интегрированного шифрования, предназначенный для работы с разными провайдерами услуг, в то же время минимизируя утечку метаданных в отсутствие центрального координационного узла. DIME обеспечивает надёжное end-to-end шифрование, но «достаточно гибок и прост для обычного пользователя, не обладающего степенью доктора в криптографии», пишет Ладар Левисон.

Сейчас Lavabit осуществляет процедуру восстановления старых пользовательских аккаунтов, которые по умолчанию восстанавливаются в доверчивом режиме, но без доступа к архиву старых сообщений. Позже откроется регистрация для новых пользователей, в том числе в осторожном и параноидальном режимах безопасности. Сейчас открыта предварительная регистрация за полцены.

Это только первые шаги на длинном пути по восстановлению Lavabit, в будущем планируется разработка графических клиентов для Windows, Mac OS X/iOS и Linux/Android.

Эдвард Сноуден сказал в комментарии изданию The Intercept, что планирует восстановить свой аккаунт Lavabit, когда сервис заработает, «только чтобы оказать поддержку их храбрости».

«Сегодня мы наделяем себя демократической властью сохранять наши личности в безопасности. Под нашим постоянным надзором будет восстановлена приватность, а оконечное шифрование станет автоматическим, вездесущным и открытым. Во имя свободы и справедливости», — пишет Ладар Левисон.
Поделиться с друзьями
-->

Комментарии (22)


  1. SLY_G
    21.01.2017 14:44
    +1

    Не понял главного, оттуда с обычной почтой есть гейт?


    1. Lamaster
      22.01.2017 22:48

      А зачем? Уже много лет не может решиться проблема с подделкой изначального адреса отправителя. Если эту проблему не начать решать, то это так и останется проблемой.


  1. zloddey
    21.01.2017 17:06
    +1

    Интересно, что именно подразумевается под термином "восстановление аккаунта", если все файлы и ключи Lavabit были удалены?


    1. redmanmale
      21.01.2017 17:56

      Думаю, просто адрес почты (ed_snowden@lavabit.com).


    1. vedenin1980
      21.01.2017 18:20

      Возможно остались имена пользователей, телефоны или резервные email'ы, на них можно отправить новые пароли. Если все равно аккауниы будут созданы с нуля это не будеи дырой в безопасности.


    1. SunRiseX64
      21.01.2017 19:10
      +2

      Рискну предположить, что шифрованная переписка хранилась в одной базе и её удалили. А данные об аккаунтах были в другой базе без шифрования и не удалялись, т.к. не представляли для спецслужб практического интереса.


  1. HappyLynx
    21.01.2017 18:51
    +3

    > Поэтому Lavabit вслепую генерирует длинную парольную фразу для этого аккаунта, и он становится недоступен ни для кого, в том числе для них самих.

    Предполагается ли, что мы вслепую этому верим?


    1. Liro
      21.01.2017 19:39
      +3

      Если я верно понял, автор выложил в открытый доступ выжеуказанный открытый почтовый протокол и реализацию почтового сервера с его использованием. Так что можно поднять свой сервер и работать с ним, при этом почта будет шифроваться с другими почтовыми серверами, поддерживающими данный протокол, сквозным шифрованием.

      Главное, как автор решит проблему распределения открытых ключей для работы с другими сервисами.


      1. asv4
        27.01.2017 11:08

        ну, это конечно подтверждает, что именно эта реализация почтового сервера будет использоваться серверами lavabit


        1. Liro
          27.01.2017 11:18

          Ну так не пользуйтесь им. Тут открытый протокол с сквозным шифрованием важнее самого lavabit как сервиса.

          Вырабатывайте за счет данной открытой реализации сами свои ключи и будьте спокойны. Вам главное обеспечить защищенность своего TLS канала и отдать собеседнику свои открытые ключи. Если следить будут целенаправленно за ним — это конечно печально, но это скомпрометирует только одну вашу переписку из всех. Лучше ведь когда слита одна переписка, а не все ваши почты лежат открытой книгой в классических сервисах?


  1. riksen
    21.01.2017 19:09
    +3

    Хм, оплата картой за почтовый ящик с шифрованием. Даже в «доверчивом режиме» это настораживает.


    1. alex73
      21.01.2017 19:33
      +1

      а что такого?
      Тут надо решить вы хотите что бы вас нельзя было идентифицировать или что бы вашу почту нельзя было прочитать??
      Если первое то несколько другие методы и подходы.


    1. Anisotropic
      22.01.2017 12:41
      +1

      Оплатите биткоинами.


  1. kolobok38
    21.01.2017 20:24
    -1

    FIPS 140-2 типо панацея от всех векторов атак, смешно)
    молчим о bitmessage…


  1. urbanknight
    21.01.2017 23:06

    А шифрование почты ассиметричными ключами уже по какой-то причине небезопасно?


    1. avost
      22.01.2017 21:13

      Дело не в шифровании, а в протоколе распределения ключей.


  1. NoRegrets
    22.01.2017 16:44

    А кто гарантирует что у FIPS 140-2 нет «черного хода»?


    1. Garbus
      22.01.2017 21:09

      Судя по регулярно находящимся в алгоритмах и их реализации дырах — никто.
      Вроде казалось — банальная проверка генератора ключей на «рандомность», но кто даст инспектировать текущее серверное ПО и даст гарантию, что работает на сервере именно эта версия?
      Параноя конечно, но… Ведь невозможно инспектить всё, особенно с нынешними темпами обновлений и все меньшим контролем над поведением устройств связи.


  1. 3aicheg
    23.01.2017 08:45
    +1

    Он получил судебное предписание выдать ключи TLS, отказался выполнить распоряжение, в итоге уничтожил ключи и стёр файлы.

    Вот есть интервью (аудио, англ.) с этим товарищем, по его собственным словам, всё было не так. Отказаться и уничтожить, по его словам, скорее всего, было бы истолковано как учинение препятствий отправлению правосудия, за такое турма сидеть, ему не хватило самоотверженности. На закрытие бизнеса хватило, на сидеть не хватило. Вместо этого он распечатал (!) все ключи на бумаге мелким шрифтом и в таком виде «выдал», надеясь, что от него отвяжутся, посадят девочек вбивать данные, дело это долгое, можно будет успеть что-нибудь ещё замутить. Ага, щаз. Агенты пришли и сказали, что до тех пор, пока вы не выдадите ключи в виде нормального файла, вам назначен штраф 10 тыс. долл. в сутки (или 12 тыс., точно не помню). А, нет-нет, прямо щас не возьмём, уже пятница, вечер, рабочий день закончился, за сегодня штраф придётся заплатить. Ну и за субботу-воскресенье тоже, выходные, некому будет у вас файл взять. Вот в понедельник уже может быть.


  1. mapatka
    23.01.2017 12:53
    +1

    ФБР отобрали домен и развернули свою почту с ключами и дамами?) Чтобы сразу отслеживать?


  1. varnav
    23.01.2017 18:40

    Вероятно это часть сделки со следствием.


  1. okazymyrov
    29.01.2017 11:48

    Получение TLS ключей:

    Он получил судебное предписание выдать ключи TLS, отказался выполнить распоряжение, в итоге уничтожил ключи и стёр файлы.… Имея ключ SSL, спецслужбы могут получить доступ к защищённому каналу между клиентом и сервером, что компрометирует имена и пароли пользователей.


    никак не компрометирует сервис, если следущее реализовано правильно:
    Сервис поддерживал шифрование почты в браузере перед отправкой, а почтовый архив на сервере хранился в зашифрованном виде.


    Другими словами, Lavabit использовал дополнительный уровень шифрования на стороне клиента, а все зашифрованные сообщения инкапсулировал в SSL/TLS (ещё раз зашифровывал).

    В связи с чем, я вы сказал, что основной целью ФРБ было:
    ФБР и министерство юстиции не признавались, что доступ к серверам Lavabit им требовался с единственной целью — прочитать почту одного этого человека.