Что такое технологический стек и как Tuta обеспечивает его безопасность
Технологии с открытым исходным кодом и самостоятельно созданные решения дают команде Tuta полный контроль над своим технологическим стеком - важный фактор, когда речь идет о безопасности.
Что такое технологический стек?
Ничто не существует в изоляции. Это относится к миру природы, языку, людям и программному обеспечению.
В технологиях это тоже очень верно. Даже если среднестатистический пользователь Интернета думает: “Эй, я использую Gmail, значит, Google владеет этим продуктом, и Google следит за его безопасностью”, - это не совсем так. Любой продукт создается с помощью технологического стека, состоящего из языков программирования, инструментов, утилит, библиотек и фреймворков, которые необходимы для создания этого программного приложения. Поставщик приложения (здесь: Google) может сам владеть некоторыми из них и создавать их, но он всегда будет опираться на технологический стек сторонних разработчиков. Так устроен онлайн-мир.
То же самое можно сказать и о вашем браузере, который вы используете для чтения этой статьи: программное обеспечение, работающее в вашем браузере, не является единым целым, оно состоит из небольших кусочков кода, реализаций утилит и библиотек, а также программных фреймворков. Если все эти уникальные элементы собираются вместе в виде конечного программного продукта, то можно сказать, что этот продукт безопасен лишь настолько, насколько безопасна его самая слабая часть. Например, если в критически важной библиотеке, используемой некоторым программным обеспечением, имеется серьезная уязвимость, она поставит под угрозу общую безопасность этого программного обеспечения. Одним из примеров, демонстрирующих важность защиты всех частей программного обеспечения, является бэкдор XZ: Мы едва избежали одного из худших инцидентов безопасности в недавнем прошлом, обнаружив уязвимость XZ, которая собиралась заразить несколько дистрибутивов Linux, но была поймана заранее благодаря открытому исходному коду XZ.
Чтобы снизить риск возникновения подобных уязвимостей, мы в Tuta используем только проверенные инструменты с открытым исходным ко дом. Это позволяет нам лично проверять любой код, который используется для создания нашего сервиса зашифрованной электронной почты. В тех случаях, когда мы не можем найти необходимую технологию с открытым исходным кодом для решения той или иной проблемы, мы разрабатываем собственную. Разумеется, все клиентские части этих разработок также публикуются полностью с открытым исходным кодом, чтобы сделать весь код доступным для публичного рассмотрения и обсуждения с точки зрения безопасности. Конфиденциальность и доверие могут процветать только благодаря прозрачным решениям.
Как это сделано: Tuta!
Мы в Tuta не заинтересованы в том, чтобы импортировать огромное количество раздутых библиотек или использовать программное обеспечение с закрытым исходным кодом. Мы предлагаем решение, которое точно соответствует потребностям наших приложений, не добавляя лишнего багажа в наш технологический стек.
Хотя многие почтовые службы полагаются на сторонние технологии при создании своих продуктов, таких как Postfix, Dovecot, Roundcube и им подобных, необходимо помнить, что каждый раз, когда используется стороннее приложение - особенно с закрытым исходным кодом, - становится сложнее обеспечить безопасность такого продукта. Вспомните предыдущий пример с уязвимостью XZ - такие вещи случаются и в закрытом коде, но их не так просто обнаружить и устранить.
Вот почему мы в Tuta уделяем особое внимание открытому исходному коду: Мы создали все наши клиенты - веб-версию, Android, iOS и все десктопные клиенты - самостоятельно и опубликовали их с открытым исходным кодом.
Одно из главных отличий Tuta Mail от практически любого другого почтового провайдера в мире заключается в том, что мы сами создаем все основные части наших зашифрованных решений. Кроме того, мы следим за тем, чтобы инструменты с открытым исходным кодом, на которые опирается Tuta, были безопасными и не содержали уязвимостей: Мы регулярно проводим внутренние проверки безопасности всех инструментов, используемых в Tuta, а также наших собственных клиентов, например, когда мы вывели наши настольные клиенты из бета-версии.
Только с открытым исходным кодом - как наших собственных клиентов, так и программного обеспечения, библиотек и фреймворков, которые мы выборочно включаем в наш технологический стек, - технически подкованные люди могут проверить код и убедиться, что Tuta выполняет то, что мы обещаем: защищает ваши личные электронные письма, календари и контакты с помощью квантово-безопасной криптографии.
Решения с открытым исходным кодом, которыми мы гордимся
Одно из наших решений в Tuta, которым мы особенно гордимся, - это наша собственная служба push-уведомлений, созданная на заказ!
Служба push-уведомлений без Google
Самым популярным в мире сервисом push-уведомлений является сервис Google Firebase Cloud Messaging (FCM), которому нужны альтернативы, чтобы разрушить монопольную власть Google. По словам Google, “Firebase Cloud Messaging (FCM) - это кроссплатформенное решение для обмена сообщениями, которое позволяет вам надежно отправлять сообщения бесплатно”. Но мы все знаем, что если Google предлагает что-то бесплатно, это означает, что ваши данные - это настоящая скрытая цена за вход. Разработав собственную службу push-уведомлений с открытым исходным кодом, мы можем гарантировать, что ваши уведомления по электронной почте в приложении Tuta для Android будут доставляться безопасно - и без утечки какой-либо частной информации в Google. Этого не произойдет, если мы добавим сервис FCM от Google в наш мобильный технологический стек.
Реализовав собственный сервис уведомлений в технологическом стеке Tuta, мы можем полностью избежать утечки информации в такие крупные технологические компании, как Google. Другие сервисы, использующие FCM, пассивно подвергают пользовательские данные пристальному вниманию компаний, стремящихся продать эти данные.
По-настоящему приватная капча
Чтобы сбалансировать предотвращение неправомерных регистраций и не передавать информацию Google, мы также внедрили собственную капчу с открытым исходным ко дом в технологический стек веб-приложений. Эта капча помогает нам бороться с автоматическим созданием аккаунтов ботами, проверяя, что за клавиатурой находится человек. Эта капча особенно актуальна для пользователей, создающих анонимные аккаунты через браузер Tor. При использовании Tor успешная проверка капчи всегда будет требоваться Tuta перед созданием аккаунта.
К всеобщему удивлению, Google также предоставляет свой собственный сервис reCaptcha бесплатно, но опять же за счет раскрытия пользовательских данных. Для нас это делает его неприемлемым решением для защиты от ботов. В настоящее время Google reCaptcha находится в своей третьей итерации и подвергается критике за отслеживание пользователей по всему интернету с помощью куки-трекинга. ReCaptcha v3 также оценивает поведение пользователя как более или менее похожее на бота. Если вы вошли в аккаунт Google при посещении сайта, использующего сервис reCaptcha, он будет приветствовать вас как почетного гостя. Кажется странным предположение, что аккаунты Google никогда не используются ботами; в конце концов, большой процент спама в мире рассылается через аккаунты Gmail. Если вы используете VPN, браузер Tor или предпринимаете шаги, чтобы избежать отслеживания файлов cookie, Google будет считать вас более “ботоподобным”, и вам, возможно, придется чаще обрабатывать эти капчи.
Мы в Tuta не хотим, чтобы эта информация была доступна Google или другим крупным технологическим компаниям. Наша пользовательская капча легко решается человеком, ставит в тупик ботов и не передает никакой информации о вас. В случае регистрации через браузер Tor капча обязательна, но не передает никакой информации о пользователе внешним сторонам. Она лишь подтверждает нашим серверам, что вы человек, который заинтересован в защите своей конфиденциальности.
Магазин Tuta Blob
Еще одно закулисное решение, которое мы создали для нашей инфраструктуры, - это разработка собственного блоб-хранилища Tuta. Разработав собственное блоб-хранилище, мы реализовали оптимизированный способ хранения зашифрованных данных вложений, а также зашифрованных тел писем, не перегружая собственную базу данных. Создав хранилище с открытым исходным кодом, мы получили возможность использовать платформу хранения, которая точно соответствует потребностям нашего бэкенда. Хранилище Tuta создано с нуля, включая низкоуровневую интеграцию с жестким диском и ядром Linux.
Благодаря использованию блоб-хранилища в отличие от стандартного файлового хранилища мы можем эффективно хранить зашифрованные данные распределенным образом, что обеспечивает надежное хранение данных как минимум на 3 отдельных аппаратных экземплярах. Это позволяет обеспечить уровень избыточности, который защищает ваши данные от маловероятного случая отказа оборудования. Использование распределенного хранилища данных также позволяет повысить общую производительность нашего сервиса за счет увеличения количества возможных записей в каждый момент времени.
В дополнение к безопасности и эффективности, хранилище blob store также включает в себя обширный набор тестов, чтобы мы могли должным образом проверять и тестировать любые изменения, которые влияют на хранение зашифрованных данных.
Хранилище блобов Tuta, возможно, и не является новой яркой функцией для пользователей, но оно значительно повышает производительность, безопасность и эффективность Tuta. Это особенно важно при внедрении Tuta Drive!
Постквантовый гибридный протокол Tuta в сравнении с PGP
Первое в мире квантово-устойчивое шифрование электронной почты в Tuta может стать самым ярким примером того, как мы создаем более совершенный и конфиденциальный технологический стек. Вместо того чтобы полагаться на PGP, который имеет ряд недостатков и не шифрует столько данных, сколько технически возможно, мы вместе с экспертами по криптографии из Университета Вупперталя разработали и внедрили Tuta Crypt. Tuta Crypt находится в открытом доступе и подвергся криптоанализу со стороны специалистов по криптографии и безопасности.
Tuta Crypt объединяет общедоступные криптографические алгоритмы, такие как Kyber, в комбинации с AES 256 и ECDH x25519 в гибридном протоколе для защиты вашей электронной почты, общих календарей и контактов с помощью квантово-безопасного шифрования. Такой подход позволяет нам обеспечить пользователям Tuta максимально возможную безопасность и возможность быстрее добиваться новых целей, таких как “Perfect Forward Secrecy”. Проект OpenPGP также работает над созданием постквантового шифрования, но его решение пока находится в стадии разработки. А пока это означает, что электронные письма, зашифрованные с помощью PGP, по-прежнему подвержены тактике “Собери сейчас, расшифруй потом”, применяемой трехбуквенными спецслужбами по всему миру.
Прозрачность - краеугольный камень конфиденциальности.
Чтобы обеспечить вам максимальную безопасность, мы открыто публикуем наш код на GitHub, где с ним может ознакомиться любой желающий. Прозрачная публикация нашего кода не только позволяет провести дополнительную проверку безопасности, но и укрепляет доверие. Tuta создана энтузиастами открытого кода, которые прилагают все усилия, чтобы сделать интернет безопасным и открытым пространством для всех. Черепаха всегда побеждает зайца, и, не торопясь и всегда ставя безопасность на первое место, Tuta продолжает продвигать конфиденциальность в массы, шаг за шагом.
Не соглашайтесь на менее безопасные решения, создайте свой бесплатный квантово-устойчивый аккаунт на Tuta уже сегодня!
Оставайтесь в безопасности и счастливого шифрования.