Laat PGP sterven


Sinds ik de beveiligde e-mailgids heb gepubliceerd, heb ik een aantal interessante uitwisselingen gehad met Tutanota-medewerkers over gecodeerde e-mail en hun unieke oplossing voor de uitdagingen die hiermee gepaard gaan. Om de reden van Tutanota om PGP-vrij te gaan verder te verduidelijken, schreef Matthias Pfau, mede-oprichter van Tutanota, dit artikel exclusief voor Restore Privacy-lezers.

PGP - de meest gebruikte e-mailversleutelingssoftware - is nog steeds slechts een nicheproduct: slechts een fractie van de miljarden e-mails die elke dag worden verzonden, zijn beveiligd met PGP-codering. Hoewel beveiligingsexperts over de hele wereld al tientallen jaren hun best doen om PGP-ondersteuning toe te voegen aan allerlei e-mailtoepassingen, is het tijd om te beseffen dat PGP simpelweg te complex is voor reguliere adoptie.

3 redenen waarom PGP moet sterven

1. PGP werd bijna 30 jaar geleden uitgevonden door Phil Zimmermann. Zelfs Phil Zimmermann, de uitvinder van PGP, gebruikt het echter niet. De reden: het is te ingewikkeld om PGP-plug-ins te installeren voor al uw e-mailtoepassingen: desktopclients, webclients, mobiele clients. Hoewel u misschien nog steeds PGP op desktops en in webclients kunt gebruiken, blijft de mobiele wereld voor de meeste mensen ontoegankelijk. Dit was ook wat Phil Zimmermann tegenhield. Tegenwoordig gebruikt hij voornamelijk e-mail op zijn telefoon - waar PGP-codering echt moeilijk te krijgen is.

2. Cryptografie-experts zoals Bruce Schneier begrijpen dat het veiligste systeem alleen veilig kan worden gebruikt als de gebruiker het kan gebruiken zonder fouten te maken. Helaas is dit niet het geval bij PGP. In veel e-mailclients is het voor de gebruiker heel gemakkelijk om vertrouwelijke e-mails te verzenden met versleutelde encryptie, dus stuur onbelangrijke e-mails met ingeschakelde encryptie of verzend per ongeluk een versleutelde e-mail met de verkeerde sleutel. Beveiligingsexpert Bruce Schneier concludeert:

Ik geloof al lang dat PGP meer problemen oplevert dan het waard is. Het is moeilijk om correct te gebruiken en gemakkelijk verkeerd te zijn. Meer in het algemeen is e-mail inherent moeilijk te beveiligen vanwege alle verschillende dingen waar we om vragen en waar we het voor gebruiken.

Filippo Valsorda geeft een zeer goede verklaring voor de zwakte van de bruikbaarheid van PGP:

Ik heb nog geen formeel onderzoek gedaan, maar ik ben er bijna zeker van dat iedereen die PGP heeft gebruikt om contact met me op te nemen, een van de volgende dingen heeft gedaan of zou hebben gedaan (indien gevraagd):

  • de best ogende sleutel van een sleutelserver gehaald, hoogstwaarschijnlijk zelfs niet via TLS
  • een andere sleutel gebruikt als deze wordt geantwoord met "dit is mijn nieuwe sleutel"
  • heb de e-mail opnieuw ongecodeerd verzonden als je een excuus hebt gekregen zoals ik op reis ben. "

3. OpenPGP-projecten (Gmail, Yahoo) waren gedoemd en zijn nu dood

Een paar jaar geleden probeerde Gmail op de privacyvriendelijke bandwagon te springen - en Yahoo deed later mee - door een Chrome-plug-in te ontwikkelen die automatisch e-mails tussen Gmail - en Yahoo - gebruikers met PGP zou coderen. Kort daarna stopte Google dit end-to-end coderingsproject voor Gmail.

Vroeger was PGP geweldig

PGP was een geweldige uitvinding en het is nog steeds geweldig voor mensen die het correct kunnen gebruiken. En hoewel de technologie van PGP is geëvolueerd, heeft gebruiksvriendelijkheid niet.

Het grootste probleem met PGP tot op de dag van vandaag is de complexiteit. "Het is echt vervelend", zegt cryptografie-expert Matthew Green. "Er is sleutelbeheer - je moet het gebruiken in je bestaande e-mailclient, en dan moet je sleutels downloaden, en dan is er nog dit derde probleem om ervoor te zorgen dat ze de juiste sleutels zijn."

PGP is niet geschikt voor de toekomst

Bovendien heeft PGP echter een aantal inherente zwakke punten in de beveiliging, die niet gemakkelijk kunnen worden verholpen:

1. PGP ondersteunt geen voorwaartse geheimhouding (PFS).

Zonder voorwaartse geheimhouding opent een inbreuk mogelijk al uw eerdere communicatie (tenzij u uw sleutels regelmatig wijzigt). Het gerucht gaat dat de NSA-bestanden gecodeerde berichten opslaan in de hoop op een later tijdstip toegang te krijgen tot de sleutels.

Dit risico is precies waarom Valsorda PGP opgeeft: “Een sleutel op lange termijn is net zo veilig als de minimale gemene deler van uw beveiligingspraktijken gedurende de levensduur. Het is de zwakke schakel.

Het toevoegen van voorwaartse geheimhouding aan asynchrone offline e-mail is een enorme uitdaging die waarschijnlijk niet zal plaatsvinden, omdat hiervoor wijzigingen in het PGP-protocol en in clients moeten worden doorbroken.

2. PGP codeert het onderwerp niet.

Er is geen mogelijkheid om de optie toe te voegen om de metagegevens (verzonden van, verzonden naar, datum) te coderen of te verbergen met het PGP-protocol.

3. PGP is niet altijd compatibel met PGP.

Er zijn zoveel implementaties van PGP dat interoperabiliteit niet altijd vanzelfsprekend is. Als u bovendien uw PGP-sleutel bijwerkt, bijv. van RSA 2048 tot RSA 4096, u moet uw volledige gegevens decoderen met uw oude privésleutel en deze opnieuw coderen met uw nieuwe privésleutel.

4. PGP kan alleen worden gebruikt voor e-mailcommunicatie.

De coderingsmethode kan niet worden overgedragen naar andere systemen zoals gecodeerde notities, chat, agenda.

EFfail en wat er daarna komt

In 2018 publiceerden onderzoekers van Munster University of Applied Sciences de Efail kwetsbaarheden in de end-to-end coderingstechnologieën OpenPGP en S / MIME die de platte tekst van gecodeerde e-mails lekken. De exploit gebruikt een stukje HTML-code om bepaalde e-mailclients, waaronder Apple Mail, Outlook 2007 en Thunderbird, te misleiden om gecodeerde berichten te onthullen.

Hoewel het probleem niet met het PGP-protocol zelf ligt, maar met de manier waarop het is geïmplementeerd, toont dit toch de inherente complexiteit van het goed doen van beveiliging. Hoewel e-mail - en PGP trouwens - worden geprezen als universeel interoperabel, laat EFail zien dat dit ook een ernstige bedreiging voor de veiligheid vormt. Terwijl de ene persoon in een gesprek mogelijk een niet-getroffen implementatie van PGP gebruikt, doet de andere persoon dat misschien niet.

Hoewel kwetsbaarheden worden gevonden en gepatcht - meestal vrij snel - is het niet bekend dat uw tegenpartij de bijgewerkte, gepatchte software of een oude, verouderde versie gebruikt.

Dit alles helpt niet om mensen te overtuigen om end-to-end encryptie voor e-mails te gaan gebruiken. Wat we in de toekomst nodig hebben, is een gebruiksvriendelijke versie van end-to-end-codering, een oplossing die de gebruiker niet in gevaar brengt vanwege de complexiteit, maar iets dat zorgt voor de beveiliging voor de gebruiker - nee kwestie waar, wanneer of met wie men communiceert.

De nieuwe aanpak moet net zo eenvoudig zijn als deze al is geïmplementeerd in veel berichten-apps zoals Signal en zelfs WhatsApp.

Toekomstige vereisten voor e-mailversleuteling

Om e-mailencryptie voor iedereen gemakkelijk en veilig te houden, kan het model van de toekomst om verschillende redenen niet afhankelijk zijn van PGP:

  • Sleutelbeheer moet mij geautomatiseerd zijn.
  • Het moet mogelijk zijn om coderingsalgoritmen automatisch bij te werken (bijvoorbeeld om de codering bestand te maken tegen kwantumcomputers) zonder de gebruiker erbij te betrekken.
  •  Achterwaartse compatibiliteit moet worden gestopt. In plaats daarvan moeten alle systemen binnen een zeer kort tijdsbestek worden bijgewerkt.
  • Voorwaartse geheimhouding moet aan het protocol worden toegevoegd.
  • Metagegevens moeten worden gecodeerd of op zijn minst verborgen.

Dit is waar we bij Tutanota de afgelopen jaren aan hebben gewerkt: een eenvoudig te gebruiken e-mailclient die codering in de software heeft ingebouwd en waarmee gebruikers elke e-mail eenvoudig end-to-end kunnen coderen.

Toen we begonnen met het bouwen van Tutanota, hebben we bewust gekozen voor het gebruik van PGP. We hebben gekozen voor een subset van de algoritmen van de PGP - AES 128 en RSA 2048 - maar met onze eigen open source-implementatie. Dit stelt ons in staat om onderwerpregels te coderen, de algoritmen te upgraden en Forward geheimhouding toe te voegen. Dit geeft ons het grote voordeel dat we de beschreven zwakke punten in PGP kunnen oplossen - en al gedeeltelijk kunnen verhelpen.

  1.  Tutanota codeert al onderwerpregels. We zijn van plan om de metagegevens in de toekomst ook te verbergen.
  2. Sleutelbeheer en sleutelauthenticatie zijn geautomatiseerd in Tutanota, waardoor het zeer gemakkelijk te gebruiken is.
  3. Tutanota codeert en decodeert de privésleutel van de gebruiker met behulp van het wachtwoord van de gebruiker. Dit geeft de gebruiker toegang tot zijn gecodeerde mailbox en kan gecodeerde e-mails verzenden op elk apparaat. Of mensen hun gecodeerde mailbox gebruiken met de webclient, met de open source-apps of met de beveiligde desktopclients, Tutanota zorgt ervoor dat alle gegevens altijd gecodeerd worden opgeslagen.
  4. Versleutelingsalgoritmen kunnen worden bijgewerkt in Tutanota. We zijn van plan om in de nabije toekomst de algoritmen te updaten die worden gebruikt om deze te kwantificeren.
  5. We zijn van plan om Forward geheimhouding toe te voegen aan Tutanota.
  6. De coderingsalgoritmen die in Tutanota worden gebruikt, kunnen op alle soorten gegevens worden toegepast. De Tutanota-mailbox codeert al alle gegevens die daar zijn opgeslagen, inclusief het hele adresboek. We zijn van plan een gecodeerde agenda, gecodeerde notities, gecodeerde schijf toe te voegen - allemaal beveiligd met dezelfde algoritmen.

Eenvoudige e-mailcodering is al beschikbaar. Nu moeten we het verspreiden, zodat iedereen begrijpt dat het niet langer nodig is om Google, Yahoo en anderen onze gegevens te laten verzamelen. We kunnen eenvoudigweg gecodeerde e-mails gebruiken, zodat niemand onze privégegevens kan bespioneren.

We horen graag uw feedback over Tutanota en wat u graag zou zien in een gecodeerde e-mailclient.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me