Пусть PGP умрет


После публикации руководства по безопасной электронной почте я провел несколько интересных обменов с сотрудниками Tutanota по поводу зашифрованной электронной почты и их уникального решения возникающих проблем. Чтобы дополнительно уточнить обоснование Tutanota отсутствия PGP, Маттиас Пфау, соучредитель Tutanota, написал эту статью исключительно для читателей Restore Privacy..

PGP - наиболее широко используемое программное обеспечение для шифрования электронной почты - по-прежнему является нишевым продуктом: только часть миллиардов электронных писем, отправляемых каждый день, защищены с помощью шифрования PGP. Несмотря на то, что эксперты по безопасности по всему миру в течение десятилетий старались добавить поддержку PGP ко всем видам почтовых приложений, пришло время осознать, что PGP слишком сложен для массового внедрения.

3 причины, по которым PGP должен умереть

1. PGP был изобретен почти 30 лет назад Филом Циммерманом. Однако даже Фил Циммерманн, изобретатель PGP, не использует его. Причина: слишком сложно установить плагины PGP для всех ваших почтовых приложений: настольных клиентов, веб-клиентов, мобильных клиентов. Хотя вы все еще можете использовать PGP на настольных компьютерах и в веб-клиентах, мобильный мир остается недоступным для большинства людей. Это также остановило Фила Циммермана. Сегодня он в основном использует электронную почту на своем телефоне - там, где действительно сложно получить шифрование PGP.

2. Эксперты по криптографии, такие как Брюс Шнайер, понимают, что наиболее безопасная система может использоваться безопасно только в том случае, если пользователь способен использовать ее, не совершая ошибок. К сожалению, это не относится к PGP. Во многих почтовых клиентах пользователю очень легко отправлять конфиденциальные электронные письма с отключенным шифрованием, поэтому отправляйте неважные электронные письма с включенным шифрованием или случайно отправляйте зашифрованное электронное письмо с неправильным ключом. Эксперт по безопасности Брюс Шнайер делает вывод:

Я давно верил, что PGP доставляет больше хлопот, чем стоит. Трудно правильно использовать и легко ошибиться. В целом, электронная почта по своей сути трудно защитить из-за различных вещей, которые мы просим ее и используем для.

Филиппо Валсорда дает очень хорошее объяснение слабости удобства использования PGP:

Я не проводил формальное исследование, но я почти уверен, что каждый, кто использовал PGP, чтобы связаться со мной, имел или сделал (если бы попросил) одно из следующего:

  • вытащил самый красивый ключ с сервера ключей, скорее всего, даже не по TLS
  • использовал другой ключ, если ответил «это мой новый ключ»
  • повторно отправил письмо в незашифрованном виде, если предоставлено оправдание, будто я путешествую ».

3. Проекты OpenPGP (Gmail, Yahoo) были обречены и сейчас мертвы

Пару лет назад Gmail попытался запрыгнуть на непринужденную конфиденциальность - а позже присоединился Yahoo - разработав плагин Chrome, который должен был автоматически шифровать электронную почту между пользователями Gmail и Yahoo с помощью PGP. Вскоре после этого Google прекратил этот сквозной проект шифрования для Gmail..

PGP раньше был отличным

PGP был великим изобретением, и он все еще хорош для людей, которые способны правильно его использовать. И хотя технология PGP развивалась, удобство для пользователей не.

Самая большая проблема с PGP по сей день - ее сложность. «Это настоящая боль», - говорит эксперт по криптографии Мэтью Грин. «Существует управление ключами - вы должны использовать его в своем существующем почтовом клиенте, а затем вам нужно загрузить ключи, а затем возникает весь третий вопрос о том, чтобы убедиться, что они правильные ключи».

PGP не годится на будущее

Вдобавок к этому, однако, PGP имеет некоторые слабые места в безопасности, которые не могут быть легко устранены:

1. PGP не поддерживает прямую секретность (PFS).

Без прямой секретности нарушение потенциально открывает все ваши прошлые коммуникации (если вы не меняете свои ключи регулярно). Ходят слухи, что АНБ хранит зашифрованные сообщения в надежде получить доступ к ключам позднее..

Именно из-за этого риска Valsorda отказывается от PGP: «Долгосрочный ключ так же надежен, как и минимальный общий знаменатель вашей практики безопасности в течение срока службы.. Это слабое звено.»

Добавление секретной пересылки к асинхронной автономной электронной почте - это сложная задача, которая вряд ли произойдет, поскольку для этого потребуются критические изменения протокола PGP и клиентов..

2. PGP не шифрует тему.

Нет возможности добавить опцию для шифрования или скрытия метаданных (отправлено, отправлено, дата) с протоколом PGP.

3. PGP не всегда совместим с PGP.

Существует так много реализаций PGP, что совместимость не всегда задана. Кроме того, если вы обновите свой ключ PGP, например, от RSA 2048 до RSA 4096, вам необходимо расшифровать все данные с помощью старого закрытого ключа и повторно зашифровать их с помощью нового закрытого ключа..

4. PGP можно использовать только для общения по электронной почте..

Метод шифрования не может быть перенесен на другие системы, такие как зашифрованные заметки, чат, календарь.

EFfail и что будет дальше

В 2018 году исследователи из Университета прикладных наук Мюнстера опубликовали EFail уязвимости в сквозных технологиях шифрования OpenPGP и S / MIME, которые приводят к утечке открытого текста зашифрованных писем. Эксплойт использует фрагмент HTML-кода, чтобы обмануть определенных почтовых клиентов, включая Apple Mail, Outlook 2007 и Thunderbird, в раскрытие зашифрованных сообщений..

Хотя проблема заключается не в самом протоколе PGP, а в том, как он был реализован, это все же показывает внутреннюю сложность выполнения защищенного права. Хотя электронная почта и PGP в этом отношении хвалят за универсальную совместимость, EFail показывает, что это также представляет серьезную угрозу безопасности. В то время как один человек в разговоре может использовать незатронутую реализацию PGP, другой человек может не.

Несмотря на то, что уязвимости обнаруживаются и исправляются - как правило, довольно быстро - никто не знает, что ваш партнер использует обновленное, исправленное программное обеспечение или старую устаревшую версию..

Все это не помогает убедить людей начать использовать сквозное шифрование электронной почты. В будущем нам понадобится простая в использовании версия сквозного шифрования, решение, которое не подвергает пользователя риску из-за его сложности, но в то же время заботится о безопасности для пользователя - нет не важно где, когда или с кем общаешься.

Новый подход должен быть таким же простым, как он уже реализован во многих приложениях обмена сообщениями, таких как Signal и даже WhatsApp..

Будущие требования к шифрованию электронной почты

Чтобы шифрование электронной почты было простым и безопасным для всех, модель будущего не может зависеть от PGP по нескольким причинам:

  • Управление ключами должно быть автоматизировано.
  • Должна быть возможность автоматического обновления алгоритмов шифрования (например, чтобы сделать шифрование устойчивым к квантовым компьютерам) без необходимости вовлечения пользователя.
  •  Обратная совместимость должна быть остановлена. Вместо этого все системы должны обновляться в очень короткие сроки.
  • Прямая секретность должна быть добавлена ​​к протоколу.
  • Метаданные должны быть зашифрованы или хотя бы скрыты.

Это то, над чем мы работаем в Tutanota в последние пару лет: простой в использовании почтовый клиент, который встроил шифрование в программное обеспечение и позволяет пользователям легко шифровать любую электронную почту сквозным.

Когда мы начали строить Tutanota, мы сознательно отказались от использования PGP. Мы выбрали подмножество алгоритмов PGP - AES 128 и RSA 2048 - но с нашей собственной реализацией с открытым исходным кодом. Это позволяет нам шифровать строки темы, обновлять алгоритмы и добавлять секретность пересылки. Это дает нам большое преимущество, которое мы можем исправить - и уже по частям - исправить описанные недостатки в PGP.

  1.  Тутанота уже шифрует строки темы. Мы планируем также скрыть метаданные в будущем.
  2. Управление ключами и аутентификация ключей автоматизированы в Tutanota, что делает его очень простым в использовании.
  3. Tutanota шифрует и дешифрует закрытый ключ пользователя с помощью пароля пользователя. Это позволяет пользователю получить доступ к своему зашифрованному почтовому ящику и отправлять зашифрованные электронные письма на любое устройство. Независимо от того, используют ли люди свой зашифрованный почтовый ящик с веб-клиентом, с приложениями с открытым исходным кодом или с клиентами защищенного рабочего стола, Tutanota гарантирует, что все данные всегда хранятся в зашифрованном виде..
  4. Алгоритмы шифрования могут быть обновлены в Tutanota. Мы планируем обновить алгоритмы, используемые для квантовой безопасности в ближайшем будущем.
  5. Мы планируем добавить Вперед секретности для Тутанота.
  6. Алгоритмы шифрования, используемые в Tutanota, могут применяться ко всем видам данных. Почтовый ящик Tutanota уже шифрует все данные, хранящиеся там, включая всю адресную книгу. Мы планируем добавить зашифрованный календарь, зашифрованные заметки, зашифрованный диск - все защищено с помощью тех же алгоритмов.

Простое шифрование электронной почты уже доступно. Теперь мы должны распространить информацию, чтобы все понимали, что больше нет необходимости позволять Google, Yahoo и другим собирать наши данные. Мы можем просто использовать зашифрованные электронные письма, чтобы никто не мог следить за нашими личными данными.

Мы будем рады услышать ваши отзывы о Tutanota и о том, что вы хотели бы видеть в зашифрованном почтовом клиенте..

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me