Niech PGP umrze


Od czasu opublikowania bezpiecznego przewodnika e-mail przeprowadziłem kilka interesujących wymian z pracownikami Tutanota na temat zaszyfrowanej wiadomości e-mail i ich unikalnego rozwiązania związanych z tym problemów. W celu dalszego wyjaśnienia powodów, dla których Tutanota nie korzysta z PGP, Matthias Pfau, współzałożyciel Tutanota, napisał ten artykuł wyłącznie dla czytelników Restore Privacy.

PGP - najczęściej używane oprogramowanie do szyfrowania wiadomości e-mail - wciąż jest tylko produktem niszowym: tylko ułamek miliardów wiadomości e-mail wysyłanych każdego dnia jest zabezpieczonych szyfrowaniem PGP. Podczas gdy eksperci ds. Bezpieczeństwa na całym świecie starają się dodawać obsługę PGP do wszelkiego rodzaju aplikacji e-mail od dziesięcioleci, nadszedł czas, aby zdać sobie sprawę, że PGP jest po prostu zbyt skomplikowany, aby można go było wprowadzić do głównego nurtu.

3 powody, dla których PGP musi umrzeć

1. PGP został wynaleziony prawie 30 lat temu przez Phila Zimmermanna. Jednak nawet Phil Zimmermann, wynalazca PGP, nie korzysta z niego. Powód: Instalowanie wtyczek PGP dla wszystkich aplikacji e-mail: klientów stacjonarnych, klientów internetowych i mobilnych jest zbyt skomplikowane. Choć nadal możesz używać PGP na komputerach stacjonarnych i klientach internetowych, świat mobilny pozostaje niedostępny dla większości ludzi. To właśnie powstrzymało Phila Zimmermanna. Dziś używa głównie e-maili na swoim telefonie - tam, gdzie szyfrowanie PGP jest naprawdę trudne.

2). Eksperci w dziedzinie kryptografii, tacy jak Bruce Schneier, rozumieją, że z najbezpieczniejszego systemu można bezpiecznie korzystać tylko wtedy, gdy użytkownik jest w stanie go używać bez popełniania błędów. Niestety nie jest tak w przypadku PGP. W wielu klientach pocztowych wysyłanie poufnych wiadomości e-mail z wyłączonym szyfrowaniem jest bardzo łatwe, dlatego wysyłaj nieistotne wiadomości e-mail z włączonym szyfrowaniem lub przypadkowo wysyłaj zaszyfrowane wiadomości e-mail z niewłaściwym kluczem. Bruce Schneier, ekspert ds. Bezpieczeństwa, podsumowuje:

Od dawna uważam, że PGP to więcej kłopotów niż jest to warte. Trudno go używać poprawnie i łatwo się pomylić. Mówiąc bardziej ogólnie, e-mail jest z natury trudny do zabezpieczenia ze względu na wszystkie różne rzeczy, o które go prosimy i z których korzystamy.

Filippo Valsorda bardzo dobrze wyjaśnia słabość użyteczności PGP:

Nie przeprowadziłem formalnego badania, ale jestem prawie pewien, że każdy, kto korzystał z PGP, aby się ze mną skontaktować, zrobiłby (lub zapytałby) jedną z następujących czynności:

  • wyciągnął najlepiej wyglądający klucz z serwera kluczy, najprawdopodobniej nawet przez TLS
  • użyłem innego klucza, jeśli odpowiedziałem „to jest mój nowy klucz”
  • ponownie wysłałem wiadomość e-mail w postaci niezaszyfrowanej, jeśli jest to wymówka taka, jak w podróży. ”

3). Projekty OpenPGP (Gmail, Yahoo) były skazane na zagładę i są teraz martwe

Kilka lat temu Gmail próbował wskoczyć na przyjazną dla prywatności bandwaggon - a później dołączył do niego Yahoo - opracowując wtyczkę Chrome, która miała automatycznie szyfrować wiadomości e-mail między użytkownikami Gmaila i Yahoo za pomocą PGP. Wkrótce potem Google przerwał ten kompleksowy projekt szyfrowania dla Gmaila.

PGP było świetne

PGP był świetnym wynalazkiem i nadal jest świetny dla osób, które potrafią go poprawnie używać. I chociaż technologia PGP ewoluowała, łatwość użytkowania nie.

Największym problemem związanym z PGP do dziś jest jego złożoność. „To prawdziwy ból” - mówi Matthew Green, ekspert w dziedzinie kryptografii. „Istnieje zarządzanie kluczami - musisz użyć go w istniejącym kliencie e-mail, a następnie musisz pobrać klucze, a następnie jest cała trzecia kwestia upewnienia się, że są one odpowiednimi kluczami”.

PGP nie nadaje się na przyszłość

Ponadto PGP ma pewne nieodłączne słabości bezpieczeństwa, których nie można łatwo naprawić:

1. PGP nie obsługuje tajemnicy forward (PFS).

Bez zachowania tajemnicy naruszenie może potencjalnie otworzyć całą Twoją wcześniejszą komunikację (chyba że regularnie zmieniasz klucze). Mówi się, że NSA gromadzi zaszyfrowane wiadomości w nadziei na uzyskanie dostępu do kluczy w późniejszym terminie.

To ryzyko właśnie dlatego Valsorda rezygnuje z PGP: „Klucz długoterminowy jest tak bezpieczny, jak minimalny wspólny mianownik twoich praktyk bezpieczeństwa przez cały okres jego istnienia. To słaby link.

Dodanie tajemnicy przekazywania do asynchronicznego e-maila offline jest ogromnym wyzwaniem, które prawdopodobnie nie nastąpi, ponieważ wymagałoby przełamania zmian w protokole PGP i klientach.

2. PGP nie szyfruje podmiotu.

Nie ma możliwości dodania opcji szyfrowania lub ukrywania metadanych (wysłanych, wysłanych do, daty) za pomocą protokołu PGP.

3. PGP nie zawsze jest kompatybilny z PGP.

Jest tak wiele wdrożeń PGP, że interoperacyjność nie zawsze jest dana. Ponadto, jeśli zaktualizujesz swój klucz PGP, np. od RSA 2048 do RSA 4096 musisz odszyfrować całe dane za pomocą starego klucza prywatnego i ponownie zaszyfrować je za pomocą nowego klucza prywatnego.

4. PGP można wykorzystywać wyłącznie do komunikacji e-mail.

Metody szyfrowania nie można przenieść do innych systemów, takich jak zaszyfrowane notatki, czat, kalendarz.

EFfail i co dalej

W 2018 r. Naukowcy z Munster University of Applied Sciences opublikowali EFail luki w kompleksowych technologiach szyfrowania OpenPGP i S / MIME, które wyciekają zwykły tekst zaszyfrowanych wiadomości e-mail. Exploit wykorzystuje fragment kodu HTML, aby oszukać niektóre klientów poczty e-mail, w tym Apple Mail, Outlook 2007 i Thunderbird, w celu ujawnienia zaszyfrowanych wiadomości.

Chociaż problem nie dotyczy samego protokołu PGP, ale sposobu, w jaki został zaimplementowany, nadal pokazuje to naturalną złożoność robienia poprawnych zabezpieczeń. Podczas gdy e-mail - i PGP w tym przypadku - są chwalone za to, że są uniwersalnie interoperacyjne, EFail pokazuje, że stanowi to również poważne zagrożenie bezpieczeństwa. Podczas gdy jedna osoba w rozmowie może korzystać z implementacji PGP bez zmian, druga osoba może nie.

Mimo że luki są wykrywane i łatane - zwykle dość szybko - nie wiadomo, czy twój odpowiednik korzysta ze zaktualizowanego, łatanego oprogramowania lub starej, nieaktualnej wersji.

Wszystko to nie pomaga przekonać ludzi do korzystania z kompleksowego szyfrowania wiadomości e-mail. W przyszłości potrzebujemy łatwej w użyciu wersji kompleksowego szyfrowania, rozwiązania, które nie naraża użytkownika na ryzyko ze względu na jego złożoność, ale coś, co dba o bezpieczeństwo użytkownika - nie ważne, gdzie, kiedy lub z kim się komunikujesz.

Nowe podejście musi być tak łatwe, jak zostało już wdrożone w wielu aplikacjach do przesyłania wiadomości, takich jak Signal, a nawet WhatsApp.

Przyszłe wymagania dotyczące szyfrowania wiadomości e-mail

Aby szyfrowanie wiadomości e-mail było łatwe i bezpieczne dla wszystkich, model przyszłości nie może zależeć od PGP z kilku powodów:

  • Zarządzanie kluczami musi być zautomatyzowane.
  • Musi istnieć możliwość automatycznej aktualizacji algorytmów szyfrowania (np. W celu zapewnienia odporności szyfrowania na komputery kwantowe) bez konieczności angażowania użytkownika.
  •  Kompatybilność wsteczna musi zostać zatrzymana. Zamiast tego wszystkie systemy muszą zostać zaktualizowane w bardzo krótkim czasie.
  • Do protokołu należy dodać przekazaną tajemnicę.
  • Metadane muszą być zaszyfrowane lub przynajmniej ukryte.

Właśnie nad tym pracowaliśmy w ciągu ostatnich kilku lat w Tutanota: łatwy w obsłudze klient poczty e-mail, który zapisał szyfrowanie w oprogramowaniu i pozwala użytkownikom łatwo szyfrować dowolne wiadomości e-mail od końca do końca.

Kiedy zaczęliśmy budować Tutanota, świadomie zrezygnowaliśmy z używania PGP. Wybraliśmy podzbiór algorytmów PGP - AES 128 i RSA 2048 - ale z naszą własną implementacją typu open source. To pozwala nam szyfrować wiersze tematów, aktualizować algorytmy i dodawać do przodu tajemnicę. Daje nam to wielką zaletę, że możemy naprawić - i już częściowo - naprawić opisane słabości w PGP.

  1.  Tutanota już szyfruje wiersze tematyczne. Planujemy również ukryć metadane w przyszłości.
  2. Zarządzanie kluczami i uwierzytelnianie kluczy są zautomatyzowane w Tutanota, co sprawia, że ​​jest bardzo łatwy w użyciu.
  3. Tutanota szyfruje i odszyfrowuje klucz prywatny użytkownika za pomocą hasła użytkownika. Umożliwia to użytkownikowi dostęp do zaszyfrowanej skrzynki pocztowej i wysyłanie zaszyfrowanych wiadomości e-mail na dowolnym urządzeniu. Niezależnie od tego, czy ludzie używają zaszyfrowanej skrzynki pocztowej w kliencie internetowym, w aplikacjach open source czy w bezpiecznych klientach stacjonarnych, Tutanota dba o to, aby wszystkie dane były zawsze przechowywane w postaci zaszyfrowanej.
  4. Algorytmy szyfrowania można aktualizować w Tutanota. W najbliższej przyszłości planujemy zaktualizować algorytmy stosowane do kwantowo bezpiecznych.
  5. Planujemy dodać Tutanota tajemnicę przekazania.
  6. Algorytmy szyfrowania stosowane w Tutanota można zastosować do wszystkich rodzajów danych. Skrzynka pocztowa Tutanota już szyfruje wszystkie przechowywane tam dane, w tym całą książkę adresową. Planujemy dodać zaszyfrowany kalendarz, zaszyfrowane notatki, zaszyfrowany dysk - wszystko zabezpieczone za pomocą tych samych algorytmów.

Łatwe szyfrowanie wiadomości e-mail jest już dostępne. Teraz musimy rozpowszechniać informacje, aby wszyscy rozumieli, że Google, Yahoo i inni nie muszą już zbierać naszych danych. Możemy po prostu używać zaszyfrowanych wiadomości e-mail, aby nikt nie mógł szpiegować naszych prywatnych danych.

Chętnie poznamy Twoją opinię na temat Tutanota i tego, co chciałbyś zobaczyć w zaszyfrowanym kliencie e-mail.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me