Deje morir a PGP


Desde la publicación de la guía de correo electrónico segura, he tenido algunos intercambios interesantes con el personal de Tutanota sobre el correo electrónico cifrado y su solución única a los desafíos involucrados. Para aclarar aún más la justificación de Tutanota para no tener PGP, Matthias Pfau, cofundador de Tutanota, escribió este artículo exclusivamente para los lectores de Restore Privacy.

PGP, el software de cifrado de correo electrónico más utilizado, sigue siendo solo un producto de nicho: solo una fracción de los miles de millones de correos electrónicos enviados todos los días están protegidos con cifrado PGP. Si bien los expertos en seguridad de todo el mundo han hecho todo lo posible para agregar soporte PGP a todo tipo de aplicaciones de correo electrónico durante décadas, es hora de darse cuenta de que PGP es simplemente demasiado complejo para la adopción generalizada.

3 razones por las que PGP debe morir

1. PGP fue inventado hace casi 30 años por Phil Zimmermann. Sin embargo, incluso Phil Zimmermann, el inventor de PGP, no lo usa. La razón: es demasiado complicado instalar complementos PGP para todas sus aplicaciones de correo electrónico: clientes de escritorio, clientes web, clientes móviles. Si bien es posible que aún pueda usar PGP en computadoras de escritorio y en clientes web, el mundo móvil sigue siendo inaccesible para la mayoría de las personas. Esto también fue lo que detuvo a Phil Zimmermann. Hoy usa principalmente el correo electrónico en su teléfono, donde el cifrado PGP es realmente difícil de obtener.

2. Los expertos en criptografía como Bruce Schneier entienden que el sistema más seguro solo se puede usar de forma segura si el usuario es capaz de usarlo sin cometer errores. Desafortunadamente, este no es el caso con PGP. En muchos clientes de correo electrónico, es muy fácil para el usuario enviar correos electrónicos confidenciales con el cifrado desactivado, por lo que debe enviar correos electrónicos sin importancia con el cifrado activado o enviar accidentalmente un correo electrónico cifrado con la clave incorrecta. El experto en seguridad Bruce Schneier concluye:

Durante mucho tiempo he creído que PGP es más problemático de lo que vale. Es difícil de usar correctamente y es fácil equivocarse. En términos más generales, el correo electrónico es intrínsecamente difícil de proteger debido a las diferentes cosas que le pedimos y usamos para.

Filippo Valsorda da una muy buena explicación de la debilidad de usabilidad de PGP:

No he hecho un estudio formal, pero estoy casi seguro de que todos los que usaron PGP para contactarme tienen, o habrían hecho (si se lo pidieran), uno de los siguientes:

  • extrajo la clave más atractiva de un servidor de claves, probablemente ni siquiera sobre TLS
  • usó una clave diferente si respondió con "esta es mi nueva clave"
  • reenvió el correo electrónico sin cifrar si se proporciona una excusa como si estuviera viajando ".

3. Los proyectos OpenPGP (Gmail, Yahoo) estaban condenados y ahora están muertos

Hace un par de años, Gmail intentó subirse al carro respetuoso con la privacidad, y Yahoo más tarde se unió al desarrollar un complemento de Chrome que se suponía que encriptaba automáticamente los correos electrónicos entre los usuarios de Gmail y Yahoo con PGP. Poco después, Google detuvo este proyecto de cifrado de extremo a extremo para Gmail.

PGP solía ser genial

PGP fue un gran invento, y sigue siendo excelente para las personas que son capaces de usarlo correctamente. Y aunque la tecnología de PGP ha evolucionado, la facilidad de uso no.

El mayor problema con PGP hasta el día de hoy es su complejidad. "Es un verdadero dolor", dice el experto en criptografía Matthew Green. "Existe una administración de claves: debe usarla en su cliente de correo electrónico existente, y luego debe descargar las claves, y luego está el tercer problema de asegurarse de que sean las claves correctas".

PGP no es apto para el futuro

Además de eso, PGP tiene algunas debilidades de seguridad inherentes, que no se pueden solucionar fácilmente:

1. PGP no admite el secreto directo (PFS).

Sin el secreto a futuro, una violación potencialmente abre toda su comunicación pasada (a menos que cambie sus claves regularmente). Se rumorea que la NSA almacena mensajes cifrados con la esperanza de obtener acceso a las claves en una fecha posterior.

Este riesgo es exactamente la razón por la cual Valsorda está renunciando a PGP: “Una clave a largo plazo es tan segura como el mínimo común denominador de sus prácticas de seguridad durante su vida útil.. Es el eslabón débil."

Agregar secreto al correo electrónico asíncrono fuera de línea es un gran desafío que es poco probable que ocurra porque requeriría cambios importantes en el protocolo PGP y en los clientes.

2. PGP no cifra el tema.

No hay posibilidad de agregar la opción de cifrar u ocultar los metadatos (enviados desde, enviados a, fecha) con el protocolo PGP.

3. PGP no siempre es compatible con PGP.

Hay tantas implementaciones de PGP que la interoperabilidad no siempre es un hecho. Además, si actualiza su clave PGP, p. desde RSA 2048 hasta RSA 4096, debe descifrar todos sus datos con su antigua clave privada y volver a cifrarlos con su nueva clave privada.

4. PGP solo se puede utilizar para la comunicación por correo electrónico.

El método de cifrado no se puede transferir a otros sistemas como notas cifradas, chat, calendario.

EFfail y lo que viene después

En 2018, investigadores de la Universidad de Ciencias Aplicadas de Munster publicaron el EFail vulnerabilidades en las tecnologías de cifrado de extremo a extremo OpenPGP y S / MIME que filtran el texto sin formato de los correos electrónicos cifrados. El exploit utiliza un código HTML para engañar a ciertos clientes de correo electrónico, incluidos Apple Mail, Outlook 2007 y Thunderbird, para que revelen mensajes cifrados..

Si bien el problema no es con el protocolo PGP en sí, sino con la forma en que se implementó, esto todavía muestra la complejidad inherente de hacer la seguridad correctamente. Si bien el correo electrónico, y PGP, son elogiados por ser universalmente interoperables, EFail muestra que esto también representa una grave amenaza para la seguridad. Mientras que una persona en una conversación puede estar usando una implementación no afectada de PGP, la otra persona podría no.

A pesar de que las vulnerabilidades se encuentran y se aplican parches, generalmente bastante rápido, no se sabe si su contraparte está utilizando el software actualizado o parcheado o una versión antigua y desactualizada..

Todo esto no ayuda a convencer a las personas de que empiecen a utilizar el cifrado de extremo a extremo para los correos electrónicos. Lo que necesitamos en el futuro es una versión fácil de usar de cifrado de extremo a extremo, una solución que no ponga al usuario en riesgo debido a su complejidad, pero que se ocupa de la seguridad del usuario, no importa dónde, cuándo o con quién se está comunicando.

El nuevo enfoque debe ser tan fácil como ya está implementado en muchas aplicaciones de mensajería como Signal e incluso WhatsApp.

Requisitos futuros para el cifrado de correo electrónico

Para mantener el cifrado de correo electrónico fácil y seguro para todos, el modelo del futuro no puede depender de PGP por varias razones:

  • La gestión de claves debe automatizarse.
  • Debe ser posible actualizar automáticamente los algoritmos de cifrado (por ejemplo, para hacer que el cifrado sea resistente a las computadoras cuánticas) sin la necesidad de involucrar al usuario.
  •  La compatibilidad con versiones anteriores debe detenerse. En cambio, todos los sistemas deben actualizarse dentro de un período de tiempo muy corto.
  • El secreto directo debe agregarse al protocolo.
  • Los metadatos deben estar encriptados o al menos ocultos.

Esto es en lo que hemos estado trabajando en Tutanota en estos últimos años: un cliente de correo electrónico fácil de usar que ha cifrado en el software y que permite a los usuarios cifrar fácilmente cualquier correo electrónico de extremo a extremo.

Cuando comenzamos a construir Tutanota, optamos deliberadamente contra el uso de PGP. Elegimos un subconjunto de los algoritmos de PGP: AES 128 y RSA 2048, pero con nuestra propia implementación de código abierto. Esto nos permite encriptar líneas de asunto, actualizar los algoritmos y agregar confidencialidad hacia adelante. Esto nos da la gran ventaja de que podemos arreglar, y ya lo hemos hecho en partes, corregir las debilidades descritas en PGP.

  1.  Tutanota ya cifra las líneas de asunto. También planeamos ocultar los metadatos en el futuro..
  2. La administración de claves y la autenticación de claves está automatizada en Tutanota, lo que hace que sea muy fácil de usar..
  3. Tutanota cifra y descifra la clave privada de los usuarios con la ayuda de la contraseña de los usuarios. Esto permite al usuario acceder a su buzón cifrado y enviar correos electrónicos cifrados en cualquier dispositivo. Ya sea que las personas usen su buzón cifrado con el cliente web, con las aplicaciones de código abierto o con los clientes de escritorio seguros, Tutanota se asegura de que todos los datos se almacenen siempre cifrados..
  4. Los algoritmos de cifrado se pueden actualizar en Tutanota. Planeamos actualizar los algoritmos utilizados para la seguridad cuántica en el futuro cercano..
  5. Planeamos agregar el secreto hacia adelante a Tutanota.
  6. Los algoritmos de cifrado utilizados en Tutanota se pueden aplicar a todo tipo de datos. El buzón de Tutanota ya cifra todos los datos almacenados allí, incluida la libreta de direcciones completa. Planeamos agregar un calendario encriptado, notas encriptadas, unidad encriptada, todo asegurado con los mismos algoritmos.

El cifrado de correo electrónico fácil ya está disponible. Ahora debemos correr la voz para que todos comprendan que ya no es necesario permitir que Google, Yahoo y otros recopilen nuestros datos. Simplemente podemos usar correos electrónicos encriptados para que nadie pueda espiar nuestros datos privados.

Estaremos encantados de escuchar sus comentarios sobre Tutanota y lo que le gustaría ver incluido en un cliente de correo electrónico cifrado.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me