Laissez PGP mourir


Depuis la publication du guide des e-mails sécurisés, j'ai eu des échanges intéressants avec le personnel de Tutanota sur les e-mails chiffrés et leur solution unique aux défis impliqués. Afin de clarifier davantage la raison pour laquelle Tutanota a décidé de ne plus utiliser de PGP, Matthias Pfau, cofondateur de Tutanota, a écrit cet article exclusivement pour les lecteurs de Restore Privacy.

PGP - le logiciel de cryptage d'e-mails le plus utilisé - n'est encore qu'un produit de niche: seule une fraction des milliards d'e-mails envoyés chaque jour est sécurisée avec le cryptage PGP. Alors que les experts en sécurité du monde entier ont fait de leur mieux pour ajouter la prise en charge PGP à toutes sortes d'applications de messagerie pendant des décennies, il est temps de réaliser que PGP est tout simplement trop complexe pour être adopté par le grand public..

3 raisons pour lesquelles PGP doit mourir

1. Le PGP a été inventé il y a près de 30 ans par Phil Zimmermann. Cependant, même Phil Zimmermann, l'inventeur de PGP, ne l'utilise pas. La raison: il est trop compliqué d'installer des plugins PGP pour toutes vos applications de messagerie: clients de bureau, clients Web, clients mobiles. Bien que vous puissiez toujours utiliser PGP sur les ordinateurs de bureau et les clients Web, le monde mobile reste inaccessible à la plupart des gens. C'est aussi ce qui a arrêté Phil Zimmermann. Aujourd'hui, il utilise principalement le courrier électronique sur son téléphone - où le cryptage PGP est vraiment difficile à obtenir.

2. Les experts en cryptographie comme Bruce Schneier comprennent que le système le plus sécurisé ne peut être utilisé en toute sécurité que si l'utilisateur est capable de l'utiliser sans faire d'erreur. Malheureusement, ce n'est pas le cas avec PGP. Dans de nombreux clients de messagerie, il est très facile pour l'utilisateur d'envoyer des e-mails confidentiels avec le cryptage désactivé, alors envoyez des e-mails sans importance avec le cryptage activé, ou d'envoyer accidentellement un e-mail crypté avec la mauvaise clé. L'expert en sécurité Bruce Schneier conclut:

Je pense depuis longtemps que PGP pose plus de problèmes qu'il n'en vaut la peine. Il est difficile à utiliser correctement et facile à se tromper. Plus généralement, le courrier électronique est intrinsèquement difficile à sécuriser en raison de toutes les différentes choses que nous lui demandons et utilisons pour.

Filippo Valsorda donne une très bonne explication de la faiblesse d'utilisation de PGP:

Je n'ai pas fait d'étude formelle, mais je suis presque certain que tous ceux qui ont utilisé PGP pour me contacter ont, ou auraient fait (si demandé), l'un des éléments suivants:

  • extrait la clé la plus belle d'un serveur de clés, probablement même pas sur TLS
  • utilisé une clé différente si la réponse est «c'est ma nouvelle clé»
  • renvoyé l'e-mail non chiffré si une excuse comme celle que je voyage est fournie. "

3. Les projets OpenPGP (Gmail, Yahoo) étaient condamnés et sont maintenant morts

Il y a quelques années, Gmail a essayé de sauter dans le train de respect de la vie privée - et Yahoo s'est joint plus tard - en développant un plugin Chrome qui était censé crypter automatiquement les e-mails entre Gmail - et Yahoo - utilisateurs avec PGP. Peu de temps après, Google a arrêté ce projet de chiffrement de bout en bout pour Gmail.

PGP était génial

PGP était une grande invention, et elle est toujours aussi bonne pour les personnes capables de l'utiliser correctement. Et tandis que la technologie de PGP a évolué, la convivialité n'a pas.

Le plus gros problème avec PGP à ce jour est sa complexité. "C'est vraiment une douleur", explique Matthew Green, expert en cryptographie. "Il y a la gestion des clés - vous devez l'utiliser dans votre client de messagerie existant, puis vous devez télécharger les clés, et puis il y a tout ce troisième problème pour vous assurer que ce sont les bonnes clés."

PGP n'est pas adapté pour l'avenir

En plus de cela, cependant, PGP a certaines faiblesses de sécurité inhérentes, qui ne peuvent pas être facilement corrigées:

1. PGP ne prend pas en charge le secret avancé (PFS).

Sans secret avancé, une brèche ouvre potentiellement toutes vos communications passées (sauf si vous changez régulièrement vos clés). On dit que la NSA stocke les messages cryptés dans l’espoir d’avoir accès aux clés à une date ultérieure.

Ce risque est exactement la raison pour laquelle Valsorda abandonne PGP: «Une clé à long terme est aussi sécurisée que le dénominateur commun minimum de vos pratiques de sécurité sur sa durée de vie. C’est le maillon faible."

L'ajout de la confidentialité du transfert aux e-mails asynchrones hors ligne est un énorme défi qui ne se produira probablement pas, car cela nécessiterait des modifications de rupture du protocole PGP et des clients.

2. PGP ne crypte pas le sujet.

Il n'y a aucune possibilité d'ajouter l'option de crypter ou masquer les métadonnées (envoyées depuis, envoyées à, date) avec le protocole PGP.

3. PGP n'est pas toujours compatible avec PGP.

Il y a tellement d'implémentations de PGP que l'interopérabilité n'est pas toujours une donnée. De plus, si vous mettez à jour votre clé PGP, par ex. de RSA 2048 à RSA 4096, vous devez décrypter l'intégralité de vos données avec votre ancienne clé privée et les rechiffrer avec votre nouvelle clé privée.

4. PGP ne peut être utilisé que pour la communication par e-mail.

La méthode de cryptage ne peut pas être transférée à d'autres systèmes comme les notes cryptées, le chat, le calendrier.

EFfail et ce qui vient ensuite

En 2018, des chercheurs de l'Université des sciences appliquées de Munster ont publié le EFail vulnérabilités dans les technologies de cryptage de bout en bout OpenPGP et S / MIME qui fuient le texte en clair des e-mails cryptés. L'exploit utilise un morceau de code HTML pour inciter certains clients de messagerie, notamment Apple Mail, Outlook 2007 et Thunderbird, à révéler des messages chiffrés.

Bien que le problème ne soit pas lié au protocole PGP lui-même, mais à la façon dont il a été mis en œuvre, cela montre toujours la complexité inhérente de bien faire la sécurité. Alors que le courrier électronique - et PGP d'ailleurs - sont loués pour être universellement interopérables, EFail montre que cela pose également une grave menace pour la sécurité. Bien qu'une personne dans une conversation utilise une implémentation non affectée de PGP, l'autre personne peut ne pas.

Même si des vulnérabilités sont trouvées et corrigées - généralement assez rapidement - on ne sait pas que votre homologue utilise le logiciel corrigé mis à jour ou une ancienne version obsolète.

Tout cela n'aide pas à convaincre les gens de commencer à utiliser le cryptage de bout en bout pour les e-mails. Ce dont nous avons besoin à l'avenir, c'est d'une version facile à utiliser du chiffrement de bout en bout, une solution qui ne met pas l'utilisateur en danger en raison de sa complexité, mais quelque chose qui prend soin de la sécurité de l'utilisateur - non Peu importe où, quand ou avec qui on communique.

La nouvelle approche doit être aussi simple qu'elle est déjà implémentée dans de nombreuses applications de messagerie comme Signal et même WhatsApp.

Exigences futures pour le cryptage des e-mails

Pour garder le cryptage des e-mails facile et sécurisé pour tout le monde, le modèle du futur ne peut pas dépendre de PGP pour plusieurs raisons:

  • La gestion des clés doit être automatisée.
  • Il doit être possible de mettre à jour automatiquement les algorithmes de chiffrement (par exemple pour rendre le chiffrement résistant aux ordinateurs quantiques) sans qu'il soit nécessaire d'impliquer l'utilisateur.
  •  La rétrocompatibilité doit être arrêtée. Au lieu de cela, tous les systèmes doivent se mettre à jour dans un délai très court.
  • Le secret de retransmission doit être ajouté au protocole.
  • Les métadonnées doivent être chiffrées ou au moins masquées.

Voici ce sur quoi nous travaillons chez Tutanota ces dernières années: un client de messagerie facile à utiliser qui a intégré le chiffrement dans le logiciel et qui permet aux utilisateurs de chiffrer facilement n'importe quel courrier électronique de bout en bout.

Lorsque nous avons commencé à construire Tutanota, nous avons délibérément opté contre l'utilisation de PGP. Nous avons choisi un sous-ensemble des algorithmes de PGP - AES 128 et RSA 2048 - mais avec notre propre implémentation open source. Cela nous permet de crypter les lignes d'objet, de mettre à niveau les algorithmes et d'ajouter le secret Forward. Cela nous donne le grand avantage que nous pouvons corriger - et avons déjà en partie - corrigé les faiblesses décrites dans PGP.

  1.  Tutanota crypte déjà les lignes d'objet. Nous prévoyons également de masquer les métadonnées à l'avenir.
  2. La gestion et l'authentification des clés sont automatisées dans Tutanota, ce qui les rend très faciles à utiliser.
  3. Tutanota crypte et décrypte la clé privée des utilisateurs à l'aide du mot de passe des utilisateurs. Cela permet à l'utilisateur d'accéder à sa boîte aux lettres cryptée et d'envoyer des e-mails cryptés sur n'importe quel appareil. Que les gens utilisent leur boîte aux lettres cryptée avec le client Web, avec les applications open source ou avec les clients de bureau sécurisés, Tutanota s'assure que toutes les données sont toujours stockées cryptées.
  4. Les algorithmes de chiffrement peuvent être mis à jour dans Tutanota. Nous prévoyons de mettre à jour les algorithmes utilisés pour quantifier les algorithmes sécurisés dans un avenir proche.
  5. Nous prévoyons d'ajouter le secret Forward à Tutanota.
  6. Les algorithmes de chiffrement utilisés dans Tutanota peuvent être appliqués à toutes sortes de données. La boîte aux lettres Tutanota crypte déjà toutes les données qui y sont stockées, y compris le carnet d'adresses complet. Nous prévoyons d'ajouter un calendrier crypté, des notes cryptées, un lecteur crypté - tous sécurisés avec les mêmes algorithmes.

Le cryptage facile des e-mails est déjà disponible. Maintenant, nous devons passer le mot pour que tout le monde comprenne qu'il n'est plus nécessaire de permettre à Google, Yahoo et autres de récolter nos données. Nous pouvons simplement utiliser des e-mails cryptés afin que personne ne puisse espionner nos données privées.

Nous serions heureux d'entendre vos commentaires sur Tutanota et ce que vous aimeriez voir inclus dans un client de messagerie crypté.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me