Lasă PGP Die


De la publicarea ghidului de e-mail sigur, am avut câteva schimburi interesante cu personalul Tutanota despre e-mailurile criptate și soluția lor unică la provocările implicate. Pentru a clarifica în continuare motivul lui Tutanota de a merge fără PGP, Matthias Pfau, cofondatorul Tutanota, a scris acest articol în exclusivitate pentru restaurarea confidențialității cititorilor.

PGP - cel mai utilizat software de criptare a e-mailurilor - este în continuare doar un produs de nișă: Doar o fracțiune din miliardele de e-mailuri trimise în fiecare zi sunt securizate cu criptare PGP. În timp ce experții în securitate din întreaga lume au făcut tot posibilul să adauge suport PGP la toate tipurile de aplicații de e-mail de zeci de ani, este timpul să ne dăm seama că PGP este pur și simplu prea complex pentru adoptarea mainstream.

3 motive pentru care PGP trebuie să moară

1. PGP a fost inventat acum aproape 30 de ani de Phil Zimmermann. Cu toate acestea, chiar și Phil Zimmermann, inventatorul PGP, nu îl folosește. Motivul: este prea complicat să instalați pluginuri PGP pentru toate aplicațiile dvs. de e-mail: clienți desktop, clienți web, clienți mobile. În timp ce s-ar putea să folosiți PGP pe desktop și în clienții web, lumea mobilă rămâne inaccesibilă pentru majoritatea oamenilor. Aceasta a fost și ceea ce a oprit Phil Zimmermann. Astăzi folosește în principal email-ul pe telefonul său - unde criptarea PGP este foarte greu de obținut.

2. Experții în criptografie precum Bruce Schneier înțeleg că cel mai sigur sistem poate fi utilizat în siguranță numai dacă utilizatorul este capabil să-l folosească fără a greși. Din păcate, nu este cazul PGP. La mulți clienți de e-mail este foarte ușor pentru utilizator să trimită e-mailuri confidențiale cu criptare dezactivată, astfel încât să trimită e-mailuri neimportante cu criptare activată sau să trimită din greșeală un e-mail criptat cu cheia greșită. Bruce Schneier, expert în securitate, încheie:

Am crezut de mult timp că PGP are mai multe probleme decât merită. Este greu de utilizat corect și ușor de greșit. Mai general, e-mailul este în mod greu de securizat din cauza tuturor diferitelor lucruri pe care le solicităm și le folosim.

Filippo Valsorda oferă o explicație foarte bună pentru slăbiciunea din punct de vedere al utilizabilității PGP:

Nu am făcut un studiu formal, dar sunt aproape pozitiv că toți cei care au folosit PGP pentru a mă contacta sau ar fi făcut (dacă i s-a cerut) una dintre următoarele:

  • a scos cea mai bine arătată cheie de pe un server de chei, cel mai probabil nici măcar prin TLS
  • a folosit o altă cheie dacă a răspuns cu „aceasta este noua mea cheie”
  • i-am trimis e-mailul criptat, dacă i s-a oferit o scuză ca și cum călătoresc. ”

3. Proiectele OpenPGP (Gmail, Yahoo) erau condamnate și acum sunt moarte

Cu câțiva ani în urmă, Gmail a încercat să urce pe bandwaggon-ul prietenos cu confidențialitatea - și Yahoo s-a alăturat ulterior - dezvoltând un plugin Chrome care trebuia să cripteze automat e-mailurile între Gmail - și Yahoo - utilizatorii cu PGP. La scurt timp, Google a oprit acest proiect de criptare end-to-end pentru Gmail.

PGP era grozav

PGP a fost o invenție excelentă și este încă excelent pentru persoanele care sunt capabile să-l folosească corect. Și în timp ce tehnologia PGP a evoluat, ușurința în utilizare nu a reușit.

Cea mai mare problemă cu PGP până în prezent este complexitatea sa. „Este o adevărată durere”, spune expertul în criptografie Matthew Green. „Există managementul cheilor - trebuie să îl folosești în clientul tău de e-mail existent, apoi trebuie să descarci chei, iar apoi există această a treia problemă pentru a te asigura că sunt cheile corecte.”

PGP nu este potrivit pentru viitor

În plus, PGP prezintă, însă, anumite deficiențe de securitate inerente, care nu pot fi ușor remediate:

1. PGP nu acceptă secretul înainte (PFS).

Fără secretul înainte, o încălcare vă poate deschide toată comunicarea trecută (cu excepția cazului în care vă schimbați cheile în mod regulat). Se zvonește că stocurile NSA stochează mesaje criptate în speranța de a avea acces la chei la o dată ulterioară.

Acesta este motivul pentru care Valsorda renunță la PGP: „O cheie pe termen lung este la fel de sigură ca minimul numitor comun al practicilor dvs. de securitate de-a lungul vieții sale.. Este legătura slabă.

Adăugarea secretului înainte la e-mail offline asincron este o provocare uriașă, care este puțin probabil să se întâmple, deoarece ar necesita ruperea modificărilor la protocolul PGP și la clienți.

2. PGP nu criptează subiectul.

Nu există posibilitatea de a adăuga opțiunea de a cripta sau ascunde metadatele (trimise de la, trimise la, data) cu protocolul PGP.

3. PGP nu este întotdeauna compatibil cu PGP.

Există atât de multe implementări ale PGP încât interoperabilitatea nu este întotdeauna dată. În plus, dacă actualizați cheia PGP, de ex. de la RSA 2048 la RSA 4096, trebuie să decriptați toate datele dvs. cu cheia privată veche și să le criptați cu noua cheie privată.

4. PGP poate fi utilizat numai pentru comunicarea prin e-mail.

Metoda de criptare nu poate fi transferată către alte sisteme precum note criptate, chat, calendar.

EFfail și ce urmează

În 2018, cercetătorii de la Universitatea Munster de Științe Aplicate au publicat EFail vulnerabilități în tehnologiile de criptare end-to-end OpenPGP și S / MIME care scurg textul complet al e-mailurilor criptate. Exploit-ul folosește o bucată de cod HTML pentru a păcăli anumiți clienți de e-mail, inclusiv Apple Mail, Outlook 2007 și Thunderbird, pentru a dezvălui mesaje criptate.

Deși problema nu este cu protocolul PGP în sine, ci cu modul în care acesta a fost implementat, acest lucru arată încă complexitatea inerentă de a face drept de securitate. În timp ce e-mailul și PGP pentru această problemă sunt lăudate că sunt universal interoperabile, EFail arată că acest lucru reprezintă și o amenințare severă pentru securitate. În timp ce o persoană dintr-o conversație poate utiliza o implementare non-afectată a PGP, cealaltă persoană ar putea să nu.

Chiar dacă, vulnerabilitățile sunt găsite și patchate - de obicei destul de rapid - nu știm că omologul tău folosește software-ul actualizat, patched sau o versiune veche, depășită.

Toate acestea nu ajută la convingerea oamenilor să înceapă să folosească criptarea end-to-end pentru e-mailuri. Ceea ce avem nevoie în viitor este o versiune ușor de utilizat de criptare end-to-end, o soluție care nu pune utilizatorul la risc datorită complexității sale, ci ceva care are grijă de securitatea utilizatorului - nu indiferent unde, când sau cu cine comunică.

Noua abordare trebuie să fie la fel de ușoară, deoarece este deja implementată în multe aplicații de mesagerie precum Signal și chiar WhatsApp.

Cerințe viitoare pentru criptare prin e-mail

Pentru a păstra criptarea e-mailului ușor și sigur pentru toată lumea, modelul viitorului nu poate depinde de PGP din mai multe motive:

  • Managementul cheilor trebuie să mă automatizez.
  • Trebuie să fie posibil să actualizați automat algoritmi de criptare (de exemplu, pentru a face rezistența la criptare împotriva computerelor cuantice) fără a fi necesară implicarea utilizatorului.
  •  Compatibilitatea înapoi trebuie oprită. În schimb, toate sistemele trebuie să se actualizeze într-un interval de timp foarte scurt.
  • Secretul înainte trebuie adăugat la protocol.
  • Metadatele trebuie criptate sau cel puțin ascunse.

Acest lucru la noi la Tutanota am lucrat în acești doi ani: un client de e-mail ușor de utilizat, care a copt criptarea în software și care permite utilizatorilor să cripteze cu ușurință orice e-mail de la capăt la sfârșit.

Când am început să construim Tutanota, am optat în mod deliberat împotriva utilizării PGP. Am ales un subset de algoritmi PGP - AES 128 și RSA 2048 - dar cu propria noastră implementare de tip open-source. Acest lucru ne permite să criptați liniile de subiect, să actualizați algoritmii și să adăugați secretul Forward. Acest lucru ne oferă avantajul mare pe care îl putem remedia - și avem în părți deja - rezolvate punctele slabe descrise în PGP.

  1.  Tutanota criptează deja liniile subiectului. Ne propunem să ascundem și metadatele în viitor.
  2. Gestionarea cheilor și autentificarea cheilor este automatizată în Tutanota, ceea ce îl face foarte ușor de utilizat.
  3. Tutanota criptează și decriptează cheia privată a utilizatorilor cu ajutorul parolei utilizatorilor. Aceasta permite utilizatorului să acceseze căsuța poștală criptată și să trimită e-mailuri criptate pe orice dispozitiv. Fie că oamenii își folosesc căsuța poștală criptată cu clientul web, cu aplicațiile open source sau cu clienții de desktop siguri, Tutanota se asigură că toate datele sunt întotdeauna stocate criptate..
  4. Algoritmii de criptare pot fi actualizați în Tutanota. Avem de gând să actualizăm algoritmii folosiți pentru a le asigura cuantice în viitorul apropiat.
  5. Planificăm să adăugăm secretul Forward în Tutanota.
  6. Algoritmii de criptare folosiți în Tutanota pot fi aplicați la tot felul de date. Cutia poștală Tutanota criptează deja toate datele stocate acolo, inclusiv întreaga carte de adrese. Planificăm să adăugăm un calendar criptat, note criptate, unitate criptată - toate securizate cu aceiași algoritmi.

Criptarea ușoară prin e-mail este deja disponibilă. Acum trebuie să răspândim cuvântul, astfel încât toată lumea să înțeleagă că nu mai este necesar să permitem Google, Yahoo și altora să ne recolteze datele. Putem folosi pur și simplu e-mailuri criptate, astfel încât nimeni să nu poată spiona datele noastre private.

Am fi bucuroși să auzim feedback-ul dvs. cu privire la Tutanota și ce ați dori să vedeți inclus într-un client de e-mail criptat.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me