Deixe o PGP morrer


Desde a publicação do guia de email seguro, tive algumas trocas interessantes com a equipe da Tutanota sobre email criptografado e sua solução exclusiva para os desafios envolvidos. A fim de esclarecer melhor a lógica de Tutanota para ficar livre de PGP, Matthias Pfau, co-fundador da Tutanota, escreveu este artigo exclusivamente para os leitores do Restore Privacy.

O PGP - o software de criptografia de e-mail mais usado - ainda é apenas um produto de nicho: apenas uma fração dos bilhões de e-mails enviados todos os dias é protegida com a criptografia PGP. Embora especialistas em segurança de todo o mundo tenham feito o possível para adicionar suporte a PGP a todos os tipos de aplicativos de e-mail há décadas, é hora de perceber que o PGP é simplesmente complexo demais para a adoção convencional.

3 razões pelas quais o PGP deve morrer

1. O PGP foi inventado há quase 30 anos por Phil Zimmermann. No entanto, mesmo Phil Zimmermann, o inventor do PGP, não o usa. O motivo: é muito complicado instalar plug-ins PGP para todos os seus aplicativos de e-mail: clientes de desktop, web, móveis. Embora você ainda possa usar o PGP em computadores e clientes da Web, o mundo móvel permanece inacessível para a maioria das pessoas. Foi também isso que impediu Phil Zimmermann. Hoje, ele usa principalmente o email em seu telefone - onde a criptografia PGP é realmente difícil de obter.

2. Especialistas em criptografia como Bruce Schneier entendem que o sistema mais seguro só pode ser usado com segurança se o usuário for capaz de usá-lo sem cometer erros. Infelizmente, este não é o caso do PGP. Em muitos clientes de email, é muito fácil para o usuário enviar emails confidenciais com a criptografia desativada; portanto, envie emails sem importância com a criptografia ativada ou envie acidentalmente um email criptografado com a chave errada. O especialista em segurança Bruce Schneier conclui:

Há muito tempo, acredito que o PGP é mais problemático do que vale a pena. É difícil de usar corretamente e fácil de errar. De um modo mais geral, o email é inerentemente difícil de proteger devido a todas as coisas diferentes que solicitamos e o usamos para.

Filippo Valsorda dá uma explicação muito boa para a fraqueza de usabilidade do PGP:

Eu não fiz um estudo formal, mas tenho quase certeza de que todos que usaram o PGP para entrar em contato comigo têm ou teriam feito (se solicitado) um dos seguintes:

  • extraiu a chave mais bonita de um servidor de chaves, provavelmente nem mesmo através de TLS
  • usou uma chave diferente se respondeu com "esta é minha nova chave"
  • reenviou o e-mail sem criptografia, se forneceu uma desculpa como se eu estivesse viajando ".

3. Projetos OpenPGP (Gmail, Yahoo) estavam condenados e agora estão mortos

Há alguns anos, o Gmail tentou entrar no segmento de banda amigável à privacidade - e o Yahoo se juntou mais tarde - desenvolvendo um plug-in do Chrome que deveria criptografar automaticamente emails entre usuários do Gmail - e Yahoo - com PGP. Logo depois, o Google interrompeu esse projeto de criptografia de ponta a ponta para o Gmail.

PGP costumava ser ótimo

O PGP foi uma ótima invenção, e ainda é ótimo para pessoas capazes de usá-lo corretamente. E enquanto a tecnologia do PGP evoluiu, a facilidade de uso não.

O maior problema com o PGP até hoje é sua complexidade. "É uma dor real", diz o especialista em criptografia Matthew Green. "Existe um gerenciamento de chaves - você deve usá-lo no seu cliente de e-mail existente e, em seguida, fazer o download das chaves. Depois, há todo esse terceiro problema para garantir que sejam as chaves certas".

PGP não é adequado para o futuro

Além disso, o PGP possui algumas falhas de segurança inerentes, que não podem ser facilmente corrigidas:

1. O PGP não suporta sigilo direto (PFS).

Sem sigilo, uma violação potencialmente abre toda a sua comunicação passada (a menos que você altere suas chaves regularmente). Há rumores de que os estoques da NSA criptografaram mensagens na esperança de obter acesso às chaves posteriormente.

Esse risco é exatamente o motivo pelo qual a Valsorda está desistindo do PGP: “Uma chave de longo prazo é tão segura quanto o denominador comum mínimo de suas práticas de segurança ao longo de sua vida útil.. É o elo fraco."

Adicionar sigilo direto ao email offline assíncrono é um grande desafio que dificilmente acontecerá, pois exigiria alterações recentes no protocolo PGP e nos clientes.

2. PGP não criptografa o assunto.

Não há possibilidade de adicionar a opção de criptografar ou ocultar os metadados (enviados, enviados até a data) com o protocolo PGP.

3. PGP nem sempre é compatível com PGP.

Existem tantas implementações de PGP que a interoperabilidade nem sempre é um dado. Além disso, se você atualizar sua chave PGP, por exemplo, do RSA 2048 ao RSA 4096, é necessário descriptografar todos os seus dados com sua chave privada antiga e criptografá-los novamente com sua nova chave privada.

4. PGP pode ser usado apenas para comunicação por email.

O método de criptografia não pode ser transferido para outros sistemas, como notas criptografadas, bate-papo, calendário.

EFfail e o que vem a seguir

Em 2018, pesquisadores da Universidade de Ciências Aplicadas de Munster publicaram o EFail vulnerabilidades nas tecnologias de criptografia de ponta a ponta OpenPGP e S / MIME que vazam o texto sem formatação dos emails criptografados. A exploração usa um código HTML para induzir certos clientes de email, incluindo Apple Mail, Outlook 2007 e Thunderbird, a revelar mensagens criptografadas.

Embora o problema não esteja no próprio protocolo PGP, mas na maneira como ele foi implementado, isso ainda mostra a complexidade inerente de fazer a segurança corretamente. Embora o email - e o PGP - sejam elogiados por serem universalmente interoperáveis, o EFail mostra que isso também representa uma grave ameaça à segurança. Enquanto uma pessoa em uma conversa pode estar usando uma implementação não afetada do PGP, a outra pessoa pode não.

Mesmo assim, as vulnerabilidades são encontradas e corrigidas - geralmente com bastante rapidez - não há como saber se sua contraparte está usando o software atualizado e atualizado ou uma versão antiga e desatualizada.

Tudo isso não ajuda a convencer as pessoas a começarem a usar a criptografia de ponta a ponta para e-mails. O que precisamos no futuro é de uma versão fácil de usar da criptografia de ponta a ponta, uma solução que não coloque o usuário em risco devido à sua complexidade, mas algo que cuida da segurança do usuário - não importa onde, quando ou com quem alguém está se comunicando.

A nova abordagem deve ser tão fácil quanto já está implementada em muitos aplicativos de mensagens como Signal e até WhatsApp.

Requisitos futuros para criptografia de email

Para manter a criptografia de email fácil e segura para todos, o modelo do futuro não pode depender do PGP por vários motivos:

  • O gerenciamento de chaves deve ser automatizado.
  • Deve ser possível atualizar automaticamente os algoritmos de criptografia (por exemplo, para tornar a criptografia resistente a computadores quânticos) sem a necessidade de envolver o usuário.
  •  A compatibilidade com versões anteriores deve ser interrompida. Em vez disso, todos os sistemas devem atualizar dentro de um prazo muito curto.
  • O sigilo de encaminhamento deve ser adicionado ao protocolo.
  • Os metadados devem ser criptografados ou pelo menos ocultos.

É isso que nós da Tutanota temos trabalhado nos últimos anos: Um cliente de email fácil de usar que inseriu a criptografia no software e permite que os usuários criptografem facilmente qualquer email de ponta a ponta.

Quando começamos a construir o Tutanota, optamos deliberadamente contra o uso do PGP. Escolhemos um subconjunto dos algoritmos do PGP - AES 128 e RSA 2048 - mas com nossa própria implementação de código aberto. Isso nos permite criptografar linhas de assunto, atualizar os algoritmos e adicionar sigilo de encaminhamento. Isso nos dá a grande vantagem que podemos corrigir - e já temos em partes - corrigidas as fraquezas descritas no PGP.

  1.  Tutanota já criptografa linhas de assunto. Planejamos também ocultar os metadados no futuro.
  2. O gerenciamento e a autenticação de chaves são automatizados no Tutanota, o que facilita o uso.
  3. O Tutanota criptografa e descriptografa a chave privada dos usuários com a ajuda da senha dos usuários. Isso permite que o usuário acesse sua caixa de correio criptografada e envie emails criptografados em qualquer dispositivo. Quer as pessoas usem sua caixa de correio criptografada com o cliente da Web, com os aplicativos de código aberto ou com os clientes de área de trabalho segura, o Tutanota garante que todos os dados sejam sempre armazenados criptografados.
  4. Os algoritmos de criptografia podem ser atualizados no Tutanota. Planejamos atualizar os algoritmos usados ​​para quantificar os seguros em um futuro próximo.
  5. Planejamos adicionar sigilo para frente a Tutanota.
  6. Os algoritmos de criptografia usados ​​no Tutanota podem ser aplicados a todos os tipos de dados. A caixa de correio Tutanota já criptografa todos os dados armazenados lá, incluindo todo o catálogo de endereços. Planejamos adicionar um calendário criptografado, notas criptografadas, unidade criptografada - tudo protegido com os mesmos algoritmos.

A criptografia fácil de e-mail já está disponível. Agora, precisamos espalhar a notícia para que todos entendam que não é mais necessário permitir que o Google, o Yahoo e outros coletem nossos dados. Podemos simplesmente usar e-mails criptografados para que ninguém possa espionar nossos dados privados.

Ficamos felizes em ouvir seus comentários sobre o Tutanota e o que você gostaria de ver incluído em um cliente de e-mail criptografado.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me