Lascia morire PGP


Da quando ho pubblicato la guida sicura alle e-mail, ho avuto degli scambi interessanti con lo staff di Tutanota sull'e-mail crittografata e sulla loro soluzione unica alle sfide. Al fine di chiarire ulteriormente la logica di Tutanota per diventare privo di PGP, Matthias Pfau, cofondatore di Tutanota, ha scritto questo articolo esclusivamente per i lettori di Restore Privacy.

PGP - il software di crittografia e-mail più utilizzato - è ancora solo un prodotto di nicchia: solo una parte dei miliardi di e-mail inviate ogni giorno è protetta con la crittografia PGP. Mentre gli esperti di sicurezza di tutto il mondo hanno fatto del loro meglio per aggiungere supporto PGP a tutti i tipi di applicazioni di posta elettronica per decenni, è tempo di rendersi conto che PGP è semplicemente troppo complesso per l'adozione tradizionale.

3 motivi per cui PGP deve morire

1. PGP è stato inventato quasi 30 anni fa da Phil Zimmermann. Tuttavia, anche Phil Zimmermann, l'inventore di PGP, non lo usa. Il motivo: è troppo complicato installare plug-in PGP per tutte le applicazioni di posta elettronica: client desktop, client Web, client mobili. Mentre potresti essere ancora in grado di utilizzare PGP sui desktop e nei client Web, il mondo mobile rimane inaccessibile alla maggior parte delle persone. Questo è stato anche ciò che ha fermato Phil Zimmermann. Oggi utilizza principalmente la posta elettronica sul suo telefono, dove la crittografia PGP è davvero difficile da ottenere.

2. Gli esperti di crittografia come Bruce Schneier comprendono che il sistema più sicuro può essere utilizzato in modo sicuro solo se l'utente è in grado di utilizzarlo senza fare errori. Sfortunatamente, questo non è il caso di PGP. In molti client di posta elettronica è molto facile per l'utente inviare e-mail riservate con crittografia disattivata, quindi inviare e-mail non importanti con crittografia attivata o inviare accidentalmente e-mail crittografate con la chiave sbagliata. L'esperto di sicurezza Bruce Schneier conclude:

Ho creduto a lungo che PGP rappresentasse più problemi di quanti ne valga la pena. È difficile da usare correttamente e facile sbagliare. Più in generale, la posta elettronica è intrinsecamente difficile da proteggere a causa di tutte le diverse cose che chiediamo e per cui la utilizziamo.

Filippo Valsorda fornisce un'ottima spiegazione della debolezza dell'usabilità di PGP:

Non ho fatto uno studio formale, ma sono quasi certo che chiunque abbia usato PGP per contattarmi abbia, o avrebbe fatto (se richiesto), una delle seguenti:

  • ha estratto la chiave più bella da un server di chiavi, molto probabilmente nemmeno su TLS
  • ha usato una chiave diversa se ha risposto con "questa è la mia nuova chiave"
  • rispedito l'e-mail non crittografata se fornito una scusa come se stessi viaggiando. "

3. I progetti OpenPGP (Gmail, Yahoo) erano condannati e ora sono morti

Un paio di anni fa, Gmail ha cercato di sfruttare il bandwaggon rispettoso della privacy - e in seguito Yahoo si è unito - sviluppando un plug-in Chrome che avrebbe dovuto crittografare automaticamente le e-mail tra Gmail - e Yahoo - utenti con PGP. Poco dopo, Google ha interrotto questo progetto di crittografia end-to-end per Gmail.

PGP era eccezionale

PGP è stata una grande invenzione, ed è ancora eccezionale per le persone che sono in grado di usarlo correttamente. E mentre la tecnologia di PGP si è evoluta, la facilità d'uso non lo ha fatto.

Il problema più grande con PGP fino ad oggi è la sua complessità. "È un vero dolore", afferma Matthew Green, esperto di crittografia. "Esiste la gestione delle chiavi: devi usarla nel tuo client di posta elettronica esistente, quindi devi scaricare le chiavi, e poi c'è questo terzo problema di assicurarti che siano le chiavi giuste".

PGP non è adatto per il futuro

Inoltre, PGP presenta alcuni punti deboli inerenti alla sicurezza, che non possono essere facilmente risolti:

1. PGP non supporta la segretezza diretta (PFS).

Senza segretezza, una violazione potenzialmente apre tutte le vostre comunicazioni passate (a meno che non cambiate le chiavi regolarmente). Si dice che le scorte della NSA possano crittografare i messaggi nella speranza di ottenere l'accesso alle chiavi in ​​un secondo momento.

Questo rischio è esattamente il motivo per cui Valsorda rinuncia a PGP: “Una chiave a lungo termine è sicura come il minimo comune denominatore delle tue pratiche di sicurezza nel corso della sua vita.. È l'anello debole.

L'aggiunta del segreto di inoltro alla posta elettronica offline asincrona è una sfida enorme che è improbabile che accada perché richiederebbe la rottura delle modifiche al protocollo PGP e ai client.

2. PGP non crittografa il soggetto.

Non è possibile aggiungere l'opzione per crittografare o nascondere i metadati (inviati da, inviati a, data) con il protocollo PGP.

3. PGP non è sempre compatibile con PGP.

Esistono così tante implementazioni di PGP che l'interoperabilità non è sempre scontata. Inoltre, se aggiorni la chiave PGP, ad es. da RSA 2048 a RSA 4096, devi decrittografare tutti i tuoi dati con la tua vecchia chiave privata e ricodificarli con la tua nuova chiave privata.

4. PGP può essere utilizzato solo per le comunicazioni e-mail.

Il metodo di crittografia non può essere trasferito ad altri sistemi come note crittografate, chat, calendario.

EFfail e cosa verrà dopo

Nel 2018 i ricercatori della Munster University of Applied Sciences hanno pubblicato il Efail vulnerabilità nelle tecnologie di crittografia end-to-end OpenPGP e S / MIME che perdono il testo in chiaro delle e-mail crittografate. L'exploit utilizza un pezzo di codice HTML per ingannare alcuni client di posta elettronica, tra cui Apple Mail, Outlook 2007 e Thunderbird, per rivelare i messaggi crittografati.

Sebbene il problema non riguardi il protocollo PGP stesso, ma il modo in cui è stato implementato, ciò mostra ancora la complessità intrinseca del corretto funzionamento della sicurezza. Mentre e-mail - e PGP per questo - sono elogiati per essere universalmente interoperabili, EFail mostra che ciò rappresenta anche una grave minaccia alla sicurezza. Mentre una persona in una conversazione potrebbe utilizzare un'implementazione non interessata di PGP, l'altra persona potrebbe non farlo.

Anche se, le vulnerabilità vengono rilevate e corrette - di solito piuttosto rapidamente - non si sa che la controparte sta utilizzando il software aggiornato e aggiornato o una versione precedente e obsoleta.

Tutto ciò non aiuta a convincere le persone a iniziare a utilizzare la crittografia end-to-end per le e-mail. Ciò di cui abbiamo bisogno in futuro è una versione facile da usare della crittografia end-to-end, una soluzione che non metta a rischio l'utente a causa della sua complessità, ma che si occupi della sicurezza dell'utente - no importa dove, quando o con chi si sta comunicando.

Il nuovo approccio deve essere semplice come già implementato in molte app di messaggistica come Signal e persino WhatsApp.

Requisiti futuri per la crittografia e-mail

Per mantenere la crittografia e-mail facile e sicura per tutti, il modello del futuro non può dipendere da PGP per diversi motivi:

  • La gestione delle chiavi deve essere automatizzata.
  • Deve essere possibile aggiornare automaticamente gli algoritmi di crittografia (ad esempio per rendere la crittografia resistente ai computer quantistici) senza la necessità di coinvolgere l'utente.
  •  La compatibilità con le versioni precedenti deve essere interrotta. Al contrario, tutti i sistemi devono essere aggiornati in un arco di tempo molto breve.
  • Il segreto diretto deve essere aggiunto al protocollo.
  • I metadati devono essere crittografati o almeno nascosti.

Questo è ciò su cui abbiamo lavorato in Tutanota negli ultimi due anni: un client di posta elettronica di facile utilizzo che ha codificato la crittografia nel software e che consente agli utenti di crittografare facilmente qualsiasi e-mail end-to-end.

Quando abbiamo iniziato a costruire Tutanota, abbiamo deliberatamente deciso di non utilizzare PGP. Abbiamo scelto un sottoinsieme degli algoritmi di PGP - AES 128 e RSA 2048 - ma con la nostra implementazione open source. Questo ci consente di crittografare le righe dell'oggetto, aggiornare gli algoritmi e aggiungere il segreto Forward. Questo ci dà il grande vantaggio che possiamo correggere - e che abbiamo già in parte - risolto i punti deboli descritti in PGP.

  1.  Tutanota già crittografa le righe dell'oggetto. Abbiamo in programma di nascondere anche i metadati in futuro.
  2. La gestione delle chiavi e l'autenticazione delle chiavi sono automatizzate in Tutanota, il che rende molto facile da usare.
  3. Tutanota crittografa e decodifica la chiave privata degli utenti con l'aiuto della password degli utenti. Ciò consente all'utente di accedere alla propria cassetta postale crittografata e di inviare e-mail crittografate su qualsiasi dispositivo. Sia che le persone utilizzino la loro casella di posta crittografata con il client Web, con le app open source o con i client desktop sicuri, Tutanota si assicura che tutti i dati siano sempre archiviati crittografati.
  4. Gli algoritmi di crittografia possono essere aggiornati in Tutanota. Abbiamo in programma di aggiornare gli algoritmi utilizzati per la sicurezza quantistica nel prossimo futuro.
  5. Abbiamo in programma di aggiungere il segreto diretto a Tutanota.
  6. Gli algoritmi di crittografia utilizzati in Tutanota possono essere applicati a tutti i tipi di dati. La cassetta postale Tutanota crittografa già tutti i dati memorizzati lì, compresa l'intera rubrica. Abbiamo in programma di aggiungere un calendario crittografato, note crittografate, unità crittografate, il tutto protetto con gli stessi algoritmi.

La crittografia e-mail semplice è già disponibile. Ora dobbiamo spargere la voce in modo che tutti comprendano che non è più necessario consentire a Google, Yahoo e altri di raccogliere i nostri dati. Possiamo semplicemente usare e-mail crittografate in modo che nessuno possa spiare i nostri dati privati.

Saremo lieti di ricevere i tuoi commenti su Tutanota e su ciò che vorresti vedere inclusi in un client di posta elettronica crittografato.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me