Biarkan PGP Mati


Sejak menerbitkan panduan email yang aman, saya memiliki beberapa pertukaran yang menarik dengan staf Tutanota tentang email terenkripsi dan solusi unik mereka untuk tantangan yang terlibat. Untuk lebih memperjelas alasan Tutanota untuk bebas dari PGP, Matthias Pfau, salah seorang pendiri Tutanota, menulis artikel ini khusus untuk Kembalikan Pembaca Privasi.

PGP - perangkat lunak enkripsi email yang paling banyak digunakan - masih hanya produk khusus: Hanya sebagian kecil dari miliaran email yang dikirim setiap hari dijamin dengan enkripsi PGP. Sementara para pakar keamanan di seluruh dunia telah melakukan yang terbaik untuk menambahkan dukungan PGP ke semua jenis aplikasi email selama beberapa dekade, sekarang saatnya untuk menyadari bahwa PGP terlalu kompleks untuk diadopsi secara umum..

3 Alasan Mengapa PGP Harus Mati

1. PGP ditemukan hampir 30 tahun yang lalu oleh Phil Zimmermann. Namun, bahkan Phil Zimmermann, penemu PGP, tidak menggunakannya. Alasannya: Terlalu rumit untuk menginstal plugin PGP untuk semua aplikasi email Anda: klien desktop, klien web, klien seluler. Meskipun Anda mungkin masih dapat menggunakan PGP di desktop dan di klien web, dunia seluler tetap tidak dapat diakses oleh kebanyakan orang. Ini juga yang menghentikan Phil Zimmermann. Hari ini ia terutama menggunakan email di teleponnya - tempat enkripsi PGP sangat sulit didapat.

2. Ahli kriptografi seperti Bruce Schneier memahami bahwa sistem yang paling aman hanya dapat digunakan dengan aman jika pengguna mampu menggunakannya tanpa membuat kesalahan. Sayangnya, ini tidak terjadi pada PGP. Di banyak klien email, sangat mudah bagi pengguna untuk mengirim email rahasia dengan enkripsi dimatikan, jadi kirim email tidak penting dengan enkripsi dihidupkan, atau secara tidak sengaja mengirim email terenkripsi dengan kunci yang salah. Pakar keamanan Bruce Schneier menyimpulkan:

Saya sudah lama percaya bahwa PGP lebih banyak masalah daripada nilainya. Sulit digunakan dengan benar, dan mudah salah. Secara umum, e-mail pada dasarnya sulit untuk diamankan karena semua hal berbeda yang kita minta dan gunakan untuk itu.

Filippo Valsorda memberikan penjelasan yang sangat baik untuk kelemahan kegunaan PGP:

Saya belum melakukan penelitian formal, tetapi saya hampir yakin bahwa setiap orang yang menggunakan PGP untuk menghubungi saya telah, atau akan melakukan (jika ditanya), salah satu dari yang berikut:

  • menarik kunci terbaik dari sebuah server kunci, kemungkinan besar bahkan tidak lebih dari TLS
  • menggunakan kunci yang berbeda jika menjawab dengan "ini kunci baru saya"
  • mengirim ulang email yang tidak dienkripsi jika memberikan alasan seperti saya bepergian. "

3. Proyek OpenPGP (Gmail, Yahoo) sudah hancur dan sekarang sudah mati

Beberapa tahun yang lalu, Gmail mencoba memanfaatkan bandwaggon yang ramah privasi - dan Yahoo kemudian bergabung - dengan mengembangkan plugin Chrome yang seharusnya secara otomatis mengenkripsi email antara Gmail - dan Yahoo - pengguna dengan PGP. Segera setelah itu, Google menghentikan proyek enkripsi end-to-end ini untuk Gmail.

PGP dulu bagus

PGP adalah penemuan hebat, dan masih bagus untuk orang yang mampu menggunakannya dengan benar. Dan sementara teknologi PGP telah berevolusi, keramahan pengguna belum.

Masalah terbesar dengan PGP sampai hari ini adalah kompleksitasnya. "Ini benar-benar menyakitkan," kata pakar kriptografi Matthew Green. "Ada manajemen kunci - Anda harus menggunakannya di klien email yang ada, dan kemudian Anda harus mengunduh kunci, dan kemudian ada masalah ketiga ini untuk memastikan mereka kunci yang tepat."

PGP tidak cocok untuk masa depan

Selain itu, PGP memiliki beberapa kelemahan keamanan yang melekat, yang tidak dapat dengan mudah diperbaiki:

1. PGP tidak mendukung penerusan kerahasiaan (PFS).

Tanpa kerahasiaan ke depan, pelanggaran berpotensi membuka semua komunikasi Anda di masa lalu (kecuali jika Anda mengganti kunci secara rutin). Ada rumor bahwa NSA menimbun pesan terenkripsi dengan harapan mendapatkan akses ke kunci di kemudian hari.

Risiko ini persis mengapa Valsorda menyerah pada PGP: “Kunci jangka panjang sama amannya dengan denominator umum minimum dari praktik keamanan Anda selama masa pakainya.. Itu adalah tautan yang lemah.

Menambah kerahasiaan ke email offline asinkron adalah tantangan besar yang tidak mungkin terjadi karena akan memerlukan perubahan pada protokol PGP dan klien.

2. PGP tidak mengenkripsi subjek.

Tidak ada kemungkinan untuk menambahkan opsi untuk mengenkripsi atau menyembunyikan metadata (dikirim dari, dikirim ke, tanggal) dengan protokol PGP.

3. PGP tidak selalu kompatibel dengan PGP.

Ada begitu banyak implementasi PGP yang interoperabilitas tidak selalu diberikan. Selain itu, jika Anda memperbarui kunci PGP Anda mis. dari RSA 2048 ke RSA 4096, Anda perlu mendekripsi seluruh data Anda dengan kunci pribadi lama Anda dan mengenkripsi ulang dengan kunci pribadi baru Anda.

4. PGP hanya dapat digunakan untuk komunikasi email.

Metode enkripsi tidak dapat ditransfer ke sistem lain seperti catatan terenkripsi, obrolan, kalender.

EFFail dan apa yang terjadi selanjutnya

Pada 2018 peneliti dari Munster University of Applied Sciences menerbitkan Berhasil kerentanan dalam teknologi enkripsi ujung-ke-ujung OpenPGP dan S / MIME yang membocorkan plaintext email terenkripsi. Eksploitasi menggunakan sepotong kode HTML untuk mengelabui klien email tertentu, termasuk Apple Mail, Outlook 2007 dan Thunderbird, untuk mengungkapkan pesan terenkripsi.

Meskipun masalahnya bukan pada protokol PGP itu sendiri, tetapi dengan cara protokol tersebut diimplementasikan, ini masih menunjukkan kompleksitas yang melekat dalam melakukan keamanan dengan benar. Sementara email - dan PGP dalam hal ini - dipuji karena dapat dioperasikan secara universal, EFail menunjukkan bahwa ini juga menimbulkan ancaman keamanan yang parah. Sementara satu orang dalam percakapan mungkin menggunakan implementasi PGP yang tidak terpengaruh, orang lain mungkin tidak.

Meskipun, kerentanan ditemukan dan ditambal - biasanya agak cepat - tidak ada yang tahu bahwa rekanan Anda menggunakan perangkat lunak yang diperbarui dan ditambal atau versi lama yang sudah usang.

Semua ini tidak membantu meyakinkan orang untuk mulai menggunakan enkripsi end-to-end untuk email. Apa yang kita butuhkan di masa depan adalah versi enkripsi end-to-end yang mudah digunakan, solusi yang tidak membahayakan pengguna karena kerumitannya, tetapi sesuatu yang menjaga keamanan pengguna - tidak di mana pun, kapan atau dengan siapa seseorang berkomunikasi.

Pendekatan baru harus semudah diterapkan di banyak aplikasi perpesanan seperti Signal dan bahkan WhatsApp.

Persyaratan masa depan untuk enkripsi email

Untuk menjaga enkripsi email mudah dan aman untuk semua orang, model masa depan tidak dapat bergantung pada PGP karena beberapa alasan:

  • Manajemen kunci harus saya otomatis.
  • Harus dimungkinkan untuk memperbarui algoritma enkripsi secara otomatis (mis. Untuk membuat enkripsi tersebut tahan terhadap komputer kuantum) tanpa perlu melibatkan pengguna.
  •  Kompatibilitas mundur harus dihentikan. Sebaliknya, semua sistem harus memperbarui dalam kerangka waktu yang sangat singkat.
  • Kerahasiaan penerusan harus ditambahkan ke protokol.
  • Metadata harus dienkripsi atau setidaknya disembunyikan.

Inilah yang kami di Tutanota telah kerjakan selama beberapa tahun terakhir ini: Klien email yang mudah digunakan yang telah mem-enkripsi enkripsi ke dalam perangkat lunak dan yang memungkinkan pengguna dengan mudah mengenkripsi setiap email ujung ke ujung.

Ketika kami mulai membangun Tutanota, kami sengaja memilih untuk tidak menggunakan PGP. Kami memilih subset dari algoritma PGP - AES 128 dan RSA 2048 - tetapi dengan implementasi open source kami sendiri. Ini memungkinkan kami untuk mengenkripsi baris subjek, memutakhirkan algoritme, dan menambahkan kerahasiaan Teruskan. Ini memberi kita keuntungan besar yang bisa kita perbaiki - dan sudah ada di sebagian - memperbaiki kelemahan yang dijelaskan dalam PGP.

  1.  Tutanota sudah mengenkripsi baris subjek. Kami berencana juga menyembunyikan metadata di masa mendatang.
  2. Manajemen kunci dan otentikasi kunci diotomatiskan di Tutanota, yang membuatnya sangat mudah digunakan.
  3. Tutanota mengenkripsi dan mendekripsi kunci pribadi pengguna dengan bantuan kata sandi pengguna. Ini memungkinkan pengguna untuk mengakses kotak surat terenkripsi mereka dan mengirim email terenkripsi di perangkat apa pun. Apakah orang menggunakan kotak surat terenkripsi mereka dengan klien web, dengan aplikasi open source atau dengan klien desktop yang aman, Tutanota memastikan bahwa semua data selalu disimpan terenkripsi.
  4. Algoritma enkripsi dapat diperbarui di Tutanota. Kami berencana untuk memperbarui algoritma yang digunakan untuk kuantum yang aman dalam waktu dekat.
  5. Kami berencana untuk menambahkan kerahasiaan Teruskan ke Tutanota.
  6. Algoritme enkripsi yang digunakan dalam Tutanota dapat diterapkan ke semua jenis data. Kotak surat Tutanota sudah mengenkripsi semua data yang tersimpan di sana, termasuk seluruh buku alamat. Kami berencana untuk menambahkan kalender terenkripsi, catatan terenkripsi, drive terenkripsi - semua diamankan dengan algoritma yang sama.

Enkripsi email yang mudah sudah tersedia. Sekarang kita harus menyebarkan berita sehingga semua orang mengerti bahwa tidak perlu lagi mengizinkan Google, Yahoo dan lainnya untuk memanen data kita. Kami hanya dapat menggunakan email terenkripsi sehingga tidak ada yang bisa memata-matai data pribadi kami.

Kami akan senang mendengar tanggapan Anda tentang Tutanota dan apa yang ingin Anda sertakan termasuk dalam klien email terenkripsi.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me