Αφήστε το PGP να πεθάνει


Μετά τη δημοσίευση του ασφαλούς οδηγού ηλεκτρονικού ταχυδρομείου, έκανα μερικές ενδιαφέρουσες ανταλλαγές με το προσωπικό του Tutanota σχετικά με το κρυπτογραφημένο ηλεκτρονικό ταχυδρομείο και τη μοναδική τους λύση στις προκλήσεις που αντιμετωπίζουμε. Για να διευκρινίσει καλύτερα το σκεπτικό του Tutanota για τη μετάβαση στο PGP, ο Matthias Pfau, συνιδρυτής του Tutanota, έγραψε αυτό το άρθρο αποκλειστικά για αναγνώστες του Privacy Restore.

Το PGP - το πιο ευρέως χρησιμοποιούμενο λογισμικό κρυπτογράφησης ηλεκτρονικού ταχυδρομείου - εξακολουθεί να είναι μόνο ένα εξειδικευμένο προϊόν: Μόνο ένα μέρος των δισεκατομμυρίων email που αποστέλλονται καθημερινά είναι ασφαλισμένο με κρυπτογράφηση PGP. Ενώ οι εμπειρογνώμονες στον τομέα της ασφάλειας σε όλο τον κόσμο έχουν καταβάλει κάθε δυνατή προσπάθεια για να προσθέσουν υποστήριξη PGP σε κάθε είδους εφαρμογές ηλεκτρονικού ταχυδρομείου εδώ και δεκαετίες, είναι καιρός να συνειδητοποιήσουμε ότι το PGP είναι απλά πάρα πολύ περίπλοκο για την υιοθέτηση του mainstream.

3 λόγοι για τους οποίους το PGP πρέπει να πεθάνει

1. Το PGP επινοήθηκε πριν σχεδόν 30 χρόνια από τον Phil Zimmermann. Ωστόσο, ακόμη και ο Phil Zimmermann, ο εφευρέτης του PGP, δεν το χρησιμοποιεί. Ο λόγος: Είναι πολύ περίπλοκο να εγκαταστήσετε plug-ins PGP για όλες τις εφαρμογές ηλεκτρονικού ταχυδρομείου: υπολογιστές-πελάτες, υπολογιστές-πελάτες, πελάτες κινητής τηλεφωνίας. Παρόλο που ενδέχεται να εξακολουθείτε να μπορείτε να χρησιμοποιείτε PGP σε επιτραπέζιους υπολογιστές και σε πελάτες Ιστού, ο κόσμος των κινητών συσκευών παραμένει απρόσιτος για τους περισσότερους ανθρώπους. Αυτό ήταν και αυτό που διέκοψε τον Phil Zimmermann. Σήμερα χρησιμοποιεί κυρίως το ηλεκτρονικό ταχυδρομείο στο τηλέφωνό του - όπου η κρυπτογράφηση PGP είναι πραγματικά δύσκολη.

2. Οι ειδικοί της κρυπτογράφησης, όπως ο Bruce Schneier, κατανοούν ότι το πιο ασφαλές σύστημα μπορεί να χρησιμοποιηθεί μόνο με ασφάλεια, αν ο χρήστης είναι σε θέση να το χρησιμοποιήσει χωρίς να κάνει λάθη. Δυστυχώς, αυτό δεν συμβαίνει με το PGP. Σε πολλούς πελάτες ηλεκτρονικού ταχυδρομείου, είναι πολύ εύκολο για τον χρήστη να στείλει εμπιστευτικά μηνύματα ηλεκτρονικού ταχυδρομείου με κρυπτογράφηση απενεργοποιημένη, ώστε να στείλει μη σημαντικά μηνύματα ηλεκτρονικού ταχυδρομείου με κρυπτογράφηση ενεργοποιημένη ή να στείλει κατά λάθος ένα κρυπτογραφημένο μήνυμα ηλεκτρονικού ταχυδρομείου με λάθος κλειδί. Ο ειδικός ασφαλείας Bruce Schneier καταλήγει:

Από καιρό πίστευα ότι το PGP είναι περισσότερο πρόβλημα από ό, τι αξίζει. Είναι δύσκολο να το χρησιμοποιήσετε σωστά και είναι εύκολο να το κάνετε λάθος. Γενικότερα, το ηλεκτρονικό ταχυδρομείο είναι εγγενώς δύσκολο να εξασφαλιστεί εξαιτίας όλων των διαφορετικών ζητημάτων που του ζητάμε και του χρησιμοποιούμε.

Ο Filippo Valsorda δίνει μια πολύ καλή εξήγηση για την αδυναμία χρήσης του PGP:

Δεν έχω κάνει μια επίσημη μελέτη, αλλά είμαι σχεδόν θετικός που όλοι όσοι χρησιμοποίησαν το PGP για να επικοινωνήσουν μαζί μου έχουν ή θα έκαναν (αν το ρώτησαν) ένα από τα παρακάτω:

  • τράβηξε το καλύτερο κλειδί από ένα πλήκτρο κλειδιού, πιθανότατα όχι πάνω από το TLS
  • χρησιμοποίησε ένα διαφορετικό κλειδί αν απάντησε με "αυτό είναι το νέο μου κλειδί"
  • στέλνετε εκ νέου το ηλεκτρονικό ταχυδρομείο χωρίς κρυπτογράφηση, εφόσον παρέχεται δικαιολογία σαν να ταξιδεύω ".

3. Τα έργα OpenPGP (Gmail, Yahoo) ήταν καταδικασμένα και τώρα είναι νεκρά

Πριν από μερικά χρόνια, το Gmail προσπάθησε να προχωρήσει στη φιλική προς το ιδιωτικό απόρρητο - και η Yahoo εντάχθηκε αργότερα - αναπτύσσοντας ένα plugin του Chrome που υποτίθεται ότι κρυπτογραφεί αυτόματα τα μηνύματα ηλεκτρονικού ταχυδρομείου μεταξύ του Gmail και των χρηστών του Yahoo με PGP. Λίγο αργότερα, η Google σταμάτησε αυτό το έργο κρυπτογράφησης για το Gmail.

Το PGP ήταν μεγάλο

Το PGP ήταν μια μεγάλη εφεύρεση και εξακολουθεί να είναι εξαιρετική για ανθρώπους που είναι σε θέση να το χρησιμοποιήσουν σωστά. Και ενώ η τεχνολογία του PGP έχει εξελιχθεί, η φιλικότητα προς το χρήστη δεν έχει.

Το μεγαλύτερο πρόβλημα με το PGP μέχρι σήμερα είναι η πολυπλοκότητά του. "Είναι ένας πραγματικός πόνος", λέει ο εμπειρογνώμονας της κρυπτογράφησης Matthew Green. "Υπάρχει κλειδί διαχείρισης - θα πρέπει να το χρησιμοποιήσετε στο υπάρχον πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου σας, και στη συνέχεια θα πρέπει να κάνετε λήψη κλειδιών και έπειτα αυτό το τρίτο τεύχος για να βεβαιωθείτε ότι είναι τα σωστά κλειδιά".

Το PGP δεν είναι κατάλληλο για το μέλλον

Πέρα όμως από αυτό, το PGP έχει ορισμένες εγγενείς αδυναμίες ασφάλειας, οι οποίες δεν μπορούν εύκολα να διορθωθούν:

1. Το PGP δεν υποστηρίζει την εμπιστευτική μυστικότητα (PFS).

Χωρίς μυστικότητα προς τα εμπρός, μια παραβίαση πιθανώς ανοίγει όλη την προηγούμενη επικοινωνία σας (εκτός αν αλλάζετε τακτικά τα κλειδιά σας). Φημολογείται ότι το NSA αποθηκεύει κρυπτογραφημένα μηνύματα με την ελπίδα να αποκτήσουν πρόσβαση στα κλειδιά σε μεταγενέστερη ημερομηνία.

Αυτός ο κίνδυνος είναι ακριβώς γιατί η Valsorda παραιτείται από το PGP: "Ένα μακροπρόθεσμο κλειδί είναι εξίσου ασφαλές με τον ελάχιστο κοινό παρονομαστή των πρακτικών ασφαλείας σας κατά τη διάρκεια της ζωής του. Είναι ο αδύναμος κρίκος."

Η προσθήκη μυστικότητας προς τα εμπρός σε ασύγχρονα ηλεκτρονικά μηνύματα ηλεκτρονικού ταχυδρομείου είναι μια τεράστια πρόκληση που είναι απίθανο να συμβεί, επειδή θα απαιτούσε σπάσιμο των αλλαγών στο πρωτόκολλο PGP και στους πελάτες.

2. Το PGP δεν κρυπτογραφεί το θέμα.

Δεν υπάρχει δυνατότητα προσθήκης της δυνατότητας κρυπτογράφησης ή απόκρυψης των μεταδεδομένων (αποστέλλονται από, αποστέλλονται, ημερομηνία) με το πρωτόκολλο PGP.

3. Το PGP δεν είναι πάντα συμβατό με το PGP.

Υπάρχουν τόσες πολλές εφαρμογές του PGP ότι η διαλειτουργικότητα δεν είναι πάντοτε δεδομένη. Επιπλέον, αν ενημερώσετε το κλειδί PGP π.χ. από το RSA 2048 έως το RSA 4096, πρέπει να αποκρυπτογραφήσετε ολόκληρα τα δεδομένα σας με το παλιό σας ιδιωτικό κλειδί και να το κρυπτογραφήσετε με το νέο σας ιδιωτικό κλειδί.

4. Το PGP μπορεί να χρησιμοποιηθεί μόνο για επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου.

Η μέθοδος κρυπτογράφησης δεν μπορεί να μεταφερθεί σε άλλα συστήματα όπως κρυπτογραφημένες σημειώσεις, συνομιλία, ημερολόγιο.

EFfail και τι θα ακολουθήσει

Το 2018 οι ερευνητές από το Πανεπιστήμιο Εφαρμοσμένων Επιστημών του Munster δημοσίευσαν το EFail τα τρωτά σημεία των τεχνολογιών κρυπτογράφησης "από άκρο σε άκρο" OpenPGP και S / MIME που διαρρέουν το απλό κείμενο κρυπτογραφημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Το exploit χρησιμοποιεί ένα κομμάτι κώδικα HTML για να εξαπατήσει ορισμένους πελάτες ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένων των Apple Mail, Outlook 2007 και Thunderbird, στην αποκάλυψη κρυπτογραφημένων μηνυμάτων.

Ενώ το ζήτημα δεν είναι το ίδιο με το πρωτόκολλο PGP, αλλά με τον τρόπο με τον οποίο έχει εφαρμοστεί, αυτό εξακολουθεί να δείχνει την εγγενή πολυπλοκότητα του δικαιώματος ασφάλειας. Ενώ το ηλεκτρονικό ταχυδρομείο - και το PGP για αυτό το θέμα - έχουν επαινεθεί ότι είναι καθολικά διαλειτουργικό, η EFail δείχνει ότι αυτό αποτελεί επίσης σοβαρή απειλή για την ασφάλεια. Ενώ ένα άτομο σε μια συνομιλία μπορεί να χρησιμοποιεί μια μη επηρεασμένη εφαρμογή του PGP, το άλλο άτομο μπορεί να μην το κάνει.

Παρόλο που τα τρωτά σημεία εντοπίζονται και επιδιορθώνονται - συνήθως μάλλον γρήγορα - δεν υπάρχει καμία γνώση ότι ο ομόλογός σας χρησιμοποιεί το ενημερωμένο, patched λογισμικό ή μια παλιά, ξεπερασμένη έκδοση.

Όλα αυτά δεν βοηθούν να πεισθούν οι άνθρωποι να αρχίσουν να χρησιμοποιούν κρυπτογράφηση από άκρο σε άκρο για μηνύματα ηλεκτρονικού ταχυδρομείου. Αυτό που χρειαζόμαστε στο μέλλον είναι μια εύχρηστη έκδοση κρυπτογράφησης από άκρο σε άκρο, μια λύση που δεν θέτει σε κίνδυνο τον χρήστη λόγω της πολυπλοκότητας του, αλλά κάτι που φροντίζει για την ασφάλεια του χρήστη - όχι όπου, όταν ή με ποιον επικοινωνεί κάποιος.

Η νέα προσέγγιση πρέπει να είναι τόσο εύκολη όσο έχει ήδη εφαρμοστεί σε πολλές εφαρμογές ανταλλαγής μηνυμάτων όπως το Signal ή ακόμα και το WhatsApp.

Μελλοντικές απαιτήσεις για κρυπτογράφηση ηλεκτρονικού ταχυδρομείου

Για να διατηρηθεί η κρυπτογράφηση ηλεκτρονικού ταχυδρομείου εύκολη και ασφαλής για όλους, το μοντέλο του μέλλοντος δεν μπορεί να εξαρτάται από το PGP για διάφορους λόγους:

  • Η διαχείριση κλειδιών πρέπει να είναι αυτοματοποιημένη.
  • Πρέπει να είναι δυνατή η αυτόματη ενημέρωση αλγορίθμων κρυπτογράφησης (π.χ. για να καταστεί η κρυπτογράφηση ανθεκτική σε κβαντικούς υπολογιστές) χωρίς την ανάγκη συμμετοχής του χρήστη.
  •  Η συμβατότητα προς τα πίσω πρέπει να διακοπεί. Αντ 'αυτού, όλα τα συστήματα πρέπει να ενημερώνονται μέσα σε ένα πολύ μικρό χρονικό διάστημα.
  • Προηγούμενο μυστικό πρέπει να προστεθεί στο πρωτόκολλο.
  • Τα μεταδεδομένα πρέπει να είναι κρυπτογραφημένα ή τουλάχιστον κρυφά.

Αυτό είναι που εμείς στο Tutanota εργαζόμαστε σε αυτά τα τελευταία δύο χρόνια: Ένας εύκολος στη χρήση πελάτης ηλεκτρονικού ταχυδρομείου που έχει ψημένη κρυπτογράφηση στο λογισμικό και που επιτρέπει στους χρήστες να κρυπτογραφούν εύκολα οποιαδήποτε αλληλογραφία από άκρο σε άκρο.

Όταν ξεκινήσαμε να κατασκευάζουμε Tutanota, επιλέξαμε σκόπιμα να μην χρησιμοποιήσουμε το PGP. Επιλέξαμε ένα υποσύνολο των αλγορίθμων PGP - AES 128 και RSA 2048 - αλλά με την δική μας ανοιχτή υλοποίηση. Αυτό μας επιτρέπει να κρυπτογραφήσουμε τις υποκείμενες γραμμές, να αναβαθμίσουμε τους αλγόριθμους και να προσθέσουμε μυστικό προωθήσεως. Αυτό μας δίνει το μεγάλο πλεονέκτημα ότι μπορούμε να διορθώσουμε - και να έχουμε ήδη σε μέρη - τις καθορισμένες αδυναμίες στο PGP.

  1.  Το Tutanota ήδη κρυπτογραφεί τις υποκείμενες γραμμές. Σκοπεύουμε επίσης να αποκρύψουμε τα μεταδεδομένα στο μέλλον.
  2. Η διαχείριση κλειδιών και ο έλεγχος ταυτότητας κλειδιών είναι αυτοματοποιημένη στο Tutanota, γεγονός που καθιστά πολύ εύκολο στη χρήση.
  3. Το Tutanota κρυπτογραφεί και αποκρυπτογραφεί το ιδιωτικό κλειδί των χρηστών με τη βοήθεια του κωδικού πρόσβασης των χρηστών. Αυτό επιτρέπει στο χρήστη να έχει πρόσβαση στο κρυπτογραφημένο γραμματοκιβώτιο και να στέλνει κρυπτογραφημένα μηνύματα ηλεκτρονικού ταχυδρομείου σε οποιαδήποτε συσκευή. Αν οι χρήστες χρησιμοποιούν το κρυπτογραφημένο γραμματοκιβώτιό τους με το πρόγραμμα-πελάτη ιστού, με τις εφαρμογές ανοιχτού κώδικα ή με τους ασφαλείς υπολογιστές επιφάνειας εργασίας, η Tutanota διασφαλίζει ότι όλα τα δεδομένα αποθηκεύονται πάντα κρυπτογραφημένα.
  4. Οι αλγόριθμοι κρυπτογράφησης μπορούν να ενημερωθούν στο Tutanota. Σχεδιάζουμε να ενημερώσουμε τους αλγόριθμους που χρησιμοποιούνται για τις κβαντικές ασφαλείς στο εγγύς μέλλον.
  5. Σχεδιάζουμε να προσθέσουμε εμπιστευτικό απόρρητο στο Tutanota.
  6. Οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιούνται στο Tutanota μπορούν να εφαρμοστούν σε όλα τα είδη δεδομένων. Το γραμματοκιβώτιο Tutanota κρυπτογραφεί ήδη όλα τα δεδομένα που είναι αποθηκευμένα εκεί, συμπεριλαμβανομένου ολόκληρου του βιβλίου διευθύνσεων. Σχεδιάζουμε να προσθέσουμε ένα κρυπτογραφημένο ημερολόγιο, κρυπτογραφημένες σημειώσεις, κρυπτογραφημένο δίσκο - όλα ασφαλισμένα με τους ίδιους αλγόριθμους.

Εύκολη κρυπτογράφηση ηλεκτρονικού ταχυδρομείου είναι ήδη διαθέσιμη. Τώρα πρέπει να διαδώσουμε τη λέξη έτσι ώστε όλοι να κατανοήσουν ότι δεν είναι πλέον απαραίτητο να επιτρέψουμε στο Google, το Yahoo και άλλους να συλλέγουν τα δεδομένα μας. Μπορούμε απλά να χρησιμοποιήσουμε κρυπτογραφημένα μηνύματα ηλεκτρονικού ταχυδρομείου, ώστε κανείς να μην μπορεί να κατασκοπεύει τα προσωπικά μας δεδομένα.

Θα χαρούμε πολύ να ακούσουμε τα σχόλιά σας για το Tutanota και τι θα θέλατε να δείτε σε έναν κρυπτογραφημένο πελάτη ηλεκτρονικού ταχυδρομείου.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me