PGP Ölsün


Güvenli e-posta kılavuzunu yayınladığımdan beri, Tutanota personeli ile şifreli e-postalar ve bunların karşılaştığı zorluklara yönelik benzersiz çözümleri hakkında bazı ilginç alışverişler yaptım. Tutanota’nın PGP'siz olma gerekçesini daha da açıklığa kavuşturmak için Tutanota’nın kurucu ortağı Matthias Pfau, bu makaleyi yalnızca Gizliliği Geri Yükle okuyucuları için yazdı.

PGP - en yaygın kullanılan e-posta şifreleme yazılımı - hala sadece niş bir üründür: Her gün gönderilen milyarlarca e-postanın yalnızca bir kısmı PGP şifrelemesi ile güvence altına alınmıştır. Dünyanın dört bir yanındaki güvenlik uzmanları on yıllardır her türlü e-posta uygulamasına PGP desteği eklemek için ellerinden geleni yaparken, PGP'nin ana akım benimsenmesi için çok karmaşık olduğunu anlamanın zamanı geldi.

PGP'nin Ölmesi Gereken 3 Neden

1. PGP neredeyse 30 yıl önce Phil Zimmermann tarafından icat edildi. Ancak PGP'nin mucidi Phil Zimmermann bile kullanmıyor. Nedeni: Tüm e-posta uygulamalarınız için PGP eklentilerini yüklemek çok karmaşık: masaüstü istemcileri, web istemcileri, mobil istemciler. Yine de PGP'yi masaüstlerinde ve web istemcilerinde kullanabilmenize rağmen, mobil dünya çoğu insan için erişilemez durumdadır. Phil Zimmermann'ı durduran da buydu. Bugün ağırlıklı olarak telefonunda e-posta kullanıyor - PGP şifrelemesinin gerçekten zor olduğu.

2. Bruce Schneier gibi kriptografi uzmanları, en güvenli sistemin ancak kullanıcı herhangi bir hata yapmadan kullanabiliyorsa güvenli bir şekilde kullanılabileceğini anlıyor. Ne yazık ki, PGP'de durum böyle değil. Birçok e-posta istemcisinde, kullanıcının şifreleme kapalı olarak gizli e-postalar göndermesi çok kolaydır, bu nedenle şifreleme açıkken önemsiz e-postalar göndermek veya yanlışlıkla yanlış anahtarla şifrelenmiş bir e-posta göndermek. Güvenlik uzmanı Bruce Schneier şu sonuca varıyor:

Uzun zamandır PGP'nin değerinden daha fazla sorun olduğuna inandım. Doğru kullanımı zor ve yanlış anlaşılması kolaydır. Daha genel olarak, istediğimiz tüm farklı şeyler nedeniyle e-postayı korumak doğal olarak zordur ve.

Filippo Valsorda, PGP'nin kullanılabilirlik zayıflığına ilişkin çok iyi bir açıklama yapıyor:

Resmi bir çalışma yapmadım, ancak PGP'yi bana ulaşmak için kullanan herkesin aşağıdakilerden birini yaptığını (veya istenirse) yapacağı neredeyse olumluyum:

  • en iyi görünen anahtarı bir anahtar sunucusundan aldı, büyük olasılıkla TLS'yi bile geçmedi
  • "bu benim yeni anahtarım" ile yanıtlanırsa farklı bir anahtar kullandı
  • seyahat ettiğim gibi bir mazeret sağlandıysa e-postayı şifrelenmemiş olarak yeniden gönderdim. ”

3. OpenPGP projeleri (Gmail, Yahoo) mahkum edildi ve şimdi öldü

Birkaç yıl önce Gmail, gizlilik dostu bandwaggon'a atlamaya çalıştı ve Yahoo daha sonra, PGP'li Gmail ve Yahoo kullanıcıları arasında e-postaları otomatik olarak şifrelemesi gereken bir Chrome eklentisi geliştirerek katıldı. Kısa süre sonra Google, Gmail için bu uçtan uca şifreleme projesini durdurdu.

PGP eskiden harikaydı

PGP harika bir icattı ve onu doğru şekilde kullanabilen insanlar için hala harika. PGP teknolojisi gelişirken, kullanıcı dostu olmadı.

PGP ile bugüne kadarki en büyük sorun karmaşıklığı. “Bu gerçek bir acı” diyor kriptografi uzmanı Matthew Green. “Anahtar yönetimi var - bunu mevcut e-posta istemcinizde kullanmanız ve ardından anahtarları indirmeniz gerekiyor ve ardından bunların doğru anahtarlar olduğundan emin olmak için üçüncü bir sorun daha var.”

PGP geleceğe uygun değil

Bununla birlikte, PGP'nin kolayca düzeltilemeyen bazı doğal güvenlik zayıflıkları vardır:

1. PGP ileri gizliliği (PFS) desteklemez.

İleri gizlilik olmadan, bir ihlali potansiyel olarak tüm geçmiş iletişiminizi açar (anahtarlarınızı düzenli olarak değiştirmediğiniz sürece). NSA'nın şifrelenmiş mesajları daha sonraki bir tarihte anahtarlara erişim umuduyla biriktirdiği söylentileri var.

Bu risk tam olarak Valsorda'nın PGP'den vazgeçmesinin sebebidir: “Uzun vadeli bir anahtar, güvenlik uygulamalarınızın ömrü boyunca minimum ortak payda kadar güvenlidir. Zayıf halka.

Eşzamansız çevrimdışı e-postaya ileri gizlilik eklemek, PGP protokolünde ve istemcilerde değişiklik yapılmasını gerektireceği için gerçekleşmesi muhtemel olmayan büyük bir sorundur..

2. PGP konuyu şifrelemez.

PGP protokolü ile meta verileri (gönderme, gönderme, tarih) şifreleme veya gizleme seçeneği eklenemez.

3. PGP her zaman PGP ile uyumlu değildir.

Birlikte çalışabilirlik her zaman verilmeyecek kadar çok PGP uygulaması vardır. Ayrıca, PGP anahtarınızı güncellerseniz ör. RSA 2048'den RSA 4096'ya, eski özel anahtarınızla tüm verilerinizin şifresini çözmeniz ve yeni özel anahtarınızla yeniden şifrelemeniz gerekir.

4. PGP yalnızca e-posta iletişimi için kullanılabilir.

Şifreleme yöntemi şifreli notlar, sohbet, takvim gibi diğer sistemlere aktarılamaz.

EFfail ve sırada ne var?

2018 yılında Munster Uygulamalı Bilimler Üniversitesi'nden araştırmacılar, Efail uçtan uca şifreleme teknolojilerinde şifrelenmiş e-postaların düz metnini sızdıran OpenPGP ve S / MIME güvenlik açıkları. İstismar, Apple Mail, Outlook 2007 ve Thunderbird dahil olmak üzere belirli e-posta istemcilerini şifrelenmiş iletileri açığa çıkarmak için bir parça HTML kodu kullanır.

Sorun PGP protokolünün kendisinde değil, ancak uygulanma biçiminde olsa da, bu hala güvenlik hakkını yapmanın doğasında var olan karmaşıklığı göstermektedir. E-posta - ve bu konuda PGP - evrensel olarak birlikte çalışabilir oldukları için övülürken, EFail bunun da ciddi bir güvenlik tehdidi oluşturduğunu gösteriyor. Bir görüşmedeki bir kişi etkilenmeyen bir PGP uygulaması kullanıyor olsa da, diğer kişi.

Güvenlik açıkları bulunsa ve yamalı - genellikle oldukça hızlı - karşı tarafınızın güncellenmiş, yamalı yazılımı veya eski, eski bir sürümü kullandığını bilmiyorsunuz.

Bütün bunlar insanları e-postalar için uçtan uca şifreleme kullanmaya ikna etmeye yardımcı olmaz. Gelecekte ihtiyacımız olan, uçtan uca şifrelemenin kullanımı kolay bir versiyonudur, karmaşıklığı nedeniyle kullanıcıyı riske atmayan bir çözümdür, ancak kullanıcı için güvenlikle ilgilenen bir şey - hayır nerede, ne zaman ve kiminle iletişim kurduğu önemli değil.

Yeni yaklaşım, Signal ve hatta WhatsApp gibi birçok mesajlaşma uygulamasında zaten uygulandığı kadar kolay olmalı.

E-posta şifrelemesi için gelecekteki gereksinimler

E-posta şifrelemeyi herkes için kolay ve güvenli tutmak amacıyla, geleceğin modeli birkaç nedenden dolayı PGP'ye bağlı olamaz:

  • Anahtar yönetimi otomatik olmalı.
  • Şifreleme algoritmalarını (ör. Şifrelemeyi kuantum bilgisayarlara karşı dirençli hale getirmek için) kullanıcıyı dahil etmeye gerek kalmadan otomatik olarak güncellemek mümkün olmalıdır.
  •  Geriye dönük uyumluluk durdurulmalıdır. Bunun yerine, tüm sistemler çok kısa bir süre içinde güncellenmelidir.
  • Protokole ileri gizlilik eklenmelidir.
  • Meta veriler şifrelenmeli veya en azından gizlenmelidir.

Tutanota'da şu son birkaç yıldır çalışıyoruz: Yazılımı şifreleyen ve kullanıcıların herhangi bir e-postayı uçtan uca kolayca şifrelemesini sağlayan kullanımı kolay bir e-posta istemcisi.

Tutanota'yı inşa etmeye başladığımızda, kasıtlı olarak PGP kullanmayı seçtik. PGP’nin algoritmalarının bir alt kümesini seçtik - AES 128 ve RSA 2048 - ancak kendi açık kaynaklı uygulamamızla. Bu, konu satırlarını şifrelememize, algoritmaları yükseltmemize ve İleriye dönük gizlilik eklememize olanak tanır. Bu, PGP'deki açıklanan zayıflıkları giderebileceğimiz ve zaten bölümlere ayırabileceğimiz büyük avantaj sağlıyor.

  1.  Tutanota zaten konu satırlarını şifreliyor. Gelecekte meta verileri de gizlemeyi planlıyoruz.
  2. Anahtar yönetimi ve anahtar kimlik doğrulaması Tutanota'da otomatiktir, bu da kullanımı çok kolaylaştırır.
  3. Tutanota, kullanıcıların özel anahtarını kullanıcıların şifresi yardımıyla şifreler ve şifresini çözer. Bu, kullanıcının şifreli posta kutularına erişmesini ve herhangi bir cihazda şifreli e-posta göndermesini sağlar. İnsanlar ister şifrelenmiş posta kutularını ister web istemcisiyle, ister açık kaynaklı uygulamalarla ister güvenli masaüstü istemcilerle kullanıyor olsun, Tutanota tüm verilerin her zaman şifreli olarak depolandığından emin olur.
  4. Şifreleme algoritmaları Tutanota'da güncellenebilir. Yakın gelecekte güvenli olanları kuantumlamak için kullanılan algoritmaları güncellemeyi planlıyoruz.
  5. Tutanota'ya ileri gizlilik eklemeyi planlıyoruz.
  6. Tutanota'da kullanılan şifreleme algoritmaları her türlü verilere uygulanabilir. Tutanota posta kutusu, adres defterinin tamamı da dahil olmak üzere orada saklanan tüm verileri zaten şifreler. Tümü aynı algoritmalarla korunan şifreli bir takvim, şifreli notlar, şifreli sürücü eklemeyi planlıyoruz.

Kolay e-posta şifrelemesi zaten mevcut. Şimdi kelimeyi, herkesin artık Google, Yahoo ve diğerlerinin verilerimizi toplamasına izin vermenin gerekli olmadığını anlaması için yaymamız gerekiyor. Kimsenin özel verilerimizi gözetlememesi için şifrelenmiş e-postaları kullanabiliriz.

Tutanota hakkındaki görüşlerinizi ve şifrelenmiş bir e-posta istemcisine dahil etmek istediklerinizi duymaktan memnuniyet duyarız..

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me