PGPを死なせる


セキュリティで保護された電子メールガイドを公開して以来、ツタノタのスタッフと、暗号化された電子メールおよび関連する課題に対する独自のソリューションについて興味深いやり取りをしました。ツタノタの共同設立者であるマティアス・プファウは、ツタノタのPGPフリー化の理論的根拠をさらに明確にするために、Restore Privacy読者専用にこの記事を執筆しました。.

最も広く使用されている電子メール暗号化ソフトウェアであるPGPは、まだニッチな製品にすぎません。毎日送信される数十億の電子メールのほんの一部がPGP暗号化で保護されています。世界中のセキュリティ専門家があらゆる種類の電子メールアプリケーションにPGPサポートを追加するために何十年も最善を尽くしていますが、PGPは主流の採用には単純に複雑すぎることに気付く時です.

PGPが死ななければならない3つの理由

1. PGPは、ほぼ30年前にPhil Zimmermannによって発明されました。ただし、PGPの発明者であるPhil Zimmermannでさえも使用していません。理由:すべてのメールアプリケーション(デスクトップクライアント、Webクライアント、モバイルクライアント)にPGPプラグインをインストールするのは複雑すぎます。デスクトップやWebクライアントでPGPを使用できる場合もありますが、ほとんどの人はモバイルの世界にアクセスできません。これは、フィル・ツィンマーマンを止めたものでもありました。今日、彼は主に携帯電話で電子メールを使用しています-PGP暗号化を取得するのは本当に難しい.

2. Bruce Schneierのような暗号の専門家は、ユーザーが間違いを犯さずに使用できる場合にのみ、最も安全なシステムを安全に使用できることを理解しています。残念ながら、これはPGPには当てはまりません。多くのメールクライアントでは、暗号化を無効にして機密メールを送信することは非常に簡単です。したがって、暗号化を有効にして重要でないメールを送信したり、間違ったキーで暗号化メールを誤って送信したりします。セキュリティの専門家であるブルース・シュナイアーは次のように結論付けています。

私は、PGPが価値がある以上にトラブルであると長い間信じていました。正しく使用するのは難しく、間違えるのは簡単です。より一般的には、電子メールは、私たちが求めて使用するさまざまなものすべてのために、本質的に保護することが困難です。.

Filippo Valsordaは、PGPのユーザビリティの弱さについて非常に良い説明をしています:

私は正式な研究を行っていませんが、PGPを使用して私に連絡した人は誰でも、次のいずれかを持っているか、(尋ねられたら)行ったことがあると確信しています。

  • キーサーバーから最も見栄えの良いキーを引き出しました。おそらくTLS経由でもないでしょう。
  • 「これは私の新しいキーです」と返信された場合、別のキーを使用した
  • 私が旅行しているような言い訳を提供した場合、暗号化されていないメールを再送信します。」

3. OpenPGPプロジェクト(Gmail、Yahoo)は運命づけられ、現在は死んでいます

数年前、Gmailは、PGPを使用してGmailユーザーとYahooユーザーの間で電子メールを自動的に暗号化するはずのChromeプラグインを開発することで、プライバシーに配慮したバンドワゴンに乗り出しました。すぐに、GoogleはGmailのこのエンドツーエンドの暗号化プロジェクトを停止しました.

PGPは素晴らしいものでした

PGPは素晴らしい発明であり、PGPを正しく使用できる人にとってはまだ素晴らしいものです。そして、PGPの技術は進化していますが、使いやすさはそうではありません.

今日までのPGPの最大の問題は、その複雑さです。 「それは本当の痛みです」と暗号学の専門家であるマシュー・グリーンは言います。 「キー管理があります。既存のメールクライアントで使用する必要があります。その後、キーをダウンロードする必要があります。次に、キーが正しいキーであることを確認するという3番目の問題があります。」

PGPは将来に向かない

ただし、その上に、PGPにはいくつかの固有のセキュリティ上の弱点があり、簡単に修正することはできません。

1. PGPはForward Secrecy(PFS)をサポートしていません.

前方秘匿性がなければ、侵害は過去のすべてのコミュニケーションを潜在的に開放します(定期的に鍵を変更しない限り)。 NSAは、後日キーにアクセスできるように暗号化されたメッセージを備蓄していると噂されています.

このリスクこそが、ValsordaがPGPをあきらめている理由です。「長期的なキーは、セキュリティプラクティスの最小公約数と同じくらい安全です。. それは弱いリンクです.

非同期オフライン電子メールに前方秘匿性を追加することは、PGPプロトコルとクライアントへの重大な変更を必要とするため、起こりそうにない大きな課題です。.

2. PGPはサブジェクトを暗号化しません.

PGPプロトコルでメタデータ(送信、送信、日付)を暗号化または非表示にするオプションを追加する可能性はありません。.

3. PGPは常にPGPと互換性があるわけではありません.

PGPには非常に多くの実装があるため、相互運用性が常に与えられるとは限りません。さらに、PGPキーを更新する場合(例: RSA 2048からRSA 4096まで、古い秘密鍵でデータ全体を復号化し、新しい秘密鍵で再暗号化する必要があります.

4. PGPはメール通信にのみ使用できます.

暗号化方法は、暗号化されたメモ、チャット、カレンダーなどの他のシステムに転送できません.

EFfailと次に来るもの

2018年、マンスター応用科学大学の研究者は EFail 暗号化された電子メールのプレーンテキストを漏洩するエンドツーエンド暗号化技術OpenPGPおよびS / MIMEの脆弱性。このエクスプロイトは、HTMLコードを使用して、Apple Mail、Outlook 2007、Thunderbirdなどの特定のメールクライアントをだまして、暗号化されたメッセージを表示させます。.

問題はPGPプロトコル自体にあるのではなく、実装方法にありますが、これは依然としてセキュリティ権限を実行する固有の複雑さを示しています。電子メール(およびその点でPGP)は普遍的に相互運用可能であると称賛されていますが、EFailはこれも深刻なセキュリティ上の脅威をもたらすことを示しています。会話中の1人がPGPの影響を受けていない実装を使用している場合がありますが、他の人は.

それでも、脆弱性が発見され、パッチが適用されます-通常はかなり迅速に-更新されたパッチが適用されたソフトウェアまたは古い古いバージョンを使用していることを知らない.

これらのすべてが、メールのエンドツーエンド暗号化の使用を開始するように人々を説得するのに役立ちません。将来必要になるのは、エンドツーエンド暗号化の使いやすいバージョンです。これは、複雑さのためにユーザーを危険にさらさないソリューションですが、ユーザーのセキュリティを管理するものです。どこで、いつ、誰と通信しているか.

新しいアプローチは、SignalやWhatsAppなどの多くのメッセージングアプリに既に実装されているのと同じくらい簡単でなければなりません.

メール暗号化の将来の要件

電子メールの暗号化を誰にとっても簡単かつ安全に保つために、将来のモデルはいくつかの理由でPGPに依存することはできません。

  • キー管理は自動化する必要があります.
  • ユーザーを関与させることなく、暗号化アルゴリズムを自動的に更新できるようにする必要があります(たとえば、暗号化を量子コンピューターに対して耐性にするため).
  •  下位互換性を停止する必要があります。代わりに、すべてのシステムは非常に短い時間枠内で更新する必要があります.
  • プロトコルに転送秘密を追加する必要があります.
  • メタデータは暗号化するか、少なくとも非表示にする必要があります.

これがツタノタで私たちがここ数年取り組んできたものです。ソフトウェアに暗号化を焼き付け、ユーザーがエンドツーエンドでメールを簡単に暗号化できる使いやすいメールクライアント.

ツタノタの構築を開始したとき、PGPの使用を意図的に拒否しました。 PGPのアルゴリズムのサブセットであるAES 128とRSA 2048を選択しましたが、独自のオープンソース実装を採用しています。これにより、件名を暗号化し、アルゴリズムをアップグレードし、Forward secrecyを追加できます。これにより、PGPで説明されている弱点を修正できます。.

  1.  ツタノタはすでに件名を暗号化します。将来的にはメタデータも非表示にする予定です.
  2. ツタノタではキー管理とキー認証が自動化されているため、非常に使いやすくなっています。.
  3. Tutanotaは、ユーザーのパスワードを使用して、ユーザーの秘密キーを暗号化および復号化します。これにより、ユーザーは暗号化されたメールボックスにアクセスし、任意のデバイスで暗号化されたメールを送信できます。暗号化されたメールボックスをWebクライアント、オープンソースアプリ、またはセキュリティで保護されたデスクトップクライアントで使用する場合、Tutanotaはすべてのデータが常に暗号化されて保存されるようにします.
  4. 暗号化アルゴリズムは、ツタノタで更新できます。近い将来、量子安全アルゴリズムに使用されるアルゴリズムを更新する予定です.
  5. ツタノタに前方秘匿性を追加する予定です.
  6. ツタノタで使用される暗号化アルゴリズムは、あらゆる種類のデータに適用できます。ツタノタメールボックスは、アドレス帳全体を含む、そこに保存されているすべてのデータを既に暗号化します。暗号化されたカレンダー、暗号化されたメモ、暗号化されたドライブを追加する予定です。すべて同じアルゴリズムで保護されています.

簡単なメール暗号化はすでに利用可能です。次に、Google、Yahooなどがデータを収集できるようにする必要がなくなったことを誰もが理解できるように、言葉を広めなければなりません。暗号化された電子メールを使用するだけで、個人データをスパイすることはできません。.

ツタノタに関するご意見、および暗号化されたメールクライアントに含まれるものをお待ちしております。.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me