دع PGP يموت


منذ نشر دليل البريد الإلكتروني الآمن ، أجريت بعض التبادلات المثيرة للاهتمام مع موظفي Tutanota حول البريد الإلكتروني المشفر والحل الفريد للتحديات التي تنطوي عليها. لتوضيح المزيد من الأساس المنطقي لتوتانوتا حول عدم وجود PGP ، كتب Matthias Pfau ، مؤسس Tutanota ، هذه المقالة حصريًا لقراء استعادة الخصوصية.

لا يزال PGP - أكثر برامج تشفير البريد الإلكتروني استخدامًا - منتجًا متميزًا: يتم تأمين جزء صغير فقط من بلايين رسائل البريد الإلكتروني المرسلة يوميًا باستخدام تشفير PGP. في حين بذل خبراء الأمن في جميع أنحاء العالم قصارى جهدهم لإضافة دعم PGP لجميع أنواع تطبيقات البريد الإلكتروني لعقود من الزمن ، فقد حان الوقت لإدراك أن PGP هو ببساطة معقدة للغاية بحيث لا يمكن اعتمادها في التيار الرئيسي.

3 أسباب لماذا يجب أن يموت PGP

1. تم اختراع PGP منذ 30 عامًا تقريبًا بواسطة Phil Zimmermann. ومع ذلك ، حتى Phil Zimmermann ، مخترع PGP ، لا يستخدمه. السبب: من الصعب للغاية تثبيت مكونات PGP الإضافية لجميع تطبيقات البريد الإلكتروني: عملاء سطح المكتب وعملاء الويب وعملاء الأجهزة المحمولة. في حين لا يزال بإمكانك استخدام PGP على أجهزة سطح المكتب وعملاء الويب ، لا يزال الوصول إلى عالم المحمول متاحًا لمعظم الناس. كان هذا أيضًا ما أوقف فيل زيمرمان. واليوم يستخدم البريد الإلكتروني بشكل أساسي على هاتفه - حيث يصعب الحصول على تشفير PGP.

2. يدرك خبراء التشفير مثل Bruce Schneier أن النظام الأكثر أمانًا لا يمكن استخدامه إلا بأمان إذا كان المستخدم قادرًا على استخدامه دون ارتكاب أي أخطاء. لسوء الحظ ، ليس هذا هو الحال مع PGP. في العديد من عملاء البريد الإلكتروني ، يكون من السهل جدًا على المستخدم إرسال رسائل بريد إلكتروني سرية مع إيقاف تشغيل التشفير ، لذلك أرسل رسائل بريد إلكتروني غير مهمة مع تشغيل التشفير أو لإرسال بريد إلكتروني مشفر بطريق الخطأ عن طريق الخطأ. يختتم خبير الأمن بروس شنير:

لقد اعتقدت منذ فترة طويلة PGP أن يكون مشكلة أكثر مما يستحق. من الصعب استخدامها بشكل صحيح ، ومن السهل أن تخطئ. بشكل عام ، يصعب تأمين البريد الإلكتروني بسبب كل الأشياء المختلفة التي نطلبها منها ونستخدمها من أجلها.

يقدم Filippo Valsorda شرحًا جيدًا لضعف قابلية استخدام PGP:

لم أقم بإجراء دراسة رسمية ، لكنني متأكد تقريبًا من أن كل شخص استخدم PGP للاتصال بي لديه ، أو كان ينبغي أن يفعل ، (إذا طلب) ، أحد الإجراءات التالية:

  • سحب المفتاح الأفضل المظهر من خادم المفاتيح ، على الأرجح ليس حتى عبر بروتوكول TLS
  • استخدم مفتاحًا مختلفًا في حالة الرد بـ "هذا هو مفتاحي الجديد"
  • إعادة إرسال البريد الإلكتروني دون تشفير إذا تم تقديم ذريعة مثل السفر. "

3. مشاريع OpenPGP (Gmail و Yahoo) كانت محكوم عليها وقد ماتت الآن

قبل عامين ، حاول Gmail الوصول إلى النطاق الترددي المناسب للخصوصية - وانضمت Yahoo لاحقًا - من خلال تطوير مكون إضافي من Chrome كان من المفترض أن يقوم بتشفير رسائل البريد الإلكتروني تلقائيًا بين مستخدمي Gmail و Yahoo مع PGP. بعد فترة وجيزة ، أوقفت Google مشروع التشفير الشامل لـ Gmail.

PGP تستخدم ليكون كبيرا

كان PGP اختراعًا رائعًا ، ولا يزال رائعًا للأشخاص القادرين على استخدامه بشكل صحيح. وبينما تطورت تقنية PGP ، إلا أن سهولة الاستخدام لم تتطور.

أكبر مشكلة مع PGP حتى يومنا هذا هي تعقيدها. يقول خبير التشفير ماثيو جرين: "إنه ألم حقيقي". "هناك إدارة مفاتيح - يجب عليك استخدامها في برنامج البريد الإلكتروني الحالي لديك ، ثم يتعين عليك تنزيل المفاتيح ، ثم هناك هذه المشكلة الثالثة وهي التأكد من أنها المفاتيح الصحيحة."

PGP لا يصلح للمستقبل

علاوة على ذلك ، ومع ذلك ، PGP لديه بعض نقاط الضعف الأمنية الكامنة ، والتي لا يمكن إصلاحها بسهولة:

1. PGP لا يدعم السرية الأمامية (PFS).

بدون السرية الأمامية ، من المحتمل أن يؤدي الاختراق إلى فتح جميع اتصالاتك السابقة (إلا إذا قمت بتغيير مفاتيحك بانتظام). يشاع أن مخزونات وكالة الأمن القومي تشفير الرسائل على أمل الوصول إلى المفاتيح في وقت لاحق.

هذا الخطر هو بالضبط السبب وراء تخلي Valsorda عن PGP: "المفتاح طويل الأجل آمن مثل القاسم المشترك الأدنى لممارسات الأمان الخاصة بك على مدار حياته. إنها الحلقة الضعيفة."

تعد إضافة السرية للأمام إلى البريد الإلكتروني غير المتزامن دون اتصال تحديًا كبيرًا من غير المحتمل حدوثه لأنه سيتطلب كسر التغييرات على بروتوكول PGP والعملاء.

2. PGP لا تشفير الموضوع.

لا توجد إمكانية لإضافة خيار تشفير أو إخفاء البيانات التعريفية (المرسلة من ، المرسلة إلى ، التاريخ) مع بروتوكول PGP.

3. PGP غير متوافق دائمًا مع PGP.

هناك العديد من تطبيقات PGP بحيث لا تكون إمكانية التشغيل المتداخل معطى دائمًا. بالإضافة إلى ذلك ، إذا قمت بتحديث مفتاح PGP الخاص بك ، على سبيل المثال من RSA 2048 إلى RSA 4096 ، تحتاج إلى فك تشفير بياناتك بالكامل باستخدام المفتاح الخاص القديم وإعادة تشفيرها باستخدام المفتاح الخاص الجديد.

4. لا يمكن إلا أن تستخدم PGP للاتصالات البريد الإلكتروني.

لا يمكن نقل طريقة التشفير إلى أنظمة أخرى مثل الملاحظات المشفرة والدردشة والتقويم.

EFfail وما يأتي بعد ذلك

في عام 2018 نشر باحثون من جامعة مونستر للعلوم التطبيقية EFail نقاط الضعف في تقنيات التشفير من طرف إلى طرف OpenPGP و S / MIME التي تسرب نص رسالة البريد الإلكتروني المشفرة. يستخدم استغلال جزء من تعليمات HTML البرمجية لخداع بعض عملاء البريد الإلكتروني ، بما في ذلك Apple Mail و Outlook 2007 و Thunderbird ، للكشف عن الرسائل المشفرة.

على الرغم من أن المشكلة لا تتعلق ببروتوكول PGP نفسه ، ولكن مع الطريقة التي تم تنفيذه بها ، فإن هذا لا يزال يوضح التعقيد الملازم لفعل الحق الضماني. بينما يتم الإشادة بالبريد الإلكتروني - و PGP لهذه المسألة - لكونهما قابلاً للتشغيل المتبادل عالمياً ، يوضح موقع EFail أن هذا يمثل أيضًا تهديدًا كبيرًا للأمان. بينما شخص واحد في محادثة قد يستخدم تطبيق PGP غير متأثر ، فقد لا يستخدمه شخص آخر.

على الرغم من أنه قد تم العثور على الثغرات الأمنية وتصحيحها - عادة ما يكون ذلك بسرعة - فلا علم بأن نظيرك يستخدم البرنامج المحدث أو المصحح أو إصدار قديم قديم..

كل هذا لا يساعد في إقناع الناس بالبدء في استخدام التشفير من طرف إلى آخر لرسائل البريد الإلكتروني. ما نحتاج إليه في المستقبل هو إصدار سهل الاستخدام للتشفير من طرف إلى طرف ، وهو حل لا يعرض المستخدم للخطر بسبب تعقيده ، ولكن هناك شيء يعتني بالأمان للمستخدم - لا يهم أين ومتى أو مع من هو التواصل.

يجب أن يكون النهج الجديد سهلاً كما هو مطبق بالفعل في الكثير من تطبيقات المراسلة مثل Signal وحتى WhatsApp.

المتطلبات المستقبلية لتشفير البريد الإلكتروني

للحفاظ على تشفير البريد الإلكتروني بسهولة وأمان ، لا يمكن أن يعتمد نموذج المستقبل على PGP لعدة أسباب:

  • يجب أن الإدارة الرئيسية لي الآلي.
  • يجب أن يكون من الممكن تحديث خوارزميات التشفير تلقائيًا (مثل جعل التشفير مقاومًا لأجهزة الكمبيوتر الكمومية) دون الحاجة إلى إشراك المستخدم.
  •  يجب إيقاف التوافق مع الإصدارات السابقة. بدلاً من ذلك ، يجب تحديث جميع الأنظمة خلال فترة زمنية قصيرة جدًا.
  • يجب إضافة السرية الأمامية إلى البروتوكول.
  • يجب أن تكون البيانات التعريفية مشفرة أو مخفية على الأقل.

هذا ما كنا نعمل عليه في Tutanota خلال العامين الأخيرين: عميل بريد إلكتروني سهل الاستخدام قام بتشفير التشفير في البرنامج ويتيح للمستخدمين بسهولة تشفير أي بريد إلكتروني من طرف إلى طرف.

عندما بدأنا في إنشاء Tutanota ، رفضنا استخدام PGP. لقد اخترنا مجموعة فرعية من خوارزميات PGP - AES 128 و RSA 2048 - ولكن من خلال تطبيقنا المفتوح المصدر. يسمح لنا ذلك بتشفير خطوط المواضيع ، وترقية الخوارزميات ، وإضافة سرية إلى الأمام. هذا يعطينا ميزة كبيرة أننا يمكن إصلاح - وفي أجزاء بالفعل - إصلاح نقاط الضعف الموضحة في PGP.

  1.  Tutanota يشفر بالفعل خطوط الموضوع. نحن نخطط لإخفاء البيانات الوصفية في المستقبل.
  2. تتم إدارة المفاتيح والمصادقة الأساسية تلقائيًا في Tutanota ، مما يجعلها سهلة الاستخدام للغاية.
  3. يقوم Tutanota بتشفير وفك تشفير المفتاح الخاص للمستخدمين بمساعدة كلمة مرور المستخدمين. يتيح ذلك للمستخدم الوصول إلى صندوق البريد المشفر وإرسال رسائل البريد الإلكتروني المشفرة على أي جهاز. سواءً كان الأشخاص يستخدمون صندوق البريد المشفر الخاص بهم مع عميل الويب ، أو مع التطبيقات مفتوحة المصدر أو مع عملاء سطح المكتب الآمنين ، فإن Tutanota يتأكد من أن جميع البيانات مخزنة دائمًا مشفرة.
  4. يمكن تحديث خوارزميات التشفير في Tutanota. نحن نخطط لتحديث الخوارزميات المستخدمة لتأمين الخوارزميات في المستقبل القريب.
  5. نحن نخطط لإضافة سرية إلى الأمام إلى Tutanota.
  6. يمكن تطبيق خوارزميات التشفير المستخدمة في Tutanota على جميع أنواع البيانات. يقوم صندوق بريد Tutanota بتشفير جميع البيانات المخزنة هناك بالفعل ، بما في ذلك دفتر العناوين بأكمله. نخطط لإضافة تقويم مشفر وملاحظات مشفرة ومحرك مشفر - وكلها محمية بنفس الخوارزميات.

تشفير البريد الإلكتروني السهل متاح بالفعل. يجب علينا الآن نشر الكلمة حتى يدرك الجميع أنه لم يعد من الضروري السماح لـ Google و Yahoo وغيرهم بجمع بياناتنا. يمكننا ببساطة استخدام رسائل البريد الإلكتروني المشفرة بحيث لا يستطيع أحد التجسس على بياناتنا الخاصة.

سنكون سعداء بسماع ملاحظاتك على Tutanota وما ترغب في رؤيته مدرج في برنامج بريد إلكتروني مشفر.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me