ปล่อยให้ PGP ตาย


นับตั้งแต่การเผยแพร่คู่มืออีเมลที่ปลอดภัยฉันมีการแลกเปลี่ยนที่น่าสนใจกับเจ้าหน้าที่ Tutanota เกี่ยวกับอีเมลที่เข้ารหัสและวิธีแก้ปัญหาเฉพาะสำหรับความท้าทายที่เกี่ยวข้อง เพื่อชี้แจงเหตุผลเพิ่มเติมของ Tutanota สำหรับการเข้าร่วม PGP โดยไม่เสียค่าใช้จ่าย Matthias Pfau ผู้ร่วมก่อตั้ง Tutanota ได้เขียนบทความนี้เพื่อคืนค่าผู้อ่าน Privacy Privacy.

PGP - ซอฟต์แวร์เข้ารหัสอีเมลที่ใช้กันอย่างแพร่หลาย - ยังคงเป็นเพียงผลิตภัณฑ์เฉพาะ: เศษเสี้ยวของอีเมลที่ส่งไปทุกวันมีเพียงเศษเสี้ยวของการเข้ารหัส PGP ในขณะที่ผู้เชี่ยวชาญด้านความปลอดภัยทั่วโลกพยายามอย่างเต็มที่เพื่อเพิ่มการสนับสนุน PGP ให้กับแอปพลิเคชันอีเมลทุกประเภทมานานหลายทศวรรษ แต่ถึงเวลาแล้วที่จะต้องตระหนักว่า PGP นั้นซับซ้อนเกินไปสำหรับการนำไปใช้ในกระแสหลัก.

3 เหตุผลทำไม PGP ต้องตาย

1. PGP ถูกคิดค้นขึ้นเกือบ 30 ปีที่แล้วโดย Phil Zimmermann อย่างไรก็ตามแม้แต่ Phil Zimmermann ผู้ประดิษฐ์ PGP ก็ไม่ได้ใช้ เหตุผล: มันซับซ้อนเกินไปที่จะติดตั้งปลั๊กอิน PGP สำหรับแอปพลิเคชันอีเมลทั้งหมดของคุณ: ไคลเอนต์เดสก์ท็อป, เว็บไคลเอ็นต์, ไคลเอนต์มือถือ ในขณะที่คุณยังคงสามารถใช้ PGP บนเดสก์ท็อปและในเว็บไคลเอ็นต์โลกมือถือยังคงไม่สามารถเข้าถึงได้สำหรับคนส่วนใหญ่ นี่คือสิ่งที่หยุด Phil Zimmermann วันนี้เขาส่วนใหญ่ใช้อีเมลบนโทรศัพท์ของเขา - ที่การเข้ารหัส PGP ยากที่จะได้รับจริงๆ.

2. ผู้เชี่ยวชาญด้านการเข้ารหัสเช่น Bruce Schneier เข้าใจว่าระบบที่ปลอดภัยที่สุดสามารถใช้ได้อย่างปลอดภัยหากผู้ใช้สามารถใช้งานได้โดยไม่ผิดพลาด น่าเสียดายที่นี่ไม่ใช่กรณีของ PGP ในไคลเอนต์อีเมลจำนวนมากเป็นการง่ายมากสำหรับผู้ใช้ในการส่งอีเมลลับโดยปิดการเข้ารหัสดังนั้นส่งอีเมล์ที่ไม่สำคัญโดยเปิดการเข้ารหัสหรือส่งอีเมล์ที่เข้ารหัสด้วยคีย์ผิดโดยไม่ตั้งใจ ผู้เชี่ยวชาญด้านความปลอดภัย Bruce Schneier สรุป:

ฉันเชื่อมานานแล้วว่า PGP จะมีปัญหามากกว่าที่ควรจะเป็น มันยากที่จะใช้อย่างถูกต้องและทำผิดได้ง่าย โดยทั่วไปอีเมลนั้นยากที่จะรักษาความปลอดภัยเนื่องจากสิ่งต่าง ๆ ทั้งหมดที่เราถามและใช้เพื่อ.

Filippo Valsorda ให้คำอธิบายที่ดีมากสำหรับจุดอ่อนในการใช้งานของ PGP:

ฉันยังไม่ได้ทำการศึกษาอย่างเป็นทางการ แต่ฉันเกือบจะเป็นบวกที่ทุกคนที่ใช้ PGP เพื่อติดต่อฉันหรือจะทำ (ถ้าถูกถาม) หนึ่งในสิ่งต่อไปนี้:

  • ดึงคีย์ที่ดูดีที่สุดจาก keyserver ซึ่งส่วนใหญ่ไม่ได้อยู่ใน TLS
  • ใช้คีย์อื่นถ้าตอบกลับด้วย“ นี่คือกุญแจใหม่ของฉัน”
  • ส่งอีเมลอีกครั้งโดยไม่เข้ารหัสหากมีข้อแก้ตัวเช่นฉันกำลังเดินทาง”

3. โครงการ OpenPGP (Gmail, Yahoo) ได้ถึงวาระแล้วและตอนนี้ก็ถึงแก่กรรมแล้ว

สองสามปีที่ผ่านมา Gmail พยายามกระโดดบน bandwaggon ที่เป็นมิตรต่อความเป็นส่วนตัวและต่อมา Yahoo ได้เข้าร่วม - โดยพัฒนาปลั๊กอิน Chrome ที่ควรจะเข้ารหัสอีเมลระหว่าง Gmail - และ Yahoo - ผู้ใช้ที่มี PGP โดยอัตโนมัติ หลังจากนั้นไม่นาน Google ก็หยุดโครงการเข้ารหัสแบบ end-to-end สำหรับ Gmail.

PGP เคยเป็นสิ่งที่ดี

PGP เป็นสิ่งประดิษฐ์ที่ยอดเยี่ยมและยังคงยอดเยี่ยมสำหรับผู้ที่สามารถใช้งานได้อย่างถูกต้อง และในขณะที่เทคโนโลยีของ PGP นั้นมีวิวัฒนาการ.

ปัญหาที่ใหญ่ที่สุดของ PGP มาจนถึงทุกวันนี้ก็คือความซับซ้อน “ มันเป็นความเจ็บปวดอย่างแท้จริง” Matthew Green ผู้เชี่ยวชาญผู้เชี่ยวชาญการเข้ารหัสกล่าว “ มีการจัดการที่สำคัญ - คุณต้องใช้มันในไคลเอนต์อีเมลที่มีอยู่ของคุณและจากนั้นคุณต้องดาวน์โหลดกุญแจแล้วมีปัญหาที่สามทั้งหมดนี้เพื่อให้แน่ใจว่าพวกเขาเป็นกุญแจที่ถูกต้อง”

PGP ไม่เหมาะสำหรับอนาคต

นอกจากนั้น PGP ยังมีจุดอ่อนด้านความปลอดภัยซึ่งไม่สามารถแก้ไขได้ง่าย:

1. PGP ไม่สนับสนุนการส่งต่อความลับ (PFS).

หากไม่มีความลับส่งต่อการละเมิดอาจเปิดการสื่อสารที่ผ่านมาทั้งหมดของคุณ (เว้นแต่คุณจะเปลี่ยนกุญแจของคุณเป็นประจำ) มีข่าวลือว่า NSA เก็บข้อความที่เข้ารหัสไว้โดยหวังว่าจะได้รับการเข้าถึงกุญแจได้ในภายหลัง.

ความเสี่ยงนี้เป็นสาเหตุที่ทำให้ Valsorda ยอมแพ้กับ PGP:“ คีย์ระยะยาวมีความปลอดภัยเท่ากับตัวหารร่วมขั้นต่ำของการรักษาความปลอดภัยตลอดอายุการใช้งาน. มันเป็นลิงก์ที่อ่อนแอ.

การเพิ่มความลับส่งต่อไปยังอีเมลออฟไลน์แบบอะซิงโครนัสเป็นความท้าทายที่ยิ่งใหญ่ที่ไม่น่าจะเกิดขึ้นเพราะจะต้องมีการเปลี่ยนแปลงในโปรโตคอล PGP และลูกค้า.

2. PGP ไม่ได้เข้ารหัสเรื่อง.

ไม่สามารถเพิ่มตัวเลือกในการเข้ารหัสหรือซ่อนข้อมูลเมตา (ส่งจากส่งไปยังวันที่) ด้วยโปรโตคอล PGP.

3. PGP เข้ากันไม่ได้กับ PGP เสมอไป.

มีการนำไปใช้งานหลายอย่างของ PGP ซึ่งการทำงานร่วมกันไม่ได้เป็นสิ่งที่กำหนดเสมอไป นอกจากนี้หากคุณอัปเดตคีย์ PGP เช่น จาก RSA 2048 ถึง RSA 4096 คุณต้องถอดรหัสข้อมูลทั้งหมดของคุณด้วยรหัสส่วนตัวเก่าและเข้ารหัสใหม่ด้วยรหัสส่วนตัวใหม่ของคุณ.

4. PGP สามารถใช้สำหรับการสื่อสารทางอีเมลได้เท่านั้น.

วิธีการเข้ารหัสไม่สามารถถ่ายโอนไปยังระบบอื่นเช่นบันทึกย่อที่เข้ารหัส, แชท, ปฏิทิน.

EFfail และอะไรต่อไป

ในปี 2018 นักวิจัยจากมหาวิทยาลัยวิทยาศาสตร์ประยุกต์ Munster เผยแพร่ EFail ช่องโหว่ในเทคโนโลยีการเข้ารหัสแบบ end-to-end OpenPGP และ S / MIME ที่ทำให้เกิดการรั่วไหลของอีเมลที่เข้ารหัส การใช้ช่องโหว่นี้ใช้โค้ด HTML เพื่อหลอกลูกค้าบางรายรวมถึง Apple Mail, Outlook 2007 และ Thunderbird เพื่อเปิดเผยข้อความเข้ารหัส.

ในขณะที่ปัญหาไม่ได้อยู่ในโปรโตคอล PGP เอง แต่ด้วยวิธีการนำไปใช้งานสิ่งนี้ยังคงแสดงให้เห็นถึงความซับซ้อนที่ซับซ้อนของการรักษาความปลอดภัย ในขณะที่อีเมล - และ PGP สำหรับเรื่องนั้น - ได้รับการยกย่องว่าทำงานร่วมกันในระดับสากล EFail แสดงให้เห็นว่าสิ่งนี้ยังก่อให้เกิดภัยคุกคามด้านความปลอดภัยที่รุนแรง แม้ว่าบุคคลหนึ่งในการสนทนาอาจกำลังใช้การดำเนินการที่ไม่ได้รับผลกระทบของ PGP แต่บุคคลอื่นอาจไม่ได้รับผลกระทบ.

แม้ว่าจะพบช่องโหว่และได้รับการแก้ไขแล้ว - โดยปกติจะค่อนข้างเร็ว - ไม่ทราบว่าคู่ของคุณกำลังใช้ซอฟต์แวร์อัปเดตที่ได้รับการติดตั้งหรือรุ่นเก่าที่ล้าสมัย.

ทั้งหมดนี้ไม่ได้ช่วยในการโน้มน้าวใจผู้คนให้เริ่มใช้การเข้ารหัสตั้งแต่ต้นจนจบสำหรับอีเมล สิ่งที่เราต้องการในอนาคตคือการเข้ารหัสแบบ end-to-end รุ่นที่ใช้งานง่ายซึ่งเป็นโซลูชันที่ไม่ทำให้ผู้ใช้ตกอยู่ในความเสี่ยงเนื่องจากความซับซ้อน แต่สิ่งที่ดูแลความปลอดภัยสำหรับผู้ใช้ - ไม่มี ไม่ว่าที่ไหนเมื่อไหร่หรือใครเป็นคนสื่อสาร.

วิธีการใหม่จะต้องง่ายเหมือนที่มีการใช้งานแล้วในแอพส่งข้อความจำนวนมากเช่น Signal และแม้แต่ WhatsApp.

ข้อกำหนดในอนาคตสำหรับการเข้ารหัสอีเมล

เพื่อให้การเข้ารหัสอีเมลเป็นเรื่องง่ายและปลอดภัยสำหรับทุกคนรูปแบบของอนาคตไม่สามารถพึ่งพา PGP ได้ด้วยเหตุผลหลายประการ:

  • การจัดการคีย์จะต้องเป็นไปโดยอัตโนมัติ.
  • ต้องเป็นไปได้ที่จะอัปเดตอัลกอริทึมการเข้ารหัสโดยอัตโนมัติ (เช่นเพื่อให้การเข้ารหัสต่อต้านคอมพิวเตอร์ควอนตัม) โดยไม่จำเป็นต้องเกี่ยวข้องกับผู้ใช้.
  •  ความเข้ากันได้แบบย้อนหลังจะต้องหยุด แต่ทุกระบบต้องอัพเดตภายในกรอบเวลาที่สั้นมาก.
  • ความลับส่งต่อจะต้องถูกเพิ่มไปยังโปรโตคอล.
  • ข้อมูลเมตาจะต้องเข้ารหัสหรือซ่อนไว้อย่างน้อย.

นี่คือสิ่งที่เราที่ Tutanota ทำงานในช่วงสองสามปีที่ผ่านมา: ไคลเอนต์อีเมลที่ใช้งานง่ายที่ได้รับการเข้ารหัสในซอฟต์แวร์และให้ผู้ใช้เข้ารหัสอีเมลแบบเอนด์ทูเอนด์ได้อย่างง่ายดาย.

เมื่อเราเริ่มสร้าง Tutanota เราตั้งใจเลือกที่จะใช้ PGP เราเลือกชุดย่อยของอัลกอริทึมของ PGP - AES 128 และ RSA 2048 - แต่ด้วยการใช้งานที่มาเปิดของเราเอง สิ่งนี้ทำให้เราสามารถเข้ารหัสหัวเรื่องหัวเรื่องอัพเกรดอัลกอริธึมและเพิ่มความลับส่งต่อ สิ่งนี้ทำให้เราได้เปรียบอย่างมากที่เราสามารถแก้ไข - และมีบางส่วนแล้ว - แก้ไขจุดอ่อนที่อธิบายไว้ใน PGP.

  1.  Tutanota เข้ารหัสหัวเรื่องแล้ว เราวางแผนที่จะซ่อนข้อมูลเมตาในอนาคต.
  2. การจัดการคีย์และการรับรองความถูกต้องของคีย์นั้นเป็นแบบอัตโนมัติใน Tutanota ซึ่งทำให้ใช้งานง่ายมาก.
  3. Tutanota เข้ารหัสและถอดรหัสคีย์ส่วนตัวของผู้ใช้ด้วยความช่วยเหลือจากรหัสผ่านของผู้ใช้ สิ่งนี้ทำให้ผู้ใช้สามารถเข้าถึงกล่องจดหมายที่เข้ารหัสของพวกเขาและส่งอีเมลที่เข้ารหัสบนอุปกรณ์ใด ๆ ไม่ว่าผู้คนจะใช้กล่องจดหมายที่เข้ารหัสด้วยเว็บไคลเอ็นต์กับแอพโอเพนซอร์ซหรือไคลเอนต์เดสก์ท็อปที่ปลอดภัย Tutanota ทำให้แน่ใจได้ว่าข้อมูลทั้งหมดจะถูกเข้ารหัสเสมอ.
  4. อัลกอริทึมการเข้ารหัสสามารถอัปเดตใน Tutanota เราวางแผนที่จะอัปเดตอัลกอริทึมที่ใช้ในการรักษาความปลอดภัยควอนตัมในอนาคตอันใกล้.
  5. เราวางแผนที่จะเพิ่ม Forward Secrecy ไปยัง Tutanota.
  6. อัลกอริทึมการเข้ารหัสที่ใช้ใน Tutanota สามารถนำไปใช้กับข้อมูลทุกชนิด กล่องจดหมาย Tutanota เข้ารหัสข้อมูลทั้งหมดที่เก็บไว้ที่นั่นรวมถึงสมุดรายชื่อทั้งหมด เราวางแผนที่จะเพิ่มปฏิทินที่เข้ารหัสบันทึกย่อที่เข้ารหัสลับไดรฟ์ที่เข้ารหัสลับ - ทั้งหมดปลอดภัยด้วยอัลกอริทึมเดียวกัน.

การเข้ารหัสอีเมลง่ายมีอยู่แล้ว ตอนนี้เราต้องกระจายคำเพื่อให้ทุกคนเข้าใจว่าไม่จำเป็นต้องอนุญาตให้ Google, Yahoo และคนอื่น ๆ เก็บเกี่ยวข้อมูลของเราอีกต่อไป เราสามารถใช้อีเมลที่เข้ารหัสเพื่อให้ไม่มีใครสามารถตรวจสอบข้อมูลส่วนตัวของเรา.

เรายินดีที่จะรับฟังความคิดเห็นของคุณเกี่ยวกับ Tutanota และสิ่งที่คุณต้องการเห็นรวมอยู่ในไคลเอนต์อีเมลที่เข้ารหัส.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me