让PGP死亡


自发布安全的电子邮件指南以来,我已经与Tutanota员工进行了有趣的交流,涉及加密电子邮件及其针对所面临挑战的独特解决方案。为了进一步阐明Tutanota放弃使用PGP的理由,Tutanota的联合创始人Matthias Pfau专为Restore Privacy读者撰写了这篇文章.

PGP –使用最广泛的电子邮件加密软件–仍然只是一个小众产品:每天发送的数十亿电子邮件中只有一小部分受到PGP加密的保护。尽管数十年来世界各地的安全专家都竭尽所能为各种电子邮件应用程序添加PGP支持,但现在是时候意识到PGP对于主流采用而言过于复杂.

PGP必须死的3个原因

1个. PGP由Phil Zimmermann于30年前发明。但是,即使PGP的发明者Phil Zimmermann也没有使用它。原因:为您的所有电子邮件应用程序安装PGP插件太复杂了:台式机客户端,Web客户端,移动客户端。尽管您仍然可以在台式机和Web客户端上使用PGP,但大多数人仍然无法访问移动世界。这也是阻止Phil Zimmermann的原因。如今,他主要在手机上使用电子邮件-实际上很难获得PGP加密.

2. 像布鲁斯·施耐尔(Bruce Schneier)这样的密码学专家理解,只有用户能够正确使用最安全的系统,它才能安全使用。不幸的是,PGP并非如此。在许多电子邮件客户端中,用户很容易发送关闭加密的机密电子邮件,因此发送不重要的电子邮件并打开加密功能,或者意外地使用错误的密钥发送加密的电子邮件。安全专家布鲁斯·施耐尔(Bruce Schneier)得出以下结论:

长期以来,我一直相信PGP所带来的麻烦多于其价值。很难正确使用,而且容易出错。更一般地说,由于我们要求并将电子邮件用于.

Filippo Valsorda对PGP的可用性不足给出了很好的解释:

我尚未进行正式研究,但几乎可以肯定,所有使用PGP与我联系的人都具有或将会(如果要求)进行以下一项操作:

  • 从密钥服务器中获取最漂亮的密钥,很可能甚至没有通过TLS
  • 如果回答“这是我的新钥匙”,则使用其他钥匙
  • 如果提供类似我正在旅行的借口,请重新发送未加密的电子邮件。”

3. OpenPGP项目(Gmail,Yahoo)注定要死了

几年前,Gmail试图跳上隐私友好的行列-雅虎后来加入了该行,开发了一个Chrome插件,该插件可以自动加密具有PGP的Gmail和Yahoo用户之间的电子邮件。不久之后,Google停止了针对Gmail的此端到端加密项目.

PGP曾经很棒

PGP是一项伟大的发明,对于能够正确使用它的人来说仍然是一项伟大的发明。尽管PGP技术已经发展,但用户友好性却没有.

迄今为止,PGP的最大问题是其复杂性。密码学专家Matthew Green说:“这真是痛苦。” “这里有密钥管理–您必须在现有的电子邮件客户端中使用它,然后必须下载密钥,然后要解决整个第三期问题,以确保它们是正确的密钥。”

PGP不适合未来

最重要的是,PGP具有一些固有的安全弱点,无法轻易解决:

1. PGP不支持前向保密(PFS).

如果没有前向保密性,则可能会破坏您过去的所有通信(除非您定期更改密钥)。有传言说,美国国家安全局(NSA)会存储加密的邮件,以期日后获得对密钥的访问权限.

这种风险正是Valsorda放弃PGP的原因:“长期密钥与您一生中安全实践的最小公分母一样安全. 这是薄弱的环节.

向异步脱机电子邮件添加转发保密性是一个巨大的挑战,这不太可能发生,因为这需要对PGP协议和客户端进行重大更改。.

2. PGP不加密主题.

无法使用PGP协议添加用于加密或隐藏元数据(发送,发送,发送至日期)的选项.

3. PGP并不总是与PGP兼容.

PGP的实现如此之多,以至于互操作性并非总是给定的。此外,如果您更新了PGP密钥,例如从RSA 2048到RSA 4096,您需要使用旧的私钥解密整个数据,然后使用新的私钥重新加密.

4. PGP仅可用于电子邮件通讯.

加密方法无法转移到其他系统,例如加密的笔记,聊天,日历.

EFfail和下一步

蒙斯特应用科学大学的研究人员于2018年发表了《 失败 端到端加密技术OpenPGP和S / MIME中的漏洞会泄露加密电子邮件的明文。该漏洞利用一段HTML代码诱使某些电子邮件客户端(包括Apple Mail,Outlook 2007和Thunderbird)泄露加密的邮件.

虽然问题不在于PGP协议本身,而在于它的实现方式,但这仍然表明执行安全权的内在复杂性。尽管电子邮件(以及与此相关的PGP)具有通用的互操作性,但EFail表示这也构成了严重的安全威胁。对话中的一个人可能正在使用不受影响的PGP实现,而另一个人可能没有.

即使找到并修补了漏洞(通常相当快),却不知道您的对手正在使用更新的,修补的软件或旧的,过时的版本.

所有这些都无助于说服人们开始对电子邮件使用端到端加密。未来,我们需要的是易于使用的端到端加密版本,该解决方案不会因为复杂性而使用户面临风险,而是需要照顾到用户的安全性–无论在何处,何时或与谁交流.

新方法必须像在Signaling甚至WhatsApp这样的消息传递应用程序中已经实现的一样简单.

电子邮件加密的未来要求

为了使所有人都能轻松,安全地进行电子邮件加密,出于以下几个原因,未来的模型不能依赖PGP:

  • 密钥管理必须我自动化.
  • 必须能够自动更新加密算法(例如,使加密抵制量子计算机),而无需用户参与.
  •  向后兼容性必须停止。相反,所有系统都必须在很短的时间内更新.
  • 必须将前向保密性添加到协议中.
  • 元数据必须加密或至少隐藏.

这就是我们在Tutanota过去两年中一直在努力的工作:一个易于使用的电子邮件客户端,该客户端已将加密功能烘焙到该软件中,并且使用户可以轻松地端到端加密任何电子邮件.

当我们开始构建Tutanota时,我们故意选择不使用PGP。我们选择了PGP算法的一部分-AES 128和RSA 2048-但我们拥有自己的开源实现。这使我们可以加密主题行,升级算法并添加正向保密性。这为我们提供了巨大的优势,我们可以修复-并且已经部分修复了PGP中描述的弱点。.

  1.  Tutanota已经加密主题行。我们计划将来也隐藏元数据.
  2. Tutanota中的密钥管理和密钥身份验证是自动化的,因此非常易于使用.
  3. Tutanota借助用户密码对用户的私钥进行加密和解密。这使用户可以访问其加密邮箱并在任何设备上发送加密电子邮件。无论人们是通过Web客户端,开源应用程序还是通过安全桌面客户端使用其加密邮箱,Tutanota都确保所有数据始终以加密方式存储.
  4. 加密算法可以在Tutanota中进行更新。我们计划在不久的将来更新用于量子安全算法的算法.
  5. 我们计划为Tutanota添加Forward保密.
  6. Tutanota中使用的加密算法可以应用于各种数据。 Tutanota邮箱已经加密了那里存储的所有数据,包括整个地址簿。我们计划添加加密的日历,加密的便笺,加密的驱动器-所有这些都使用相同的算法进行保护.

简单的电子邮件加密已经可用。现在,我们必须推广这个词,以便所有人都知道不再需要允许Google,Yahoo和其他公司收集我们的数据。我们可以简单地使用加密的电子邮件,以便没有人可以监视我们的私人数据.

我们很高兴听到您对Tutanota的反馈以及您希望看到的加密电子邮件客户端中包含的内容.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me