Låt PGP dö


Sedan jag publicerade den säkra e-postguiden har jag haft några intressanta utbyten med Tutanota-personalen om krypterad e-post och deras unika lösning på utmaningarna. För att ytterligare klargöra Tutanotas skäl för att gå PGP-fri, skrev Matthias Pfau, grundare av Tutanota, den här artikeln uteslutande för återställning av sekretessläsare.

PGP - den mest använda mjukvaran för e-postkryptering - är fortfarande bara en nischprodukt: Endast en bråkdel av miljarder e-postmeddelanden som skickas varje dag är säkrade med PGP-kryptering. Medan säkerhetsexperter världen över har gjort sitt bästa för att lägga till PGP-stöd till alla typer av e-postapplikationer i årtionden, är det dags att inse att PGP helt enkelt är för komplicerat för mainstream-antagande.

3 skäl till varför PGP måste dö

1. PGP uppfanns för nästan 30 år sedan av Phil Zimmermann. Men även Phil Zimmermann, uppfinnaren av PGP, använder den inte. Anledningen: Det är för komplicerat att installera PGP-plugins för alla dina e-postapplikationer: stationära klienter, webbklienter, mobilklienter. Även om du fortfarande kan använda PGP på stationära datorer och i webbklienter, förblir mobilvärlden otillgänglig för de flesta. Det var också det som stoppade Phil Zimmermann. Idag använder han huvudsakligen e-post på sin telefon - där PGP-kryptering är riktigt svårt att få.

2. Kryptografiexperter som Bruce Schneier förstår att det säkraste systemet bara kan användas säkert om användaren kan använda det utan att göra några misstag. Tyvärr är detta inte fallet med PGP. I många e-postklienter är det mycket enkelt för användaren att skicka konfidentiella e-postmeddelanden med kryptering avstängd, så skicka obetydliga e-postmeddelanden med kryptering aktiverad, eller att av misstag skicka ett krypterat e-postmeddelande med fel nyckel. Säkerhetsekspert Bruce Schneier avslutar:

Jag har länge trott PGP vara mer besvär än det är värt. Det är svårt att använda korrekt och lätt att göra fel. Mer generellt är e-post i sig svårt att säkra på grund av alla olika saker vi ber om det och använder det för.

Filippo Valsorda ger en mycket bra förklaring till PGP: s användbarhetssvaghet:

Jag har inte gjort en formell studie, men jag är nästan säker på att alla som använde PGP för att kontakta mig har eller skulle ha gjort (om det blev frågat) ett av följande:

  • drog den snyggaste nyckeln från en nyckelserver, sannolikt inte ens över TLS
  • använde en annan nyckel om han svarade med "detta är min nya nyckel"
  • skickade e-postmeddelandet okrypterat om det finns en ursäkt som jag reser. "

3. OpenPGP-projekt (Gmail, Yahoo) var dömda och är nu döda

För ett par år sedan försökte Gmail hoppa på den sekretessvänliga bandwaggon - och Yahoo gick senare med - genom att utveckla ett Chrome-plugin som skulle automatiskt kryptera e-postmeddelanden mellan Gmail - och Yahoo - användare med PGP. Strax därefter stannade Google detta slutkrypteringsprojekt för Gmail.

PGP brukade vara bra

PGP var en fantastisk uppfinning och det är fortfarande bra för människor som kan använda den korrekt. Och medan PGP-tekniken har utvecklats har användarvänlighet inte gjort det.

Det största problemet med PGP till denna dag är dess komplexitet. "Det är en verklig smärta", säger kryptografiexpert Matthew Green. "Det finns nyckelhantering - du måste använda den i din befintliga e-postklient, och sedan måste du ladda ner nycklar, och sedan finns det hela detta tredje nummer av att se till att de är rätt nycklar."

PGP passar inte för framtiden

På toppen av detta har PGP emellertid vissa inneboende säkerhetssvagheter, som inte lätt kan åtgärdas:

1. PGP stöder inte framåtriktad sekretess (PFS).

Utan framtida sekretess öppnar ett intrång potentiellt all din tidigare kommunikation (såvida du inte byter nycklar regelbundet). Det ryktes att NSA-lagren krypterade meddelanden i hopp om att få tillgång till nycklarna vid ett senare tillfälle.

Denna risk är exakt varför Valsorda ger upp PGP: ”En långsiktig nyckel är lika säker som den minsta gemensamma nämnaren för dina säkerhetsrutiner under sin livstid.. Det är den svaga länken.

Att lägga fram sekretess i asynkron offline e-post är en enorm utmaning som troligtvis inte kommer att hända eftersom det skulle kräva brott förändringar av PGP-protokollet och för klienter.

2. PGP krypterar inte ämnet.

Det finns ingen möjlighet att lägga till alternativet för att kryptera eller dölja metadata (skickat från, skickat till, datum) med PGP-protokollet.

3. PGP är inte alltid kompatibelt med PGP.

Det finns så många implementeringar av PGP att interoperabilitet inte alltid är en given. Om du dessutom uppdaterar din PGP-nyckel, t.ex. från RSA 2048 till RSA 4096, måste du dekryptera hela informationen med din gamla privata nyckel och kryptera den med din nya privata nyckel.

4. PGP kan endast användas för e-postkommunikation.

Krypteringsmetoden kan inte överföras till andra system som krypterade anteckningar, chat, kalender.

EFfail och vad som kommer därefter

År 2018 publicerade forskare från Munster University of Applied Sciences Efail sårbarheter i krypteringsteknologierna OpenPGP och S / MIME som slutar till slutet av krypterade e-postmeddelanden. Utnyttjandet använder en bit HTML-kod för att lura vissa e-postklienter, inklusive Apple Mail, Outlook 2007 och Thunderbird, till att avslöja krypterade meddelanden.

Även om problemet inte är i själva PGP-protokollet, men med hur det har implementerats, visar detta fortfarande den inneboende komplexiteten i att göra säkerhetsrätten. Medan e-post - och PGP för den delen - berömmer att de är universellt interoperabla, visar EFail att detta också utgör ett allvarligt säkerhetshot. Medan en person i ett samtal kanske använder en icke-påverkad implementering av PGP, kanske den andra personen inte.

Trots att sårbarheter hittas och korrigeras - vanligtvis ganska snabbt - vet vi inte att din motsvarighet använder den uppdaterade, korrigerade programvaran eller en gammal, föråldrad version.

Allt detta hjälper inte att övertyga människor att börja använda en-till-än-kryptering för e-postmeddelanden. Vad vi behöver i framtiden är en lättanvänd version av en-till-ände-kryptering, en lösning som inte sätter användaren i riskzonen på grund av dess komplexitet, men något som tar hand om säkerheten för användaren - nej oavsett var, när eller med vem man kommunicerar.

Det nya tillvägagångssättet måste vara lika enkelt eftersom det redan är implementerat i massor av meddelandeappar som Signal och till och med WhatsApp.

Framtida krav för e-kryptering

För att hålla e-postkryptering enkel och säker för alla kan framtidens modell inte bero på PGP av flera skäl:

  • Nyckelhantering måste automatiseras.
  • Det måste vara möjligt att automatiskt uppdatera krypteringsalgoritmer (t.ex. för att göra krypteringen resistent mot kvantdatorer) utan att behöva involvera användaren.
  •  Bakåtkompatibilitet måste stoppas. Istället måste alla system uppdateras inom en mycket kort tidsram.
  • Framtida sekretess måste läggas till i protokollet.
  • Metadata måste vara krypterade eller åtminstone dolda.

Det här är vad vi på Tutanota har arbetat med de senaste åren: En lättanvänd e-postklient som har bakat kryptering i programvaran och som låter användare enkelt kryptera alla e-postmeddelanden från slut till ände.

När vi började bygga Tutanota valde vi medvetet att inte använda PGP. Vi valde en delmängd av PGP: s algoritmer - AES 128 och RSA 2048 - men med vår egen öppna implementering. Detta tillåter oss att kryptera ämnesrader, uppgradera algoritmerna och lägga till Framåt-hemlighet. Detta ger oss den stora fördelen att vi kan fixa - och redan har delar - fixat de beskrivna svagheterna i PGP.

  1.  Tutanota krypterar redan ämnesrader. Vi planerar att också dölja metadata i framtiden.
  2. Nyckelhantering och nyckelautentisering automatiseras i Tutanota, vilket gör det mycket enkelt att använda.
  3. Tutanota krypterar och dekrypterar användarnas privata nyckel med hjälp av användarnas lösenord. Detta gör att användaren kan komma åt sin krypterade brevlåda och skicka krypterade e-postmeddelanden på alla enheter. Oavsett om folk använder sin krypterade brevlåda med webbklienten, med open source-apparna eller med de säkra skrivbordsklienterna, ser Tutanota till att all data alltid lagras krypterad.
  4. Krypteringsalgoritmer kan uppdateras i Tutanota. Vi planerar att uppdatera algoritmerna som används för att kvantisäkra sådana inom en snar framtid.
  5. Vi planerar att lägga fram tystnadsplikt till Tutanota.
  6. Krypteringsalgoritmerna som används i Tutanota kan tillämpas på alla typer av data. Tutanota-brevlådan krypterar redan all data lagrad där, inklusive hela adressboken. Vi planerar att lägga till en krypterad kalender, krypterade anteckningar, krypterad enhet - alla säkrade med samma algoritmer.

Enkel e-postkryptering är redan tillgänglig. Nu måste vi sprida ordet så att alla förstår att det inte längre är nödvändigt att låta Google, Yahoo och andra skörda våra uppgifter. Vi kan helt enkelt använda krypterade e-postmeddelanden så att ingen kan spionera på våra privata uppgifter.

Vi skulle gärna höra din feedback om Tutanota och vad du vill se inkluderat i en krypterad e-postklient.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me