Lad PGP dø


Siden udgivelsen af ​​den sikre e-mail-guide har jeg haft nogle interessante udvekslinger med Tutanota-personale om krypteret e-mail og deres unikke løsning på de involverede udfordringer. For yderligere at præcisere Tutanotas grund til at gå PGP-fri, skrev Matthias Pfau, medstifter af Tutanota, denne artikel udelukkende til Gendan privatlivslæsere.

PGP - den mest anvendte e-mail-krypteringssoftware - er stadig kun et nicheprodukt: Kun en brøkdel af de milliarder af e-mails, der sendes hver dag, er sikret med PGP-kryptering. Mens sikkerhedseksperter over hele verden har gjort deres bedste for at tilføje PGP-support til alle former for e-mail-applikationer i årtier, er det på tide at indse, at PGP simpelthen er for kompliceret til mainstream-vedtagelse.

3 grunde til, at PGP skal dø

1. PGP blev opfundet for næsten 30 år siden af ​​Phil Zimmermann. Selv Phil Zimmermann, opfinderen af ​​PGP, bruger imidlertid ikke det. Årsagen: Det er for kompliceret at installere PGP-plugins til alle dine e-mail-applikationer: desktop-klienter, webklienter, mobile klienter. Selvom du muligvis stadig kan bruge PGP på desktops og i webklienter, er mobilverdenen fortsat utilgængelig for de fleste mennesker. Dette var også det, der stoppede Phil Zimmermann. I dag bruger han hovedsageligt e-mail på sin telefon - hvor PGP-kryptering virkelig er svært at få.

2. Kryptografieksperter som Bruce Schneier forstår, at det mest sikre system kun kan bruges sikkert, hvis brugeren er i stand til at bruge det uden at begå nogen fejl. Desværre er dette ikke tilfældet med PGP. I mange e-mail-klienter er det meget let for brugeren at sende fortrolige e-mails med kryptering slået fra, så send uvigtige e-mails med kryptering slået til eller ved et uheld at sende en krypteret e-mail med den forkerte nøgle. Sikkerhedsekspert Bruce Schneier konkluderer:

Jeg har længe troet, at PGP er mere besvær, end det er værd. Det er svært at bruge korrekt og nemt at forkert. Mere generelt er e-mail i sagens natur vanskelig at sikre på grund af alle de forskellige ting, vi beder om det og bruger det til.

Filippo Valsorda giver en meget god forklaring på PGPs brugervenlighedssvaghed:

Jeg har ikke foretaget en formel undersøgelse, men jeg er næsten positiv til, at alle, der brugte PGP til at kontakte mig, har eller ville have gjort (hvis det blev spurgt) et af følgende:

  • trak den smukkeste nøgle fra en nøgleserver, sandsynligvis ikke engang over TLS
  • brugte en anden nøgle, hvis det svarede med “dette er min nye nøgle”
  • sendte e-mailen igen krypteret, hvis den var en undskyldning som jeg rejser. ”

3. OpenPGP-projekter (Gmail, Yahoo) var dømt og er nu døde

For et par år siden forsøgte Gmail at hoppe på den privatlivsvenlige båndvaggon - og Yahoo sluttede sig senere med - ved at udvikle et Chrome-plugin, der skulle kryptere e-mails automatisk mellem Gmail - og Yahoo - brugere med PGP. Kort efter stoppede Google dette ende-til-ende-krypteringsprojekt for Gmail.

PGP var tidligere stor

PGP var en fantastisk opfindelse, og det er stadig godt for mennesker, der er i stand til at bruge den korrekt. Og selvom PGP-teknologien har udviklet sig, har brugervenlighed ikke gjort det.

Det største problem med PGP i dag er dets kompleksitet. ”Det er en rigtig smerte,” siger kryptografiekspert Matthew Green. "Der er nøglestyring - du skal bruge den i din eksisterende e-mail-klient, og så skal du downloade nøgler, og så er der hele dette tredje spørgsmål om at sikre dig, at de er de rigtige nøgler."

PGP er ikke egnet til fremtiden

Oven på det har PGP dog nogle iboende sikkerhedssvagheder, som ikke let kan rettes:

1. PGP understøtter ikke fremadrettet hemmelighed (PFS).

Uden fremadrettet hemmelighed åbner et brud potentielt al din fortidskommunikation (medmindre du regelmæssigt skifter dine nøgler). Det ryktes, at NSA-lagrene krypterede meddelelser i håb om at få adgang til nøglerne på et senere tidspunkt.

Denne risiko er nøjagtigt hvorfor Valsorda opgiver PGP: ”En langsigtet nøgle er lige så sikker som den mindste fællesnævner for din sikkerhedspraksis i løbet af dens levetid. Det er det svage led.

Tilføjelse af hemmelig hemmelighed til asynkron offline e-mail er en enorm udfordring, som usandsynligt vil ske, fordi det ville kræve brud på ændringer til PGP-protokollen og til klienter.

2. PGP krypterer ikke emnet.

Der er ingen mulighed for at tilføje muligheden for at kryptere eller skjule metadata (sendt fra, sendt til, dato) med PGP-protokollen.

3. PGP er ikke altid kompatibel med PGP.

Der er så mange implementeringer af PGP, at interoperabilitet ikke altid er en given. Hvis du desuden opdaterer din PGP-nøgle, f.eks. fra RSA 2048 til RSA 4096, skal du dekryptere alle dine data med din gamle private nøgle og kryptere dem igen med din nye private nøgle.

4. PGP kan kun bruges til e-mail-kommunikation.

Krypteringsmetoden kan ikke overføres til andre systemer som krypterede noter, chat, kalender.

EFfail og hvad der kommer næste

I 2018 offentliggjorde forskere fra Munster University of Applied Sciences Efail sårbarheder i ende-til-ende-krypteringsteknologier OpenPGP og S / MIME, der lækker ren tekst på krypterede e-mails. Udnyttelsen bruger et stykke HTML-kode til at narre visse e-mail-klienter, herunder Apple Mail, Outlook 2007 og Thunderbird, til at afsløre krypterede meddelelser.

Selv om problemet ikke er med selve PGP-protokollen, men med den måde, den er implementeret på, viser dette stadig den iboende kompleksitet ved at gøre sikkerhed rigtigt. Mens e-mail - og PGP for den sags skyld - roses for at være universelt interoperable, viser EFail, at dette også udgør en alvorlig sikkerhedstrussel. Mens en person i en samtale muligvis bruger en ikke-berørt implementering af PGP, er den anden muligvis ikke.

Selvom sårbarheder findes og patches - normalt ret hurtigt - er der ingen viden om, at din modpart bruger den opdaterede, programrettede software eller en gammel, forældet version.

Alt dette hjælper ikke med at overbevise folk om at begynde at bruge ende-til-ende-kryptering til e-mails. Det, vi har brug for i fremtiden, er en brugervenlig version af ende-til-ende-kryptering, en løsning, der ikke sætter brugeren i fare på grund af dens kompleksitet, men noget, der tager sig af sikkerheden for brugeren - nej uanset hvor, hvornår eller med hvem man kommunikerer.

Den nye tilgang skal være så let, da den allerede er implementeret i masser af messaging-apps som Signal og endda WhatsApp.

Fremtidige krav til e-mail-kryptering

For at holde e-mail-kryptering let og sikker for alle, kan fremtidens model ikke afhænge af PGP af flere grunde:

  • Nøglestyring skal jeg automatisere.
  • Det skal være muligt at opdatere krypteringsalgoritmer automatisk (f.eks. For at gøre krypteringen modstandsdygtig overfor kvantecomputere) uden behovet for at involvere brugeren.
  •  Bagudkompatibilitet skal stoppes. I stedet skal alle systemer opdateres inden for en meget kort tidsramme.
  • Fremadhemmelighed skal føjes til protokollen.
  • Metadata skal være krypteret eller i det mindste skjult.

Dette er, hvad vi i Tutanota har arbejdet med de sidste par år: En brugervenlig e-mail-klient, der har bagt kryptering i softwaren, og som lader brugere let kryptere enhver e-mail fra ende til ende.

Da vi begyndte at bygge Tutanota, valgte vi bevidst at bruge PGP. Vi valgte en undergruppe af PGP's algoritmer - AES 128 og RSA 2048 - men med vores egen åbne sourcingimplementering. Dette giver os mulighed for at kryptere emnelinjer, opgradere algoritmerne og tilføje fremadrettet hemmelighed. Dette giver os den store fordel, at vi kan løse - og allerede har dele - rettet de beskrevne svagheder i PGP.

  1.  Tutanota krypterer allerede emnelinjer. Vi planlægger også at skjule metadataene i fremtiden.
  2. Nøglestyring og nøgleautentificering er automatiseret i Tutanota, hvilket gør det meget nemt at bruge.
  3. Tutanota krypterer og dekrypterer brugernes private nøgle ved hjælp af brugernes adgangskode. Dette gør det muligt for brugeren at få adgang til deres krypterede postkasse og sende krypterede e-mails på enhver enhed. Uanset om folk bruger deres krypterede postkasse med webklienten, med open source-apps eller med de sikre desktopklienter, sørger Tutanota for at alle data altid er gemt krypteret.
  4. Krypteringsalgoritmer kan opdateres i Tutanota. Vi planlægger at opdatere de algoritmer, der bruges til at kvantesikre dem i den nærmeste fremtid.
  5. Vi planlægger at tilføje fremadrettet hemmelighed til Tutanota.
  6. De krypteringsalgoritmer, der bruges i Tutanota, kan anvendes til alle slags data. Tutanota-postkassen krypterer allerede alle data, der er gemt der, inklusive hele adressebogen. Vi planlægger at tilføje en krypteret kalender, krypterede noter, krypteret drev - alt sikret med de samme algoritmer.

Let e-mail-kryptering er allerede tilgængelig. Nu skal vi sprede ordet, så alle forstår, at det ikke længere er nødvendigt at tillade Google, Yahoo og andre at høste vores data. Vi kan blot bruge krypterede e-mails, så ingen kan spionere på vores private data.

Vi vil med glæde høre din feedback om Tutanota og hvad du gerne vil se inkluderet i en krypteret e-mail-klient.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me