La PGP Die


Siden jeg publiserte den sikre e-postguiden, har jeg hatt noen interessante utvekslinger med Tutanota-ansatte om kryptert e-post og deres unike løsning på utfordringene. For å tydeliggjøre Tutanotas begrunnelse for å gå PGP-fri, skrev Matthias Pfau, medgrunnlegger av Tutanota, denne artikkelen utelukkende for Restore Privacy-lesere.

PGP - den mest brukte e-krypteringsprogramvaren - er fremdeles bare et nisjeprodukt: Bare en brøkdel av milliardene e-postmeldinger som sendes hver dag, er sikret med PGP-kryptering. Mens sikkerhetseksperter over hele verden har gjort sitt beste for å legge til PGP-støtte til alle slags e-postprogrammer i flere tiår, er det på tide å innse at PGP rett og slett er for komplisert for adopsjon fra mainstream.

3 grunner til at PGP må dø

1. PGP ble oppfunnet for snart 30 år siden av Phil Zimmermann. Selv Phil Zimmermann, oppfinneren av PGP, bruker imidlertid ikke den. Årsaken: Det er for komplisert å installere PGP-plugins for alle e-postprogrammene dine: stasjonære klienter, nettklienter, mobilklienter. Selv om du fremdeles kan være i stand til å bruke PGP på stasjonære maskiner og i nettklienter, er mobilverdenen utilgjengelig for folk flest. Dette var også det som stoppet Phil Zimmermann. I dag bruker han hovedsakelig e-post på telefonen sin - der PGP-kryptering er veldig vanskelig å få.

2. Kryptografieksperter som Bruce Schneier forstår at det sikreste systemet bare kan brukes sikkert hvis brukeren er i stand til å bruke det uten å gjøre noen feil. Dessverre er det ikke tilfelle med PGP. I mange e-postklienter er det veldig enkelt for brukeren å sende konfidensielle e-postmeldinger med kryptering slått av, så send uviktige e-postmeldinger med kryptering slått på, eller ved et uhell sende en kryptert e-post med feil nøkkel. Sikkerhetsekspert Bruce Schneier konkluderer med:

Jeg har lenge trodd at PGP er mer problemer enn det er verdt. Det er vanskelig å bruke riktig, og lett å ta feil. Mer generelt er e-post iboende vanskelig å sikre på grunn av alle de forskjellige tingene vi ber om den og bruker den til.

Filippo Valsorda gir en veldig god forklaring på PGPs brukervennlighetssvakhet:

Jeg har ikke gjort en formell studie, men jeg er nesten sikker på at alle som brukte PGP for å kontakte meg har, eller ville ha gjort (hvis det ble spurt), ett av følgende:

  • trakk den peneste nøkkelen fra en nøkkelserver, sannsynligvis ikke engang over TLS
  • brukte en annen nøkkel hvis det svarte med “dette er min nye nøkkel”
  • send e-posten på nytt uten kryptering hvis den ga en unnskyldning som jeg reiser. "

3. OpenPGP-prosjekter (Gmail, Yahoo) var dømt og er nå døde

For et par år siden prøvde Gmail å hoppe på den personvernvennlige båndtvangen - og Yahoo ble senere med - ved å utvikle en Chrome-plugin som skulle kryptere e-post automatisk mellom Gmail - og Yahoo - brukere med PGP. Like etter stoppet Google dette ende-til-ende-krypteringsprosjektet for Gmail.

PGP pleide å være stor

PGP var en flott oppfinnelse, og det er fremdeles flott for mennesker som er i stand til å bruke den riktig. Og mens teknologien til PGP har utviklet seg, har brukervennligheten ikke gjort det.

Det største problemet med PGP til i dag er dens kompleksitet. "Det er virkelig smerte," sier kryptografiakspert Matthew Green. "Det er nøkkelhåndtering - du må bruke den i din eksisterende e-postklient, og så må du laste ned nøkler, og så er det hele tredje nummer av å sørge for at de er de riktige nøklene."

PGP er ikke skikket for fremtiden

På toppen av det har imidlertid PGP noen iboende sikkerhetssvakheter, som ikke lett kan løses:

1. PGP støtter ikke fremtidig hemmelighold (PFS).

Uten fremtidig hemmelighold åpner et brudd potensielt all din tidligere kommunikasjon (med mindre du bytter tastene regelmessig). Det ryktes at NSA-lagrene krypterte meldinger i håp om å få tilgang til nøklene på et senere tidspunkt.

Denne risikoen er nøyaktig grunnen til at Valsorda gir opp PGP: "En langsiktig nøkkel er like sikker som den minste fellesnevneren for dine sikkerhetspraksis i løpet av sin levetid. Det er den svake lenken.

Å legge frem hemmelighold til asynkron offline e-post er en enorm utfordring som det neppe vil skje fordi det vil kreve brudd på endringer i PGP-protokollen og til klienter..

2. PGP krypterer ikke emnet.

Det er ingen mulighet til å legge til alternativet for å kryptere eller skjule metadataene (sendt fra, sendt til, dato) med PGP-protokollen.

3. PGP er ikke alltid kompatibel med PGP.

Det er så mange implementeringer av PGP at interoperabilitet ikke alltid er en gitt. I tillegg, hvis du oppdaterer PGP-nøkkelen f.eks. fra RSA 2048 til RSA 4096, må du dekryptere hele dataene med den gamle private nøkkelen og kryptere dem på nytt med den nye private nøkkelen.

4. PGP kan bare brukes til e-postkommunikasjon.

Krypteringsmetoden kan ikke overføres til andre systemer som krypterte notater, chat, kalender.

EFfail og hva som kommer videre

I 2018 publiserte forskere fra Munster University of Applied Sciences Efail sårbarheter i end-to-end-krypteringsteknologiene OpenPGP og S / MIME som lekker ut teksten til krypterte e-poster. Utnyttelsen bruker et stykke HTML-kode for å lure visse e-postklienter, inkludert Apple Mail, Outlook 2007 og Thunderbird, til å avsløre krypterte meldinger.

Selv om problemet ikke er med selve PGP-protokollen, men med måten den er implementert på, viser dette fortsatt den iboende kompleksiteten ved å gjøre sikkerhetsrett. Mens e-post - og PGP for den saks skyld - berømmes for å være universelt interoperable, viser EFail at dette også utgjør en alvorlig sikkerhetstrussel. Mens en person i en samtale bruker en ikke-berørt implementering av PGP, kan det hende at den andre ikke gjør det.

Selv om sårbarheter blir funnet og lappet - vanligvis ganske raskt - er det ingen ting å vite at motparten bruker den oppdaterte, oppdaterte programvaren eller en gammel, utdatert versjon.

Alt dette hjelper ikke med å overbevise folk om å begynne å bruke ende-til-ende-kryptering for e-post. Det vi trenger i fremtiden er en brukervennlig versjon av ende-til-ende-kryptering, en løsning som ikke setter brukeren i fare på grunn av dens kompleksitet, men noe som ivaretar sikkerheten for brukeren - nei uansett hvor, når eller med hvem man kommuniserer.

Den nye tilnærmingen må være så enkel som den allerede er implementert i mange meldingsapper som Signal og til og med WhatsApp.

Fremtidige krav til e-kryptering

For å holde e-postkryptering enkel og sikker for alle, kan fremtidens modell ikke avhenge av PGP av flere grunner:

  • Nøkkelhåndtering må jeg automatisere.
  • Det må være mulig å oppdatere krypteringsalgoritmer automatisk (f.eks. For å gjøre krypteringen motstandsdyktig mot kvantedatamaskiner) uten behov for å involvere brukeren.
  •  Bakoverkompatibilitet må stoppes. I stedet må alle systemer oppdateres innen en veldig kort tidsramme.
  • Fremoverhemmelighet må legges til protokollen.
  • Metadata må være kryptert eller i det minste skjult.

Dette har vi i Tutanota jobbet med de siste par årene: En brukervennlig e-postklient som har bakt kryptering i programvaren og som lar brukere enkelt kryptere all e-post fra ende til ende..

Da vi begynte å bygge Tutanota, valgte vi bevisst å bruke PGP. Vi valgte en delmengde av PGPs algoritmer - AES 128 og RSA 2048 - men med vår egen åpne sourcing-implementering. Dette lar oss kryptere emnelinjer, oppgradere algoritmene og legge frem hemmelighold. Dette gir oss den store fordelen at vi kan fikse - og allerede har deler - fikset de beskrevne svakhetene i PGP.

  1.  Tutanota krypterer allerede emnelinjer. Vi planlegger også å skjule metadataene i fremtiden.
  2. Nøkkelhåndtering og nøkkelgodkjenning automatiseres i Tutanota, noe som gjør det veldig enkelt å bruke.
  3. Tutanota krypterer og dekrypterer brukernes private nøkkel ved hjelp av brukernes passord. Dette gjør det mulig for brukeren å få tilgang til sin krypterte postkasse og sende krypterte e-poster på hvilken som helst enhet. Enten folk bruker sin krypterte postkasse med webklienten, med open source-appene eller med sikre desktop-klienter, sørger Tutanota for at all data alltid blir lagret kryptert.
  4. Krypteringsalgoritmer kan oppdateres i Tutanota. Vi planlegger å oppdatere algoritmene som brukes til å kvantesikre dem i nær fremtid.
  5. Vi planlegger å legge frem taushetsplikt til Tutanota.
  6. Krypteringsalgoritmene som brukes i Tutanota, kan brukes på alle slags data. Tutanota-postboksen krypterer allerede all data som er lagret der, inkludert hele adresseboken. Vi planlegger å legge til en kryptert kalender, krypterte notater, kryptert stasjon - alt sikret med samme algoritmer.

Enkel e-postkryptering er allerede tilgjengelig. Nå må vi spre ordet slik at alle forstår at det ikke lenger er nødvendig å tillate Google, Yahoo og andre å høste dataene våre. Vi kan ganske enkelt bruke krypterte e-poster slik at ingen kan spionere på våre private data.

Vi vil gjerne høre tilbakemeldingene dine om Tutanota og hva du ønsker å se inkludert i en kryptert e-postklient.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me