Оставете PGP да умре


След публикуването на ръководството за сигурен имейл, имах интересни обмени с служители на Tutanota за шифрована електронна поща и тяхното уникално решение на предизвикателствата. За да изясни допълнително обосновката на Tutanota за излизане без PGP, Матиас Пфау, съосновател на Tutanota, написа тази статия изключително за Възстановяване на читателите на поверителността.

PGP - най-използваният софтуер за криптиране на имейли - все още е само нишов продукт: Само част от милиардите имейли, изпращани всеки ден, са защитени с PGP криптиране. Въпреки че експертите по сигурността по целия свят направиха всичко възможно да добавят PGP поддръжка към всички видове имейл приложения в продължение на десетилетия, време е да разберем, че PGP е просто твърде сложен за масовото приемане.

3 причини защо PGP трябва да умре

1. PGP е изобретен преди почти 30 години от Фил Цимерман. Въпреки това дори Фил Цимерман, изобретателят на PGP, не го използва. Причината: Прекалено сложно е да инсталирате PGP приставки за всички ваши имейл приложения: настолни клиенти, уеб клиенти, мобилни клиенти. Въпреки че все още можете да използвате PGP на настолни компютри и в уеб клиенти, мобилният свят остава недостъпен за повечето хора. Това спря и Фил Цимерман. Днес той използва главно имейл на телефона си - където PGP криптирането е наистина трудно да се получи.

2. Експертите по криптография като Брус Шнайер разбират, че най-сигурната система може да се използва сигурно само ако потребителят е в състояние да я използва, без да прави грешки. За съжаление това не е така при PGP. При много клиенти с имейл е много лесно за потребителя да изпраща поверителни имейли с изключено криптиране, така че изпраща несъществени имейли с включено криптиране или случайно да изпрати криптиран имейл с грешен ключ. Експертът по сигурността Брус Шнайер заключава:

Отдавна вярвам, че PGP е по-голям проблем, отколкото си струва. Трудно е да се използва правилно и лесно да се обърка. В по-общ план електронната поща по своята същност е трудна за осигуряване поради всички различни неща, за които искаме и използваме.

Филипо Валсорда дава много добро обяснение за слабостта на PGP в използваемостта:

Не съм направил официално проучване, но почти съм убеден, че всеки, който е използвал PGP да се свърже с мен, има или би направил (ако поиска) едно от следните:

  • извади най-добре изглеждащия ключ от сървър за ключове, най-вероятно дори не над TLS
  • използвах различен ключ, ако ми отговориха с „това е новият ми ключ“
  • изпрати отново имейла нешифрован, ако предостави извинение, като пътувам. “

3. OpenPGP проекти (Gmail, Yahoo) бяха обречени и сега са мъртви

Преди няколко години Gmail се опита да прескочи удобния за поверителност лента - и Yahoo по-късно се присъедини - чрез разработка на плъгин за Chrome, който трябваше автоматично да криптира имейли между Gmail - и Yahoo - потребители с PGP. Скоро след това Google спря този проект за криптиране от край до край за Gmail.

PGP беше страхотен

PGP беше страхотно изобретение и все още е чудесно за хора, които са способни да го използват правилно. И докато технологията на PGP се е развила, удобството за потребителя няма.

Най-големият проблем с PGP до днес е неговата сложност. „Това е истинска болка“, казва експертът по криптография Матю Грийн. „Има управление на ключовете - трябва да го използвате в съществуващия си имейл клиент и след това трябва да изтеглите ключове, а след това е целият трети брой, за да се уверите, че са правилните клавиши.“

PGP не е подходящ за бъдещето

На всичкото отгоре обаче PGP има някои присъщи слабости в сигурността, които не могат лесно да бъдат отстранени:

1. PGP не поддържа пряка тайна (PFS).

Без секрет напред, нарушение потенциално отваря цялата ви минала комуникация (освен ако редовно не сменяте ключовете си). Носят се слухове, че NSA съхранява криптирани съобщения с надеждата да получат достъп до ключовете на по-късна дата.

Този риск е точно поради това Valsorda се отказва от PGP: „Дългосрочният ключ е толкова сигурен, колкото и минималният общ знаменател на вашите практики за сигурност през целия му живот.. Това е слабата връзка."

Добавянето на тайна към асинхронния офлайн имейл е огромно предизвикателство, което е малко вероятно да се случи, защото ще изисква нарушаване на промените в PGP протокола и на клиентите.

2. PGP не криптира обекта.

Няма възможност да добавите опцията за криптиране или скриване на метаданните (изпратени от, изпратени до, дата) с PGP протокол.

3. PGP не винаги е съвместим с PGP.

Има толкова много реализации на PGP, че оперативната съвместимост не винаги е дадена. Освен това, ако актуализирате своя PGP ключ, напр. от RSA 2048 до RSA 4096, трябва да декриптирате всичките си данни със стария си частен ключ и да го шифровате отново с новия си частен ключ.

4. PGP може да се използва само за комуникация по имейл.

Методът на криптиране не може да бъде прехвърлен към други системи като криптирани бележки, чат, календар.

EFfail и какво следва

През 2018 г. изследователи от Университета за приложни науки в Мюнстер публикуват изданието EFail уязвимости в технологиите за криптиране от край до край OpenPGP и S / MIME, които пропускат незабележимия текст на криптирани имейли. В експлоатацията се използва парче HTML код, за да подмами определени имейл клиенти, включително Apple Mail, Outlook 2007 и Thunderbird, за разкриване на криптирани съобщения.

Въпреки че проблемът не е в самия PGP протокол, а в начина, по който е реализиран, това все още показва присъщата сложност на правилното управление на сигурността. Докато имейл - и PGP по този въпрос - се хвалят, че са универсално оперативно съвместими, EFail показва, че това също представлява сериозна заплаха за сигурността. Докато един човек в разговор може да използва незасегнато изпълнение на PGP, другият човек може да не го направи.

Въпреки че уязвимостите се намират и кръпка - обикновено доста бързо - няма знание, че вашият колега използва актуализирания, кръпка софтуер или стара, остаряла версия.

Всичко това не помага да се убедят хората да започнат да използват криптиране от край до край за имейли. Това, от което се нуждаем в бъдеще, е лесна за използване версия на криптирането от край до край, решение, което не излага потребителя на риск поради сложността му, а нещо, което се грижи за сигурността за потребителя - не няма значение къде, кога или с кого комуникира.

Новият подход трябва да е толкова лесен, тъй като той вече се прилага в много приложения за съобщения като Signal и дори WhatsApp.

Бъдещи изисквания за криптиране на имейли

За да бъде лесно и сигурно криптирането на имейли за всички, моделът на бъдещето не може да зависи от PGP поради няколко причини:

  • Управлението на ключовете трябва да ме автоматизира.
  • Трябва да е възможно автоматично да се актуализират алгоритмите за криптиране (например, за да се направи криптирането устойчиво срещу квантовите компютри), без да е необходимо участието на потребителя.
  •  Обратната съвместимост трябва да бъде спряна. Вместо това всички системи трябва да се актуализират в много кратки срокове.
  • Предавателната секретност трябва да се добави към протокола.
  • Метаданните трябва да бъдат криптирани или поне скрити.

Това е, което ние от Tutanota работим през последните няколко години: Лесен за използване имейл клиент, който е запечатал криптиране в софтуера и позволява на потребителите лесно да криптират всеки имейл от край до край..

Когато започнахме да изграждаме Tutanota, умишлено избрахме да използваме PGP. Избрахме подмножество от алгоритмите на PGP - AES 128 и RSA 2048 - но със собствена отворена реализация. Това ни позволява да криптираме предметните редове, да надстроим алгоритмите и да добавим тайна за напред. Това ни дава голямото предимство, че можем да поправим - и вече имаме части - да отстраним описаните слабости в PGP.

  1.  Tutanota вече криптира темите. Ние планираме да скрием и метаданните в бъдеще.
  2. Управление на ключове и идентификация на ключове е автоматизирано в Tutanota, което го прави много лесен за използване.
  3. Tutanota криптира и декриптира личния ключ на потребителя с помощта на паролата на потребителите. Това дава възможност на потребителя да получи достъп до шифрованата си пощенска кутия и да изпраща криптирани имейли на всяко устройство. Независимо дали хората използват шифрованата си пощенска кутия с уеб клиента, с приложенията с отворен код или със защитените клиенти на работния плот, Tutanota гарантира, че всички данни винаги се съхраняват криптирани.
  4. Алгоритмите за криптиране могат да бъдат актуализирани в Tutanota. Планираме да актуализираме алгоритмите, използвани за квантово обезопасяване в близко бъдеще.
  5. Планираме да добавим тайна за напред към Тутанота.
  6. Алгоритмите за криптиране, използвани в Tutanota, могат да се прилагат към всички видове данни. Пощенската кутия на Tutanota вече криптира всички данни, съхранявани там, включително цялата адресна книга. Планираме да добавим криптиран календар, криптирани бележки, криптирано устройство - всички защитени със същите алгоритми.

Лесното криптиране на имейли вече е достъпно. Сега трябва да разпространим думата, така че всички да разберат, че вече не е необходимо да позволяваме на Google, Yahoo и други да събират нашите данни. Ние можем просто да използваме криптирани имейли, така че никой да не може да шпионира личните ни данни.

Ще се радваме да чуем вашите отзиви за Tutanota и това, което искате да видите включено в шифрован имейл клиент.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me