Quali vantaggi reali ha PGP rispetto all'invio di e-mail con SSL / TLS come con HTTPS?

30

Ho imparato a conoscere PGP e mi sono chiesto: "Perché?"

Ad esempio, se sto utilizzando il link , quale vantaggio aggiungerebbe l'offerta PGP che giustificherebbe l'utilizzo?

Posso capire che è possibile che un metodo di crittografia venga compromesso e che potrebbe essere visto come un mezzo per evitare il disastro se è stata rilasciata una backdoor su SSL / TLS. PGP è anche più decentralizzato, che potrebbe essere interessante per alcuni.

    
posta Paradigm Architect 11.12.2014 - 04:47
fonte

6 risposte

61

SSL / TLS protegge l'e-mail da manomissioni o intercettazioni durante il transito tra il computer e il server di Google e, eventualmente, durante ulteriori contatti con l'eventuale destinatario. E questo è tutto ciò che fa.

PGP fa molto di più. Se invii un'e-mail firmata, il destinatario può verificare che l'e-mail sia stata inviata da te e che non sia stata manomessa in alcun punto tra quando l'hai scritta e quando l'hanno ricevuta. Se invii un'e-mail crittografata, sai che nessuno, a parte il destinatario previsto, può leggerlo: non Google, non l'NSA, nessuno. Ecco perché si chiama " Encryption end-to-end ".

Tuttavia, i metadati della posta elettronica (da, a, oggetto, timstamp) sono ancora inviati in chiaro, e PGP non può aiutarlo. Quindi, in generale, è meglio inviare e-mail crittografate con PGP tramite connessioni protette da TLS.

    
risposta data 11.12.2014 - 05:15
fonte
25

C'è più rischio nell'uso di SSL / TLS rispetto al potenziale 0 giorni , perché sono già noti attacchi che possono aggirare TLS. Moxie Marlinspike ha presentato Presentazioni Def Con su di esso almeno da Def Con 17.

Uno degli strumenti più importanti è sslstrip , creato da Marlinspike.

Sslstrip funziona perché TLS opera su un modello di trust dell'autorità di certificazione, che fornisce un potenziale MITM Gli avversari hanno l'opportunità di creare certificati digitali e servirli a un utente ignaro. Il browser dell'utente dirà loro che il sito web potrebbe essere insicuro e la maggior parte continuerà comunque. Se utilizzato correttamente, TLS è considerato sicuro, tuttavia versioni precedenti come SSLv2 e SSLv3 ha dimostrato di essere insicuro.

Questo è problematico perché il comportamento predefinito di TLS è quello di ricorrere a SSLv3 quando un capo della connessione non supporta TLS. Con questo, un utente malintenzionato può forzare una connessione utente a SSLv3 senza che loro lo sappiano. È stata rilasciata una patch, tuttavia non attenua il problema, poiché entrambe le estremità della connessione devono essere riparate. Ciò significa che, a meno che tu non faccia di tutto per disabilitare completamente SSLv3 , le tue comunicazioni crittografate sono ancora a rischio .

Con PGP / GPG, la barra da inserire è molto più alta. Non puoi semplicemente avviare il tuo browser web e iniziare a digitare. In realtà, PGP non viene utilizzato per crittografare il traffico. Viene utilizzato per crittografare i dati mentre sul computer, che è quindi possibile inviare. È rimasto in gran parte invariato nel corso degli anni, e si lamenta spesso per essere difficile da impostare per i principianti. Tuttavia, con un uso corretto, è un molto metodo sicuro per crittografare le comunicazioni. Infatti, in modo sicuro, Ed Snowden ha raccomandato per sfuggire alla NSA.

La più grande differenza tra TLS e PGP è che con PGP i dati sono protetti su entrambe le estremità, mentre in TLS i dati sono protetti solo durante la trasmissione.

La chiave per ottenere il massimo da PGP è generare una buona chiave, stabilire la rete di fiducia , mantenere le tue chiavi private protette e assumono che se la tua macchina è compromessa anche le tue chiavi private. (Che poi useresti un certificato di revoca di chiavi precedentemente generato per annullare la chiave)

Per maggiori informazioni su come ottenere il massimo da PGP / GPG, prova a consultare una risorsa completa su esso. Questo è uno dei molti creati nel corso degli anni.

    
risposta data 11.12.2014 - 05:49
fonte
14
  1. non ripudio - nessuno può falsificare la firma della propria chiave privata di un messaggio,
  2. crittografia a riposo - il messaggio viene crittografato non solo in transito, ma anche a riposo.
  3. tutti i vantaggi della posta su SSL / TLS sans un sacco di problemi (ad esempio Heart Bleed e POODLE)

Solo per citarne tre.

    
risposta data 11.12.2014 - 05:15
fonte
10

HTTPS protegge solo le tue email tra te e Google. Da quel momento in poi viene trasferito in chiaro. Ciò significa che la tua email può essere letta da:

  • Google ( e ammettono di averlo letto! )
  • qualsiasi router tra Google e il servizio di posta del destinatario
  • i destinatari mailserver
  • quando il ricevitore non utilizza anche https, qualsiasi router tra il loro server di posta e loro.

PGP, tuttavia, fornisce la crittografia end-to-end. Solo il ricevitore può decifrare l'e-mail. Tutti i prodotti intermedi possono solo trasmettere il testo crittografato senza poterlo leggere.

    
risposta data 11.12.2014 - 18:20
fonte
8

In breve, PGP protegge il contenuto dell'email, sia in volo che a riposo; TLS protegge il canale di comunicazione mentre il messaggio sta transitando in rete.

PGP garantisce una persona e un indirizzo email; TLS garantisce un server (e facoltativamente un client).

    
risposta data 11.12.2014 - 06:36
fonte
2

Sfortunatamente, sebbene il PGP sia fantastico in teoria, i vantaggi del "mondo reale" di PGP sono piuttosto limitati, se esistenti. Se PGP era il default che tutti usano, sarebbe rock.

TLS ti dà (ignorando la possibilità di exploit) una connessione sicura al tuo server di posta. Hai la garanzia che il server con cui parli è in realtà il tuo server di posta e che nessuno può intercettare le tue comunicazioni con il server. Tuttavia, non esiste una crittografia end-to-end, né l'autenticazione dei messaggi.

Il che significa che, sebbene la comunicazione con il server sia confidenziale, i tuoi messaggi siano archiviati in chiaro sul server (e inoltrati comunque alla NSA, non farti ingannare nel credere a qualcosa di diverso).
Inoltre, lo scambio con il server di posta del destinatario può o non può essere protetto (non lo sai), la posta sul server ricevente (e intermedio) è memorizzata in testo in chiaro e il destinatario può o meno utilizzare una connessione protetta con il suo server di posta.

Inoltre, nonostante alcune estensioni che ostacolano le più banali parodie, i protocolli usati nello scambio di email sono piuttosto ingenui e danno poca o nessuna garanzia circa l'origine di un messaggio. In altre parole, non sai con ragionevole certezza se un messaggio che hai ricevuto provenga da chi pensi che provenga affatto , o se qualcuno abbia sostituito una parte di esso con qualcosa di diverso.

PGP affronta tutto questo in teoria offrendo sia la crittografia end-to-end che i mezzi per firmare i messaggi. Ciò significa che sai per certo che il messaggio che hai ricevuto non può essere letto da chiunque intercetta il messaggio e il messaggio proviene davvero da chi pensi che provenga e non sia stato modificato.

Il problema è che per far funzionare tutto questo, devono essere soddisfatti due prerequisiti:

  1. L'altra persona deve utilizzare PGP.
  2. Devi avere la chiave pubblica dell'altro utente e devi essere sicuro al 100% che questa sia la chiave originale.

Il primo punto giustifica praticamente i benefici di PGP per il "mondo reale". Quasi nessuno usa PGP. Tua zia non fa Sally, la tua banca no, il tuo fornitore di elettricità non lo fa e XYZ no. Il che significa che non hai intenzione di usare PGP, tranne che con qualche geek.
Il secondo punto porta l'intero numero di problemi che ha anche SSL / TLS (come spiegato ad esempio in quel video di Defcon Youtube nella risposta di cremefraiche), tranne che la catena di fiducia in PGP è più una cosa "hobbista", se sono permesso di chiamarlo così Questo potrebbe essere effettivamente una buona cosa, ma potrebbe anche essere una cosa negativa. Invece di fidarti di un'azienda che vende certificati a scopo di lucro, fai firmare le tue chiavi da un certo numero di ... beh ... persone. Persone che conosci bene, o forse non conosci troppo bene. A seconda di chi ha firmato le loro chiavi, ti fidi di loro un po 'di più o di meno.
Se non si incontra il destinatario almeno una volta di persona per scambiare le chiavi, non si ha mai la garanzia di possedere la chiave corretta (in entrambi i casi).

PGP nasconderà ciò che stai dicendo a qualcuno, ma non nasconderà chi hai inviato, o che hai inviato una mail a tutti (beh, difficilmente può farlo, può farlo). Il semplice fatto che comunichi con le persone potrebbe tuttavia essere già importante (ancor più se comunichi utilizzando la crittografia).

Una considerazione importante è che, poiché la maggior parte delle persone non utilizza la crittografia end-to-end, si è automaticamente sulla lista sospetta dei cattivi (cattivi = agenzie governative) se tu fai. Dopotutto, se usi la crittografia, hai qualcosa da nascondere, quindi probabilmente sei un crimial o peggio. Non esiste una presunzione di innocenza, al di fuori dei libri di favole (anche se la tua costituzione dice qualcosa di diverso).

Quindi, quando pianifichi il tuo prossimo attacco con bombe, è probabilmente una buona idea non coordinare le riunioni settimanali della tua cella terroristica via email e usare PGP perché la NSA ti rende un obiettivo prioritario. Ciò non significa automaticamente che otterrai un waterboarding, ma significa che sarai soggetto a una profilazione molto più dettagliata e ad un'analisi individuale molto più approfondita.

A seconda di ciò che mostra la loro profilazione (a seconda di dove vivi, con chi parli, di cosa succede sul tuo conto bancario, dove vai, di quale modello di comunicazione hai, ecc.), questo può portare a qualsiasi cosa < em> "non succede nulla" a "i ragazzi con le maschere ti sbattono la testa per rivelare le tue password" o "svegliati in un campo nero" .
Fortunatamente, per la maggior parte delle persone, è il "non succede nulla" il sapore, ma non si sa mai.

    
risposta data 13.12.2014 - 15:57
fonte

Leggi altre domande sui tag