C'è qualcosa che ostacola la crittografia delle e-mail che diventa mainstream? [chiuso]

19

PGP esiste da quasi 20 anni, ma la crittografia delle e-mail non è utilizzata dalla maggior parte delle persone normali. Al momento, con le rivelazioni della NSA di Snowden (che non dovrebbe essere una grande sorpresa per nessuno), il bug Heartbleed, ecc. Molte persone stanno diventando più interessate alla crittografia e alla privacy, ma l'email rimane uno dei modi in cui le persone inviano informazioni riservate , costantemente, con una sicurezza minima. Lo stato attuale della tecnica (sia a livello tecnico che sociale), gli consente di diventare mainstream?

    
posta Jason 18.04.2014 - 13:33
fonte

6 risposte

7

Società di software e provider di posta elettronica

Supporto predefinito per PGP da Microsoft (Outlook.com e il client di posta Outlook), Apple (supporto predefinito in iOS e OSX), Yahoo e Gmail. Dovrebbero rendere le persone consapevoli e creare wizard pgp per configurarlo con pochi passaggi.

Google può farlo accadere, ma hanno un conflitto di interessi, più grande di Apple o MS. Forse possono trovare una soluzione che mantenga i loro affari in corso e la nostra posta sicura.

Un possibile problema: la guerra al terrore e quei "teppisti". Le aziende dagli Stati Uniti non sono autorizzate ad esportare determinate tecnologie verso quei paesi. Ma non penso che questo sia il vero problema, in quanto queste tecnologie sono liberamente disponibili in tutto il mondo.

Facebook e Twitter non sono grandi partiti in questo, ma potrebbero avviare campagne di sensibilizzazione, in quanto la privacy è qualcosa che a loro piace promuovere.

Paesi

Penso che dovrebbe essere promosso dai paesi. L'unico grande "paese" che vedo nel prossimo futuro è l'UE, anche se la Germania potrebbe essere un buon inizio. Ma ci vorrà più tempo.

Cosa possiamo fare

Installa noi stessi PGP e inizia a usarlo. Lo uso a volte per spedire cose a me stesso o al lavoro, se non altro per abituarmici.

Crea manuali e metodi di installazione e mostra come può essere usato per lavorare senza problemi. Quindi, per mamma e papà, dovrebbe funzionare automaticamente quando inviano un'email a quelle persone che lo usano (il che probabilmente significa che quegli indirizzi dovrebbero essere contrassegnati come PGP), come te e me. Dovrebbe funzionare anche per loro senza dover inserire una password. Ciò significherebbe che la posta può essere aperta da chiunque su quel computer. Su OSX devi effettuare il login per sbloccare la chiave, e non so come funzioni su Windows, ma spero che sia simile.

    
risposta data 18.04.2014 - 14:07
fonte
3

Il mio dilettante si occupa di questo

Tecnicamente penso che la crittografia debba essere resa più facile da usare. Ciò potrebbe accadere se aziende come Google, Microsoft, Yahoo, Facebook, ecc. Implementassero la crittografia sulla loro posta elettronica basata sul Web. Anche se la crittografia è già stata resa molto semplice (ad esempio le estensioni / i componenti aggiuntivi di Firefox sono semplici), deve essere ancora più semplice da utilizzare. Forse un buon primo passo sarebbe se Google implementasse un pulsante criptare / decrittografare in Gmail. Poi, più tardi, potrebbero far funzionare tutto automaticamente. Penso che questo processo debba essere un po 'impreciso per capire cosa le persone sono realmente disposte e in grado di fare. Ci sono ovviamente cose a cui pensare qui. Le email saranno ora archiviate sui server di Google in forma crittografata? In tal caso, in che modo Google sarà in grado di pubblicare annunci mirati?

Socialmente Penso che sia necessario prima convincere le persone che la necessità di crittografia. Ho la sensazione che il Joe medio a un certo livello semplicemente non si preoccupi di crittografare la sua email. Potrebbe essere del tutto frustrato per ciò che il governo lo spiano, ma non gliene importa abbastanza di passare attraverso il problema di crittografare la sua e-mail. E qui personalmente personalmente non sento (ancora) una reale necessità di crittografare le mie e-mail standard. Se scrivo mia nonna per raccontarle del nuovo simpatico gatto che ho appena ricevuto, non mi importa se, per esempio, il governo ha la capacità di ascoltare (sono più preoccupato per altri hacker). Non ho nulla da nascondere. Se vuoi che crittografa la mia email, devi assolutamente renderla facile. Sto cercando di essere un po 'un avvocato del diavolo qui, ma penso che molte persone la pensino così. È solo la realtà. Potresti essere convinto che devi criptare tutta la tua email, ma la persona media no. Questo è il motivo per cui ho voluto dare il mio parere dilettantistico su questo. Quindi, di nuovo, forse se riuscirai a convincere le grandi aziende a implementare la crittografia in modo che venga eseguita automaticamente e che possa essere d'aiuto.

Hai menzionato sopra le restrizioni sulle esportazioni e non so quanto sia grande un accordo. Ma forse le aziende possono semplicemente avere prodotti diversi progettati per un pubblico diverso.

Dopo (o insieme a) di aver creato un desiderio per la crittografia, è possibile che tu debba insegnare alla gente sulla crittografia.

E se vuoi coinvolgere le grandi aziende, è necessario ripristinare un po 'di fiducia con il pubblico. Dopo che è stato reso noto che queste società collaborano con il governo, penso che molte persone non siano disposte a fidarsi che affermano che Google non conserverà, per esempio, una copia della propria password / chiave segreta. Ma forse anche alla gente non interessa?

    
risposta data 18.04.2014 - 14:25
fonte
3

Se si desidera semplicemente la crittografia delle e-mail, probabilmente sarà sufficiente che i principali provider di posta includano un certificato S / MIME con ogni indirizzo e-mail e lo utilizzino di default all'interno della loro interfaccia web e lo rendano facile da usare nei client di posta standard. / p>

Ma se vuoi una vera sicurezza e non solo la crittografia devi iniziare da qualche altra parte. Il problema principale non è la parte di crittografia, ma la parte di attendibilità, ad es. è il mittente di questa mail in realtà quella (s) che afferma. Sebbene i modelli di fiducia con S / MIME e PGP siano sufficienti, non sono sufficienti per fornire il trust necessario, poiché non garantisce che l'attuale proprietario del certificato o della chiave PGP sia effettivamente quello che afferma il certificato / chiave:

  • Quali verifiche ha effettuato il firmatario del certificato S / MIME per verificare l'identità richiesta? Quanto sono degni di fiducia i colleghi che hanno firmato la chiave nella rete di fiducia di PGP? Se hai il certificato / chiave dal proprietario di persona è molto meglio, ma quanto spesso è questo il caso?
  • Come si può essere sicuri che il certificato / chiave non sia stato compromesso e ora qualcun altro stia abusando dell'identità. La revoca richiede che il proprietario sia effettivamente a conoscenza del compromesso e deve anche funzionare, il che non è nemmeno il caso della struttura molto più semplice della PKI che usiamo per https.

Mi piace l'idea di ZRTP (crittografia per VoIP), in cui crei un reciproco affidamento scambiando chiavi specifiche del dispositivo e verificando la fiducia attraverso un altro canale (in questo caso: voce). È semplice da usare e funziona fino a quando i peer si conoscono già abbastanza (quindi si può distinguere la voce del peer dalla voce di un uomo-in-mezzo) e il dispositivo non viene rubato o comunque compromesso.

Forse uno schema simile potrebbe essere costruito per la posta, ma come ZRTP fallirà se non si conosce abbastanza bene il peer. In questo caso dovrai ancora usare i proxy che ti assicurano l'affidabilità del peer, ad es. torna a S / MIME o PGP: (

In breve: tutto si riduce alla praticabilità, che è facile se conosci personalmente il peer ed è difficile se hai bisogno di fidarti dei proxy per prendere le giuste decisioni di fiducia per te. Questo non è un problema di posta, web o altro perché hai lo stesso problema nella vita reale.

    
risposta data 18.04.2014 - 15:06
fonte
1

Facciamo un passo indietro. Se avessimo aggiunto qualche forma di TLS che consentisse uno scambio di chiavi "On The Fly" come quello che abbiamo con i siti Web SSL, questo sarebbe già un grande passo avanti.

Sì, PGP e le tecnologie correlate che manterrebbero la tua e-mail dai curiosi ISP è un passo avanti ancora migliore, l'utilizzo di un tunnel in stile SSL / TLS per spostare i dati tra i server di posta consentirebbe l'autenticazione del server di origine (es .: Sai per certo che era un server di Yahoo che ti ha passato il messaggio).

Quanto SPAM riceve una persona al giorno con un indirizzo di dominio di origine falsificato? Ciò potrebbe aiutare a prevenire gran parte di ciò (dovrebbero essere tutti domini più piccoli che non dispongono di certificati).

Quindi, aggiungi un nuovo hand shake al protocollo SMTP che consentirebbe al server mittente di condividere la loro chiave pubblica insieme al messaggio. Quindi il ricevitore può convalidare la chiave come inviata al dominio appropriato tramite un'autorità chiave / depositario (affidatario, ecc.).

Il problema della sicurezza mentre si è in viaggio è indirizzato e gli utenti dei sistemi di posta elettronica hanno bisogno di NOTHING per farlo accadere.

Certo, questo non indirizza la posta elettronica a riposo sul server di origine (quindi Google può ancora leggerlo e presentare pubblicità), ma almeno ora sei solo tu e il tuo ISP, e non il mondo intero. Inoltre, se vuoi eseguire PGP, puoi ancora.

Un po 'di sicurezza è ancora meglio di niente, soprattutto se non c'è prezzo da pagare per chi è protetto.

    
risposta data 18.04.2014 - 16:36
fonte
1

Oltre a ciò che altri hanno suggerito, c'è un problema fondamentale qui: the human side . Non è una questione di strumenti o di background matematico. Abbiamo già questi. Ciò di cui abbiamo bisogno è uscire

Perché la crittografia e-mail diventi mainstream, deve essere il percorso di minor resistenza . Come in -crypt per impostazione predefinita, in modo trasparente, a meno che l'utente decida esplicitamente di decrittografarlo.

È lo stesso argomento per HTTP contro HTTPS. Qualcuno ha scritto (mi dispiace, non riesco a trovare il link più!) Che non dovremmo considerare HTTPS la versione "sicura" di HTTP. Invece, HTTP è la "versione insicura" di HTTPS. È una differenza sottile ma molto importante.

Ovviamente questo sposta il dominio del problema dagli strumenti (qualcosa che siamo bravi a) alla psicologia e alle relazioni con gli esseri umani (qualcosa che non siamo molto bravi, specialmente per un nerd). Oltre a ciò, richiede un livello trasparente, sicuro e affidabile su tutto. Ad esempio,

  • Web mail: codice JavaScript che crittografa lato client e fa tutta la convalida della chiave in modo trasparente.
  • Autenticazione utente: se ci sarà la crittografia automatica sarà con la chiave pubblica. Come tieni sicuro il tuo? Nello scenario del browser sopra, come funzionerebbe?
  • Certificati, elenchi di revoche e tutto ciò che non abbiamo ancora capito come gestire correttamente.
  • Messaggi di errore e chiaro ripiego. Se mia nonna vede un errore del certificato OpenSSL, cosa pensi che farà? Preferirei evitare l'intervento umano di qualunque tipo e non supporre che l'utente finale sia il più saggio.
risposta data 19.04.2014 - 12:20
fonte
0

LOL email protetta

La crittografia richiede chiavi e in sostanza la persona media è semplicemente troppo stupida per usarle correttamente. Fino a quando non avremo la tecnologia per costruire un sistema pervasivo dove tu in qualche modo sei la chiave, e qualunque computer usi per inviare "messaggi", email, testo, voce, video, ecc., puoi riconoscerti costantemente come chiave crittografica, la crittografia non funzionerà.

Ci sono molte aziende che ti diranno che hanno risolto questo problema, ma non stanno dicendo la verità, stanno tentando di venderti qualcosa. Prendiamo la webmail per esempio. Diciamo che userete S / MIME, quindi acquistate un certificato personale, che richiede di identificarvi nel mondo reale come presumibilmente responsabile, ad esempio un funzionario di banca.

Questo certificato contiene una coppia di chiavi pubblica / privata. La chiave pubblica va su (come implica il nome) un server pubblico. La parte privata, tuttavia, deve essere mantenuta privata . Leggi di nuovo. Deve essere mantenuto privato . Quindi, dove nel tuo sistema di webmail hai intenzione di archiviarlo? Nel deposito segreto super segreto del fornitore di servizi webmail, dove praticamente chiunque lavori in qualsiasi ruolo nelle forze dell'ordine o nel governo federale può ottenerlo, a sua insaputa, semplicemente chiedendolo? O qualcuno che possa sembrare convincente come un funzionario governativo?

Oh, ma tu dici, la chiave privata è bloccata con una password. Sì, scommetto che questo è un ostacolo per la NSA, un cartello della droga o praticamente chiunque altro lo voglia davvero. Potresti essere disposto a scommetterci, ma non lo sono.

La chiave privata deve essere mantenuta privata, tranne che nei momenti in cui il tuo programma di posta sta effettivamente firmando o decrittando un messaggio. Altrimenti, dovrebbe essere offline, in un comodo spazio di archiviazione che il tuo utente felice dimenticherà immediatamente, perdi, getta via, schiaccia, gocciola in un drink, o nel bagno, o nel parcheggio, o ... ottieni il idea. Oh, e prova a fare l'intera chiave privata su un trucco con la pen drive con la webmail. Sì, funzionerà alla grande.

Quindi, in pratica, l'e-mail crittografata sicura funziona bene così com'è. Se sei abbastanza intelligente da usarlo e abbastanza organizzato da tenere traccia della tua chiave privata sicura. E, a quanto pare, a tutti e tre questi ragazzi non interessa.

    
risposta data 19.04.2014 - 02:36
fonte

Leggi altre domande sui tag