PGP è combinato con un normale servizio di posta elettronica basato sul web sicuro?

6

Con la scomparsa di servizi di posta privata come Lavabit e Tormail ( link ) sembra che avremo bisogno di ricorrere a servizi standard come Hotmail e Gmail per scopi di posta elettronica. Tuttavia, PGP è abbastanza sicuro da proteggere il contenuto di un'e-mail da sguardi indiscreti e forse da indagini governative?

Fondamentalmente, il percorso che la mia e-mail "sicura" prenderà è il seguente:

VPN / Proxy affidabile e senza accesso - HTTPS - Hotmail / Gmail con PGP - parte ricevente

Questa impostazione fornirà protezione e anoimia sufficienti per entrambe le parti?

    
posta bubbles 10.08.2013 - 22:21
fonte

7 risposte

8

La chiave per la sicurezza della posta elettronica PGP è che fornisce una crittografia completa end-to-end. Il "percorso" che descrivi è in realtà imperfetto, e infatti potrebbe essere eccessivo a seconda delle tue esigenze.

Si spera che la panoramica seguente ti aiuti a vedere come verranno applicati i molteplici livelli di sicurezza che stai suggerendo.

  • Inizi con la tua e-mail.

    [Email]

  • Il tuo sistema crittografa l'e-mail con PGP.

    [PGP [Email] ]

  • Il tuo sistema mette il pacchetto in un flusso sicuro indirizzato al tuo provider di posta elettronica. (Diremo SSL.)

    [SSL [PGP [Email] ] ] ]

  • Il tuo sistema invia quel traffico al tuo gateway VPN affidabile.

    [VPN [SSL [PGP [Email] ] ] ]

  • Una volta che il traffico raggiunge il gateway VPN, il gateway VPN lo inoltra al tuo provider di posta elettronica attraverso la rete aperta. Tuttavia, questo non fa parte della tua connessione sicura al gateway VPN.

    [SSL [PGP [Email] ] ]

  • Il tuo provider di posta elettronica memorizza il messaggio sui loro server. Senza conoscenze o accordi intimi su come il provider gestisce la loro archiviazione dei dati, non si può presumere che venga utilizzata alcuna crittografia aggiuntiva.

    [PGP [Email] ]

  • Quando il provider di posta elettronica riceve il messaggio, lo invia al provider di posta elettronica del destinatario. Tuttavia, non si può essere certi che i server del loro provider richiedano la sicurezza della connessione per ricevere e-mail o che sia presente una crittografia sui loro dati a riposo.

    [PGP [Email] ]

  • Il destinatario contatta il server del proprio provider per controllare la propria posta elettronica. Tuttavia, non puoi essere certo che il software client del destinatario sia configurato per utilizzare una connessione sicura per questo.

    [PGP [Email] ]

  • Il destinatario infine decrittografa l'e-mail e lo legge.

    [Email]

Strettamente allo scopo di garantire la riservatezza dei contenuti dei messaggi di posta elettronica, la VPN è essenzialmente superflua. Infatti, fintanto che PGP rimane ininterrotto e le chiavi che si stanno utilizzando sono affidabili e non compromesse, ogni livello di sicurezza applicato in seguito potrebbe non riuscire e il contenuto della posta elettronica rimarrebbe comunque protetto durante il transito. Potresti utilizzare una connessione non crittografata al tuo provider di posta elettronica attraverso la rete Internet chiara, dagli schizzi degli hotspot della caffetteria e la tua e-mail ancora essere protetta durante i suoi viaggi. Questo è il punto della crittografia end-to-end - è fatto in modo che il mezzo di trasferimento non abbia bisogno di per essere considerato affidabile, specialmente perché non può essere considerato affidabile.

Se stai cercando di fornire anche l'anonimato, la VPN ha uno scopo. Tuttavia, per essere pienamente efficace, è necessario che tu non fornisca Informazioni Personalmente Identificabili (PII) alla tua e-mail & Provider di VPN (le intestazioni di e-mail devono ancora essere inviate in chiaro e non è possibile fidarsi del percorso tra il provider VPN e il destinatario. Il tuo provider di posta elettronica e / o VPN potrebbe quindi essere obbligato per ordine del tribunale o altre misure coercitive per rivelare le informazioni del tuo account e i log di connessione.) e che non devi fare nulla tramite la connessione VPN da cui è possibile ottenere o inferire direttamente le tue PII.

Naturalmente, tutta questa protezione si basa anche sul tuo e sui sistemi del destinatario che sono al sicuro. Se entrambi i sistemi sono compromessi, tutte le scommesse sono comunque in ogni caso.

Alla fine, dovresti sempre ricordare legge n. 9 .

    
risposta data 20.08.2013 - 18:54
fonte
2

PGP, GnuPG e S / MIME sono tutte buone scelte per la crittografia dei dati di posta elettronica. Utilizzano algoritmi di cifratura noti e potenti come RSA per la crittografia e le firme digitali.

Nel contesto odierno, è probabilmente impossibile crittografare le email bruteforce con uno qualsiasi dei tre schemi anche con le risorse di entità grandi come la NSA. Certo, ci sono speculazioni che questo potrebbe essere falso, ma finora sono solo speculazioni .

Però chiariamo una cosa, mentre schemi come PGP proteggeranno la riservatezza della tua email, non forniranno l'anonimato . Devi ancora indirizzare i tuoi messaggi a uno specifico indirizzo email. PGP richiede anche di scambiare le chiavi PGP con la persona con cui stai cercando di comunicare. Questo può o non può essere una cosa pratica da fare. Ci sono concetti come il web-of-trust che tenta di rimuovere questa seccatura, ma non vedo molte persone contando su di esso nel mondo reale.

Detto questo, è probabilmente il modo più affidabile per crittografare in modo sicuro i messaggi di posta elettronica che esistono oggi.

    
risposta data 11.08.2013 - 11:13
fonte
1

La risposta breve è sì, PGP è "abbastanza sicuro".

Il punto della crittografia end-to-end, come implementazioni PGP (o S / MIME), è che astrae il meccanismo di trasporto. Quando si utilizza PGP, l'e-mail viene crittografata sulla macchina del mittente e decrittografata sulla macchina del destinatario. Sia che l'e-mail sia passata attraverso HTTPS, una VPN, uno, due o diciassette proxy, o sia stata pazientemente memorizzata e poi ripetuta da un monaco buddista in viaggio, non ha nessuna importanza . Questa è l'idea di strumenti crittografici di questo tipo.

Nota, tuttavia, quanto segue:

  • Sia PGP che S / MIME suppongono che ci sia un software piuttosto complesso su entrambi i computer del mittente e del destinatario. Tale software è facilmente reperibile (ad es. GnuPG nel caso di PGP), ma ciò significa che non si integrerà facilmente con webmail . Una "Webmail" è un'interfaccia email all'interno di alcune pagine Web; dal lato dell'utente c'è solo qualche Javascript, che manca della potenza e delle funzionalità per un ragionevole supporto PGP o S / MIME (in particolare la memorizzazione di chiavi private).

  • Affinché l'email sia protetta contro gli attaccanti attivi (al contrario degli intercettatori passivi che ascoltano ma non interferiscono mai), il mittente deve assicurarsi di utilizzare il pubblico del destinatario corretto tasto . S / MIME lo fa con certificati X.509 , che sono centralizzati, gerarchici PKI . PGP fa affidamento su un sistema decentralizzato chiamato Web of Trust . Entrambi i sistemi hanno vantaggi e svantaggi. Ciò che in realtà funziona è un incontro faccia a faccia unico tra mittente e destinatario, in modo che possano scambiarsi copie delle proprie chiavi pubbliche (funziona anche con una telefonata, comunque).

  • PGP e S / MIME garantiscono la riservatezza e l'integrità dei contenuti della posta elettronica, ma non fanno nulla per nascondere il fatto che sia stata inviata una email. Gli Eavesdroppers possono ancora fare analisi del traffico per sapere chi sta parlando con chi.

  • PGP e S / MIME non possono garantire la consegna. Gli attaccanti attivi possono ancora intercettare le email e rilasciarle.

  • Se il tuo governo è contro di te, in particolare, hanno già installato una webcam nascosta nella tua casa, vicino al soffitto, con una buona visuale sullo schermo del tuo computer. O, almeno, dovresti assumerlo. Ricorda che spiare non è un gioco; non ci sono regole e nessuna idea di imbrogli .

risposta data 11.08.2013 - 21:57
fonte
1

Dipende da cosa intendi con "abbastanza" - qualsiasi algoritmo crittografico può essere forzato brutalmente con risorse di calcolo sufficienti, e gli agenti che ti sembrano interessati a sfuggire hanno una quantità ridicola di potenza di calcolo a portata di mano e aumentano continuamente importo.

Inoltre, molte delle suite di crittografia utilizzate da PGP hanno punti deboli teorici o pratici che possono ridurre la forza crittografica effettiva dell'algoritmo. Facciamo un enumerazione:

  • MD5 è estremamente debole, anche nella pratica, ed è usato in PGP come hash crittografico.
  • SHA-1 ha noti punti deboli teorici ed è anche usato come hash crittografico.
  • RSA, mentre è ancora relativamente sicuro per quanto riguarda i bit pratici di crittografia, sta iniziando a mostrare crepe nella sua armatura, come evidenziato da this article.
  • ElGamal è vulnerabile all'attacco Chosen-ciphertext .

In breve, PGP, GNUPG, ecc. sono solo sicuri come credi che sia il sistema di crittografia. Allo stato attuale, i cifrari crittografici pubblicamente disponibili e non brevettati di uso comune in tutto il mondo, e specificati dagli enti standard, mostrano segni seri di essere immediatamente decifrabili (nel giro di giorni / settimane) da minacce persistenti avanzate con risorse estese, o saranno decifrabili in quel lasso di tempo entro 5 anni.

PGP ha lo svantaggio aggiunto che devi saldamente scambiare le chiavi con il tuo interlocutore prima del tempo, il che significa che:

  • L'invio di e-mail a parti che non utilizzano l'e-mail crittografata è inutile, perché non saranno in grado di leggerlo a meno che non partecipino al sistema;
  • A seconda di quanto è necessario verificare che la persona che stai inviando per posta elettronica sia realmente quella che dicono di essere, devi essere assolutamente sicuro che non stai scambiando le chiavi con un impostore. Qualche tipo di scambio su una connessione tunnel SSL (SSH, HTTPS, FTPES, ecc.) Potrebbe essere ok, ma il modo più ovvio per farlo è di persona. Dover incontrare tutti quelli che hai mandato via email di persona potrebbe essere troppo per la maggior parte delle persone.
risposta data 10.08.2013 - 22:35
fonte
1

È sicuro, ma non perfetto

Il solo PGP garantisce la privacy, ma il modo in cui lo si utilizza può introdurre vettori aggiuntivi per l'attacco, che possono compromettere la sicurezza.

Il problema sta nel fatto che molti lettori di e-mail rendono HTML e che l'HTML può essere sfruttato. PGP non impedisce l'utilizzo del sottosistema SMTP a meno che non si riesca a estrarre in modo sicuro i dati MIME PGP.

In particolare, i messaggi PGP che descrivi spesso non vengono scansionati per virus, phishing, malware o altre truffe al gateway. Più spesso che no, la tecnologia per proteggere l'utente desktop non è così sofisticata o obsoleta.

Poiché il corpo SMTP può avere rappresentazioni aggiuntive di testo alternativo ed è possibile che il testo principale da visualizzare possa avere un exploit HTML iniettato nel corpo. Questo può essere fatto da qualsiasi relay malevolo o hop nel mezzo.

Per limitare tale esposizione, ti consigliamo di firmare DKIM da un dominio che controlli e inoltrarlo con un MTA attendibile. Assicurati di aver impostato le opzioni appropriate (nessuna impostazione -l e firma l'intestazione, l'oggetto e il corpo)

Sebbene una VPN e TLS per SMTP possano aiutare a proteggere il tuo messaggio, è un meccanismo di sicurezza punto-punto in cui tutto il trust inizia e finisce tra due nodi della comunicazione. (il tuo MTA e Microsoft MTA).

Una soluzione migliorata

  • Qualsiasi dei seguenti elementi: PGP, S / MIME, GnuPG

  • DKIM firma il messaggio, su un dominio TLD che controlli.

  • Utilizza contromisure antivirus e antispam sul client e assicurati che il client convalidi il blob DKIM prima di aprirlo.

  • Utilizza una VPN se invii email tramite una connessione Wi-Fi

risposta data 20.08.2013 - 20:37
fonte
1

Aggiungerò un'altra risposta a questo. PGP è "teoricamente" abbastanza sicuro. Ma non abbastanza "pratico" per usarlo. È sicuro "da capo a capo", il che significa che il provider di posta / Internet sottostante non ha un ruolo in questo. Ma questo significa anche che è necessario un endpoint sicuro per eseguire la de / crittografia. L'unica macchina considerata "sicura" è una macchina che

  • sei il proprietario
  • nessun altro ha o ha avuto accesso fisico a
  • è e non è mai stato collegato a Internet
  • utilizza solo i programmi di cui ti fidi completamente
  • elabora solo i dati che sono stati accuratamente controllati

Possiedi una macchina del genere? Io no.

Cose che sicuramente non sono un punto finale sicuro:

  • un computer pubblico
  • uno smartphone
  • un browser su qualsiasi macchina
  • un computer portatile gestito dall'azienda
  • qualsiasi PC che navighi sul Web con

Quindi, a meno che tu non abbia una tale macchina e stampi e reimmetti i tuoi messaggi crittografati, devi correre qualche rischio in più.

    
risposta data 21.08.2013 - 14:45
fonte
0

No. Non è. Quando si digita il messaggio in un browser Web per un provider di posta elettronica basato sul Web, in genere è disponibile una funzione di aggiornamento automatico. Ciò significa che i dati vengono trasmessi a google, yahoo, ovunque, prima che vengano crittografati.

    
risposta data 15.10.2013 - 19:53
fonte

Leggi altre domande sui tag