Czy szyfrowanie wiadomości e-mail jest wystarczająco praktyczne?


9

Wszystkie e-maile, które kiedykolwiek wysłałem, zostały wysłane jako zwykły tekst. Podobnie jak pocztówki, każdy w drodze do adresata może je łatwo przeczytać i przechowywać. To mnie martwi. Wiem, że prywatność należy już do przeszłości, ale szyfrowanie wiadomości e-mail jest możliwe, przynajmniej teoretycznie. Zastanawiam się jednak, czy jest to wystarczająco praktyczne.

Czy jest ktoś, kto ma doświadczenie w zabezpieczeniach poczty e-mail? Czy łatwo to skonfigurować? Czy nadal możesz wysyłać i odbierać wiadomości e-mail od wszystkich znajomych i znajomych?

Odpowiedzi:


12

Bardzo niestety: Nie.

Szyfrowanie poczty zwykle oznacza szyfrowanie kluczem publicznym. Wymaga to od odbiorcy opublikowania gdzieś klucza publicznego - można go użyć do szyfrowania wiadomości e-mail. Ten klucz ma następnie tajną parę - klucz prywatny, którego można użyć do odszyfrowania wiadomości e-mail.

Aby szyfrowanie poczty było praktyczne, klient poczty musiałby móc:

  1. Podczas wysyłania wiadomości e-mail automatycznie pobierz klucz publiczny odbiorcy, aby zaszyfrować wiadomości.
  2. Odbierając wiadomość e-mail, pobierz klucz prywatny użytkownika z wyznaczonego serwera, najlepiej ten, kto świadczy usługę e-mail (zazwyczaj ISP ).
  3. Podczas konfigurowania konta automatycznie utwórz i zapisz klucz prywatny.

Ale większym problemem jest tutaj infrastruktura. Aby tak się stało, musiałyby istnieć:

  1. Powszechnie stosowany, standardowy sposób publikowania klucza publicznego powiązanego z adresem e-mail (i ta metoda musiałaby być zabezpieczona za pomocą systemu certyfikatów, aby osoba trzecia nie mogła zbyt łatwo z nim zadzierać).
  2. Powszechnie stosowany, standardowy sposób automatycznego tworzenia klucza prywatnego dla adresu e-mail i przechowywania go na zdalnym serwerze dostępnym w standardowy sposób. Najlepiej, aby ten serwer był częścią normalnej usługi od dostawcy poczty e-mail. Adres tego serwera zostałby wówczas wpisany jako normalna procedura w ustawieniach konta klienta poczty e-mail, tak jak obecnie są wprowadzane serwery poczty przychodzącej i wychodzącej, po czym klient może obsłużyć cały problem z kluczami.

Innym problemem jest to, że większość klientów poczty e-mail musiałaby być w stanie poradzić sobie z deszyfrowaniem, a większość dostawców poczty e-mail musiałaby zapewnić kluczową usługę, aby system był skuteczny. Szyfrowanie wymaga pełnego wsparcia na obu końcach komunikacji. Ale nie uważam tego za tak duży problem. Jeśli na niektórych klientach i serwerach pojawi się łatwy i praktyczny standard , mogą reklamować „obsługujemy bezpieczny standard e-mail”, a inni prawdopodobnie postąpiliby podobnie.

Również użytkownik musiałby zostać powiadomiony o tym, czy klucz publiczny jest dostępny dla odbiorcy. Dobrym rozwiązaniem byłoby dodanie odbiorcy, pokazując wspólny bezpieczny symbol, taki jak kłódka lub niebieski blask używany w połączeniach SSL / TLS z przeglądarkami internetowymi.

Oczywiście alternatywny serwer kluczy prywatnych, a nawet tylko plik kluczy, można skonfigurować w kliencie e-mail, aby bardziej paranoiczny użytkownik mógł przechowywać swoje klucze w dowolnym miejscu. Dla reszty z nas dostawca poczty e-mail nadal może czytać wiadomości e-mail, gdy przechowują klucz prywatny - ale nadal zapewnia to bardzo bezpieczną komunikację. W końcu bezpieczeństwo często polega na tym, komu możemy zaufać.

Szczerze mówiąc, naprawdę nie wiem, dlaczego tak się jeszcze nie stało. To nie jest takie skomplikowane. Rób to już teraz!


2
Świetna odpowiedź; Myślę, że właściwie wymyśliłeś powody, dla których tak naprawdę nie jest to teraz powszechne. (Wiele lat temu bardzo interesowałem się PGP / GPG i bardzo mi się podobało np. Wbudowane wsparcie dla Kmaila. Ale nawet ja, jako student CS, miałem bardzo mało osób, z którymi mogłem szyfrować wymiany wiadomości e-mail. Jak mówisz, my musiałbym mieć większość ludzi korzystających z klientów, którzy w pełni go obsługują itp.)
Jonik

1
Niezła odpowiedź! „Naprawdę nie wiem, dlaczego tak się jeszcze nie stało”: ponieważ większość ludzi nie obchodzi prywatności. Wystarczy spojrzeć na internet, w którym ludzie publikują każdy szczegół życia.
Dimitri C.

@Dimitri: Tak, niestety prawdopodobnie masz rację. Ale mimo że użytkownicy nie dbają o to, mam nadzieję, że ludzie z infrastrukturą i programowaniem by to zrobili. System, który opisałem, byłby i tak bardzo przejrzysty dla niedoinformowanego użytkownika.
Ilari Kajaste

Myślę, że wiele z tego wynika z faktu, że poczta e-mail jest prawie tak stara jak sam Internet i tak skomplikowane obejście jest konieczne, aby nałożyć warstwę na istniejącą technologię. Gdybyśmy przeszli na dostarczanie wiadomości przez coś takiego jak XMPP, moglibyśmy tego wszystkiego uniknąć i użyć czegoś podobnego do SSL do samego transferu.
łosoś łososiowy

@salmonmoose: Tak, e-mail jest poważnie nieaktualny, a przesyłanie SSL przez wszystkie linki byłoby miłym dodatkiem. Jednak nadal pozwalałoby to pośredniczącemu serwerowi pocztowemu na odczytywanie wiadomości e-mail. Według systemu, który opisałem, tylko dostawcy usług internetowych na obu końcach byliby w stanie to zrobić, a nawet tego można by uniknąć w tym samym systemie, jeśli odbiorca przejdzie problem z konfiguracją własnego prywatnego pliku / serwera.
Ilari Kajaste

7

Tak, jest praktyczny ( PGP nie jest tajemną nauką) i jest zalecany. Oczywiście nadal możesz wysyłać i odbierać nieszyfrowane wiadomości e-mail.

A jeśli szukasz bezpłatnej bezpiecznej internetowej usługi e-mail, zarejestruj się w Hushmail .

Jeśli jednak wszyscy to zrobią, niektóre agencje TLA wkrótce wyczerpią środki finansowe :)


1
Podoba mi się ten pomysł, ale potrzebuje kliki ludzi, którzy faktycznie skonfigurują PGP (na przykład, jaki jest użytek z telefonu wideo, gdy ludzie, do których dzwonię, nie mają sprzętu? To się zmienia, ale bezpieczna komunikacja zyska tak dużą popularność ?).
nik

1
Myślę, że pomysł podpisów PGP jest nieco bardziej praktyczny - ale rozwiązuje on tylko problem tożsamości i nie rozwiązuje problemu prywatności.
nik

co masz na myśli, że to nie rozwiązuje problemu prywatności? odłóż ten kapelusz z folii aluminiowej, w szyfrowaniu PGP nie ma backdoora. :)

Podpisywanie wiadomości e-mail to nie to samo, co szyfrowanie. Podpisywanie rozwiązuje problem tożsamości (kto go wysłał), ale nie utrzymuje zawartości w tajemnicy.
Michael Kohne,

Klucze PGP mogą być używane do podpisywania wiadomości, szyfrowania wiadomości lub obu. Aby podpisać wiadomość dla boba, Alicja użyje swojego klucza prywatnego, a bob może to zweryfikować za pomocą klucza publicznego Alicji. Aby zaszyfrować wiadomość dla boba, alicja zaszyfruje go za pomocą klucza publicznego boba, a bob użyje swojego prywatnego klucza do jego odszyfrowania. Większość wiadomości pgp najpierw podpisuje wiadomość, a następnie ją szyfruje, zapewniając rozsądną gwarancję, że wiadomość jest autentyczna i prywatna.
Keck

6

Moim zdaniem nie ma wystarczającej liczby osób korzystających z szyfrowania wiadomości e-mail, aby można go było używać z wyjątkiem szczególnych okoliczności (lub niektórych grup osób). Z drugiej strony podpisywanie wiadomości e-mail nie wiąże się z żadnymi problemami ze zgodnością, więc jest to prawdopodobnie przydatne, jeśli cię to obchodzi.

Największym problemem z szyfrowaniem jest wciąż początkowa wymiana kluczy. Nie znam nikogo, kto naprawdę rozwiązałby ten problem z punktu widzenia użyteczności.


1
jest to rzeczywiście wada, nigdy nie możesz być w 100% pewien, czy Twój klucz został naruszony, czy nie, chyba że zorganizujesz osobistą wymianę w stosownych przypadkach.

2
Możesz używać serwerów kluczy do wymiany kluczy. Dzięki temu klucz jest bardzo prosty. Następnie powinieneś zweryfikować tożsamość drugiej strony, tj. Wysłać zaszyfrowaną pocztę i zapytać na następnym spotkaniu osobistym, czy to zadziałało.
Mnementh

1
prawda. pod względem bezpieczeństwa istnieją pewne metody, które są bliskie (ale NIGDY nie równe) osobistej wymianie kluczy.

@Mnementh: Jeśli masz osobiste spotkania, równie dobrze możesz po prostu użyć ich do wymiany kluczy. W takim razie nie potrzebujesz serwera kluczy. Serwery kluczy są fajne, ale w końcu musisz im zaufać, żeby ich użyć. Tam się denerwuję.
Michael Kohne,

Nie chcę przerabiać starego indyka, ale ... Jeśli zamierzasz zaufać klientowi poczty e-mail opartemu na sieci, równie dobrze możesz zaufać serwerowi kluczy w sieci Web, aby włączyć szyfrowanie wiadomości e-mail. Nie trać czasu na wymianę kluczy, problem został rozwiązany przez szyfrowanie klucza publicznego. Wystarczy użyć losowych kluczy sesji, szyfrów symetrycznych i współdzielić klucze nonce z PKE.
Cris Stringfellow

4

Zgadzam się z Molly powyżej, ale mam wiele do dodania. PGP (lub GPG, jeśli chcesz czegoś darmowego) jest bardzo łatwy w obsłudze i działa z wieloma samodzielnymi klientami poczty. To powiedziawszy, nie będzie działać z pocztą elektroniczną, której używasz w przeglądarce (o ile mi wiadomo) i obie osoby muszą mieć zainstalowany ten sam (lub przynajmniej współpracujący) pakiet.

Nie jest to trudne, ale przekonanie innych do zainstalowania go i użycia może być trudne. Wiem, że próbowałem jakiś czas temu i nikt nie podążyłby za mną.


1
Nie potrzebujesz drugiej strony do instalowania rzeczy, ale możesz wysyłać tylko zaszyfrowane wiadomości e-mail do innych instalujących również PGP / GPG. Przynajmniej możesz wysłać im podpisane wiadomości e-mail. Ale instalując PGP / GPG nic nie tracisz, a inni już szyfrują ich wiadomości, możesz teraz również wysyłać zaszyfrowane wiadomości.
Mnementh

działa do pewnego stopnia. możesz zaszyfrować wiadomość za pomocą PGP i dołączyć ją do wiadomości e-mail, która zostanie wysłana za pośrednictwem internetowej usługi pocztowej

Wydaje mi się, że widziałem skrypt Greasemonkey, który mógłby zostać użyty do zaszyfrowania pola wprowadzania tekstu w internetowej aplikacji poczty e-mail. A może była to wtyczka Firefox? Przejdź do Google, jeśli jesteś zainteresowany. :-)
Usunięte

2

Moim zdaniem S / MIME jest w tej chwili bardziej praktyczny niż PGP, ponieważ jego model zaufania jest bardziej precyzyjnie zdefiniowany, ponieważ jest już obsługiwany przez popularnych klientów poczty e-mail i ponieważ dystrybucja kluczy jest wbudowana w protokół.

PGP ma tak luźno zdefiniowany model zaufania, że ​​przeciętny użytkownik nie zadaje sobie trudu podpisania swojego klucza (lub sprawdzania odcisków palców klucza) i staje się bezużyteczny do weryfikacji tożsamości. Koncepcja „łańcucha zaufania” PGP również zaczyna się rozpadać w dużych społecznościach (takich jak świat ), chyba że istnieje wystarczająca liczba osób, które spędzają życie podróżując od kluczowej strony podpisującej do kluczowej grupy podpisującej łączącej dzielnice.

S / MIME z X.509 jest bardziej praktyczny, ponieważ gdy już udowodnisz swoją tożsamość w centralnej organizacji, takiej jak Thawte lub CACert , wszyscy od razu ufają Twojemu kluczowi.

Obecnie lubię CACert, ponieważ jest to organizacja non-profit, która oferuje klucze za darmo, ale jej root nie jest obecnie dystrybuowany z większością komputerów i przeglądarek internetowych. Tak czy inaczej, instalowanie roota jest znacznie łatwiejsze niż konfigurowanie i utrzymywanie instalacji PGP.

(W przypadku super-paranoików, PGP jest oczywiście lepsza, ponieważ nie ma centralnej organizacji, która mogłaby wydać duplikat klucza z twoim imieniem i adresem e-mail do podejrzanego TLA.)


2

Jeszcze jedną rzecz, którą należy dodać do wszystkich innych - jeśli punkt końcowy zostanie naruszony, wszystkie zakłady są wyłączone.

Na przykład, jeśli wysyłasz zaszyfrowaną wiadomość e-mail przy użyciu idealnego schematu szyfrowania do znajomego, ale ten znajomy korzysta z komputera zainfekowanego oprogramowaniem szpiegującym / trojanem w celu sprawdzenia swojej poczty, nic nie utrzymuje poufności wiadomości e-mail w tym momencie.

Podobnie w przypadku naruszenia bezpieczeństwa komputera każdy wysłany i / lub otrzymany e-mail jest potencjalnie publiczny.


Aby e-mail był bezpieczny, nie można go przechowywać lokalnie po stronie klienta.
surfasb

@ surfasb, na pewno można go przechowywać lokalnie ... w formie zaszyfrowanej
JoelFan

1

Nie zgadzam się co do praktyczności po prostu dlatego, że aby wiadomość pozostała bezpieczna, odbiorca musi korzystać z bezpiecznego systemu e-mail, a transmisja między serwerami e-mail musi być również bezpieczna. Jeśli masz konkretnego odbiorcę i możesz z nim współpracować, aby sprostać tym wyzwaniom, możesz to zrobić, ale w przypadku hurtowego przejścia na zaszyfrowaną wiadomość e-mail nie jest to praktyczne.


3
W rzeczywistości bezpieczna transmisja nie jest wymagana, wystarczy wstępna bezpieczna wymiana kluczy. Jeśli możesz bezpiecznie wymieniać klucze ORAZ zakładamy, że algorytm szyfrowania ma wady, które można wykorzystać, nie ma znaczenia, czy sieci pośredniczące są bezpieczne, czy nie - tylko odbiorca będzie w stanie odszyfrować wiadomość.
Michael Kohne,

1
Zgadzam się z Michaelem Kohne. Celem szyfrowania poczty jest wysłanie jej niezabezpieczonym i prawdopodobnie naruszonym kanałem. Tylko punkty końcowe muszą być bezpieczne. W przypadku komputerów stacjonarnych oznacza to, że komputery obu komunikatorów nie są zhakowane. W przypadku poczty internetowej również serwer poczty internetowej i komunikacja ze stroną internetową muszą być bezpieczne.
Mnementh

1

Inną opcją jest Voltage SecureMail. Korzysta z Voltage IBE (Identity Based Encryption), która jest uważana za następną generację infrastruktury PKI, która nie wymaga certyfikatów dla klucza publicznego ... tylko adres e-mail.

Voltage SecureMail ma wtyczki Outlook lub interfejs internetowy do wysyłania zaszyfrowanych wiadomości e-mail. Wiadomości są całkowicie kontrolowane przez nadawcę i odbiorcę. Żadne wiadomości nie są przechowywane na serwerach.

Odbiorcy nie potrzebują specjalnego oprogramowania do odszyfrowywania i odczytywania swoich wiadomości. Jest o wiele łatwiejszy w użyciu niż PGP lub SMIME i równie bezpieczny.

Wypróbuj na: www.voltage.com/vsn


0

Głównym problemem jest to, że musisz przekonać swoich korespondentów do korzystania z tego samego schematu szyfrowania. Jest to całkiem niemożliwe, ponieważ nikt nie chce wkładać wysiłku w zwiększenie prywatności. Domyślam się, że wiadomości e-mail będą zawsze wysyłane niezaszyfrowane, niestety.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.