Чи шифрування електронної пошти достатньо практичне?


9

Усі електронні листи, які я коли-небудь надсилав, надсилалися як звичайний текст. Як і листівки, кожен по дорозі до адресата міг їх легко читати та зберігати. Це мене хвилює. Я знаю, що конфіденційність - це щось минуле, але шифрування електронної пошти можливо, принаймні теоретично. Однак мені цікаво, чи це досить практично.

Хтось має досвід безпеки електронної пошти? Це легко встановити? А чи можете ви ще надсилати та отримувати електронну пошту від усіх ваших друзів та знайомих?

Відповіді:


12

Дуже на жаль: Ні.

Шифрування пошти зазвичай означає шифрування відкритим ключем. Це означає, що одержувач має десь публікувати відкритий ключ - це можна використовувати для шифрування електронних листів. Потім у цього ключа є секретна пара - приватний ключ, який можна використовувати для розшифровки електронних листів.

Щоб шифрування пошти було практичним, клієнт електронної пошти повинен мати можливість:

  1. Відправляючи електронну пошту, автоматично завантажте відкритий ключ одержувача, щоб зашифрувати повідомлення.
  2. Отримуючи електронну пошту, забирайте приватний ключ користувача з призначеного сервера, бажано, це буде той, хто надає послугу електронної пошти (як правило, Інтернет-провайдер ).
  3. Під час налаштування облікового запису автоматично створюйте та зберігайте приватний ключ.

Але більша проблема тут - інфраструктура. Щоб це сталося, треба було б:

  1. Широко використовуваний, стандартний спосіб публікації відкритого ключа, пов’язаного з адресою електронної пошти (і цей метод повинен бути захищений за допомогою системи сертифікатів, щоб третя сторона не могла з цим легко поплутатися).
  2. Широко використовуваний, стандартний спосіб автоматичного створення приватного ключа для адреси електронної пошти та зберігання його на віддаленому сервері, доступному стандартним способом. Переважно, цей сервер був би частиною звичайної послуги від постачальника електронної пошти. Адреса цього сервера буде введена як звичайна процедура в налаштуваннях облікового запису клієнта електронної пошти, подібно до того, як сьогодні вводяться вхідні та вихідні сервери електронної пошти, після чого клієнт може впоратися з усіма клопотами з клавішами.

Інша проблема полягає в тому, що більшість клієнтів електронної пошти повинні мати можливість обробляти дешифрування, і більшість постачальників електронної пошти повинні мати ключову послугу, щоб система була ефективною. Для шифрування потрібна повна підтримка на обох кінцях зв'язку. Але я не вважаю це великим питанням. Якщо на деяких клієнтах і серверах з’явиться простий і практичний стандарт , вони можуть рекламувати «ми підтримуємо стандарт захищеної пошти електронної пошти», а інші, ймовірно, будуть відповідати цьому.

Також користувачеві доведеться повідомити про те, чи доступний одержувач відкритим ключем. Хорошим підходом було б додавати одержувача, показуючи загальний захищений символ, наприклад замок або синє світіння, що використовується у з'єднаннях SSL / TLS з веб-браузерами.

Звичайно, альтернативний сервер із приватними ключами або навіть просто файл із ключами може бути налаштований на клієнт електронної пошти, щоб більш параноїдальний користувач міг зберігати свої власні ключі, де він захоче. Для решти нас постачальник електронної пошти все ще може читати електронні листи, коли вони зберігають приватний ключ - але це все одно зробить зв’язок дуже безпечним. Зрештою, безпека часто стосується того, кому ми можемо довіряти.

Чесно кажучи, я справді не знаю, чому цього ще не сталося. Це не так складно. Приступайте до цього вже!


2
Чудова відповідь; Я думаю, що ви майже не знаєте причин, чому вона зараз насправді не поширена. (Роки тому мені було багато в PGP / GPG, і мені дуже сподобалось, наприклад, вбудована підтримка KMail для цього. Але навіть у мене, як студент CS, було дуже мало людей, з якими я міг би зашифрувати обмін електронною поштою. Як ви кажете, ми Вам потрібно, щоб більшість людей використовували клієнтів, які повністю підтримують її тощо.)
Jonik,

1
Гарна відповідь! "Я дійсно не знаю, чому цього ще не сталося": тому що більшість людей не гребують приватністю. Подивіться в Інтернет, де люди публікують кожну деталь життя там.
Димитрій К.

@Dimitri: Так, на жаль, ви, мабуть, праві. Але хоч користувачів це не хвилює, я сподіваюся, що інфраструктура та розвиток будуть. Система, яку я деталізував, так чи інакше буде прозорою для неінформованого користувача.
Іларі Каясте

Я думаю, що це багато, тому що електронна пошта майже така ж стара, як і сам Інтернет, і така складна робота потрібна для того, щоб переробляти поверх існуючих технологій. Якщо ми перейшли до доставки повідомлень через щось на зразок XMPP, ми могли б уникнути всього цього і використати щось подібне до SSL для самої передачі.
лосось

@salmonmoose: Так, електронна пошта серйозно застаріла, і передача SSL через усі посилання буде приємним доповненням. Однак це все одно дозволить посередницькому поштовому серверу читати електронні листи. У системі, яку я описав, це зможе зробити лише Інтернет-провайдер з обох кінців, і навіть це могло б бути відвернуто в тій же системі, якщо одержувач зазнає труднощів зі створення власного файлу / сервера приватного ключа.
Іларі Каясте

7

Так, це практично ( PGP не є таємничою наукою), і рекомендується. І звичайно, ви все ще можете надсилати та отримувати незашифровані електронні листи.

І якщо ви шукаєте безкоштовний захищений веб-сервіс електронної пошти, підпишіться на Hushmail .

Однак, якщо всі це робитимуть, у деяких TLA-агентств незабаром закінчиться фінансування :)


1
Мені подобається ідея, проте вона потребує кліку людей, які фактично налаштовують PGP (наприклад, для чого користується відео-телефон, коли люди, яких я телефоную, не мають апаратного забезпечення? Це змінюється, але безпечна комунікація стане такою популярною, як швидко ?).
nik

1
Я думаю, що ідея PGP Signatures є трохи практичнішою, але вона вирішує лише проблему ідентичності, а не вирішує проблему конфіденційності.
nik

що ти означає, що це не вирішує проблему конфіденційності? Поставте цю шапку tinfoil геть, у шифруванні PGP немає задніх куточків. :)

Підписання електронної пошти - це не те саме, що шифрувати її. Підписання вирішує проблему ідентичності (хто її надіслав), але вміст не зберігає секрет.
Майкл Коне

Клавіші PGP можуть використовуватися для підписання повідомлення, шифрування повідомлення або обох. Щоб підписати повідомлення bob, Аліса використає її приватний ключ, а bob може підтвердити це за допомогою відкритого ключа Аліси. Щоб зашифрувати повідомлення bob, Аліса зашифрує його відкритим ключем bob, а bob використовуватиме його приватний ключ для його розшифрування. Більшість повідомлень pgp спочатку підписують повідомлення, а потім шифрують його, забезпечуючи обґрунтовану гарантію того, що повідомлення є автентичним та приватним.
Кек

6

На мою думку, недостатньо людей, які використовують шифрування електронної пошти, щоб зробити його корисним, за винятком особливих обставин (або певних груп людей). З іншого боку, підписання ваших електронних листів не має проблем із сумісністю, тому це, мабуть, корисно, якщо ви турбуєтесь.

Найбільша проблема шифрування - все ще початковий обмін ключами. Я не знаю нікого, хто насправді вирішив цю проблему з точки зору зручності використання.


1
це справді недолік, ви ніколи не можете бути на 100% впевнені в тому, чи був ваш ключ зламаний чи ні, якщо ви не домовитесь про особистий обмін, де це можливо.

2
Ви можете використовувати сервери клавіш для обміну ключами. Це дозволить вам отримати ключ дуже простий. Після цього слід підтвердити особу іншої сторони, тобто надіслати зашифрований лист та запитати про наступну особисту зустріч, якщо це спрацювало.
Менмент

1
досить правда. з точки зору безпеки існують певні методи, близькі (але НІКОЛИ не рівні) особистому обміну ключами.

@Mnementh: Якщо ви збираєтеся мати особисті зустрічі, ви можете просто використовувати їх для обміну ключами. Тоді немає необхідності в сервері ключів. Клавіатурні сервіси приємні, але вам доведеться якось довіряти чомусь іншому, щоб ними користуватися. Ось де я нервую.
Майкл Коне

Не переробляти стару індичку, але ... Якщо ви збираєтесь довіряти веб-клієнту електронної пошти, ви можете також довіряти веб-серверу ключів, щоб увімкнути шифрування електронної пошти. Не витрачайте час на обмін ключами, ця проблема була вирішена шифруванням відкритих ключів. Просто використовуйте випадкові клавіші сеансу, симетричні шифри та діліться ключами без думки з PKE.
Cris Stringfellow

4

Я згоден з Моллі вище, але є що додати. PGP (або GPG, якщо ви хочете щось безкоштовне) - дуже простий у використанні і працює з багатьма автономними поштовими клієнтами. При цьому він не працюватиме з електронною поштою, якою ви користуєтеся в браузері (наскільки я знаю), і обом людям потрібно встановити однаковий (або принаймні взаємодіючий) пакет.

Це не складно, але переконати інших у його встановленні та використанні може бути важким. Я знаю, що спробував деякий час назад, і ніхто не пішов за ним.


1
Вам не потрібна інша сторона для встановлення матеріалів, але ви можете надсилати зашифровані листи лише іншим, хто також встановлює PGP / GPG. Принаймні, ви можете надсилати їм підписані листи. Але встановивши PGP / GPG, ви нічого не втрачаєте, а інші вже зашифровують свої листи, і тепер ви можете надсилати зашифровані листи.
Менмент

це дійсно працює. ви можете зашифрувати повідомлення за допомогою PGP та приєднати його до електронного листа, надісланого через веб-сервіс електронної пошти

Думаю, я побачив сценарій Greasemonkey, який можна використовувати для шифрування поля для введення тексту у веб-програмі електронної пошти. Або це був плагін Firefox? Перейдіть на Google, якщо вам цікаво. :-)
Видалено

2

На мою думку, S / MIME на даний момент є більш практичним, ніж PGP, оскільки його модель довіри чіткіше визначена, тому що вона вже підтримується популярними клієнтами електронної пошти та тому, що розподіл ключів вбудований у протокол.

У PGP є така чітко визначена модель довіри, що пересічний користувач не буде турбуватися підписувати свій ключ (або перевіряти відбитки ключів), і він стає марним для перевірки особи. Поняття PGP про "ланцюжок довіри" також починає руйнуватися у великих громадах (як у світі ), якщо немає достатньої кількості людей, які проводять своє життя, переходячи від ключових учасників до ключових учасників, що з'єднують між собою квартали.

S / MIME з X.509 є більш практичним, оскільки, як тільки ви довели свою особу в центральній організації, наприклад, Thawte або CACert , вашому ключу відразу довіряють усі.

Мені зараз подобається CACert, тому що це неприбуткова організація, яка пропонує ключі безкоштовно, але її корінь наразі не розповсюджується у більшості комп'ютерів та веб-браузерів. У будь-якому випадку встановити корінь набагато простіше, ніж налаштування та підтримка установки PGP.

(Для супер-параноїда, звичайно, PGP є вищим, оскільки немає центральної організації, яка б могла видати дублікат ключа з вашим ім'ям та електронною адресою в тінистий TLA.)


2

Ще одне, що потрібно додати всім іншим - якщо кінцева точка порушена, усі ставки будуть зняті.

Наприклад, якщо ви надсилаєте зашифрованому електронному листу за допомогою ідеальної схеми шифрування другові, але ваш друг використовує комп'ютер, шпигунське / троянське, щоб перевірити свою пошту, нічого не зберігає ваші електронні листи в цей час конфіденційними.

Аналогічно, якщо ваш власний комп'ютер порушений, кожен електронний лист, який ви надсилаєте та / або отримуєте, потенційно є загальнодоступним.


Щоб захистити електронну пошту, її не можна зберігати локально на стороні клієнта.
surfasb

@surfasb, впевнений, що його можна зберігати локально ... у зашифрованому вигляді
JoelFan

1

Я не погоджуюсь з практичністю просто тому, що для того, щоб повідомлення залишалося захищеним, одержувач повинен використовувати захищену систему електронної пошти, а передача між серверами електронної пошти також повинна бути захищеною. Якщо у вас є конкретний одержувач, і ви можете працювати з ними, щоб вирішити ці проблеми, то це можна зробити, але для оптового переходу на зашифрований електронний лист це не практично.


3
Насправді безпечна передача не потрібна, а лише початковий обмін безпечним ключем. Якщо ви можете надійно обміняти ключі, і ми вважаємо, що в алгоритмі шифрування є недоліки, які використовуються, то неважливо, захищені мережі захищені чи ні - лише одержувач зможе розшифрувати повідомлення.
Майкл Коне

1
Я згоден з Майклом Коне. Вся суть у шифруванні пошти полягає в її надсиланні через незахищений і, ймовірно, компрометований канал. Тільки кінцеві точки повинні бути захищеними. Завдяки наборам пошти для настільних комп'ютерів, що означає, що комп'ютери обох комунікаторів не зламані. З веб-поштою також повинні бути захищені сервер веб-пошти та спілкування на веб-сайті.
Менмент

1

Інший варіант - напруга SecureMail. Він використовує напругу IBE (Identity Based Encryption), яке вважається PKI нового покоління, якому не потрібні сертифікати для відкритого ключа ... просто адреса електронної пошти.

Напруга SecureMail має плагіни Outlook або веб-інтерфейс для надсилання зашифрованого електронного листа. Повідомлення повністю контролюються відправником та одержувачем. Повідомлення не зберігаються на серверах.

Одержувачам не потрібно спеціального програмного забезпечення для розшифровки та читання повідомлень. Це набагато простіше у використанні, ніж PGP або SMIME і так само безпечно.

Спробуйте це за адресою: www.voltage.com/vsn


0

Основна проблема полягає в тому, що ви повинні переконати своїх кореспондентів використовувати ту саму схему шифрування. Це зовсім неможливо, оскільки ніхто не хоче докладати зусиль для покращення конфіденційності. Я здогадуюсь, що повідомлення електронної пошти завжди надсилатимуться незашифрованими, на жаль.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.