La crittografia e-mail è abbastanza pratica?


9

Tutte le e-mail che ho mai inviato sono state inviate come testo normale. Come le cartoline, chiunque si rechi al destinatario potrebbe facilmente leggerle e memorizzarle. Questo mi preoccupa. So che la privacy è qualcosa del passato, ma la crittografia della posta elettronica è possibile, almeno in teoria. Tuttavia, mi chiedo se sia abbastanza pratico.

C'è qualcuno che ha esperienza con la sicurezza della posta elettronica? È facile da configurare? E puoi ancora inviare e ricevere e-mail da tutti i tuoi amici e conoscenti?

Risposte:


12

Sfortunatamente: no

La crittografia della posta di solito significa la crittografia della chiave pubblica. Ciò comporta che il destinatario abbia una chiave pubblica pubblicata da qualche parte, che può essere utilizzata per crittografare le e-mail. Quella chiave ha quindi una coppia segreta, una chiave privata che può essere utilizzata per decrittografare le e-mail.

Affinché la crittografia della posta sia pratica, il client di posta elettronica dovrebbe essere in grado di:

  1. Quando si invia l'e-mail, recuperare automaticamente la chiave pubblica del destinatario per crittografare i messaggi.
  2. Quando si ricevono e-mail, recuperare la chiave privata dell'utente da un server designato, preferibilmente sarebbe chiunque fornisca il servizio e-mail (di solito l' ISP ).
  3. Quando si configura l'account, creare e archiviare automaticamente la chiave privata.

Ma il problema più grande qui è l'infrastruttura. Perché ciò accada, ci dovrebbe essere:

  1. Un modo molto diffuso e standard per pubblicare una chiave pubblica associata a un indirizzo e-mail (e questo metodo dovrebbe essere protetto tramite un sistema di certificazione in modo che una terza parte non possa incasinarlo troppo facilmente).
  2. Un modo standard ampiamente utilizzato per creare automaticamente una chiave privata per un indirizzo e-mail e memorizzarla su un server remoto accessibile in modo standard. Preferibilmente questo server sarebbe parte di un normale servizio dal provider di posta elettronica. L'indirizzo di questo server verrebbe quindi inserito come una normale procedura nelle impostazioni dell'account del client di posta elettronica, così come al giorno d'oggi vengono inseriti i server di posta elettronica in entrata e in uscita, dopodiché il client potrebbe gestire tutta la seccatura con le chiavi.

Un altro problema è che la maggior parte dei client di posta elettronica dovrebbe essere in grado di gestire la decrittazione e la maggior parte dei provider di posta elettronica dovrebbe fornire il servizio chiave affinché il sistema sia efficace. La crittografia necessita del pieno supporto ad entrambe le estremità della comunicazione. Ma non lo vedo come un grosso problema. Se uno standard semplice e pratico appare su alcuni client e server, potrebbero pubblicizzare "sosteniamo lo standard di posta elettronica sicuro", e altri probabilmente seguiranno l'esempio.

Inoltre, l'utente dovrebbe essere informato della disponibilità di una chiave pubblica per il destinatario. Un buon approccio sarebbe quando si aggiunge un destinatario, mostrando un simbolo sicuro comune, come il lucchetto o il bagliore blu utilizzati nelle connessioni SSL / TLS con i browser web.

Naturalmente, un server di chiavi private alternativo, o anche solo un file di chiavi, potrebbe essere configurato per il client di posta elettronica in modo che l'utente più paranoico possa archiviare le proprie chiavi dove vuole. Per il resto di noi, il provider di posta elettronica potrebbe ancora leggere le e-mail mentre memorizzano la chiave privata, ma ciò renderebbe comunque le comunicazioni molto sicure. Dopotutto, la sicurezza spesso riguarda chi ci possiamo fidare.

Onestamente, non so davvero perché questo non sia ancora successo. Non è così complicato. Vai avanti già!


2
Bella risposta; Penso che praticamente inchiodi i motivi per cui in realtà non è molto diffuso ora. (Anni fa ero molto interessato a PGP / GPG e mi piaceva molto, ad esempio, il supporto integrato di KMail per questo. Ma anche io, come studente CS, avevo pochissime persone con le quali avrei potuto scambiare e-mail crittografate. Come dici tu, noi
dovrei

1
Bella risposta! "Davvero non so perché questo non sia ancora successo": perché alla maggior parte delle persone non frega niente della privacy. Basta guardare Internet, dove le persone pubblicano ogni dettaglio della loro vita.
Dimitri C.

@Dimitri: Sì, sfortunatamente probabilmente hai ragione. Ma anche se agli utenti non importa, spero che l'infrastruttura e lo sviluppo lo farebbero. Il sistema che ho descritto sarebbe comunque praticamente trasparente per l'utente non informato.
Ilari Kajaste,

Penso che la maggior parte sia dovuta al fatto che l'e-mail è vecchia quasi quanto la stessa Internet e per aggirare la tecnologia esistente è necessaria una soluzione così complicata. Se passassimo alla consegna di messaggi su qualcosa come XMPP, potremmo evitare tutto ciò e utilizzare qualcosa di simile a SSL per il trasferimento stesso.
salmonmoose,

@salmonmoose: Sì, l'e-mail è seriamente obsoleta e il trasferimento SSL attraverso tutti i collegamenti sarebbe una bella aggiunta. Tuttavia, ciò consentirebbe comunque a un server di posta intermedio di leggere le e-mail. Tramite il sistema che ho descritto, solo gli ISP su entrambe le estremità sarebbero in grado di farlo, e anche questo potrebbe essere evitato all'interno dello stesso sistema se il destinatario dovesse passare il fastidio di impostare il proprio file / server di chiave privata.
Ilari Kajaste,

7

Sì, è pratico ( PGP non è scienza arcana) ed è raccomandato. E ovviamente sei ancora in grado di inviare e ricevere e-mail non crittografate.

E se stai cercando un servizio di posta elettronica basato sul Web sicuro e gratuito, registrati con Hushmail .

Tuttavia, se lo fanno tutti, alcune agenzie TLA finiranno presto i finanziamenti :)


1
Mi piace l'idea, tuttavia ha bisogno di una cricca di persone che installeranno effettivamente PGP (ad esempio, a che serve un videotelefono quando le persone che chiamo non hanno l'hardware? ?).
nik,

1
Penso che l'idea delle firme PGP sia un po 'più pratica, ma risolve solo il problema dell'identità e non risolve il problema della privacy.
nik,

cosa vuoi dire che non risolve il problema della privacy? metti via quel cappello di stagnola, non c'è backdoor nella crittografia PGP. :)

Firmare la posta elettronica non equivale a crittografarla. La firma risolve il problema di identità (chi lo ha inviato), ma non mantiene segreti i contenuti.
Michael Kohne,

Le chiavi PGP possono essere utilizzate per firmare un messaggio, crittografare un messaggio o entrambi. Per firmare un messaggio su bob, alice userà la sua chiave privata e bob può verificarlo usando la chiave pubblica di Alice. Per crittografare un messaggio su Bob, Alice lo crittograferà con la chiave pubblica di Bob e Bob utilizzerà la sua chiave privata per decrittografarlo. La maggior parte dei messaggi pgp prima firma il messaggio, quindi lo crittografa, fornendo una ragionevole garanzia che il messaggio è autentico e privato.
Keck,

6

Nella mia mente non ci sono abbastanza persone che usano la crittografia e-mail per renderla utilizzabile se non in circostanze speciali (o determinati gruppi di persone). La firma delle e-mail, d'altra parte, non comporta alcun problema di compatibilità, quindi è probabilmente utile, se ti interessa.

Il problema più grande con la crittografia è ancora lo scambio di chiavi iniziale. Non conosco nessuno che abbia davvero risolto il problema dal punto di vista dell'usabilità.


1
questo è davvero uno svantaggio, non puoi mai essere sicuro al 100% se la tua chiave è stata compromessa o meno a meno che tu non organizzi uno scambio personale ove applicabile.

2
È possibile utilizzare i server di chiavi per lo scambio di chiavi. Ciò ti consente di ottenere la chiave molto semplice. Successivamente, è necessario convalidare l'identità dell'altra parte, ovvero inviare una posta crittografata e chiedere al prossimo incontro personale, se ha funzionato.
Mnementh,

1
abbastanza vero. in termini di sicurezza ci sono alcuni metodi che sono vicini (ma MAI pari a) allo scambio personale di chiavi.

@Mnementh: se hai intenzione di tenere riunioni personali, potresti anche usarle per lo scambio di chiavi. Non c'è bisogno di un keyserver, quindi. I Keyserver sono carini, ma alla fine devi fidarti di qualcos'altro, in qualche modo, per usarli. Ecco dove mi innervosisco.
Michael Kohne,

Non rielaborare un vecchio tacchino ma ... Se hai intenzione di fidarti di un client di posta elettronica basato sul web, puoi anche fidarti di un server di chiavi basato sul web per abilitare la crittografia della posta elettronica. Non perdere tempo con lo scambio di chiavi, questo problema è stato risolto dalla crittografia della chiave pubblica. Basta usare chiavi di sessione casuali, cifre simmetriche e condividere le chiavi nonce con PKE.
Cris Stringfellow,

4

Sono d'accordo con Molly sopra ma ho molto da aggiungere. PGP (o GPG se vuoi qualcosa di freeware) è molto facile da usare e funziona con molti client di posta autonomi. Detto questo, non funzionerà con le e-mail utilizzate nel browser (per quanto ne so) ed entrambe le persone devono avere installato lo stesso pacchetto (o almeno interworking).

Questo non è difficile, ma convincere gli altri a installarlo e usarlo può essere difficile. So di aver provato un po 'di tempo fa e nessuno lo avrebbe seguito.


1
Non è necessario l'altro lato per installare roba, ma è possibile inviare e-mail crittografate ad altri installando anche PGP / GPG. Almeno puoi inviare loro mail firmate. Ma con l'installazione di PGP / GPG non perdi nulla e altri già crittografano le loro e-mail, ora puoi anche inviare e-mail crittografate.
Mnementh,

funziona fino a un certo punto. puoi crittografare un messaggio con PGP e allegarlo a un'e-mail da inviare tramite un servizio di posta elettronica basato sul web

Penso di aver visto uno script Greasemonkey che potrebbe essere usato per crittografare il campo di immissione del testo in un'applicazione di posta elettronica web. O era un plugin per Firefox? Vai su Google se sei interessato. :-)
Eliminato il

2

A mio avviso, S / MIME è, al momento, più pratico di PGP perché il suo modello di trust è più chiaramente definito, perché è già supportato dai client di posta elettronica più diffusi e perché la distribuzione delle chiavi è integrata nel protocollo.

PGP ha un modello di fiducia così vagamente definito che l'utente medio non si preoccuperà di firmare la propria chiave (o di controllare le impronte digitali delle chiavi) e diventa inutile per la verifica dell'identità. Il concetto di PGP di "catena di fiducia" inizia anche a rompersi in grandi comunità (come il mondo ) a meno che non ci siano abbastanza persone che passano la vita viaggiando da un partito di firma chiave a un partito di firma chiave che collega i quartieri.

S / MIME con X.509 è più pratico, perché una volta che hai dimostrato la tua identità a un'organizzazione centrale come Thawte o CACert , la tua chiave è immediatamente considerata affidabile da tutti.

Mi piace CACert in questo momento, perché è un'organizzazione senza fini di lucro che offre chiavi gratuitamente, ma la sua radice non è attualmente distribuita con la maggior parte dei computer e browser web. In entrambi i casi, l'installazione di un root è molto più semplice della configurazione e della manutenzione di un'installazione PGP.

(Per il superparanoico, ovviamente, PGP è superiore perché non esiste un'organizzazione centrale con il potere di rilasciare una chiave duplicata con il tuo nome e indirizzo e-mail a un TLA losco.)


2

Un'altra cosa da aggiungere a tutti gli altri: se un endpoint è compromesso, tutte le scommesse sono disattivate.

Ad esempio, se invii un'e-mail crittografata utilizzando uno schema di crittografia perfetto a un amico, ma il tuo amico utilizza un computer infetto spyware / trojan per controllare la sua posta, non c'è nulla che mantenga le tue e-mail riservate in quel momento.

Allo stesso modo, se il tuo computer è compromesso, ogni email che invii e / o ricevi è potenzialmente pubblica.


Perché l'e-mail sia sicura, non può essere archiviata localmente sul lato client.
surfasb,

@surfasb, sicuro che può essere archiviato localmente ... in forma crittografata
JoelFan,

1

Non sono d'accordo sulla praticità semplicemente perché, affinché il messaggio rimanga sicuro, il destinatario deve utilizzare un sistema di posta elettronica sicuro e anche la trasmissione tra server di posta elettronica deve essere sicura. Se hai un destinatario specifico e sei in grado di lavorare con loro per affrontare queste sfide, allora può essere fatto ma per una transizione all'ingrosso a e-mail crittografata, non è pratico.


3
In realtà, non è richiesta una trasmissione sicura, ma solo uno scambio di chiavi sicuro iniziale. Se puoi scambiare le chiavi in ​​modo sicuro, E supponiamo che l'algoritmo di crittografia abbia difetti sfruttabili, non importa se le reti intermedie sono sicure o meno - solo il destinatario sarà in grado di decrittografare il messaggio.
Michael Kohne,

1
Sono d'accordo con Michael Kohne. Il punto centrale della crittografia della posta è di inviarla su un canale non protetto e probabilmente compromesso. Solo gli endpoint devono essere sicuri. Con desktop-client di posta elettronica ciò significa che i computer di entrambi i comunicatori non vengono hackerati. Con la web-mail anche il webmail-server e la comunicazione con il sito web devono essere sicuri.
Mnementh,

1

Un'altra opzione è Voltage SecureMail. Utilizza Voltage IBE (Identity Based Encryption), che è considerata la prossima generazione di PKI che non richiede certificati per la chiave pubblica ... solo un indirizzo e-mail.

Voltage SecureMail ha plug-in di Outlook o un'interfaccia web per l'invio di e-mail crittografate. I messaggi sono completamente controllati dal mittente e dal destinatario. Nessun messaggio è memorizzato sui server.

I destinatari non hanno bisogno di alcun software speciale per decrittografare e leggere i loro messaggi. È molto più facile da usare rispetto a PGP o SMIME e altrettanto sicuro.

Provalo su: www.voltage.com/vsn


0

Il problema principale è che devi convincere i tuoi corrispondenti a utilizzare lo stesso schema di crittografia. Questo è del tutto impossibile, poiché nessuno vuole impegnarsi per migliorare la privacy. La mia ipotesi è che i messaggi di posta elettronica verranno sempre inviati non crittografati, purtroppo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.