¿La firma de correo electrónico aumenta la seguridad?

3

Estoy usando Thunderbird con Enigmail. Tiene opciones de cifrado y firma para enviar correos electrónicos de PGP, pero ¿por qué se necesita una firma de correo electrónico? ¡Simplemente me parece una exageración! Alice y Bob pueden usar PGP para intercambiar una clave simétrica y luego usar esta clave para cifrar los correos electrónicos a través de AES.

Cuando Eve no conoce la clave, no puede modificar el texto cifrado para cambiar el mensaje de Alice o Bob, o enviar un mensaje falso que diga que es de Alice o Bob porque cuando intentan descifrar ese correo electrónico con la clave intercambiada antes, el descifrado falla.

Creo que incluso MAC es un desperdicio de energía. ¿Cuál es el punto de firmas aquí para cada nuevo correo electrónico?

    
pregunta Alice 13.12.2013 - 16:10
fuente

6 respuestas

4

Una clave simétrica ciertamente puede transmitir datos de manera segura desde Alice y Bob. Cuando utilizan una clave simétrica, pueden estar seguros de que:

  • el correo no fue manipulado en tránsito
  • el correo no se vio en tránsito

El intercambio de claves PGP les permitirá encontrar una manera de confiar mutuamente, tradicionalmente en Web of Trust modelo. El truco con PGP es que hasta las versiones posteriores, no existía una autoridad digna de crédito de la que tanto Alice como Bob dependieran, esa es la gran variación entre PGP y un sistema PKI que proporciona firmas de correo electrónico y encriptaciones en la mayoría de los clientes de correo.

Los problemas están en varias partes:

  • En un intercambio de claves simétricas, existe un riesgo agregado con cada persona que conoce la clave. Si Alice y Bob desean reenviar el correo a Charlie, tendrán que compartir la clave de cifrado simétrica con Charlie o Alice o Bob tendrán que crear otra clave de cifrado para enviar a Charlie. Si habrá varios correos electrónicos entre Alice, Bob y Charlie, podría haber 3 claves (Alice / Bob, Bob / Charlie, Alice / Charlie): esto aumenta exponencialmente a medida que más personas se unen a la conversación.

  • el cifrado punto a punto no prueba la falta de manipulación entre los puntos. Si Bob le envía un correo a Alice, Alice se marca y le envía el mensaje a Charlie diciendo "¡Mira lo que escribió Bob!", No hay ninguna prueba de que el correo fuera de Bob si el cifrado era de Bob a Alice y luego Alice a Charlie Alice podría haberlo falsificado o modificado. Sin embargo, si Bob había firmado el correo a Alice, y luego Alice reenvió el correo de Bob a Charlie, Bob no podría fácilmente afirmar que Alice se había equivocado, siempre y cuando la firma permanezca intacta. El correo electrónico y la firma se pueden almacenar de forma indefinida, y de manera clara con este método de seguridad.

  • El cifrado asimétrico (cifrado típico de correo electrónico cuando utiliza un cliente de correo) se basa en tener un repositorio de credenciales conocidas de otros usuarios y saber exactamente qué par de claves usar para enrutar un correo a cualquier destinatario dado . Esto mitiga el problema de distribución de claves: tengo un depósito seguro de métodos seguros para enviar a cualquier persona en el sistema y no tuvimos que intercambiar claves. Si alguien pierde su par de claves, solo se comprometerán los correos que ellos mismos hayan recibido. Si utilizáramos un par de claves simétricas como grupo, todas las comunicaciones del grupo estarían en riesgo.

Todo lo dicho, configurar pares de claves y servicios de directorio que sirven credenciales de certificado para un grupo de personas no es una tarea trivial. Hacer un certificado autofirmado es bastante fácil, pero también bastante inútil: el valor es tenerlo en un sistema con una confianza compartida proveniente de una fuente común, y crear ese sistema y mantenerlo requiere un poco de esfuerzo.

No es una exageración, pero no es fácil, por lo que es la clase de molestia cuando hay un valor para el no repudio (Bob no puede negar que envió el correo) y la comunicación privada a través de un grupo más grande de gente. Para dos personas el valor es mucho, mucho más pequeño.

    
respondido por el bethlakshmi 13.12.2013 - 23:50
fuente
3

Las firmas de correo electrónico permiten que otros demuestren que un correo electrónico es:

  • en realidad de ti
  • no modificado en tránsito

Si no te importa, entonces no firmes.

    
respondido por el tylerl 13.12.2013 - 18:03
fuente
3

El cifrado solo no proporciona integridad de datos. Por lo tanto, necesitamos usar algo como un MAC o una firma digital para proporcionar controles de integridad. Quizás te interese leer esto. ¿Hay algún ataque que pueda modificar el texto cifrado y, al mismo tiempo, permitir que se descifre?

    
respondido por el jingyang 14.12.2013 - 03:59
fuente
2

Los correos firmados no traen ninguna seguridad de primera mano. Todo lo que (pueden) aportar es confiar en el remitente y, por lo tanto, en el mensaje. Puede utilizar esta confianza para decidir si es (in) seguro hacer lo que sea con su contenido, pero sigue siendo su decisión.

Gestión de claves

Si una organización de 100 personas quiere comunicarse, cada par de ellos tendrá que intercambiar (¡y mantener!) dichas claves, varios miles en total. Usando crypto público-privado, todo lo que necesitan es 100 pares de claves.

Además, podrá (o podría) comunicarse con todos los que confían en su clave (cómo lograr esto depende de OpenPGP y X.509) y el otro sabe con seguridad quién es son. Sin lugar a duda. No hay forma de hacerlo sin reunirse con cifrado simétrico.

También: hay aplicaciones en las que desea firmar, pero no cifrar. ¿Cómo "firmar" utilizando el cifrado simétrico para el público: listas de correo, paquetes de software, ...?

Cifrado simétrico en OpenPGP

Al final, OpenPGP no es más que un envoltorio que pone la confianza y la administración de claves en torno al cifrado simétrico que se usa para un rendimiento aceptable cuando se encripta (OpenPGP es un sistema criptográfico híbrido; público-privado-criptográfico es muy caro para cifrar grandes los datos, la firma solo cifra una suma de hash de los datos y, por lo tanto, no requiere cifrado simétrico).

    
respondido por el Jens Erat 13.12.2013 - 16:59
fuente
2

Podrías hacerlo con claves simétricas, pero luego:

  • Tendría que intercambiar las claves primero con cada persona con la que desea comunicarse, así que, ¿por qué no usar PGP directamente en cada mensaje?
  • No podría firmar (fácilmente) un mensaje que se envía a varias personas, ya que tendría que tener una clave AES para cada persona y, por lo tanto, tendría que "firmar" el mensaje varias veces
  • No podrá firmar un mensaje dirigido al público en general (por ejemplo, un anuncio de publicación)
  • No hay una razón convincente para hacerlo, ya que, como usted señaló, un intercambio de claves asimétrico aún sería necesario

Además, es no suficiente para cifrar un mensaje para garantizar la autenticidad. En particular, con los cifrados de flujo (o los cifrados de bloque en modo CTR), puedo cambiar fácilmente un bit específico sin desordenar el mensaje. Por lo tanto, si sé lo que está escribiendo, puedo cambiar el mensaje a cualquier otra cosa. Con los cifrados en bloque, al menos puedo dañar el mensaje al azar; puede ser un cambio obvio, pero es un cambio. Existen varios otros ataques que tienen poco impacto práctico o son relevantes solo en casos muy específicos, pero en criptografía, no se toman riesgos innecesarios. Si algo muestra debilidades, lo arreglas. Finalmente, hay casos de uso (p. Ej., Anuncio de lanzamiento, ver más arriba) donde desea firmar pero no cifrar un mensaje; por lo tanto, la necesidad de firmas, y cuando ya las tiene, las usa para todo en lugar de firmar la mitad de los mensajes. forma y mitad de los mensajes a la inversa.

    
respondido por el Jan Schejbal 13.12.2013 - 23:05
fuente
0

Imagina que Alice quiere enviarle a Bob un correo electrónico de forma segura. Ella busca un Open WLan y envía el correo electrónico. En el momento en que envía el correo electrónico, Bob no está en línea.

No hay tiempo para que Bob le envíe a Alicia una clave para el cifrado simétrico. Si Alice y Bob están en línea al mismo tiempo, pueden usar un protocal como Jabber con OTR y usa el hecho de que ambos están en línea al mismo tiempo.

    
respondido por el Christian 15.12.2013 - 02:11
fuente

Lea otras preguntas en las etiquetas