¿Hay algo que obstaculice el cifrado de correo electrónico yendo a la corriente? [cerrado]

19

PGP ha existido durante casi 20 años, pero la mayoría de las "personas normales" no utilizan el cifrado de correo electrónico. En este momento, con las revelaciones de la NSA de Snowden (que no deberían ser una gran sorpresa para nadie), el error de Heartbleed, etc., muchas personas están cada vez más interesadas en el cifrado y la privacidad, pero el correo electrónico sigue siendo una de las formas en que las personas envían información confidencial. , constantemente, con muy poca seguridad. ¿El estado actual de la técnica (tanto a nivel técnico como social) permite que se generalice?

    
pregunta Jason 18.04.2014 - 13:33
fuente

6 respuestas

7

Empresas de software y proveedores de correo electrónico

Soporte predeterminado para PGP de Microsoft (Outlook.com y el cliente de correo de Outlook), Apple (soporte predeterminado en iOS y OSX), Yahoo y Gmail. Deben informar a la gente y crear pgp-wizards para configurarlo con unos pocos pasos.

Google puede hacer que esto suceda, pero tienen un conflicto de intereses, más grande que Apple o MS. Tal vez puedan encontrar una solución que mantenga su negocio y nuestro correo seguro.

Un posible problema: la guerra contra el terror y esos "estados matones". Las empresas de los EE. UU. No pueden exportar ciertas tecnologías a esos países. Pero no creo que este sea el verdadero problema, ya que estas tecnologías están disponibles gratuitamente en todo el mundo.

Facebook y Twitter no son grandes fiestas en esto, pero podrían comenzar campañas de concientización, ya que la privacidad es algo que les gusta promover.

Countries

Creo que debería ser promovido por los países. El único "país" suficientemente grande que puedo ver haciendo en un futuro próximo es la UE, aunque Alemania podría ser un buen comienzo. Pero eso llevará más tiempo.

Qué podemos hacer

Instalemos PGP nosotros mismos y comencemos a usarlo. A veces lo uso para enviarme cosas desde mí mismo o para trabajar, aunque solo sea para acostumbrarme.

Cree manuales y métodos de instalación y muestre cómo puede usarse para trabajar sin problemas. Entonces, para mamá y papá, debería funcionar de manera predeterminada cuando envían un correo electrónico a las personas que lo usan (lo que probablemente significa que esas direcciones deben estar marcadas como con PGP), como usted y yo. Incluso debería funcionar para ellos sin tener que ingresar una contraseña. Eso significaría que cualquiera puede abrir el correo en esa computadora. En OSX necesitas iniciar sesión para desbloquear la clave, y no sé cómo funciona esto en Windows, pero espero que sea similar.

    
respondido por el SPRBRN 18.04.2014 - 14:07
fuente
3

Mi versión amateur en esto

Técnicamente Creo que, en resumen, la criptografía debe ser más fácil de usar. Esto podría suceder si compañías como Google, Microsoft, Yahoo, Facebook, etc. implementaran criptografía en su correo electrónico basado en la web. Si bien la criptografía ya se ha hecho muy fácil (por ejemplo, hay extensiones / complementos de Firefox que lo facilitan), debe ser aún más fácil de usar. Quizás un buen primer paso sería si Google implementara un botón de cifrado / descifrado en Gmail. Luego, más tarde, podrían hacer que todo se ejecute automáticamente. Creo que este proceso debe ser un poco de pista y error para descubrir qué es lo que la gente está realmente dispuesta a hacer. Por supuesto, hay cosas que pensar aquí. ¿Se almacenarán ahora los correos electrónicos en los servidores de Google en forma cifrada? Si es así, ¿cómo podrá Google enviarle anuncios dirigidos?

Socialmente Creo que primero debe convencer a las personas de que necesitan la criptografía. Tengo la sensación de que el Joe promedio en algún nivel simplemente no se preocupa por cifrar su correo electrónico. Es posible que se sienta frustrado por lo que el Gobierno lo está espiando, pero tampoco le importa lo suficiente como para pasar la molestia de cifrar su correo electrónico. Y aquí personalmente, personalmente no siento (todavía) una necesidad real de cifrar mis correos electrónicos estándar. Si le escribo a mi abuela para contarle sobre el nuevo gato lindo que acabo de recibir, no me importa si, digamos, el gobierno tiene la capacidad de escuchar (estoy más preocupado por otros hackers). No tengo nada que ocultar. Si quieres que cifre mi correo electrónico, entonces definitivamente tienes que hacérmelo más fácil. Estoy tratando de ser un poco defensor del diablo aquí, pero creo que muchas personas piensan así. Es solo la realidad. Podría estar convencido de que necesita cifrar todo su correo electrónico, pero la persona promedio no lo hace. Es por eso que quería dar mi punto de vista amateur sobre esto. Entonces, nuevamente, tal vez si puede convencer a las grandes empresas para que implementen la criptografía para que se haga de forma automática, eso ayudaría.

Usted menciona anteriormente las restricciones de exportación y no sé qué tan importante es el trato. Pero tal vez las compañías solo pueden tener diferentes productos diseñados para diferentes audiencias.

Después de (o junto a) haber creado un deseo por la criptografía, posiblemente deba enseñar a las personas acerca de la criptografía.

Y si desea involucrar a las grandes empresas, también deberían restablecer la confianza del público. Después de que se supo que estas compañías cooperan con el gobierno, creo que muchas personas no están dispuestas a confiar en que, por ejemplo, Google no mantendrá una copia de su contraseña / clave secreta. Pero tal vez a la gente tampoco le importe eso.

    
respondido por el Thomas 18.04.2014 - 14:25
fuente
3

Si solo desea el cifrado de correo electrónico, probablemente sea suficiente que los principales proveedores de correo incluyan un certificado S / MIME con cada dirección de correo y lo utilicen de forma predeterminada dentro de su interfaz web y lo hagan fácil de usar en los clientes de correo estándar.

Pero, si desea seguridad real y no solo cifrado, debe comenzar en otro lugar. El problema principal no es la parte de cifrado, sino la parte de confianza, por ejemplo, es el remitente de este correo realmente el (los) que afirma. Si bien tiene modelos de confianza con S / MIME y PGP, no son suficientes para proporcionar la confianza necesaria, porque no garantiza que el titular actual del certificado o la clave PGP sea realmente el que el certificado / clave reclama:

  • ¿Qué controles realizó el firmante del certificado S / MIME para verificar la identidad reclamada? ¿Qué tan confiables son los pares que firmaron la clave en la web de confianza de PGP? Si tiene el certificado / clave del propietario en persona, es mucho mejor, pero ¿con qué frecuencia es así?
  • ¿Cómo puede estar seguro de que el certificado / clave no se vio comprometido y ahora otra persona está haciendo un mal uso de la identidad? La revocación requiere que el propietario esté realmente al tanto del compromiso y que también tenga que estar trabajando, lo cual no es el caso de la estructura mucho más simple de la PKI que usamos para https.

Realmente me gusta la idea de ZRTP (encriptación para VoIP), donde creas una confianza mutua intercambiando claves específicas del dispositivo y verificando la confianza a través de otro canal (en este caso: voz). Es fácil de usar y funciona bien siempre y cuando los compañeros ya se conozcan lo suficiente (para poder distinguir la voz del compañero de la voz de un hombre en el medio) y el dispositivo no sea robado o comprometido.

Tal vez podría construirse un esquema similar para el correo, pero al igual que ZRTP, fallará si no conoces lo suficientemente bien a tus compañeros. En este caso, una vez más, debe usar proxies que le aseguren la confiabilidad del compañero, por ejemplo. De vuelta a S / MIME o PGP :(

En resumen: todo se reduce a la confiabilidad, lo cual es fácil si conoce personalmente a su compañero y es difícil si necesita confiar en los proxies para tomar las decisiones de confianza correctas para usted. Este no es un problema de correo, web o lo que sea, porque tiene el mismo problema en la vida real.

    
respondido por el Steffen Ullrich 18.04.2014 - 15:06
fuente
1

Vamos a dar un paso atrás. Si agregáramos algún tipo de TLS que permitiera un intercambio de claves "Al vuelo" como el que tenemos con los sitios web SSL, esto ya sería un gran paso adelante.

Sí, PGP y las tecnologías relacionadas que mantendrían su correo electrónico de los ISP curiosos también son un paso aún mejor, usar un túnel de estilo SSL / TLS para mover datos entre servidores de correo permitiría la autenticación del servidor de origen (es decir: Usted sabe con certeza que fue un servidor de Yahoo el que le pasó el mensaje).

¿Cuánto SPAM obtiene una persona por día con una dirección de dominio de origen falsificada? Esto ayudaría a evitar gran parte de eso (todos tendrían que ser dominios más pequeños que no tienen certificados).

Entonces, agregue un nuevo apretón de manos al protocolo SMTP que permitiría al servidor de envío compartir su clave pública junto con el mensaje. Luego, el receptor puede validar la clave como emitida al dominio apropiado a través de una autoridad / depósito clave (confiar, etc.).

El problema de la seguridad mientras se encuentra en tránsito se aborda al menos, y los usuarios de los sistemas de correo electrónico no necesitan NADA para que esto suceda.

Claro, esto no aborda el correo electrónico mientras está en reposo en el servidor de origen (por lo que Google aún puede leerlo y presentar publicidad), pero al menos ahora es solo usted y su ISP, y no todo el mundo. Además, si desea ejecutar PGP además de eso, todavía puede hacerlo.

Un poco de seguridad es aún mejor que ninguno, especialmente si los asegurados no tienen que pagar ningún precio por ello.

    
respondido por el Jean-Claude DeMars 18.04.2014 - 16:36
fuente
1

Además de lo que otros han sugerido, hay un problema fundamental aquí: el lado humano . No es una cuestión de herramientas o antecedentes matemáticos. Ya tenemos estos Lo que necesitamos es salir de

Para que el cifrado de correo electrónico se generalice, debe ser la ruta de menor resistencia . Como en - cifrar de forma predeterminada, de forma transparente, a menos que el usuario decida explícitamente descifrar.

Es el mismo argumento para HTTP vs. HTTPS. Alguien escribió (lo siento, ¡no puedo encontrar el enlace más!) Que no deberíamos considerar HTTPS como la versión "segura" de HTTP. En cambio, HTTP es la "versión insegura" de HTTPS. Es una diferencia sutil pero muy importante.

Por supuesto, esto cambia el dominio del problema de herramientas (algo en lo que somos buenos) a psicología y trato con seres humanos (algo en lo que no somos muy buenos, especialmente para un empollón). Además de eso, requiere una capa transparente, segura y confiable sobre todo. Por ejemplo,

  • Correo web: código JavaScript que encripta lado del cliente y realiza toda la validación de la clave de manera transparente.
  • Autenticación del usuario: si va a haber un cifrado automático, será con una clave pública. ¿Cómo mantienes el tuyo seguro? En el escenario del navegador anterior, ¿cómo funcionaría?
  • Certificados, listas de revocación y todo ese lío que aún no hemos descubierto cómo manejarlos adecuadamente.
  • Mensajes de error y borrar el respaldo. Si mi abuela ve un error de certificado OpenSSL, ¿qué crees que va a hacer? Prefiero evitar la intervención humana y no asumir que el usuario final sea el sabio.
respondido por el lorenzog 19.04.2014 - 12:20
fuente
0

Correo electrónico seguro LOL.

La criptografía requiere claves y, en esencia, la persona promedio es demasiado estúpida para usarlas correctamente. Hasta que tengamos la tecnología para construir un sistema generalizado donde usted de alguna manera sea la clave, y cualquier computadora que use para enviar "mensajes", correo electrónico, texto, voz, video, etc., puede reconocerlo constantemente como su clave de cifrado, el cifrado simplemente no va a funcionar.

Hay muchas compañías que te dirán que han resuelto este problema, pero no están diciendo la verdad, están intentando venderte algo. Tomemos webmail por ejemplo. Digamos que vas a utilizar S / MIME, por lo que compras un certificado personal, que requiere que te identifiques en el mundo real a alguien supuestamente responsable: un funcionario bancario, por ejemplo.

Este certificado contiene un par de claves pública / privada. La clave pública pasa a (como lo implica el nombre) un servidor público. Sin embargo, la parte privada, debe mantenerse privada . Lea eso otra vez. Tiene que mantenerse en privado . Entonces, ¿en qué lugar de tu sistema de correo web vas a almacenar eso? En el almacenamiento privado súper secreto del proveedor de correo web, donde prácticamente cualquier persona que trabaje en algún rol en la aplicación de la ley o el gobierno federal puede obtenerlo sin su conocimiento, simplemente solicitándolo. ¿O alguien que pueda parecer convincentemente un funcionario del gobierno?

Oh, pero dices, la clave privada está bloqueada con una contraseña. Sí, apuesto a que es un impedimento para la NSA, un cartel de la droga o prácticamente cualquier otra persona que realmente lo desee. Puede que estés dispuesto a apostar, pero yo no.

La clave privada debe mantenerse privada, excepto durante los momentos en que su programa de correo realmente está firmando o desencriptando un mensaje. De lo contrario, debe estar fuera de línea, en algún lugar de almacenamiento conveniente que su usuario feliz rápidamente olvidará, perderá, tirará, triturará, dejará caer una bebida, en el inodoro, en el estacionamiento o ... idea. Ah, y trata de hacer toda esa clave privada en un truco de memoria USB con webmail. Sí, eso funcionará muy bien.

Entonces, básicamente, el correo electrónico cifrado seguro funciona bien como está. Si es lo suficientemente inteligente como para usarlo, y lo suficientemente organizado para hacer un seguimiento de su clave privada segura. Y, como resulta, a los 3 de esos tipos simplemente no les importa.

    
respondido por el Wexxor 19.04.2014 - 02:36
fuente

Lea otras preguntas en las etiquetas