¿Cómo funciona este correo electrónico cifrado?

2

En los últimos días estuve viendo Tutanota, ProtonMail, LavaBoom y otros correos electrónicos que prometen respetar la privacidad de los usuarios. Para todos esos, el que más me gustó fue Tutanota.

Hice algunas pruebas con esta, enviando un correo electrónico para alguna cuenta externa, lo que vi fue: encripta una clave simétrica con una contraseña elegida y envía un enlace para la dirección de correo electrónico del destinatario. Ok, pero si cambio la contraseña por otro mensaje, sigue descifrando las antiguas con la nueva contraseña. Les pregunté y me dijeron que se usan ' indirections '.

Mi pregunta es: supongamos que tenemos encriptación híbrida en todos estos correos electrónicos (cuando nos comunicamos entre ellos, por ejemplo: tutanota sender / tutanota destinatario), está encriptada con la clave aleatoria AES, y la clave aleatoria está encriptada con La clave pública RSA de recipienr.

Pueden cifrar la clave privada RSA, con la contraseña del usuario, el usuario podrá cambiar esta contraseña, simplemente volverá a cifrar la clave privada RSA con la nueva contraseña, pero la clave será la misma. Cuando el usuario inicia sesión, envía la clave cifrada al usuario y el usuario la descifra con la contraseña secreta, solo en JavaScript.

Pero el esquema completo sigue dependiendo de la misma clave RSA, una y otra vez, incluso cuando el usuario cambia su contraseña. Si esta clave, en algún momento se ve comprometida, el usuario no puede solucionar su problema simplemente cambiando su contraseña, ¿verdad? Si las cosas son así, creo que este es un problema de implementación (quizás solo un problema de concepto), porque si el sistema crece y tiene 100 millones de usuarios y se convierte en un estándar, en algunos años RSA 1024/2048, lo que Debería usarlo ahora mismo, se volverá vencido y fácilmente agrietable. Los millones de usuarios tendrán millones de datos cifrados con cifrado vencido, y tendrán que volver a cifrar todo.

Me estoy perdiendo algún punto, o esto va a pasar? Sé que cada cifrado se retrasará en el futuro a medida que aumente la capacidad de procesamiento. Pero la mayoría de los sistemas pueden actualizar fácilmente su cifrado y hacer que el nuevo algoritmo sea el estándar para todo el sistema, este no es el caso de un sistema de correo web.

    
pregunta user3810691 22.04.2015 - 02:04
fuente

1 respuesta

2

No estoy familiarizado con los detalles de los sistemas que especifica, pero entiendo el cifrado de correo electrónico en general. Una vez que se encripta un mensaje, el sistema no puede volver a cifrarlo con un algoritmo más fuerte sin la intervención del usuario, ya que el sistema no puede descifrar el correo electrónico para volver a cifrarlo. Por lo tanto, su correo electrónico está congelado a tiempo en términos del cifrado que se usó.

Incluso si el sistema volvió a cifrar los correos electrónicos con la ayuda del usuario, eso no garantiza la seguridad, ya que al correo electrónico cifrado se le han hecho muchas copias que no se pueden volver a cifrar de manera retroactiva.

De hecho, su preocupación acerca de que los correos electrónicos se vuelvan inseguros a medida que se disponga de una mayor capacidad de procesamiento es válida para todos los cifrados. Considere una conexión SSL entre un navegador y un sitio web. Si pudiera registrar todo el tráfico y fuera realmente paciente, podría regresar con mi procesador Quantum-plus de Wizzy-Fast y descifrarlo rápidamente. Con suficiente tiempo, mi contraseña segura será hackeable y SHA-512 será fácil de descifrar.

La solución es que los criptógrafos tienen bolas de cristal (o al menos lo pretenden) que les permiten predecir qué tan rápido es el poder de cómputo dentro de N años. Al determinar qué algoritmo de cifrado usar, se selecciona uno que estará seguro durante al menos tantos años como se espera que los datos sigan siendo confidenciales.

Aquí se hacen algunas suposiciones que pueden o no ser ciertas:

  1. Los criptógrafos pueden predecir el poder de procesamiento. Esto se hace más fácil por el hecho de que no necesitan ser precisos. Solo necesitan descubrir el peor de los casos para aumentar la potencia de procesamiento.
  2. Los datos se vuelven menos sensibles con el tiempo. Si los datos siempre serán confidenciales, tendrá que hacer más que solo el cifrado para protegerlos. Por ejemplo, cifrelo y nunca lo coloque en una red pública y queme las computadoras que lo manejaron cuando haya terminado.
  3. La fuerza de un algoritmo de cifrado es precisa. Desafortunadamente, a veces los algoritmos criptográficos son menos seguros de lo que creemos y se pueden encontrar grietas que requieren menos recursos informáticos que un ataque de fuerza bruta.

Como ejemplo de este tiempo de espera, esta declaración se hace sobre 3DES :

  

Esto no es práctico actualmente y el NIST considera que la opción de clave 1 es apropiada hasta 2030

Esta es la razón por la que 3DES se considera cifrado débil. 2030 es demasiado pronto para ser interesante.

Así que ninguna criptografía dura para siempre. El correo electrónico seguro es solo un ejemplo de esto.

    
respondido por el Neil Smithline 22.04.2015 - 02:52
fuente

Lea otras preguntas en las etiquetas