¿Es PGP combinado con un servicio de correo electrónico basado en la web seguro?

6

Con la desaparición de servicios de correo electrónico privados como Lavabit y Tormail ( enlace ) Parece que tendremos que recurrir a servicios estándar como Hotmail y Gmail para fines de correo electrónico. Sin embargo, ¿es PGP lo suficientemente seguro como para proteger el contenido de un correo electrónico de miradas indiscretas y posiblemente vigilancia estatal?

Básicamente, la ruta que tomará mi correo electrónico "seguro" es la siguiente:

VPN / Proxy de confianza y sin sesión - HTTPS - Hotmail / Gmail con PGP - parte receptora

¿Esta configuración proporcionará suficiente protección y animación para ambas partes?

    
pregunta bubbles 10.08.2013 - 22:21
fuente

7 respuestas

8

La clave para la seguridad del correo electrónico de PGP es que proporciona un cifrado completo de extremo a extremo. El "camino" que describe es realmente defectuoso y, de hecho, puede ser excesivo según sus necesidades.

Esperamos que la descripción general a continuación lo ayude a ver cómo se aplicarán las múltiples capas de seguridad que sugiere.

  • Empiezas con tu correo electrónico.

      

    [Correo electrónico]

  • Su sistema cifra el correo electrónico con PGP.

      

    [PGP [Correo electrónico]]

  • Su sistema pone el paquete en un flujo seguro dirigido a su proveedor de correo electrónico. (Diremos SSL).

      

    [SSL [PGP [Correo electrónico]]]

  • Su sistema envía ese tráfico a su puerta de enlace VPN de confianza.

      

    [VPN [SSL [PGP [Correo electrónico]]]]

  • Una vez que el tráfico llega a la puerta de enlace VPN, la puerta de enlace VPN lo reenvía a su proveedor de correo electrónico a través de Internet abierto. Sin embargo, esto no forma parte de su conexión de confianza a la puerta de enlace VPN.

      

    [SSL [PGP [Correo electrónico]]]

  • Su proveedor de correo electrónico almacena el mensaje en sus servidores. Sin un conocimiento o acuerdo íntimo sobre cómo el proveedor maneja su almacenamiento de datos, no puede asumir que se utilice ningún cifrado adicional.

      

    [PGP [Correo electrónico]]

  • Cuando el proveedor de correo electrónico recibe su mensaje, lo envía junto con el proveedor de correo electrónico del destinatario. Sin embargo, no puede estar seguro de que los servidores de su proveedor requieran seguridad de conexión para recibir correo electrónico o que se utilice algún cifrado en sus datos en reposo.

      

    [PGP [Correo electrónico]]

  • El destinatario contacta al servidor de su proveedor para revisar su correo electrónico. Sin embargo, no puede estar seguro de que el software cliente del destinatario esté configurado para usar una conexión segura para esto.

      

    [PGP [Correo electrónico]]

  • El destinatario finalmente descifra el correo electrónico y lo lee.

      

    [Correo electrónico]

Con el propósito estricto de garantizar la confidencialidad del contenido del mensaje de correo electrónico, la VPN es esencialmente superflua. De hecho, mientras PGP permanezca sin interrupciones y las claves que está utilizando sean confiables y no se vean comprometidas, cada capa de seguridad aplicada posteriormente podría fallar y el contenido del correo electrónico seguirá estando protegido en tránsito. Podría estar usando una conexión no cifrada con su proveedor de correo electrónico a través de Internet, desde los puntos de acceso más esbozados de una cafetería, y su correo electrónico aún estará protegido en sus viajes. Ese es el punto del cifrado de extremo a extremo: está diseñado para que el medio de transferencia no necesite ser confiable, especialmente porque no se puede confiar.

Si desea proporcionar adicionalmente el anonimato, entonces la VPN tiene un propósito. Sin embargo, para ser completamente efectivo, esto requiere que no proporcione ninguna Información de Identificación Personal (PII) a su correo electrónico y amp; Proveedores de VPN (los encabezados de correo electrónico aún deben enviarse de manera clara, y no puede confiar en la ruta entre su proveedor de VPN y el destinatario. Por lo tanto, su proveedor de correo electrónico y / o VPN puede verse obligado por orden judicial u otras medidas coercitivas para revelar la información de su cuenta y los registros de conexión.) y que no haga nada a través de la conexión VPN desde la cual se puede obtener o deducir directamente su PII.

Por supuesto, toda esta protección también se basa en la seguridad de los sistemas del destinatario y del suyo. Si cualquiera de los sistemas está comprometido, todas las apuestas están desactivadas de todos modos.

Al final, siempre debes recordar Law # 9 .

    
respondido por el Iszi 20.08.2013 - 18:54
fuente
2

PGP, GnuPG y S / MIME son buenas opciones para cifrar datos de correo electrónico. Usan algoritmos de encriptación sólidos, conocidos públicamente, como RSA para encriptación y firmas digitales.

En el contexto actual, es probablemente imposible enviar correos electrónicos cifrados con cualquiera de los tres esquemas, incluso con los recursos de grandes entidades como la NSA. Por supuesto, hay especulaciones de que esto podría ser falso, pero hasta ahora, son solo especulaciones .

Sin embargo, aclaremos una cosa, mientras que los esquemas como PGP protegerán la confidencialidad de su correo electrónico, no brindará anonimato . Aún tiene que dirigir sus mensajes a una dirección de correo electrónico específica. PGP también requiere que usted intercambie claves PGP con la persona con la que está tratando de comunicarse. Esto puede o no ser una cosa práctica para hacer. Hay conceptos como el web-of-trust que intenta eliminar esta molestia, pero no veo mucha gente Confiando en ello en el mundo real.

Dicho esto, es probablemente la forma más confiable de cifrar de forma segura los mensajes de correo electrónico que existen en la actualidad.

    
respondido por el Ayrx 11.08.2013 - 11:13
fuente
1

La respuesta corta es sí, PGP es "suficientemente seguro".

El punto de la criptografía de extremo a extremo, como implementa PGP (o S / MIME), es que abstrae el mecanismo de transporte. Cuando utiliza PGP, el correo electrónico se cifra en la propia máquina del remitente y se descifra en la máquina del destinatario. Ya sea que el correo electrónico se haya recibido a través de HTTPS, una VPN, uno, dos o diecisiete servidores proxy, o se haya memorizado con paciencia y luego haya sido repetido por un monje budista viajero, no tiene ninguna importancia . Esa es toda la idea de tales herramientas criptográficas.

Tenga en cuenta, sin embargo, lo siguiente:

  • Tanto PGP como S / MIME suponen que existe un software bastante complejo en las computadoras del remitente y del destinatario. Dicho software se obtiene fácilmente (por ejemplo, GnuPG en el caso de PGP), pero esto significa que no se integrará sin problemas con Webmails . Un "correo web" es una interfaz de correo electrónico dentro de algunas páginas web; en el lado del usuario solo hay un poco de Javascript, que carece de la potencia y las funcionalidades para un soporte PGP o S / MIME razonable (en particular, el almacenamiento de claves privadas).

  • Para que el correo electrónico esté seguro contra los atacantes activos (a diferencia de los intrusos pasivos que escuchan pero nunca interfieren), el remitente debe asegurarse de que utiliza el público del destinatario correcto. clave . S / MIME lo hace con certificados X.509 , que son un PKI . PGP se basa en un sistema descentralizado llamado Web of Trust . Ambos sistemas tienen ventajas e inconvenientes. Lo que realmente funciona es una reunión cara a cara única entre el remitente y el destinatario, para que puedan darse copias de sus claves públicas (aunque también funciona con una llamada telefónica).

  • PGP y S / MIME garantizan la confidencialidad y la integridad del contenido del correo electrónico, pero no hacen nada para ocultar el hecho de que se envió un correo electrónico. Eavesdroppers todavía puede hacer análisis de tráfico para saber quién está hablando con quién.

  • PGP y S / MIME no pueden garantizar la entrega. Los atacantes activos todavía pueden interceptar correos electrónicos y soltarlos.

  • Si su propio gobierno está en su contra, específicamente, entonces ya han instalado una cámara web oculta en su casa, cerca del techo, con una buena vista en la pantalla de su computadora. O, al menos, deberías asumirlo. Recuerda que espiar no es un juego; no hay reglas ni noción de cheating.

respondido por el Thomas Pornin 11.08.2013 - 21:57
fuente
1

Depende de lo que quiere decir con "suficiente": cualquier algoritmo criptográfico puede ser forzado brutalmente con suficientes recursos de cómputo, y los agentes que parece interesado en evadir tienen una cantidad de poder de cómputo ridícula al alcance de sus dedos, y están aumentando continuamente cantidad.

Además, varias de las suites de cifrado utilizadas por PGP tienen debilidades teóricas o prácticas que pueden reducir la fuerza criptográfica efectiva del algoritmo. Vamos a enumerarlos:

  • MD5 es extremadamente débil, incluso en la práctica, y se usa en PGP como un hash criptográfico.
  • SHA-1 tiene debilidades teóricas conocidas y también se usa como un hash criptográfico.
  • RSA, aunque sigue siendo relativamente seguro en lo que respecta a los bits de encriptación prácticos, está empezando a mostrar grietas en su armadura, como lo demuestra este artículo.
  • ElGamal es vulnerable al ataque de texto cifrado elegido .

En resumen, PGP, GNUPG, etc. son tan seguros como usted cree que es el sistema de criptografía. En la actualidad, los cifrados criptográficos de uso público y no patentados de uso común en todo el mundo, y especificados por los organismos de normalización, muestran signos serios de ser inmediatamente descifrables (en cuestión de días / semanas) por Amenazas persistentes avanzadas con recursos extensos, o serán descifrables en ese período de tiempo dentro de 5 años.

PGP tiene la desventaja adicional de que tienes que de forma segura intercambiar las claves con tu compañero de conversación con anticipación, lo que significa que:

  • El envío de correo electrónico a las partes que no utilizan el correo electrónico cifrado no sirve para nada, ya que no podrán leerlo a menos que participen en el sistema;
  • Dependiendo de cuánto necesite para verificar que la persona a la que está enviando un correo electrónico sea realmente quien dice ser, debe estar absolutamente seguro de que no está intercambiando llaves con un impostor. Algún tipo de intercambio a través de una conexión de túnel SSL (SSH, HTTPS, FTPES, etc.) podría estar bien, pero la forma más obvia de hacerlo es en persona. Sin embargo, tener que conocer a todos los correos electrónicos en persona puede ser demasiado trabajo para la mayoría de las personas.
respondido por el John Cavil 10.08.2013 - 22:35
fuente
1

Es seguro, pero no es perfecto

PGP solo garantiza la privacidad, pero su uso puede introducir vectores adicionales para el ataque, lo que puede comprometer la seguridad.

El problema radica en el hecho de que la mayoría de los lectores de correo electrónico procesan HTML y que HTML puede ser explotado. PGP no evita que el subsistema SMTP sea explotado a menos que pueda extraer los datos MIME de PGP de forma segura.

Específicamente, los mensajes PGP que usted describe a menudo no se analizan en busca de virus, phishing, malware u otras estafas en la puerta de enlace. La mayoría de las veces, la tecnología para proteger al usuario de escritorio no es tan sofisticada o está desactualizada.

Dado que el cuerpo SMTP puede tener representaciones adicionales de texto alternativo, y es posible que el texto principal que se muestra pueda tener un exploit HTML inyectado en el cuerpo. Esto se puede hacer por cualquier relevo malicioso, o salto en el medio.

Para limitar esa exposición, recomendaría la firma DKIM desde un dominio que usted controla y reenvía a un MTA confiable. Asegúrate de que las opciones apropiadas estén establecidas (sin la configuración de -l , y firma el encabezado, el asunto y el cuerpo)

Aunque una VPN y TLS para SMTP ayudarían a proteger su mensaje, es un mecanismo de seguridad punto a punto donde toda la confianza comienza y termina entre dos nodos de la comunicación. (tu MTA y el MTA de Microsoft).

Una solución mejorada

  • Cualquiera de los siguientes: PGP, S / MIME, GnuPG

  • DKIM firma el mensaje, en un dominio TLD que controlas.

  • Use contramedidas antivirus y antispam en el cliente y asegúrese de que el cliente valide el blob DKIM antes de abrirlo.

  • Use una VPN si está enviando un correo electrónico a través de una conexión Wifi

respondido por el random65537 20.08.2013 - 20:37
fuente
1

Añadiré otra respuesta a esto. PGP es 'teóricamente' lo suficientemente seguro. Pero no es lo suficientemente 'práctico' para usarlo. Es seguro "de extremo a extremo", lo que significa que el proveedor de correo / internet subyacente no desempeña un papel en esto. Pero esto también significa que necesita un punto final seguro para realizar el descifrado. La única máquina considerada 'segura' es una máquina que

  • usted posee
  • nadie más tiene o tuvo acceso físico a
  • es y nunca fue conectado a internet
  • usa solo programas en los que confías completamente
  • solo procesa los datos que se han verificado minuciosamente

¿Tienes una máquina así? Yo no.

Cosas que definitivamente no son un punto final seguro:

  • una computadora pública
  • un teléfono inteligente
  • un navegador web en cualquier máquina
  • una computadora portátil administrada por la compañía
  • cualquier PC con la que navegas por la web

Por lo tanto, a menos que tenga una máquina de ese tipo e imprima y vuelva a escribir sus correos encriptados, debe correr un riesgo adicional.

    
respondido por el Chaos_99 21.08.2013 - 14:45
fuente
0

No. No lo es. Cuando escribe su mensaje en un navegador web para un proveedor de correo electrónico basado en web, normalmente hay una función de actualización automática. Esto significa que los datos se transmiten a google, yahoo, donde sea, antes de que se cifren.

    
respondido por el Paul 15.10.2013 - 19:53
fuente

Lea otras preguntas en las etiquetas