Безопасен ли PGP в сочетании с обычной электронной почтой?


6

С исчезновением частных почтовых служб, таких как Lavabit и Tormail (http://www.dailydot.com/news/email-anonymous-hushmail-lavabit-nsa/), нам кажется, что нам нужно вернуться к стандартным сервисам, таким как Hotmail и Gmail для электронной почты. Тем не менее, PGP достаточно безопасен, чтобы защитить содержимое электронной почты от посторонних глаз и, возможно, государственного надзора?

В принципе, путь мой "безопасный" электронная почта будет принимать следующим образом:

Надежные и logless VPN/Proxy - HTTPS - Hotmail/Gmail с помощью PGP - ПОЛУЧАТЬ партии

Будет ли эта установка обеспечит достаточную защиту и анонимность для обеих сторон?

8

Ключом к безопасности электронной почты PGP является то, что он обеспечивает полное сквозное шифрование. «Путь», который вы описываете, на самом деле ошибочен, и на самом деле может быть излишним в зависимости от ваших потребностей.

Надеюсь, приведенный ниже обзор поможет вам понять, как будут применяться несколько уровней безопасности, которые вы предлагаете.

  • Вы начинаете наш e-mail.

    [Email]

  • Ваша система шифрует сообщения электронной почты с помощью PGP.

    [PGP [Email]]

  • Ваша система помещает пакет в безопасный поток на имя вашего поставщика услуг электронной почты. (Мы будем говорить SSL.)

    [SSL [PGP [Email]]]]

  • Ваша система посылает, что трафик на ваш доверенный VPN шлюз.

    [VPN [SSL [PGP [Email]]]]

  • Когда трафик достигнет шлюза VPN, шлюз VPN направляет его вместе с вашим электронной почты провайдера через открытый Интернет. Однако это не является частью вашего надежного подключения к VPN-шлюзу.

    [SSL [PGP [Email]]]

  • Ваш поставщик услуг электронной почты хранит сообщения на своих серверах. Без интимных знаний или соглашений о том, как поставщик обрабатывает их хранилище данных, вы не можете предположить, что любое дополнительное шифрование используется.

    [PGP [Email]]

  • Когда провайдер Email получает ваше сообщение, они посылают его вместе с электронной почтой поставщиком получателя. Тем не менее, вы не можете быть уверены, что серверы своего провайдера требуют безопасности подключения для получения электронной почты или что существует какое-либо шифрование, используемое в данных для их покоя.

    [PGP [Email]] контакты

  • реципиенты сервер своего провайдера, чтобы проверить свою электронную почту. Однако вы не можете быть уверены, что клиентское программное обеспечение получателя настроено на использование безопасного соединения для этого.

    [PGP [Email]]

  • Получатель наконец расшифровывает электронную почту и читает.

    [Email]

Строго с целью обеспечения конфиденциальности содержимого сообщения электронной почты, тем VPN является по существу излишним. На самом деле, пока PGP остается неповрежденным, а используемые вами ключи надежны и не подвержены риску, каждый последующий уровень безопасности может завершиться неудачей, и содержимое электронной почты по-прежнему будет оставаться защищенным в пути. Вы можете использовать незашифрованное соединение с вашим провайдером электронной почты через чистый Интернет, от самых эскизных горячих точек кофе-халата, и ваш адрес электронной почты еще будет защищен в своих путешествиях. Это точка сквозного шифрования - это сделано так, чтобы переносящий носитель не нуждался в, которому нужно доверять, тем более, что он не может заслуживает доверия.

Если вы ищете дополнительную анонимность, то у VPN есть цель. Однако для обеспечения полной эффективности это требует, чтобы вы не предоставляли личную идентификационную информацию (PII) на ваш адрес электронной почты & Поставщики VPN (заголовки электронной почты по-прежнему должны быть отправлены в явном виде, и вы не можете доверять пути между ваш провайдер VPN и получатель. Таким образом, ваш поставщик электронной почты и/или VPN может быть принужден по решению суда или другим принудительным мерам, чтобы выявить данные вашего аккаунта &.) и что вы ничего не делаете по VPN-соединению, из которого ваш PII можно получить или получить.

Конечно, вся эта защита также зависит от вашей безопасности и систем получателя. Если какая-либо система скомпрометирована, все ставки все равно.

В конце концов, вы всегда должны помнить Law #9.

+1

FWIW - TLS/SSL может помешать нескольким атакам MITM, особенно если он отправляет на публичный Wi-Fi и некоторые специфические для SMTP эксплойты, которые могут быть обнаружены DKIM. 20 авг. 132013-08-20 18:42:29

+1

PGP также предотвращает эти атаки MITM @ makerofthings7 15 окт. 132013-10-15 19:10:31


1

Зависит от того, что вы имеете в виду под «достаточным» - любой криптографический алгоритм может быть грубым принудительным с достаточным вычислительным ресурсом, а агенты, которых вы заинтересованы в уклонении, имеют смехотворную вычислительную мощность на кончиках пальцев и постоянно увеличиваются это сумма.

Кроме того, некоторые из наборов шифров, используемых PGP, имеют теоретические или практические недостатки, которые могут снизить эффективную криптографическую силу алгоритма. Перечислим их:

  • MD5 чрезвычайно слаб, даже на практике, и используется в PGP как криптографический хэш.
  • SHA-1 имеет известные теоретические недостатки и также используется в качестве криптографического хэша.
  • RSA, хотя он по-прежнему относительно безопасен, поскольку касается практических бит шифрования, начинает проявляться трещины в его доспехах, о чем свидетельствует статья this.
  • ElGamal уязвим для Chosen-ciphertext attack.

Короче говоря, PGP, GNUPG и т. Д. Являются настолько же безопасными, насколько вы считаете, что система криптографии будет. В настоящее время общедоступные, непатентные криптографические шифры, используемые во всем мире и указанные органами по стандартизации, показывают серьезные признаки того, что они либо сразу дешифруются (в течение нескольких дней/недель) благодаря передовым постоянным угрозам с обширными ресурсов, или будет дешифровать в течение этого периода времени в течение 5 лет.

PGP имеет дополнительный недостаток, что вы должны надежно обмена ключами с вашим собеседником раньше времени, а это значит, что:

  • Отправка электронной почты для лиц, которые не используют зашифрованной электронной почты бесполезно, потому что они не смогут прочитать его, если они не участвуют в системе;
  • В зависимости от того, сколько вам нужно, чтобы убедиться, что человек, которого вы отправляете по электронной почте, действительно тот, кого они называют, вы должны быть абсолютно уверены, что вы не обмениваетесь ключами с самозванцем. Какой-то обмен через туннелированное соединение SSL (SSH, HTTPS, FTPES и т. Д.) Может быть в порядке, но самый очевидный способ сделать это лично. Если вы встретите всех, кого вы отправляете по электронной почте, может быть слишком много работы для большинства людей.

2

PGP, GnuPG и S/MIME - все это хороший выбор для шифрования данных электронной почты. Они используют общеизвестные сильные алгоритмы шифрования, такие как RSA для шифрования и цифровых подписей.

В сегодняшнем контексте, вероятно, невозможно направить письма, зашифрованные с помощью любой из трех схем, даже с ресурсами крупных объектов, таких как NSA. Конечно, есть предположения, что это может быть неверным, но до сих пор они всего лишь спекуляций.

Давайте одну вещь, хотя, в то время как схемы, как PGP будет защищать конфиденциальность вашей электронной почты в, это не обеспечит анонимность. Вы все равно должны направлять свои сообщения на определенный адрес электронной почты. PGP также требует обмена ключами PGP с человеком, с которым вы пытаетесь общаться. Это может быть или не быть практичным делом. Существуют такие концепции, как web-of-trust, которые пытаются устранить эту проблему, но я не вижу, чтобы многие люди полагались на нее в реальном мире.

С учетом сказанного это, вероятно, самый надежный способ безопасного шифрования сообщений электронной почты, которые существуют сегодня.


1

Короткий ответ - да, PGP «достаточно безопасен».

Точка сквозной криптографии, как реализуется PGP (или S/MIME), заключается в том, что она абстрагирует транспортный механизм. Когда вы используете PGP, электронное письмо зашифровывается на собственной машине отправителя и дешифруется на машине получателя. Получалось ли электронное письмо через HTTPS, VPN, один, два или семнадцать прокси, или было терпеливо запомнено, а затем повторено путешествующим буддийским монахом, имеет никакого значения вообще. Вот и вся идея таких криптографических инструментов.

Заметим, однако, следующее:

  • И PGP и S/MIME предположим, что есть некоторые довольно сложное программное обеспечение на компьютерах как отправителя, так и получателя. Такое программное обеспечение легко получается (например, GnuPG в случае PGP), но это означает, что он не будет плавно интегрироваться с Веб-сообщениями. «Веб-почта» - это интерфейс электронной почты на некоторых веб-страницах; на стороне пользователя есть только некоторый Javascript, который не обладает достаточной мощью и функциональностью для разумной поддержки PGP или S/MIME (в частности, для хранения секретного ключа).

  • Для электронной почты, чтобы быть защищенной от активных атакующих (в отличие от пассивных соглядатаев, которые слушают, но никогда не вмешиваются), отправитель должен убедиться, что он использует правильный получатель открытого ключ. S/MIME делает это с X.509 certificates, которые являются централизованными, иерархическими PKI. PGP полагается на децентрализованную систему, называемую Web of Trust. Обе системы имеют преимущества и недостатки. Что действительно работает - это одноразовая встреча лицом к лицу между отправителем и получателем, чтобы они могли передавать друг другу копии своих открытых ключей (но также работает с телефонным звонком).

  • PGP и S/MIME оба гарантируют конфиденциальность и целостность содержимого электронной почты, но они ничего не делают для скрыть фактом, что было отправлено электронное письмо. Подслушивающие устройства все еще могут делать traffic analysis, чтобы узнать, кто с кем разговаривает.

  • PGP и S/MIME не могут гарантировать доставку. Активные злоумышленники могут перехватывать электронные письма и бросать их.

  • Если ваше собственное правительство против вас, в частности, то они уже установили скрытую веб-камеру в вашем доме, рядом с потолком, с хорошим представлением на экране вашего компьютера. Или, по крайней мере, вы должны это принять. Помните, что шпионаж - это не игра; нет правил и нет понятия обман.


1

Это безопасно, но в одиночку не совершенен

PGP обеспечивает конфиденциальность, но, как вы используете это может ввести дополнительные векторы для атаки, которые могут поставить под угрозу безопасность.

Проблема заключается в том, что большинство читателей электронной почты отображают HTML и что HTML может быть использован. PGP не предотвращает использование подсистемы SMTP, если вы не можете безопасно извлекать данные MIME PGP.

В частности, сообщения PGP, как вы описываете, часто не проверяются на наличие вирусов, фишинга, вредоносных программ или других атак на шлюзе. Чаще всего технология защиты рабочего стола не такая сложная или устаревшая.

Поскольку тело SMTP может иметь дополнительные изображения с альт-текстом, возможно, что основной текст, который будет отображаться, может иметь эксплойт HTML, введенный в тело. Это может быть сделано любым вредоносным реле или хопом посередине.

Чтобы ограничить это воздействие, я бы порекомендовал подписку DKIM из домена, который вы контролируете, и перенаправляет его из доверенного MTA. Убедитесь, что установлены соответствующие параметры (нет настроек -l, а также подпишите заголовок, тему и тело)

Хотя VPN и TLS для SMTP помогут защитить ваше сообщение, это механизм защиты от точки к точке, все доверие начинается и заканчивается между двумя узлами связи. (ваш MTA и MTA от Microsoft).

Усовершенствованный раствор

  • Любое из следующих действий: PGP, S/MIME, GnuPG

  • DKIM подписать сообщение, на домене TLD вы контролируете.

  • Используйте антивирусные и антиспам-контрмеры на клиенте и убедитесь, что клиент проверяет кадр DKIM перед его открытием.

  • Используйте VPN если вы посылаете электронную почту через соединение Wi-Fi


1

Я добавлю еще один ответ на это. PGP «теоретически» достаточно безопасен. Но не «практический» достаточно, чтобы использовать его. Это безопасно «от конца до конца», что означает, что основной почтовый/интернет-провайдер не играет роли в этом. Но это также означает, что вам нужна безопасная конечная точка для де-/шифрования. Единственная машина считается «безопасным» это машина, которая

  • вы владеете
  • никто не имеет или имел физический доступ к
  • не и никогда не был подключен к Интернету
  • использует только программы, которые полностью доверие
  • обрабатывает только данные, которые были тщательно проверены

Вам принадлежит такую ​​машину? Я этого не делаю.

Вещи, которые, безусловно, не являются безопасной конечной точки:

  • общедоступный компьютер
  • смартфон
  • WebBrowser на любой машине
  • компании вводили ноутбук
  • любой компьютер вы занимаются поиском в Интернете с помощью

Так что, если yo У вас есть такая машина, и напечатайте & заново зашифрованные письма в нее, вы должны принять дополнительный риск.


0

Нет. Это не так.Когда вы вводите свое сообщение в веб-браузере для веб-провайдера электронной почты, обычно существует функция автоматического обновления. Это означает, что данные передаются в google, yahoo, где бы они ни были - до того, как они зашифрованы.