Domanda:
Quali vantaggi nel mondo reale ha PGP rispetto all'invio di e-mail con SSL / TLS come con HTTPS?
Paradigm Architect
2014-12-11 09:47:59 UTC
view on stackexchange narkive permalink

Ho imparato a conoscere PGP e mi sono chiesto: "Perché?"

Ad esempio, se utilizzo https://mail.google.com, allora quale vantaggio sarebbe l'aggiunta di un'offerta PGP che ne giustificherebbe l'utilizzo?

Posso capire che è possibile che un metodo di crittografia venga compromesso e potrebbe essere visto come un mezzo per evitare il disastro se un è stata rilasciata la backdoor su SSL / TLS. PGP è anche più decentralizzato, il che potrebbe essere interessante per alcuni.

Uhm ... invii messaggi con SMTP, non HTTPS ...
Sei risposte:
Mark
2014-12-11 10:15:39 UTC
view on stackexchange narkive permalink

SSL / TLS protegge l'email da manomissioni o intercettazioni durante il transito tra il tuo computer e il server di Google, ed eventualmente durante ulteriori ritrasmissioni all'eventuale destinatario. E questo è tutto ciò che fa.

PGP fa molto di più. Se invii un'e-mail firmata, il destinatario può verificare che l'email sia stata inviata da te e che non sia stata manomessa in nessun momento tra il momento in cui l'hai scritta e quando l'ha ricevuta. Se stai inviando un'e-mail crittografata, sai che nessuno, tranne il destinatario previsto, può leggerlo, non Google, non l'NSA, nessuno. Ecco perché si chiama " End to End Encryption".

Tuttavia, i metadati dell'email (da, a, oggetto, timestamp) vengono ancora inviati in chiaro e PGP non può aiutare con quello. Quindi, in generale, è meglio inviare messaggi di posta elettronica crittografati con PGP tramite connessioni protette da TLS.

Per completezza ... PGP perde informazioni quando viene utilizzato nelle e-mail. Non può crittografare le intestazioni. Quindi Google e la NSA costruiscono un grafico di amici e colleghi e possono vedere di cosa hai parlato (o cosa hai cercato di nascondere).
@jww Possono vedere di cosa hai parlato solo se metti "Il nostro piano segreto per rovesciare i talebani" nell'oggetto. Se invece metti lì "La ricetta dei muffin top-secret della nonna", allora no, non sanno che stai effettivamente parlando della ricetta top-secret della * torta di pollo *!
Il punto più importante di @Kromey: jww è che possono vedere ** che ** hai inviato un'email a Joe, Alice e Bob. Alice contatta spesso anche Pete e Pete è associato al gruppo terroristico X. Quando hai inviato quella "ricetta top secret della nonna", 5 minuti dopo il "POP'ing" l'e-mail dal server Alice ha inviato un'e-mail a Pete e 2 ore dopo la bomba è esplosa a 3 isolati da te. Il punto è: anche se il messaggio effettivo (piuttosto: `body`) dell'e-mail non può essere letto; c'è molto di più che ** non puoi ** nascondere (facilmente) e che PGP non risolve.
@RobIII Certo, e non l'ho contestato / non l'ho contestato (beh, a parte questo il semplice fatto di comunicare tramite canali crittografati non è incriminante ...), stavo solo facendo notare che "di cosa hai parlato "è disponibile solo se lo * rendi * disponibile, ovvero lo metti al di fuori del supporto crittografato. * Che * parli con Alice è ovviamente disponibile, e non l'ho mai discusso; * quello che le hai detto *, tuttavia, non lo è, a meno che tu (o lei) non sbagli.
Voglio aggiungere che ciò non significa che PGP sia "migliore" di SSL / TLS in quanto non ti proteggerà dagli attacchi di replay. Piuttosto contribuisce alla sicurezza generale del sistema.
Questo non affronta il punto in cui la posta elettronica viene inviata tramite SMTP, non HTTPS. L'invio di un'e-mail tramite Gmail non significa che l'email venga inviata crittografata. Significa solo che * la * tua * connessione a mail.google.com è crittografata. Google deve ancora inoltrare il messaggio tramite SMTP, che è un protocollo molto insicuro.
Il traffico SMTP @Brandon può essere crittografato utilizzando TLS proprio come lo è il traffico HTTPS. Infatti, Gmail [ti avverte] (http://gmailblog.blogspot.com/2016/02/making-email-safer-for-you-posted-by.html) quando invii o ricevi un messaggio a un server che non supporta la crittografia TLS del traffico SMTP.
Vale la pena aggiungere alla discussione che PGP non è solo posta.Può essere utilizzato per alcune cose, inclusa l'autenticazione e la crittografia di qualsiasi dato.Se decidi di usarlo per inviare un'e-mail e, dopo la crittografia, invia il testo crittografato all'interno del corpo di un'e-mail che ha alcune intestazioni senza crittografia, certo che non è sicuro al 100%, ma non è perché PGP non lo ènon è sicuro, è perché la posta non è sicura e PGP non può essere applicato alle intestazioni.
cremefraiche
2014-12-11 10:49:49 UTC
view on stackexchange narkive permalink

L'uso di SSL / TLS è più a rischio rispetto ai potenziali 0 giorni, perché sono già noti attacchi che possono aggirare TLS. Moxie Marlinspike ha tenuto presentazioni Def Con almeno sin dalla Def Con 17.

Uno degli strumenti più importanti è sslstrip, creato da Marlinspike .

Sslstrip funziona perché TLS opera su un modello di fiducia dell'autorità di certificazione, che offre ai potenziali avversari del MITM l'opportunità di falsificare certificati digitali e di servirli a un utente ignaro. Il browser dell'utente dirà loro che il sito Web potrebbe non essere sicuro e la maggior parte continuerà comunque. Se utilizzato correttamente, TLS è considerato sicuro, tuttavia le versioni precedenti come SSLv2 e SSLv3 si sono dimostrate non sicure.

Ciò è problematico perché il il comportamento predefinito di TLS consiste nel ripiegare su SSLv3 quando un'estremità della connessione non supporta TLS. Con questo, un utente malintenzionato può forzare la connessione di un utente a SSLv3 senza che lo sappia. È stata rilasciata una patch, tuttavia, non mitiga il problema, poiché entrambe le estremità della connessione devono essere corrette. Ciò significa che, a meno che tu non faccia di tutto per disabilitare completamente SSLv3, le tue comunicazioni crittografate sono ancora a rischio .

Con PGP / GPG, il la barra per l'ingresso è molto più alta. Non puoi semplicemente avviare il browser web e iniziare a digitare. In effetti, PGP non viene affatto utilizzato per crittografare il traffico. Viene utilizzato per crittografare i dati sul tuo computer, che puoi quindi inviare. È rimasto sostanzialmente invariato nel corso degli anni e spesso viene lamentato per essere difficile da configurare per i principianti. Tuttavia, se utilizzato correttamente, è un metodo molto sicuro per crittografare le comunicazioni. Così sicuro in effetti, Ed Snowden lo ha consigliato per eludere l'NSA.

La più grande differenza tra TLS e PGP è che con PGP, i dati è protetto su entrambe le estremità, mentre in TLS i dati sono protetti solo durante la trasmissione.

La chiave per ottenere il massimo da PGP è generare una buona chiave, stabilire la tua rete di fiducia, mantenere le tue chiavi private protette e presumere che la tua macchina è compromesso che lo siano anche le tue chiavi private. (Che useresti quindi un certificato di revoca della chiave generato in precedenza per annullare la chiave)

Per ulteriori informazioni su come ottenere il massimo da PGP / GPG, prova a consultare una risorsa completa su di essa. Questo è uno dei tanti creati nel corso degli anni.

+1 per aver menzionato la rete di fiducia, poiché per me è un grande vantaggio di PGP. Mi concentrerei maggiormente su questo aspetto nella mia risposta. Per quanto riguarda la protezione su entrambe le estremità: potrei anche autenticarmi con un certificato client su SSL, che assicurerebbe che entrambe le parti stiano comunicando con la persona corretta. Riguardo a SSLv3: i problemi di SSL3 sono problemi che possono verificarsi in qualsiasi protocollo.
Meccanismi come `HTTP Strict Transport Security` e browser che implementano` STS preceloaded list` gestiscono in una certa misura sslstrip. E con il blocco del certificato, il modello di affidabilità della CA è un po 'più affidabile.
Sentiti libero di suggerire eventuali modifiche per ripulirlo un po ', so che la mia comprensione è in qualche modo solida ma non completa in alcun modo.
@Michael Cosa intendi per problemi con SSLv3 che possono verificarsi con qualsiasi protocollo? Intendi un protocollo a livello di applicazione che utilizza SSLv3 per la crittografia? Certamente, c'erano diverse vulnerabilità in SSLv3 che non sono più problemi con TLS 1.2
@reirab, no, volevo solo dire che con qualsiasi cifratura (suite) bug / problemi / vulnerabilità potrebbero venire alla luce, anche per PGP, motivo per cui non è davvero un argomento valido contro https.
@Michael Sì, se la suite di cifratura stessa è vulnerabile, ovviamente si applica a tutto ciò che utilizza quella suite, ma ci sono diverse vulnerabilità note nello stesso SSLv3. Un'altra cosa da notare, tuttavia, è che SSLv3 è molto vecchio e le sue suite di crittografia sono obsolete. Una parte importante degli aggiornamenti nelle versioni più recenti di TLS include suite di crittografia più recenti e più sicure. Quando puoi ragionevolmente permetterti di farlo, di solito è meglio disabilitare SSLv3 in questi giorni.
@cremefraiche, Re "e la maggior parte continuerà comunque";** e se non lo fai? ** Allora come è insicuro?
C.J. Steele
2014-12-11 10:15:33 UTC
view on stackexchange narkive permalink
  1. non ripudio: nessuno può falsificare la firma della chiave privata di un messaggio,
  2. crittografia a riposo: il messaggio viene crittografato non solo in transito, ma anche a riposo.
  3. tutti i vantaggi della posta su SSL / TLS senza molti problemi (ad es. Heart Bleed e POODLE)

Solo per citarne tre.

Philipp
2014-12-11 23:20:09 UTC
view on stackexchange narkive permalink

HTTPS protegge solo la posta tra te e Google. Da quel momento in poi viene trasferito in chiaro. Ciò significa che la tua email può essere letta da:

  • Google ( e ammettono di averla letta!)
  • qualsiasi router tra Google e il servizio di posta del destinatario
  • il server di posta del destinatario
  • quando anche il destinatario non utilizza https, qualsiasi router tra il proprio server di posta e loro.

PGP, tuttavia, fornisce la crittografia end-to-end. Solo il destinatario può decrittografare l'email. Tutti gli intermedi possono trasmettere solo il testo crittografato senza essere in grado di leggerlo.

Intermediate può anche leggere [i metadati, che possono esporre sufficienti informazioni su di te] (http://kieranhealy.org/blog/archives/2013/06/09/using-metadata-to-find-paul-revere/) per essere arrestato dalle autorità ostili se sei un manifestante.
DTK
2014-12-11 11:36:25 UTC
view on stackexchange narkive permalink

In breve, PGP protegge il contenuto dell'email, sia in volo che a riposo; TLS protegge il canale di comunicazione mentre il messaggio transita su una rete.

PGP garantisce una persona e un indirizzo email; TLS garantisce un server (e facoltativamente un client).

Damon
2014-12-13 20:57:05 UTC
view on stackexchange narkive permalink

Sfortunatamente, sebbene PGP sia fantastico in teoria, i vantaggi del "mondo reale" di PGP sono piuttosto limitati, se esistenti. Se PGP fosse l'impostazione predefinita che tutti usano, sarebbe fantastico.

TLS ti dà (ignorando la possibilità di exploit) una connessione sicura al tuo server di posta. Hai la garanzia che il server con cui parli sia realmente il tuo server di posta e che nessuno possa intercettare la tua comunicazione con il server. Tuttavia, non esiste una crittografia end-to-end, né l'autenticazione dei messaggi.

Ciò significa che sebbene la tua comunicazione con il server sia riservata, i tuoi messaggi vengono archiviati in testo normale sul server (e inoltrati al NSA in ogni caso, non lasciarti ingannare dal credere qualcosa di diverso).
Inoltre, lo scambio con il server di posta del destinatario può o non può essere protetto (non lo sai), la posta sul i server di ricezione (e intermedi) sono archiviati come testo normale e il destinatario può o non può utilizzare una connessione protetta con il proprio server di posta.

Inoltre, nonostante alcune estensioni che contrastare gli spoof più banali, i protocolli utilizzati nello scambio di e-mail sono piuttosto ingenui e danno poche o nessuna garanzia sull'origine di un messaggio. In altre parole, non sai con alcuna ragionevole certezza se un messaggio che hai ricevuto proviene da chi pensi che provenga affatto o se qualcuno ne ha sostituito una parte con qualcosa di diverso.

PGP affronta tutto questo in teoria offrendo sia la crittografia end-to-end che un mezzo per firmare i messaggi. Ciò significa che sai per certo che il messaggio che hai ricevuto non può essere letto da nessuno che intercetta il messaggio e che il messaggio proviene davvero da chi pensi che provenga e non è stato modificato.

Il problema è che per questo per funzionare, devono essere soddisfatti due prerequisiti:

  1. L'altra persona deve usare PGP.
  2. Devi avere la chiave pubblica dell'altra persona e devi essere sicuro al 100% che questa è la vera chiave.

Il primo punto stabilisce già praticamente i vantaggi di PGP per il "mondo reale". Quasi nessuno usa PGP. Tua zia Sally no, la tua banca no, il tuo fornitore di elettricità no e nemmeno XYZ. Il che significa che non puoi usare PGP, tranne che con pochi smanettoni.
Il secondo punto porta anche tutti i problemi che ha SSL / TLS (come spiegato ad esempio in quel video di Youtube di Defcon nella risposta di cremefraiche) , tranne per il fatto che la catena di fiducia in PGP è più una cosa da "hobbista", se posso chiamarla così. Questo potrebbe effettivamente essere una buona cosa, ma potrebbe anche essere una brutta cosa. Invece di fidarti di un'azienda che vende certificati a scopo di lucro, lasci che le tue chiavi firmino da un certo numero di ... beh ... persone. Persone che conosci bene, o forse non conosci troppo bene. A seconda di chi ha firmato le chiavi, ti fidi un po 'più o meno di loro.
A meno che non incontri il destinatario almeno una volta di persona per scambiare le chiavi, non hai mai la garanzia di possedere la chiave corretta (in entrambi i casi).

PGP nasconderà ciò che stai dicendo a qualcuno, ma non nasconderà affatto a chi hai spedito o che hai inviato una mail (beh, difficilmente può farlo, vero). Il semplice fatto che comunichi con le persone può tuttavia essere già importante (ancora di più se comunichi usando la crittografia).

Una considerazione importante è che poiché la stragrande maggioranza delle persone non usa la crittografia end-to-end, sei automaticamente nell'elenco dei sospetti dei cattivi (cattivi = agenzie governative) se lo fai. Dopo tutto, se usi la crittografia, hai qualcosa da nascondere, quindi molto probabilmente sei un criminale, o peggio. Non esiste una presunzione di innocenza, al di fuori dei libri di favole (anche se la tua costituzione dice qualcosa di diverso).

Quindi, quando pianifichi il tuo prossimo attacco bomba, è probabilmente una buona idea non coordinare gli incontri settimanali della tua cellula terroristica via email e utilizzare PGP perché la NSA ti renderà un obiettivo prioritario. Ciò non significa automaticamente che sarai sottoposto a waterboarding, ma significa che sarai soggetto a una profilazione molto più dettagliata e a un'analisi individuale molto più approfondita.

A seconda di ciò che mostra la loro profilazione (a seconda di dove ti trovi live, con chi parli, cosa succede sul tuo conto bancario, dove viaggi, quale modello di comunicazione hai, ecc.), questo può comportare qualsiasi cosa, da "non succede niente" a "i tipi con le maschere ti picchiano a morte così che tu riveli le tue password" o "svegliati in un campo nero" .
Fortunatamente, per la maggior parte delle persone, è il "non succede niente" sapore, ma non si sa mai.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...