电子邮件加密成为主流有什么阻碍吗?

信息安全 加密 电子邮件 pgp
2021-08-15 19:13:37

PGP 已经存在了将近 20 年,但大多数“普通人”并未使用电子邮件加密。目前,随着斯诺登的 NSA 爆料(这对任何人来说都不应该是一个巨大的惊喜)、Heartbleed 漏洞等,许多人对加密和隐私越来越感兴趣,但电子邮件仍然是人们发送机密信息的方式之一,不断地,以非常低的安全性。当前的技术水平(从技术和社会层面)是否允许它成为主流?

4个回答

软件公司和电子邮件提供商

Microsoft(Outlook.com 和 Outlook 邮件客户端)、Apple(iOS 和 OSX 中的默认支持)、Yahoo 和 Gmail 对 PGP 的默认支持。他们应该让人们意识到,并创建 pgp-wizards 以通过几个步骤来设置它。

谷歌可以做到这一点,但他们的利益冲突比苹果或微软更大。也许他们可以想出一个解决方案来保持他们的业务正常运行和我们的邮件安全。

一个可能的问题:反恐战争和那些“暴徒国家”。美国公司不得向这些国家出口某些技术。但我不认为这是真正的问题,因为这些技术在全球范围内免费提供。

Facebook 和 Twitter 不是这方面的大党,但他们可以发起宣传活动,因为他们喜欢宣传隐私。

国家

我认为应该由国家推动。在不久的将来,我能看到的唯一一个足够大的“国家”是欧盟,尽管德国可能是一个好的开始。但这需要更多时间。

我们能做什么

自己安装 PGP 并开始使用它。我有时用它来邮寄东西给自己或上班,如果只是为了习惯它。

创建手册和安装方法,并展示如何轻松使用它。因此,对于妈妈和爸爸来说,当他们向那些使用它的人发送电子邮件时,它应该默认工作(这可能意味着这些地址应该被标记为具有 PGP),比如你和我。它甚至应该对他们有用,而无需输入密码。这意味着邮件可以被该计算机上的任何人打开。在 OSX 上,您需要登录才能解锁密钥,我不知道这在 Windows 上是如何工作的,但我希望它是相似的。

我的业余爱好者对此

从技术上讲,我认为简而言之,密码学需要变得更容易使用。如果 Google、Microsoft、Yahoo、Facebook 等公司在其基于 Web 的电子邮件上实施加密,则可能会发生这种情况。虽然密码学已经变得非常简单(例如 Firefox 扩展程序/附加组件使其变得简单),但它需要更易于使用。如果谷歌在 Gmail 中实现了一个加密/解密按钮,也许是一个好的第一步。然后,稍后,他们可以让一切自动运行。我认为这个过程需要一些跟踪和错误来弄清楚人们真正愿意和能够做什么。当然,这里有一些事情需要考虑。现在这些电子邮件会以加密形式存储在 Google 的服务器上吗?如果是这样,Google 将如何向您投放有针对性的广告?

社交上我认为您首先需要说服人们需要密码学。我觉得普通的乔在某种程度上根本不关心加密他的电子邮件。他可能对政府对他的监视感到沮丧,但他也并不真正关心加密他的电子邮件的麻烦。在这里,我个人认为(还)没有真正需要加密我的标准电子邮件。如果我写信给祖母,告诉她我刚得到的这只可爱的新猫,我不介意政府是否有能力倾听(我更担心其他黑客)。我没有什么可隐藏的。如果你想让我加密我的电子邮件,那么你一定要让我很容易。我在这里试图成为一个魔鬼的拥护者,但我认为很多人都是这样想的。这只是现实。您可能确信您需要加密所有电子邮件,但普通人不需要。这就是为什么我想就此发表我的业余观点。所以,再一次,也许如果你能说服大公司实施密码学,这样它就可以自动完成,这会有所帮助。

你上面提到了出口限制,我不知道这有多大。但也许这些公司可以为不同的受众设计不同的产品。

在(或同时)产生对密码学的渴望之后,您可能需要教人们有关密码学的知识。

如果你想让大公司参与进来,他们还需要在公众中恢复一些信任。在得知这些公司与政府合作后,我想很多人都不愿意相信谷歌不会保留你的密码/密钥的副本。但也许人们也不在乎这个?

如果您只想要电子邮件加密,那么主要的邮件提供商在每个邮件地址中包含一个 S/MIME 证书并在其 Web 界面中默认使用它并使其易于在标准邮件客户端中使用可能就足够了。

但是,如果您想要真正的安全性而不仅仅是加密,您必须从其他地方开始。主要问题不是加密部分,而是信任部分,例如这封邮件的发件人是否真的是他声称的那个(S)。虽然您拥有具有 S/MIME 和 PGP 的信任模型,但它们不足以提供必要的信任,因为它不能确保证书或 PGP 密钥的当前所有者确实是证书/密钥所声称的那个:

  • S/MIME 证书的签名者进行了哪些检查以验证声明的身份?在 PGP 信任网络中签署密钥的对等方的可信度如何?如果您亲自从所有者那里获得证书/密钥,那就更好了,但是这种情况多久发生一次?
  • 您如何确定证书/密钥没有被泄露,而现在其他人正在滥用身份。撤销需要所有者真正意识到妥协并且它也需要工作,即使是我们用于 https 的更简单的 PKI 结构也不是这种情况。

我实际上喜欢 ZRTP(VoIP 加密)的想法,您可以通过交换设备特定密钥并通过另一个渠道(在本例中为语音)验证信任来建立相互信任。只要对等方已经足够了解彼此(因此可以将对等方的声音与中间人的声音区分开来)并且设备不会被盗或以其他方式受到损害,它就易于使用并且工作正常。

也许可以为邮件构建一个类似的方案,但就像 ZRTP 一样,如果您对对等方不够了解,它就会失败。在这种情况下,您必须再次使用代理来确保对等方的可信度,例如返回 S/MIME 或 PGP :(

总而言之:这一切都归结为可信任性,如果您亲自了解同行,这很容易,如果您需要信任代理来为您做出正确的信任决定,则很难。这不是邮件、网络或其他任何问题,因为您在现实生活中也有同样的问题。

让我们退后一步。如果我们添加某种形式的 TLS,允许像我们与 SSL 网站一样进行“即时”密钥交换,这已经是向前迈出的一大步。

是的,PGP 和相关技术也可以让您的电子邮件远离好奇的 ISP,这是一个更好的进步,使用 SSL/TLS 风格的隧道在邮件服务器之间移动数据将允许对源服务器进行身份验证(即:你知道确定是雅虎服务器向您传递了消息)。

使用伪造的源域地址的人每天会收到多少垃圾邮件?这将有助于防止大部分情况发生(都必须是没有证书的较小域)。

因此,为 SMTP 协议添加一个新的握手协议,允许发送服务器与消息一起共享其公钥。然后,接收者可以通过密钥授权/存储库(委托等)验证密钥是否已发布到正确的域。

至少解决了传输过程中的安全问题,并且电子邮件系统用户不需要任何东西来实现它。

当然,这并不能解决源服务器上静止的电子邮件(因此谷歌仍然可以阅读它并展示广告),但至少现在它只是你和你的 ISP,而不是整个世界。另外,如果您想在此基础上运行 PGP,您仍然可以。

一点安全总比没有好,特别是如果那些被保护的人没有为此付出任何代价的话。