安全电子邮件传输中的收件人不可否认性

信息安全 pgp
2021-08-16 03:29:12

PGP 可以很好地提供信息安全的许多关键方面;消息的机密性和完整性、发件人和收件人的真实性以及发件人不可否认性(使用自己的私钥对消息进行数字签名的发件人不能声称他们实际上并未发送电子邮件)。但是,它似乎没有提供的一件事是收件人不可否认性收件人仍然可以声称他们没有收到发件人的电子邮件,而实际上它已被接收、阅读和理解。

提供这一点的大多数措施都是受助人自愿的;他们可以选择向发件人发送“已读回执”,表明他们收到了消息。这些是电子邮件,并且与任何电子邮件一样,它们可能会被欺骗,除非收据由收件人进行数字签名,因为原始邮件是发件人的。或者,收件人可以选择不发送已读回执。在某些情况下,某些电子邮件提供商和某些电子邮件程序/插件甚至允许收件人向发件人发送虚假的“无法送达”回复(这是一种打击垃圾邮件的策略;通过使您的地址在垃圾邮件发送者看来无效,鼓励他将其从邮件列表中删除)。

所以,两个问题;首先,是否有任何现行计划强制执行收件人不可否认措施?其次,如果没有,您认为作为 PGP 扩展的可行解决方案是什么?

我想到的一些事情需要第三方的某种形式的参与。通常,经过 PGP 加密的消息包括对称密钥,用收件人的公钥加密,两者都直接发送给收件人。相反,如果该加密密钥连同收件人的公钥证书一起发送给受信任的第三方“密钥持有者”,例如发件人的“家庭”电子邮件服务器,会怎样?密钥持有者可以使用其自己的公钥证书进行身份验证,因此还允许包括密钥持有者在内的所有各方之间进行安全通信。然后,发送给接收者的消息将包括一个指向密钥持有者的“指针”和一个标识该消息的随机数。

为了真正阅读消息,接收者需要从密钥持有者那里获得密钥,因此接收者制作密钥请求,用他们的证书签名,并将其发送给密钥持有者。密钥持有者使用接收者的证书(发送者与加密的消息密钥一起提供)来验证它是请求密钥的预期接收者,并遵守。密钥持有者现在有证据表明预期的接收者收到了他们询问的消息并正在尝试阅读它,并且可以将这一事实告知发送者。这是一个非常强大的“已读回执”,IMO;您无法毫无疑问地证明该消息实际上是从上到下逐行阅读的,并且最终用户可以理解其内容,但您至少可以证明您将马带入水中。

想法?

2个回答

将“已读回执”概念应用到电子邮件世界中存在一些挑战。需要强调的一点是,已读回执是针对收件人的合法武器;在针对收件人的某些诉讼中,它们被用作证据,证明他确实收到了它,因此可以假定他已经知道消息内容。接受者就是攻击者,我们故事中的恶棍。我们不能指望他的全力配合。

这里有两种不同的情况:接收者可能对消息内容感兴趣,或者他可能不感兴趣(例如,他可能希望收到法律上沉重的通知,并且不想用 10 英尺长的杆子触摸它)。

让我们看看经典邮件会发生什么:

  1. 发件人(我们称他为 Stuart)想向收件人(罗伯特)发送一条重要信息,并希望获得一张收据,如果最坏的情况发生,Stuart 的律师将在随后的审判中盛装收据,作为罗伯特的证据表里不一。
  2. 斯图尔特写了这封信,并把它交给了当地的邮政服务部门。
  3. 这封信最终落到了将敲开罗伯特的门的邮递员(抱歉,是邮递员)手中。
  4. 如果罗伯特回答,他必须在邮递员的监督下签署收据。在他签字之前,邮递员不会把信给他。如果罗伯特不在,邮递员会在罗伯特的邮箱里留下通知,罗伯特会作为邮局去取他的信;将在那里与办公室文员进行类似的签名程序。
  5. 邮政服务再次将收据转回给 Stuart。

邮递员在整个过程中相当重要。让我们看看他做了什么:

保密

在他签署回执之前,罗伯特不知道邮件内容。整个过程假定邮政服务是值得信赖的,并确保整个邮件传输过程中的邮件完全保密。此属性不能很好地转换为电子邮件,因为电子邮件可能在未加密的情况下通过网络传输;使用 Robert 的公钥进行 PGP 加密无济于事,因为在我们的场景中,Robert窃听者。

同时性

在经典的邮件场景中,当邮递员面对罗伯特时,邮递员就是司仪:他确保罗伯特在签收收据之前不会收到信,但他确保罗伯特如果他已经在收据上签字,就拿到这封信。罗伯特快要签字的时候,信已经在屋子里了;丢失它的风险很小。即使发生了非常怪异的事件(例如,一只流浪狗灵巧地从邮递员手中夺走了信并逃走),邮递员也会知道并取消收据。此外,罗伯特通过在收据上签名表明他是清醒的,了解正在发生的事情,并且通常完全具备他的法律能力。所有这一切都发生在邮递员的眼皮底下,邮递员可以就诉讼程序作证。

这些特征允许司法权力假设如果罗伯特签署了收据,那么他确实收到了消息。阅读信息是他的责任;罗伯特将被视为已阅读它(如果他想提出其他主张,举证责任将由他承担)。

电子通信不允许这种同时性。在电子邮件传递协议中,如IMAPPOP或所有 Webmail 阅读器引擎,只有两种可能性:收件人先收到邮件然后确认接收,或者收件人先发送确认然后获得邮件(大多数协议选择前者)。诚实的罗伯特会习惯性地为他尚未获得且可能永远不会获得的消息发送已签名的回执(他无法实际保证另一端的服务器不会在那个确切点崩溃);不诚实罗伯特会安排从不发送最后的确认,这样他就可以声称他的 计算机在错误的时刻崩溃了。

一个部分解决方案是拥有一个值得信赖的可靠递送服务——实际上是一个虚拟邮递员。这项服务将充满国家赋予行政组织的所有官方祝福;它的任务是传递信息,但也要长期保存副本(比如三个月)。诚实的罗伯特会同意向虚拟邮递员发送签名的收据,因为他相信如果 VP 向他发送了通知,那么该消息是存在的,VP 不会丢失它,他甚至可以从 VP 那里再次获得它如果他的电脑着火了,他必须买一台新的。在这些情况下,可以合法地要求罗伯特在交付签署收据。可能修复了罗伯特先获取消息的技术问题。但它需要一个值得信赖的副总裁。

您用消息密钥和随机数描述的系统就是那种;“发件人的家庭电子邮件服务器”扮演着可信 VP 的角色。但请记住,VP 必须同时受到 Stuart(Stuarts 需要 VP 来保留 Robert 的消息直到收据正式签署)和 Robert(Robert 需要 VP 来保证消息的传递,否则他不会信任)签署预收据)。

签名

为了具有任何法律效力,罗伯特在收据上的签名必须符合法律要求的特征。这取决于国家及其法律框架。对于古典邮件,签名的力量并不真正体现在罗伯特在纸上画的波浪线中。众所周知,一些优秀的骗子可以伪造签名,而且,无论如何,简单地验证签名是否正确需要培训。签名的真正力量再次来自邮递员。邮递员是证人:他看到罗伯特签字。拒绝承认自己的签名是一种严重的罪行,通常会受到比信件更严厉的惩罚。

在计算机的世界里,没有见证。罗伯特可以声称他的计算机感染了病毒并处于其他人的控制之下;立法者实际上无法强制要求所有公民都拥有无病毒计算机。如果签名机制是非对称密码学说服的,那么罗伯特可以声称密钥不是他的。对于像PGP及其Web of Trust这样的去中心化系统尤其如此:有一次,我计算了至少五个不同的 PGP 密钥,这些密钥带有我自己的电子邮件地址并上传到密钥服务器上,但没有一个是我的。

对于使用非对称算法签名的收据附加的任何合法价值,相应的公钥必须可证明地绑定到签名者的合法身份。这需要大量立法和国家运营(或至少由国家补贴)的PKI根据定义,重要记录和公民身份是国家的垄断。我严重怀疑一个州会为此使用OpenPGP格式;这更像是分层 PKI 的工作,OpenPGP 对此没有具体支持(分层 PKI 是关于信任和权力的委托;这需要很多细节,这可以从X.509的复杂性中看出,它试图处理与它预先)。

规避机动

罗伯特可能会尝试“装死”。传统邮件很难做到这一点:你必须避开邮递员,当他敲门时躲起来。你不能与他对质,因为正如我们所见,他是一个假定的值得信赖的证人。主动拒绝在回执上签名是有罪的:这表明您知道正式阅读邮件内容可能会产生后果。底线是,对传统邮件装死通常等同于完全放弃邮件接收。这不是一个最终站得住脚的情况。所有罗伯茨都必须让步,并在收据上签字,因为另一种选择是象征性地越过大海,然后烧毁他们的船只。

电子邮件没有这样的事情。可以删除电子邮件地址,因为新地址是免费的。自 2001 年以来,我确实花了一些精力来维护我的主电子邮件地址。此外,如果我收到一条通知,告诉我有一条重要消息在某处的某个服务器上等待我(我以前没有听说过),那么我可以完全忽略它: 这个服务器对我有什么影响?

(对于相当大比例的人口来说,传统的邮件模式可能会被转移到 Facebook:Facebook 可能是邮递员,迫使收件人要么在收据上签名,要么完全放弃 Facebook,这对于该网站的数百万上瘾者来说是不可想象的可能性.)

概括

这是一个尚未解决的难题;技术工具已经准备好(例如非对称签名算法),但它还需要一些基础设施,这些基础设施需要官方支持,价格昂贵,并且在变得如此重要以至于不能忽视之前不会有任何用处。这看起来是一个不会很快解决的问题。

首先,是否有任何现行计划强制执行收件人不可否认措施?

基于门户的加密产品(例如 Sagava、Zixmail 和 Proofpoint Secure 消息传递)如果不能满足您的所有需求,应该可以帮助您接近目标。它们通过将出站消息文本替换为指向 HTTPS 门户的超链接来进行操作,用户必须登录该门户才能查看和阅读消息。由于服务器由您控制,并且每条消息的每个 URL 都是唯一的,因此消息日志将能够跟踪该消息已被阅读。

主要问题是可用性,因为每条消息都必须在各种 BYOD 设备上阅读,最终用户通常难以阅读使用 Java 或各种其他方式的消息。

PBE的下一个问题是网络钓鱼,用户会收到一条看起来类似于合法 PBE 消息的消息,并且可能会窃取用户名和密码。使用此信息,攻击者可以冒充用户的身份并阅读您的电子邮件。

另一个问题是,对于电子邮件公司来说,鼓励用户点击电子邮件中的 HTML 页面或超链接来阅读消息是一种不好的做法……这是在他人的计算机上感染病毒的最简单方法之一浏览器零日漏洞。

其次,如果没有,您认为作为 PGP 扩展的可行解决方案是什么?

我对您知道的任何 PGP 或 SMIME 扩展感兴趣,但到目前为止,我还不知道。