在存在桌面和移动客户端以及桌面和移动客户端根据需要自动上传和下载公钥的中央公钥存储库的情况下,一个消费者友好的类似 PGP 的文件加密应用程序理论上是否安全?
PGP 的问题在于它对 Joe Businessman 来说既麻烦又令人困惑。用于安全文件加密和与我描述的自动化共享的简化(至少在前端)版本的 PGP 最可能的主要安全弱点和漏洞是什么?我说的是基于 OpenSSL 构建的带有公钥和私钥、AES256 等的东西。
在存在桌面和移动客户端以及桌面和移动客户端根据需要自动上传和下载公钥的中央公钥存储库的情况下,一个消费者友好的类似 PGP 的文件加密应用程序理论上是否安全?
PGP 的问题在于它对 Joe Businessman 来说既麻烦又令人困惑。用于安全文件加密和与我描述的自动化共享的简化(至少在前端)版本的 PGP 最可能的主要安全弱点和漏洞是什么?我说的是基于 OpenSSL 构建的带有公钥和私钥、AES256 等的东西。
只要您可以在身份和公钥之间建立链接,所有带有电子邮件的加密内容都是“安全的” 。大多数平台已经实现了实际的加密和格式,遵循S/MIME标准,这些标准很好(即使是 iOS 5 中的邮件应用程序也知道 S/MIME)。S/MIME 通常依赖于X.509 证书。
在某些时候,必须有一个确保链接的程序。用户身份的概念不是“计算机世界”的一部分。通常的程序需要密钥所有者(用户)和执行实际验证的宣誓官员之间的物理会议。这很昂贵,很难,而且这不一定是我们想要的:我们是否要将公钥与合法定义的个人或控制给定电子邮件地址的任何人绑定(对于“控制”的某些适当概念)?像往常一样,困难的部分是足够精确地决定我们真正想要的东西。
建立链接后,可以通过证书传递信息。证书具有传输中立的好处:由于它们是经过签名的,因此可以通过任何方式获取它们,而不会出现任何安全问题。这避免了必须信任您的“中央存储库”。标准和协议为此做好了准备:X.509 正在接近某种成熟度,中央存储库被称为“目录”。目录可以被认为是“一个 LDAP 服务器来统治它们”(实际上,LDAP协议已作为号码簿访问协议的子集出现)。有一个小挫折,那就是目录不存在:它是一个中心的、全球性的结构,除非找到明确的需要,否则不会出现这样的东西(例如,存在DNS是因为没有它,互联网将是一个严酷的地方;但加密的电子邮件还没有足够的政治推动力来触发目录的幻影)。
X.509 用于分层信任管理,适用于业务,如果我们想使用“合法身份”(您的姓名和作为公民的存在由承认您为其公民之一的国家定义),这也是很好的拥有,并且您无法获得比这更多的层次结构)。对于具有良好无政府主义精神的松散社区,信任网络可能更合适(但是,尽管分散,WoT 意味着更多的网络流量,因为信任来自认证拓扑的冗余)。WoT 的一个特点是它赋予每个用户作为注册机构的权利:RA 是执行验证用户身份的“物理世界”步骤的人(正如传统所说,在一品脱吉尼斯啤酒的酒吧里) . 这OpenPGP 格式包含支持 WoT 管理的花里胡哨(它可以用 X.509 完成 - 一切都可以用 X.509 完成,带有扩展 - 但 X.509 的 WoT 细节尚未完全制定然而)。
“每个人都是 RA”是一种回避定义您想要实现的身份概念问题的方法:每个用户在为其他人颁发证书时决定它使用什么概念(在 OpenPGP 术语中签署他的公钥) . 不好的一面是,当使用从 WoT 获得的公钥时,你并不真正知道你得到了什么。公钥已被验证与……什么相关联?没有说。
一个有趣的系统是基于身份的加密。它非常轻量级,因为它根本不需要公钥的中央存储库:用户的公钥就是他的身份(他的名字、他的电子邮件地址......)。但这仍然绕开了这个问题:IBE 允许您将任何可以编码为人类可读字符串的“身份”用作“身份”,但大多数身份概念仍然与物理世界绑定(“我想给那个人发送电子邮件") 并且系统中必须有非计算机部分。
摘要:对于加密电子邮件的安全性,问题不在于支持软件(它已经存在)、协议(我们有它们)或中央存储库(已准备好,它只需要安装在实际服务器上——或者,我们可以使用 IBE 无需存储库)。问题是决定你想使用什么样的身份概念,并设置识别过程中根本不在计算机世界中的部分。
(世界各地的许多人似乎都打算将他们的生活转移到他们的手机上。这可能最终“解决”这个问题:我们不再需要向人类发送电子邮件,只需要向智能手机发送电子邮件,而这些都是计算机。我不确定不过,我想生活在这样的世界里。)