Hvorfor PGP er grunnleggende feil og må fikses

Tilbake i mai 2018 la et nettsted kalt EFAIL sin posisjon som beskriver sårbarhetene som er funnet i OpenPGP og S / MIME, noe som fører til lekkasje av ren tekst og krypterte e-poster. Dette satte ganske mye sikkerhetssamfunnet i brann og slo den ene siden mot den andre. Til slutt var mange til slutt enige om at den underliggende PGP-teknologien faktisk var lyd. Det viser seg at det som er ødelagt er implementeringen av den teknologien. Med andre ord, alle brukernivåverktøyene som bruker PGP, er ikke på langt nær så godt bygget som vi kanskje tror de er. Mye av problemet ligger i utviklingen av e-krypteringsverktøy som bruker PGP. Og det, vennene mine, er der min overtakelse av dette begynner.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

E-post er en av de viktigste bruksområdene for kryptering. Uten kryptering er det ikke-startende å sende sensitiv informasjon via e-post. Og det er ikke bare at noen med ferdighetene kan avskjære den e-posten i transitt og lese informasjonen som er inne i, det er at disse e-postene som oftest havner i å sitte i en innboks eller undermappe av nevnte innboks, klar til at hvem som helst kan ta del i informasjonen inneholdt innen. Det er der kryptering kommer godt med. Skulle en klient, kollega, venn eller familie sende deg en kryptert missiv som inneholder sensitive data, er det bare de med krypteringsnøkkelen som kan knekke den e-posten for å se innholdet. Men med ødelagte implementeringer er det ikke akkurat tilfelle. Gitt den gjennomsnittlige brukeren ikke kommer til å bryte den krypteringen eller hacke den dårlig utformede brukernivået API-broen PGP til e-postklienten. At det er mulig, er imidlertid en sirenesang som erklærer at dette er et viktig tema.

Jeg tror det går mye lenger enn det.

Jeg har nylig hatt en diskusjon på Twitter (så mye som man kan ha en diskusjon om tjenesten) om en artikkel jeg skrev om hvordan du legger bilder til sikkerhetsnøkler. Det ble raskt påpekt at dette kan betraktes som dårlige råd fordi ... kan du gjette? ... implementeringen av bilder i nøkler er ødelagt!

Huzzah!

Dette problemet har eksistert (og vet om) i lang tid. Likevel er det aldri blitt rapportert (i alle fall ikke i stor skala). Så noe så enkelt som å legge et bilde til en PGP-nøkkel kan betraktes som en sikkerhetsrisiko.

Husk at PGP skal handle om sikkerhet. Og likevel, overalt hvor du ser på programvaren som gjør bruk av PGP, gjør det underliggende laget sårbart.

Dette må fikses.

Det er mer

Fra mitt utsiktspunkt er det største problemet med kryptering (utenfor disse sårbarhetene) det faktum at få mennesker faktisk bruker det. At de som virkelig er opptatt av personvern og sikkerhet vil benytte seg av PGP i en eller annen form eller funksjon, men den gjennomsnittlige brukeren (hvorav det er hundrevis av millioner) ville ikke vite PGP om den nådde ut fra skjermen og slo til dem over ansiktet for å si: "Vær oppmerksom på meg!" Det er en grunn til dette. Den gjennomsnittlige brukeren vet ikke hvor de skal begynne å jobbe med kryptering ... på noe nivå. Prøv å snakke foreldrene dine gjennom bruk av kryptering i e-post. Se på at ansiktene deres blir slappe mens hvert ord du uttaler flyr over hodet.

Saken er at hvis PGP (eller OpenPG, eller GPG, eller GnuPG ... du får ideen) er å lykkes, må den brukes (og ikke av de opplyste få). Kryptering må bli standard. For at det skal skje, må det bygges inn i e-postklienter slik at brukere krever null håndholding for å forstå eller bruke teknologien. Men før det kan skje, må implementeringene av PGP fikses.

Jeg har nådd det punktet hvor jeg ikke med god samvittighet kan skrive om å bruke noen inkarnasjon av PGP, før det blir klart at den brukervendte programvaren har blitt lappet og ikke lenger gjør den underliggende teknologien sårbar for angrep. Hva gjør det med å rope til himmelen: "Bruk denne programvaren, så e-postene dine er sikre!" når vi vet at det kanskje ikke er 100% sant? Jeg har gått så langt som å deaktivere Enigmail i Thunderbird (et verktøy jeg har brukt veldig lenge). Hvorfor? Vel, først ... disse sårbarhetene gir min tillit til teknologipausen. For det andre bruker færre og færre e-postmottakere kryptering. Så hvorfor gidder å gå gjennom bevegelsen med å skrive inn krypteringspassordet hver gang jeg sender en signert e-post?

Hvor er det?

Jeg er ikke en utvikler. Jeg har den største respekten for utviklere (spesielt open source utviklere, som ofte jobber for kjærligheten til et prosjekt). Men fordi jeg sluttet å studere programmering etter et år med C ++, aner jeg ikke hva fiksen er; Jeg vet bare at reparasjon er nødvendig. Men sannheten i denne saken er: Det er på tide å slutte å anvise kryptering som vei å gå, til programvaren som bygger bro mellom applikasjoner til GPG er løst. Og rettelsene må gjøres på utviklernivå. Hvis du leser det EFAIL-nettstedet, vil du se at de tilbyr forslag for å dempe disse problemene. Disse forslagene vil aldri bli akseptert av sluttbrukere. Periode. Det er for mye arbeid for en gjennomsnittlig bruker å gjennomgå, for å sikre at en teknologi som skal beskytte dataene deres faktisk beskytter.

Jeg har snakket med utviklere om dette problemet. De vet at det er et problem, og at de ønsker å fikse det. Men problemstillingen må løses i større skala. Så mye som vi vil tro at det kan fikses av en liten kjerne av utviklere som jobber med, si, Enigmail, dette er et standardproblem. Inntil standardene er faste, blir kryptering (på brukernivå) brutt. Inntil kryptering er løst er den ikke sikker.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com