7

JWZ -

Netscape 4.0 был не по моей вине. В тот мрачный период я работал с Лизой Репкой над S/MIME, реализацией Netscape нового тогда криптографически безопасного почтового стандарта. В то время я был очень рад, что нам удалось отправить его до того, как правительство США приняло решение сделать это незаконным для нас. (И все же, все эти годы спустя и до сих пор никто никогда не шифрует их электронную почту ...)

Это заставляет меня задуматься, почему обычные почтовые клиенты (Apple Mail, Thunderbird) не шифруют наши письма по умолчанию?

2 ответа2

9

Потому что это не тривиально для пользователей.

Например, у меня много разных рабочих мест с разными клиентами (веб-интерфейс gmail, thunderbird на моем ноутбуке, kmail на домашнем рабочем столе, gmail на устройстве Android), и это не редкость даже для нетехнических людей. И у меня много вопросов, и я должен уделять много внимания своим закрытым / открытым ключам (если я хочу зашифровать электронную почту):

  • Как мне синхронизировать свои закрытые ключи между ними?
  • Как сделать недействительным скомпрометированный ключ?
  • Как мне обеспечить, чтобы все, кому я отправляю электронное письмо, имели свой открытый ключ?
  • Как мне удалить ключи с потерянного / украденного телефона?

И так далее. Простых решений для этих проблем не существует, и я не могу представить себе простое, надежное и совместимое со стандартным решением даже теоретически.

8

Несколько проблем:

  • Два конкурирующих стандарта: OpenPGP против S/MIME и X.509. Вы не можете использовать оба в одном сообщении.

  • Шифрование требует, чтобы все получатели имели "сертификаты", а вы - сертификаты всех получателей.

    Для S/MIME электронные сертификаты получить довольно сложно (особенно бесплатно), и часто требуют продления каждый год, если не каждый месяц. Самозаверяющие сертификаты возможны, но вы сталкиваетесь с теми же проблемами, что и с HTTPS: их невозможно проверить по любому известному авторитету. Также нет общего места для получения сертификата другого человека.

    Создание сертификата OpenPGP всегда выполняется конечным пользователем, и существуют публичные каталоги, называемые "серверы ключей", а также возможность помещать сертификаты в DNS. Но автоматически извлекаемые ключи должны как-то проверяться, что они действительно принадлежат получателям, иначе шифрование не имеет смысла (так как любой может создать и загрузить ключ с любой меткой). Эта проверка требует понимания подписи ключей и сети доверия, с которой многие пользователи просто не беспокоятся.

    (Сертификаты в DNS, являются ли они OpenPGP или X.509, можно проверить с помощью DNSSEC, но это сочетание очень редко. Сколько людей вы знаете, кто управляет своим собственным доменным именем, а не использует @ gmail.com? Сколько из них даже знают , что могут вставить ключ PGP в DNS?)

  • Шифрование не очень полезно без подписи (чтобы гарантировать, что адрес отправителя не был подделан), и тогда у вас возникают вышеуказанные проблемы и в обратном направлении: у всех получателей должен быть свой сертификат для проверки подписи.

  • Большинство людей просто не видят необходимости шифровать свою почту.

    • «Нет причин, по которым хакеры будут атаковать мой почтовый ящик».
    • "Мне нечего скрывать."
    • "Что вы имеете в виду? У меня уже есть пароль на моем ПК. "

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .