LavabitやTormail( http://www.dailydot.com/news/email-anonymous-hushmail-lavabit-nsa/ )などのプライベートメールサービスがなくなったことで、私たちは手段を講じる必要があるようですメールの目的でHotmailやGmailなどの標準サービスに戻します。しかし、PGPは電子メールのコンテンツをのぞき見や政府による監視から保護するのに十分安全ですか?
基本的に、私の「安全な」電子メールの経路は次のとおりです。
信頼できるログレスVPN /プロキシ-HTTPS-PGPを使用したHotmail/Gmail-受信側
このセットアップは、両方の当事者に十分な保護と匿名性を提供しますか?
PGP電子メールセキュリティの鍵は、完全なエンドツーエンドの暗号化を提供することです。あなたが説明する「パス」は実際には欠陥があり、実際にはあなたのニーズによってはやり過ぎかもしれません。
うまくいけば、以下の概要が、提案しているセキュリティの複数のレイヤーがどのように適用されるかを理解するのに役立ちます。
あなたはあなたの電子メールから始めます。
[Eメール]
システムは電子メールをPGPで暗号化します。
[PGP [メール]]
システムは、パッケージを電子メールプロバイダー宛ての安全なストリームに入れます。 (SSLと言います)。
[SSL [PGP [メール]]]]
システムはそのトラフィックを信頼できるVPNゲートウェイに送信します。
[VPN [SSL [PGP [メール]]]]
トラフィックがVPNゲートウェイに到達すると、VPNゲートウェイはオープンインターネット経由でトラフィックを電子メールプロバイダーに転送します。ただし、これはVPNゲートウェイへの信頼できる接続の一部ではありません。
[SSL [PGP [メール]]]
電子メールプロバイダーは、サーバーにメッセージを保存します。プロバイダーがデータストレージを処理する方法に関する親密な知識や合意がなければ、追加の暗号化が使用されていると想定することはできません。
[PGP [メール]]
電子メールプロバイダーがメッセージを受信すると、受信者の電子メールプロバイダーに送信されます。ただし、プロバイダーのサーバーが電子メールを受信するために接続セキュリティを必要としていることや、保管されているデータに暗号化が使用されていることを確認することはできません。
[PGP [メール]]
受信者はプロバイダーのサーバーに連絡して、電子メールを確認します。ただし、受信者のクライアントソフトウェアがこのために安全な接続を使用するように構成されているとは限りません。
[PGP [メール]]
受信者は最終的に電子メールを復号化して読み取ります。
[Eメール]
厳密には、電子メールメッセージの内容の機密性を確保するために、VPNは本質的に不要です。実際、PGPが壊れておらず、使用しているキーが信頼でき、妥協されていない限り、後で適用されるすべてのセキュリティ層が失敗する可能性があります。電子メールの内容は、転送中も保護されたままです。喫茶店のホットスポットの大ざっぱなところから、明確なインターネットを介して電子メールプロバイダーへの暗号化されていない接続を使用している可能性があり、電子メールはstill旅行中に保護されること。これがエンドツーエンドの暗号化のポイントです。転送メディアが信頼する必要がないように、特に信頼できない。
さらに匿名性を提供することを検討している場合、VPNには目的があります。ただし、完全に効果的にするには、個人を特定できる情報(PII)を電子メールおよびVPNプロバイダーに提供しないことが必要です(電子メールヘッダーは平文で送信する必要があり、その間のパスを信頼できません) VPNプロバイダーと受信者。したがって、電子メールまたはVPNプロバイダーは、裁判所命令またはその他の強制措置によってアカウント情報と接続ログを明らかにするよう強制される場合があります。 PIIは直接取得または推測できます。
もちろん、このすべての保護は、あなたと受信者のシステムが安全であることにも依存しています。いずれかのシステムが危険にさらされている場合でも、すべての賭けはとにかくオフです。
最後に、常に Law#9 を覚えておく必要があります。
PGP、GnuPG、S/MIMEはすべて、電子メールデータの暗号化に適しています。暗号化とデジタル署名には、RSAなどの既知の強力な暗号化アルゴリズムを使用します。
今日の状況では、NSAのような大規模エンティティのリソースを使用していても、3つのスキームのいずれかで暗号化された電子メールを総当たりにすることはおそらく不可能です。もちろん、これは真実ではないかもしれないという憶測がありますが、これまでのところ、それらは単なる憶測です。
ただし、PGPなどのスキームはメールの機密性を保護しますが、匿名性は提供しません。それでも、メッセージを特定のメールアドレスに送信する必要があります。 PGPでは、通信しようとしている相手とPGPキーを交換する必要もあります。これは、実際に行う場合とそうでない場合があります。 web-of-trust のように、この手間を取り除こうとする概念がありますが、現実の世界ではこれに依存している人はあまりいないようです。
そうは言っても、それは今日存在する電子メールメッセージを安全に暗号化するためのおそらく最も信頼できる方法です。
これに別の答えを追加します。 PGPは「理論的に」十分に安全です。しかし、それを使用するのに十分な「実用的」ではありません。これは「エンドツーエンド」で安全です。つまり、基盤となるメール/インターネットプロバイダーはこれに関与しません。ただし、これには、復号化/暗号化を行うための安全なエンドポイントが必要であることも意味します。 「安全」と見なされる唯一のマシンは、
あなたはそのような機械を所有していますか?私はしません。
確実に安全なエンドポイントではないもの:
そのため、そのようなマシンがなく、暗号化されたメールを印刷して再入力しない限り、さらにリスクを負う必要があります。
安全ですが、完璧ではありません
PGPだけでプライバシーが保証されますが、それをどのように使用するかによって、攻撃のための追加のベクトルが導入され、セキュリティが損なわれる可能性があります。
問題は、ほとんどの電子メールリーダーがHTMLをレンダリングし、そのHTMLが悪用される可能性があるという事実にあります。 PGP MIMEデータを安全に抽出できない限り、PGPはSMTPサブシステムの悪用を防ぎません。
特に、PGPメッセージは、ゲートウェイでウイルス、フィッシング、マルウェア、またはその他の詐欺がないかスキャンされないことがよくあります。多くの場合、デスクトップユーザーを保護するテクノロジは、それほど洗練されていないか、古くなっています。
SMTPの本文には追加の代替テキスト表現を含めることができるため、表示されるメインテキストに本文にHTMLエクスプロイトが挿入されている可能性があります。これは、悪意のあるリレーによって行われるか、途中でホップする可能性があります。
その露出を制限するために、私が管理するドメインからDKIMに署名し、信頼できるMTAに転送することをお勧めします。適切なオプションが設定されていることを確認してください(-l
設定し、ヘッダー、件名、本文に署名します)
SMTP用のVPNとTLSはメッセージの保護に役立ちますが、これはポイントツーポイントのセキュリティメカニズムであり、すべての信頼が通信の2つのノード間で開始および終了します。 (あなたのMTAとマイクロソフトのMTA)。
改善されたソリューション
次のいずれか:PGP、S/MIME、GnuPG
DKIMは、制御するTLDドメインでメッセージに署名します。
クライアントでウイルス対策とスパム対策を使用し、クライアントがDKIM blobを開く前に検証することを確認します。
Wifi接続を介してメールを送信する場合はVPNを使用する
「十分」という意味によって異なります。暗号化アルゴリズムは、十分な計算リソースを使ってブルートフォースすることができます。回避しようとしていると思われるエージェントは、指先で途方もない量の計算能力を持ち、その量を継続的に増やしています。
また、PGPで使用される暗号スイートには、アルゴリズムの有効な暗号強度を低下させる可能性のある理論的または実用的な弱点があります。それらを列挙しましょう:
要するに、PGPやGNUPGなどは、暗号化システムが信じるほど安全です。現在、世界中で一般的に使用されており、標準化団体によって指定されている、公開されている非特許の暗号が、深刻な兆候を示しています。数日/数週間)広範なリソースを備えた高度な持続的脅威、または5年以内にその期間内に解読可能になります。
PGPには、事前に会話パートナーと鍵を安全に交換する必要があるという追加の欠点があります。つまり、
PGPは「十分に安全」です。
PGP(またはS/MIME)が実装するエンドツーエンド暗号化のポイントは、トランスポートメカニズムを抽象化することです。 PGPを使用すると、電子メールは送信者自身のマシンで暗号化され、受信者のマシンで復号化されます。メールがHTTPS、VPN、1つ、2つ、または17個のプロキシを経由したものか、根気よく記憶されてから僧侶が繰り返し使用したものかは、まったく重要ではありません。これが、このような暗号化ツールの全体的な考え方です。
ただし、次のことに注意してください。
PGPとS/MIMEの両方で、送信者のコンピューターと受信者のコンピューターの両方にかなり複雑なソフトウェアがあると想定しています。このようなソフトウェアは簡単に入手できますが(たとえば、PGPの場合は GnuPG )、これはWebmailsとスムーズに統合されないことを意味します。 「ウェブメール」は、一部のウェブページ内のメールインターフェースです。ユーザー側にはJavascriptがいくつかしかありません。これには、合理的なPGPまたはS/MIMEサポート(特に秘密鍵のストレージ)のパワーと機能がありません。
電子メールをactive攻撃者に対して安全にするには(傍受していても干渉しない受動的な盗聴者とは対照的に)、送信者は正しい受信者の公開キーを使用する必要があります。 S/MIMEは X.509証明書 でこれを行います。これは、集中化された階層的な [〜#〜] pki [〜#〜] です。 PGPは Web of Trust と呼ばれる分散システムに依存しています。どちらのシステムにも利点と欠点があります。実際のところworksは、送信者と受信者の間の1対1の面談であり、公開鍵のコピーをお互いに渡すことができます(ただし、電話でも機能します)。
PGPとS/MIMEはどちらも電子メールの内容の機密性と整合性を保証しますが、電子メールが送信されたという事実に対しては何も行いませんhide。盗聴者は トラフィック分析 を実行して、だれが誰と話しているかを知ることができます。
PGPおよびS/MIMEは配信を保証できません。アクティブな攻撃者は依然として電子メールを傍受してドロップすることができます。
具体的には、あなた自身の政府があなたに反対している場合、具体的には、彼らはすでにあなたの家の天井近くに隠されたウェブカメラを設置しており、あなたのコンピュータ画面を見やすくしています。または、少なくとも、あなたはそれを仮定するべきです。スパイはゲームではありません。 rulesやcheatingの概念はありません。
いいえそうではありません。 Webベースの電子メールプロバイダーのWebブラウザーにメッセージを入力する場合、通常は自動更新機能があります。つまり、データは暗号化される前に、どこにでもgoogle、yahooに送信されます。