私はPGPについて学んでいて、「なぜ?」と自問しました。
たとえば、 https://mail.google.com を使用している場合、PGPオファーを追加すると、それが使用されることを正当化するのにどのような利点がありますか?
暗号化方式が危険にさらされる可能性があることは理解できます。SSL/ TLSへのバックドアがリリースされた場合、それは災害を回避する手段と見なすことができました。 PGPはさらに分散化されているため、魅力的な場合もあります。
SSL/TLSは、電子メールがコンピューターとGoogleのサーバーの間を通過する際、および場合によっては最終的な受信者へのさらなるリレー中に、改ざんまたは盗聴から保護します。そして、それだけです。
PGPはさらに多くのことを行います。署名付きメールを送信している場合、受信者は、メールが自分によって送信されたこと、およびメールを書いてから受信したときまでの間に改ざんされていないことを確認できます。暗号化された電子メールを送信している場合、意図された受信者以外は誰もそれを読むことができないことがわかります-Googleではなく、NSAでは誰も読むことができません。それが " End to End Encryption "と呼ばれる理由です。
ただし、電子メールのメタデータ(from、to、subject、timstamps)はクリアテキストで送信され、PGPはそれを支援できません。したがって、一般的には、TLSで保護された接続を介してPGPで暗号化された電子メールを送信するのが最善です。
TLSを迂回できる既知の攻撃があるため、SSL/TLSを使用することには、潜在的な -days よりもリスクがあります。 Moxie Marlinspikeは、少なくともDef Con 17以降、 Def Conプレゼンテーション を提供しています。
最も注目すべきツールの1つは、Marlinspikeによって作成された sslstrip です。
TLSは認証局の信頼モデルで動作するため、sslstripが機能します。これにより、潜在的な [〜#〜] mitm [〜#〜] 敵にデジタル証明書を偽造し、疑いを持たないユーザーに提供する機会が与えられます。ユーザーのブラウザーは、Webサイトが安全でない可能性があることをユーザーに通知し、ほとんどの場合は続行します。 TLSは適切に使用すると安全と見なされますが、 SSLv2 や SSLv などの古いバージョンは安全でないことが証明されています。
接続の一方の端がTLSをサポートしていない場合、TLSのデフォルトの動作はSSLv3にフォールバックするため、これには問題があります。これにより、攻撃者は知らないうちにユーザーにSSLv3への接続を強制することができます。パッチがリリースされましたが、接続の両端にパッチを適用する必要があるため、問題は緩和されません。つまり、 SSLv3を無効にする に完全にアクセスしない限り、暗号化された通信は依然として危険にさらされています。
PGP/GPGを使用すると、エントリの基準がはるかに高くなります。 Webブラウザを起動して入力を開始することはできません。実際、PGPはトラフィックの暗号化にはまったく使用されていません。これは、コンピュータ上でデータを暗号化するために使用され、送信できます。それは何年もの間ほとんど変わっていません、そして初心者のためにセットアップするのが難しいためにしばしば不満を言われます。ただし、適切に使用すると、通信を暗号化する非常に安全な方法になります。実際、非常に安全で、エドスノーデンは 推奨 NSAを回避するためにそれを持っています。
TLSとPGPの最大の違いは、PGPの場合、データはどちらの側でも安全ですが、TLSでは、データは送信中にのみ安全です。
PGPを最大限に活用するための鍵は、適切な鍵を生成し、 信頼の網 を確立し、秘密鍵を確保し、あなたのマシンはあなたの秘密鍵も同様に侵害されています。 (以前に生成したキー失効証明書を使用してキーを無効にするもの)
PGP/GPGを最大限に活用するための詳細については、包括的な resource をチェックしてみてください。これは、長年にわたって作成されたmanyの1つです。
ちょうど3つを挙げます。
HTTPSは、ユーザーとGoogleの間のメールのみを保護します。それ以降は暗号化されずに転送されます。つまり、次の方法でメールを読むことができます。
ただし、PGPはエンドツーエンドの暗号化を提供します。受信者のみがメールを復号化できます。すべての中間体は、暗号化されたテキストを読み取ることができず、中継することしかできません。
つまり、PGPはメールの内容を飛行中と静止中の両方で保護します。 TLSは、メッセージがネットワークを通過している間、通信チャネルを保護します。
PGPは人と電子メールアドレスを保証します。サーバー(およびオプションでクライアント)のTLS保証。
不運なことに、PGPは理論的にはすばらしいものですが、PGPの「現実の世界」での利点は、存在するとしても、かなり限られています。 PGPがすべての人が使用するデフォルトだった場合、それは揺るぎません。
TLSは、メールサーバーへの安全な接続を(悪用の可能性を無視して)提供します。あなたはあなたが話しているサーバーが本当にあなたのメールサーバーであり、誰もサーバーとのあなたの通信を盗聴することができないという保証を持っています。ただし、エンドツーエンドの暗号化やメッセージ認証はありません。
つまり、サーバーとの通信は機密情報ですが、メッセージはサーバーにプレーンテキストで保存されます(そして、NSAに転送されます。別のことを信じて騙されないでください)。
また、受信者のメールサーバーとのやり取りは、保護されているか、または保護されていない(わからない)、受信側のメール(および中間の)サーバーはプレーンテキストで保存され、受信者は自分のメールサーバーとのセキュリティで保護された接続を使用してもしなくてもかまいません。
さらに、最も些細ななりすましを阻止するいくつかの拡張にもかかわらず、電子メール交換で使用されるプロトコルは非常に単純で、メッセージの発信元についてほとんどまたはまったく保証を与えません。つまり、受信したメッセージの送信元が自分の送信者だと思う人であるのかであるのか、誰かが置き換えたのかは、ある程度の確度でわかりません別の何かでそれの一部。
PGPは、エンドツーエンドの暗号化とメッセージに署名する手段の両方を提供することによって、このすべてに対処します理論的には。つまり、受信したメッセージを傍受する人がそのメッセージを読むことはできず、そのメッセージの発信元は、発信者であり、変更されていないと思われる人からのものです。
問題は、これが機能するために、2つの前提条件を満たす必要があることです。
最初の点は、「実世界」に対するPGPの利点をすでにほとんど解決しています。ほとんど誰もPGPを使用しません。あなたの叔母サリーはしません、あなたの銀行はしません、あなたの電気供給業者はしません、そしてXYZもしません。これは、数人のオタクを除いて、PGPを使用できないことを意味します。
2番目の点は、SSL/TLSが抱える多くの問題も抱えています(例えば、クレムフライシェのDefcon Youtubeビデオで説明されているように)。 、それを私がそれを呼ぶことが許されているなら。これはかもしれない実際には良いことかもしれませんが、悪いことかもしれません。利益のために証明書を販売する会社を信頼する代わりに、あなたはあなたの鍵に多くの...まあ...人々によって署名させます。あなたがよく知っている人、またはあまりよく知らない人。だれが鍵に署名したかによって、多少は信頼します。
鍵を交換するために少なくとも1度は受信者と直接面会しない限り、正しい鍵を(どちらの方法でも)所有している保証はありません。
PGPはあなたが誰かに伝えていることを隠しますが、あなたがメールした人やあなたがメールを送ったことを隠しません(まあ、それはほとんどできません、それはできます)。ただし、人々と通信するという単なる事実はすでに重要である可能性があります(暗号化を使用して通信する場合はさらに重要です)。
重要な考慮事項は、大多数の人々がエンドツーエンドの暗号化を使用していないため、自動的に悪者に(男=政府機関)もしそうなら容疑者リスト。結局のところ、暗号化を使用すると、何かを隠す必要があるため、おそらく犯罪者であるか、それよりも悪いことです。おとぎ話の本の外では、無実の推定のようなものは存在しません(たとえあなたの憲法が何か違うと言っていても)。
したがって、次の爆弾攻撃を計画するときは、恐怖のセルの毎週の会議を電子メールで調整せず、PGPを使用しないことをお勧めします。NSA will makeそれは自動的にウォーターボードになるという意味ではありませんが、はるかに詳細なプロファイリングとより徹底的な個別分析の対象となることを意味します。
彼らのプロファイリングが示す内容(あなたが住んでいる場所、あなたが話し相手、あなたの銀行口座で何が起こったか、どこへ旅行したか、あなたが持っているコミュニケーションパターンなど)に応じて、これは "何も起こりません"から "マスクを付けた男があなたのがらくたを打ちのめして、パスワードを明らかにします"または "黒いキャンプで目を覚ます"。
幸いにも、ほとんどの人にとって、それは「何も起こらない」味ですが、あなたは決して知りません。