Почему почтовые клиенты не шифруют нашу почту по умолчанию?
JWZ -
Netscape 4.0 был не по моей вине. В тот мрачный период я работал с Лизой Репкой над S/MIME, реализацией Netscape тогдашнего нового стандарта криптографически защищенной электронной почты. В то время я был очень рад, что нам удалось отправить это до того, как правительство США приняло решение сделать это незаконным для нас. (И все же, все эти годы спустя и до сих пор никто никогда не шифрует их электронную почту...)
Это заставляет меня задуматься, почему обычные почтовые клиенты (Apple Mail, Thunderbird) не шифруют наши письма по умолчанию?
2 ответа
Потому что это не тривиально для пользователей.
Например, у меня много разных рабочих мест с разными клиентами (веб-интерфейс gmail, thunderbird на ноутбуке, kmail на домашнем рабочем столе, gmail на устройстве Android), и это не редкость даже для нетехнических людей. И у меня много вопросов, и я должен уделять много внимания своим закрытым / открытым ключам (если я хочу зашифровать электронную почту):
- Как мне синхронизировать свои закрытые ключи между ними?
- Как сделать недействительным скомпрометированный ключ?
- Как мне обеспечить, чтобы все, кому я отправляю электронное письмо, имели свой открытый ключ?
- Как мне удалить ключи с потерянного / украденного телефона?
И так далее. Простых решений для этих проблем не существует, и я не могу представить себе простое, надежное и совместимое со стандартным решением даже теоретически.
Несколько проблем:
Два конкурирующих стандарта: OpenPGP против S/MIME и X.509. Вы не можете использовать оба в одном сообщении.
Шифрование требует, чтобы все получатели имели "сертификаты", а вы - сертификаты всех получателей.
Для S/MIME электронные сертификаты получить довольно сложно (особенно бесплатно), и часто требуют продления каждый год, если не каждый месяц. Самозаверяющие сертификаты возможны, но вы сталкиваетесь с теми же проблемами, что и с HTTPS: их невозможно проверить по любому известному авторитету. Также нет единого места для получения сертификата другого человека.
Создание сертификата OpenPGP всегда выполняется конечным пользователем, и существуют публичные каталоги, называемые "серверы ключей", а также возможность помещать сертификаты в DNS. Но автоматически извлекаемые ключи должны как-то проверяться на то, что они действительно принадлежат получателям, иначе шифрование не имеет смысла (так как любой может создать и загрузить ключ с любой меткой). Эта проверка требует понимания подписи ключей и сети доверия, с которой многие пользователи просто не беспокоятся.
(Сертификаты в DNS, будь то OpenPGP или X.509, могут быть проверены с помощью DNSSEC, но такая комбинация весьма редка. Сколько людей вы знаете, кто управляет своим собственным доменным именем, а не с помощью @ gmail.com? Сколько из те даже знают, что могут поставить ключ PGP в DNS?)
Шифрование не очень полезно без подписи (чтобы гарантировать, что адрес отправителя не был подделан), и тогда у вас также возникают вышеуказанные проблемы в обратном направлении: у всех получателей должен быть свой сертификат для проверки подписи.
Большинство людей просто не видят необходимости шифровать свою почту.
- "Нет причин, по которым хакеры будут атаковать мой почтовый ящик".
- "Мне нечего скрывать."
- "Что вы имеете в виду? У меня уже есть пароль на моем ПК".