Почему почтовые клиенты не шифруют нашу почту по умолчанию?

JWZ -

Netscape 4.0 был не по моей вине. В тот мрачный период я ​​работал с Лизой Репкой над S/MIME, реализацией Netscape тогдашнего нового стандарта криптографически защищенной электронной почты. В то время я был очень рад, что нам удалось отправить это до того, как правительство США приняло решение сделать это незаконным для нас. (И все же, все эти годы спустя и до сих пор никто никогда не шифрует их электронную почту...)

Это заставляет меня задуматься, почему обычные почтовые клиенты (Apple Mail, Thunderbird) не шифруют наши письма по умолчанию?

2 ответа

Решение

Потому что это не тривиально для пользователей.

Например, у меня много разных рабочих мест с разными клиентами (веб-интерфейс gmail, thunderbird на ноутбуке, kmail на домашнем рабочем столе, gmail на устройстве Android), и это не редкость даже для нетехнических людей. И у меня много вопросов, и я должен уделять много внимания своим закрытым / открытым ключам (если я хочу зашифровать электронную почту):

  • Как мне синхронизировать свои закрытые ключи между ними?
  • Как сделать недействительным скомпрометированный ключ?
  • Как мне обеспечить, чтобы все, кому я отправляю электронное письмо, имели свой открытый ключ?
  • Как мне удалить ключи с потерянного / украденного телефона?

И так далее. Простых решений для этих проблем не существует, и я не могу представить себе простое, надежное и совместимое со стандартным решением даже теоретически.

Несколько проблем:

  • Два конкурирующих стандарта: OpenPGP против S/MIME и X.509. Вы не можете использовать оба в одном сообщении.

  • Шифрование требует, чтобы все получатели имели "сертификаты", а вы - сертификаты всех получателей.

    Для S/MIME электронные сертификаты получить довольно сложно (особенно бесплатно), и часто требуют продления каждый год, если не каждый месяц. Самозаверяющие сертификаты возможны, но вы сталкиваетесь с теми же проблемами, что и с HTTPS: их невозможно проверить по любому известному авторитету. Также нет единого места для получения сертификата другого человека.

    Создание сертификата OpenPGP всегда выполняется конечным пользователем, и существуют публичные каталоги, называемые "серверы ключей", а также возможность помещать сертификаты в DNS. Но автоматически извлекаемые ключи должны как-то проверяться на то, что они действительно принадлежат получателям, иначе шифрование не имеет смысла (так как любой может создать и загрузить ключ с любой меткой). Эта проверка требует понимания подписи ключей и сети доверия, с которой многие пользователи просто не беспокоятся.

    (Сертификаты в DNS, будь то OpenPGP или X.509, могут быть проверены с помощью DNSSEC, но такая комбинация весьма редка. Сколько людей вы знаете, кто управляет своим собственным доменным именем, а не с помощью @ gmail.com? Сколько из те даже знают, что могут поставить ключ PGP в DNS?)

  • Шифрование не очень полезно без подписи (чтобы гарантировать, что адрес отправителя не был подделан), и тогда у вас также возникают вышеуказанные проблемы в обратном направлении: у всех получателей должен быть свой сертификат для проверки подписи.

  • Большинство людей просто не видят необходимости шифровать свою почту.

    • "Нет причин, по которым хакеры будут атаковать мой почтовый ящик".
    • "Мне нечего скрывать."
    • "Что вы имеете в виду? У меня уже есть пароль на моем ПК".
Другие вопросы по тегам