Frage:
HTTPS ist weit verbreitet. Warum ist verschlüsselte E-Mail nicht so beliebt?
anders
2020-06-02 18:37:56 UTC
view on stackexchange narkive permalink

Ich habe keine Ausbildung in Informatik, ich habe mich in letzter Zeit nur für Informationssicherheit und Verschlüsselung interessiert.

Ich habe Schwierigkeiten zu verstehen, warum das verschlüsselte Surfen im Internet mit HTTPS so weit verbreitet ist, aber gleichzeitig sind die meisten E-Mails unverschlüsselt. Soweit ich weiß, ist der Austausch der öffentlichen Schlüssel bei der Verwendung von PGP ein bisschen mühsam. Die empfohlene Methode scheint sich persönlich zu treffen oder den Schlüssel von der Homepage der Person zu beziehen (die vermutlich HTTPS verwendet).

Hier ist mein naiver Vorschlag für einen anderen Weg. Ich würde mich freuen, wenn Sie mir sagen, wo ich falsch liege:

  • E-Mail-Unternehmen bieten mir die Möglichkeit dazu Laden Sie meinen öffentlichen PGP-Schlüssel auf ihren Server hoch.

  • Meine Freunde möchten mir eine E-Mail senden, ohne vorher meinen öffentlichen Schlüssel zu haben. Der E-Mail-Client meiner Freunde kann meinen öffentlichen Schlüssel automatisch von meinem E-Mail-Anbieter erhalten, z. B. Fastmail. Das Herunterladen des öffentlichen Schlüssels erfolgt nach dem Drücken der Schaltfläche "E-Mail senden".

  • Da die Verbindung zu Fastmail mit TLS verschlüsselt würde, kann man sicher sein, dass die Verbindung geht eigentlich zu Fastmail. Und man kann sicher sein, dass Fastmail meinem Freund den richtigen Schlüssel gibt, den ich dort hochgeladen habe.

  • Wenn es mich nicht so sehr interessiert, könnte Fastmail das gesamte Schlüsselpaar für mich generieren und sowohl meinen privaten als auch meinen öffentlichen Schlüssel speichern. Auf diese Weise kann ich meine E-Mails weiterhin mit Webmail lesen.

Dies scheint einfach und auch viel einfacher zu sein, wenn ich den Schlüssel ändern möchte. Genau wie wenn ich SSH-Schlüssel ändern möchte, generiere ich einfach ein neues Paar und lege den öffentlichen Teil auf den Server.

Also, wo habe ich mich bei dieser Idee geirrt? Oder gibt es bereits eine solche Lösung, aber die Leute möchten sie nicht verwenden?

Wenn fastmail über den privaten Schlüssel verfügt, wie unterscheidet sich dies von der bloßen Verschlüsselung der Nachrichten, die während der Übertragung zwischen Mailservern mit TLS übertragen werden?
PGP ist nicht analog zu HTTPS.STARTTLS über SMTP und IMAPS werden und werden verwendet.
@JCRM Das hängt davon ab, was Sie vergleichen.Die vollständige Infrastruktur rund um HTTPS bietet effektiv eine End-to-End-Verschlüsselung und eine Einwegauthentifizierung - z.zwischen einem Benutzer und seiner Bank.Mit SMTP und IMAP verwendetes TLS kann nicht das Äquivalent für diesen Benutzer bieten, der eine E-Mail an seinen Bankmanager sendet.
aber nicht, wenn das Webformular nur eine E-Mail @IMSoP sendet
@JCRM Sicher, es gibt viele Fälle, in denen das Web als "nur Transport" angesehen werden kann, aber im Allgemeinen unterliegt ein Browser einer viel engeren Benutzerkontrolle als ein gemeinsam genutzter SMTP-Server, sodass direkter nachgewiesen werden kann, dass Informationen nicht abgefangen wurden.Selbst wenn Sie das Back-End von GMail als "Client" behandeln, handelt es sich im Vergleich zu einer lokalen Anwendung auf lokaler Hardware um einen einzelnen Client, der von Tausenden von Benutzern gemeinsam genutzt wird.
Nützliche Lektüre: https://www.eff.org/deeplinks/2020/04/winding-down-starttls-everywhere-project-and-future-secure-email
Kurze Antwort: Für HTTPS ist ein Schlüsselsatz ** pro Site ** erforderlich.PGP erfordert einen Schlüsselsatz ** pro Benutzer **.Wenn Sie nur * pro Site * eine Verschlüsselung von E-Mails wünschen, haben wir diese bereits, wie @JCRM sagte.
Es sollte wahrscheinlich angemerkt werden, dass HTTPS heutzutage weit verbreitet ist, jedoch erst nach vielen Jahren der Befürwortung (und technologischen Arbeit) durch viele engagierte Menschen.Vielleicht wird HTTP in ein paar Jahren endgültig verschwunden sein und diese Leute werden anfangen, ihre Aufmerksamkeit auf andere Projekte zu lenken.
Sieben antworten:
Marc
2020-06-02 19:08:52 UTC
view on stackexchange narkive permalink

Das größte Hindernis für Ihren Vorschlag ist die Benutzerakzeptanz und Verhaltensänderung. Stellen Sie sich vor, Sie müssen jedem erklären, was ein öffentlicher Schlüssel ist und wie großartig er ist. Dies wird einfach nicht passieren.

Stattdessen hat sich die E-Mail-Sicherheit auf die Seite des Mailservers verlagert, mit mehreren Zielen:

  • Transportverschlüsselung. Dies ist bereits ziemlich weit verbreitet
  • Absenderauthentifizierung (zur Authentifizierung der sendenden Domäne, nicht des einzelnen Benutzers), was etwas langwieriger ist und auf beträchtlichem Wissen des einzelnen E-Mail-Servers beruht Administratoren (als jemand, der SPF / DKIM / DMARC einrichten musste, kann ich Ihnen sagen, dass es nicht viel Spaß macht).

Ihr Vorschlag abzüglich des Hochladens Ihres persönlichen Schlüssels (stattdessen wird er automatisch generiert) ist mehr oder weniger Transportsicherheit, aber ohne Authentifizierung. Der Authentifizierungsteil ist schwierig und wird von den genannten Akronymen versucht, wenn auch mühsam.

Als Randnotiz: Für eine ordnungsgemäße End-to-End-E-Mail-Verschlüsselung müssen Sie entweder 1) dem Web vertrauen -basierter E-Mail-Anbieter mit Ihren Schlüsseln oder 2) Verwenden Sie einen lokalen Client, der Ihren privaten Schlüssel kennt. Ersteres ist für viele unerwünscht, letzteres ist für die meisten Menschen unpraktisch.

Eine weitere Randnotiz: HTTPS wurde weitgehend übernommen, da es für die meisten Benutzer (meistens) unsichtbar ist, abgesehen von den Browser-Warnungen. Moderne E-Mail-Verschlüsselung / Authentifizierung ist das Äquivalent dazu. Aber das Äquivalent zu jedem, der ein Schlüsselpaar für E-Mails hat, würde die Leute bitten, Client-Zertifikate zu verwenden, um sich auf Websites anzumelden. ugh!

WhatsApp zwingt Benutzer dazu, ihre eigenen Schlüssel pro Gerät zu haben.Ich bin mir nicht sicher, ob Ihre Behauptung, dass die Benutzerakzeptanz ein Hindernis darstellt, wahr ist ...
Die Barriere ist die Verteilung des Schlüssels pro Benutzer auf mehrere Geräte, auch auf Geräte, die der Benutzer möglicherweise nicht besitzt.Und die Möglichkeit, jemanden per E-Mail zu benachrichtigen, den Sie nicht kennen.Dies sind technische Hindernisse, keine Verhaltensbarrieren.
@schroeder WhatsApp steuert den Client, den Server, das Protokoll und die Implementierung sowie die Infrastruktur.E-Mail ist dezentralisiert: unzählige Server, unzählige Clients, SMTP / POP / IMAP und viele verschiedene Implementierungen ...
@ThoriumBR yep.Der Schwerpunkt meiner Aussage lag jedoch auf dem Benutzerverhalten.
@schroeder: Ich stimme zu, dass ein völlig neues monolithisches System dies gut bewältigen kann.Zusätzlich zu ThoriumBR würde ich hinzufügen, dass das Äquivalent in E-Mail meiner E-Mail-App meinen privaten Schlüssel geben würde (oder sie einen für mich generieren lassen würde).Es ist sicherlich machbar, aber ich denke, ein beträchtlicher Prozentsatz sicherheitsbewusster Leute würde Probleme mit dieser Lösung haben.
@schroeder WhatsApp war aber immer so, oder?Die Leute, die sich dafür anmelden, wissen, worauf sie sich einlassen.E-Mail begann ohne das Verschlüsselungsmaterial.Es würde Ihnen wahrscheinlich schwerer fallen, jemanden davon zu überzeugen, die Art und Weise zu ändern, in der er etwas verwendet, das er kennt, als ihn davon zu überzeugen, zu einem anderen Dienst zu wechseln.
@TheWanderer [Nein, WhatsApp war nicht immer so] (https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users).
@FedericoPoloni Es scheint nicht so, als hätte dies eine große Änderung in der Art und Weise verursacht, wie Sie den Dienst nutzen müssen.
@Marc Aber WhatsApp * geht * nicht einmal gut damit um.Die geräteübergreifende Benutzerfreundlichkeit ist ein Albtraum.Signal macht etwas besser, aber auch nicht gerade gut.Wenn selbst Systeme, die 100% ihrer Infrastruktur kontrollieren, Schwierigkeiten haben, verschlüsselte E-Mails von Ende zu Ende effektiv zu funktionieren.
@Marc können Sie die Authentifizierung nicht ein bisschen wie die Umkehrung der Verschlüsselung betrachten oder ist das eine übermäßige Vereinfachung?Was passiert, wenn der E-Mail-Client des Empfängers den öffentlichen Teil des Signaturschlüssels des Absenders automatisch vom E-Mail-Anbieter des Absenders herunterlädt, um die Authentizität des Absenders zu überprüfen?Dann wird die ganze Idee ein bisschen so, als hätten Sie einen Kanal offen, um die verschlüsselte Nachricht zu senden, und der Schlüsselaustausch für Verschlüsselung und Signierung findet auf einem anderen Kanal statt.
Bei der E-Mail-Authentifizierung wird nachgewiesen, dass der sendende E-Mail-Server E-Mails im Namen der angegebenen Domain senden darf (dh: ist der Eigentümer der Domain, der Nachweis erfolgt über DNS-Einträge).Die vorhandenen Methoden bieten Transportverschlüsselung und einige Domänenüberprüfungen.In gewisser Weise entspricht dies HTTPS (Verschlüsselung + Überprüfung des Servernamens).Sender / Empfänger-Schlüsselpaare fallen jedoch unter eine End-to-End-Verschlüsselung.Für diese benötigen Sie einen von den Mailservern unabhängigen Mechanismus, oder Sie garantieren nicht wirklich die Geheimhaltung.
@anders Ein Teil des Problems besteht darin, dass "der E-Mail-Anbieter des Absenders" im allgemeinen Fall nicht genau definiert ist.Für Dinge wie "@gmail.com" scheint es einfach zu sein, aber was ist mit "@apple.com" - wer weiß, wie viele verschiedene Server und Dienste von Drittanbietern berechtigt sind, E-Mails von Adressen in dieser Domain zu senden?Aus diesem Grund sind SPF, DKIM, DMARC usw. so komplex, nicht universell implementiert und haben Konzepte wie "Soft Fail".
@anders-Authentifizierung und -Verschlüsselung sind eng miteinander verbunden. Wenn Sie über eine Authentifizierung verfügen, können Sie diese problemlos auf Verschlüsselung aktualisieren (dies ist, was TLS über den Schlüsselaustausch tut).Bei Websites wird jedoch der Webserver authentifiziert, der von einem Webmaster verwaltet wird, der (hoffentlich) weiß, was er tut, und weiß, wie Sie ein Zertifikat erhalten, das belegt, dass Sie einen Domainnamen besitzen.Bei E-Mails wird ein Benutzer authentifiziert, der höchstwahrscheinlich nicht weiß, was er tut.
Die benutzerfreundlichste Version der Authentifizierung, die mir bekannt ist, ist die Funktion "Sicherheitsnummern vergleichen" von Signal / WhatsApp. Ich bin mir nicht sicher, ob die meisten Benutzer dies oder die Bedeutung verstehen.
@schroeder WhatsApp kann seine Server und die vorhandene Sicherheitsinfrastruktur des Webs verwenden, um einen sicheren Schlüsselaustausch zwischen Benutzern zu ermöglichen.In einem verteilten System wie E-Mail ist dies ein schwer zu lösendes Problem.Und dann funktioniert das gesamte System von WhatsApp mit jeweils nur einem Gerät, sodass Sie sich nicht um die Synchronisierung von Schlüsseln kümmern müssen (und sobald Sie Ihre Nachrichten sichern und wiederherstellen möchten, speichern Sie sie im Internetviel zur Sicherheit).
Mein E-Mail-Anbieter (Protonmail) hängt meinen öffentlichen Schlüssel automatisch an alle meine E-Mails an.Outlook zeigt ein kleines Band neben E-Mails von mir, aber die Anzahl der Leute, die mir gesagt haben, dass sie den Anhang nicht öffnen können, ist lächerlich
ThoriumBR
2020-06-02 19:29:22 UTC
view on stackexchange narkive permalink

Es mag einfach erscheinen, ist es aber nicht. Es ist tatsächlich sehr kompliziert.

Es gibt einige bewegliche Teile, die schwer zu reparieren sind:

  • Benutzererziehung: Verlassen Sie sich nicht darauf, dass die Leute wissen, was ein Schlüsselpaar ist ist, wie man einen erstellt, wie man seine Schlüssel schützt.

  • vergessene / verlorene Schlüssel: Wenn ein TLS-Zertifikat verloren geht, fordert der Eigentümer nur einen anderen an. Es geht kein Verkehr verloren. Wenn ein Benutzer seinen Schlüssel verliert, sind alle seine vorherigen E-Mails nicht lesbar. Für immer.

  • MiTM: Wenn Ihr Provider sowohl Ihre E-Mails als auch Ihr Schlüsselpaar speichert, kann er jede E-Mail lesen und ändern. Wenn sie nur über Ihren öffentlichen Schlüssel verfügen, können sie Ihre E-Mails mitmischen, indem sie Ihren Freunden einen Schlüssel zur Verfügung stellen, den sie besitzen, und Ihren Schlüssel erneut verschlüsseln, bevor sie an Sie weitergeleitet werden. Wenn Sie ihnen nicht den Schlüssel außerhalb des Bandes senden (SMS, E-Mail von einem anderen Server, persönlich), wissen sie nicht, dass Ihr Schlüssel nicht wirklich Ihr Schlüssel ist.

Angesichts der Tatsache, dass sogar TLS ist nahtlos und die Leute klicken immer noch auf Fehler und laden unsichere Websites mit gefälschten Zertifikaten und verwenden Passwort als Passwort. Ich bezweifle, dass dies weit verbreitet wird und Benutzer sicher sind.

Ehrlich gesagt benutze ich OpenPGP seit ungefähr 18 Jahren.Ich hasse immer noch seine Benutzerfreundlichkeit, sogar über Enigmail in Thunderbird integriert.Sie vergessen einfach den Usability-Aspekt der dort vorhandenen realen Lösungen.In Unternehmen mit einer SMIME-Monokultur, in denen Benutzer einen konfigurierten Outlook erhalten, erhalten Sie 100% verschlüsselte interne E-Mails.Ich sehe es!
Ich habe versucht, meine Familie dazu zu bringen, es zu benutzen.Andere taten es.Ich musste nachgeben. Selbst die benutzerfreundlichsten GPG-Frontends sind einfach nicht konsistent genug für die tatsächliche Bereitstellung durch Endbenutzer.Wenn mein Vater nicht beurteilen kann, ob eine Warnung darauf zurückzuführen ist, dass eine Signatur ungültig ist, oder weil GPG heute nach USB-Token suchen wollte und dabei fehlgeschlagen ist, kann ich meine E-Mails genauso gut nicht signieren.
@MarcusMüller 100% verschlüsselte interne E-Mail in einem Unternehmen bedeutet nur, dass das Unternehmen die von seinen Mitarbeitern ausgetauschte Arbeits-E-Mail nicht mehr lesen kann, oder?Es scheint seltsam, dass ein Unternehmen dies als eine gute Sache akzeptieren könnte;In der Regel gilt das Prinzip, dass Ihre Arbeits-E-Mail "dem Unternehmen gehört" und von dieser abgerufen werden muss, wenn Sie von einem Bus angefahren werden.
@FedericoPoloni nein, das heißt nicht, dass - es gibt sogar Unternehmen, die die ** Schlüssel ** zentral verwalten - was aus kryptografischer Sicht fraglich ist.Aber ja, ich kenne große Institutionen, in denen niemand Ihre Post entschlüsseln kann, wenn Sie von einem Bus angefahren werden.Tatsächlich arbeite ich bei einem.Ist das eine gute Lösung für Leute in "austauschbaren" Rollen, z.ein Verkaufsteam?Nein.Ist das für Ingenieure in einer Institution mit Dutzend bis hundert kleinen Teams und einem hohen Interesse an der Wahrung des geistigen Eigentums geeignet?Vielleicht mehr.Außerdem wird das Problem gelöst, dass keine vertraulichen persönlichen Daten transportiert werden
über öffentliche Kanäle unverschlüsselt "Problem: Wenn es drinnen ist, ist es immer wirklich sicher, und wenn es externe Kommunikation ist, müssen sie Schlüssel mit Ihnen austauschen, was trivial ist, da alle öffentlichen E-Mail-Adressen ihre öffentlichen Schlüssel öffentlich aufgeführt haben. Der" MisterSmith wurde von einem Bus angefahren, und das bedeutet, dass wir bankrott sind "ist ein ziemlich seltenes Szenario.
@Marcuis Aus meiner Sicht überhaupt nicht fraglich.Die Durchsetzung eines Busfaktors von 1 (schließlich kann niemand zukünftige E-Mails lesen, die an den verstorbenen Mitarbeiter gesendet werden) klingt nach einer riskanten Praxis.Wir verwenden auch verschlüsselte E-Mails, verfügen jedoch über einen zentralen Schlüsselspeicher, um dies zu vermeiden, und auch, weil gesetzliche Anforderungen für die Aufrechterhaltung der Kommunikation bestehen, bei denen "Entschuldigung, dass der Mitarbeiter sein Passwort hinterlassen / vergessen hat" nicht akzeptabel wäre.Dies bedeutet auch, dass Benutzer sich nicht um die Schlüsselverwaltung, CRLs und das Ersetzen alter Zertifikate kümmern müssen, was ich mir nicht vorstellen kann.
(Ich kenne auch Unternehmen, in denen die Leute die Schlüssel selbst handhaben müssen, und was passiert, ist, dass Klartext-E-Mails verwendet werden, um Schlüssel auszutauschen, wenn es ein Problem gibt, E-Mails unverschlüsselt gesendet werden, weil Sie einen anderen Knopf drücken müssen und Benutzer mit seltsamen Fehlern getroffen werdenNachrichten, wenn eine CRL nicht verfügbar ist. Zumindest mit einer zentralen Lösung werden nur eine Handvoll Administratoren selbstmordgefährdet, damit das blutige Ding zuverlässig mit den verschiedenen Partnern zusammenarbeitet.
@MarcusMüller: Der Zweck der zentralen Schlüsselverwaltung besteht darin, die Kryptografie als Durchsetzungsmechanismus für Zugriffskontrollen in einem verteilten Kontext zu verwenden.Es ist sehr schwierig, ein verteiltes Zugriffskontrollsystem zu entwerfen, das in keiner Weise eine zentrale Verschlüsselung umfasst, vorausgesetzt, Sie möchten, dass das System tatsächlich als Sicherheitsbarriere fungiert und den Clients nicht vertraut.Sie können dies tun, wenn Sie davon ausgehen, dass alle ACLs nach ihrer Ausstellung für immer unveränderlich sind. Für die meisten Unternehmen ist dies jedoch eine bittere Pille.
"Verlassen Sie sich nicht darauf, dass die Leute wissen, was ein Schlüsselpaar ist, wie man eines erstellt, wie man ihre Schlüssel schützt" - das sind Leute, die gezwungen werden müssen, sichere Passwörter zu verwenden, vergessen Sie nicht.
IMSoP
2020-06-03 03:33:23 UTC
view on stackexchange narkive permalink

Es wurde in anderen Antworten und Kommentaren angesprochen, aber ich denke, der grundlegende Unterschied zwischen Web- und E-Mail-Verkehr besteht darin, wer die beteiligten Parteien sind.

HTTPS macht tatsächlich zwei Dinge:

  • Es verschlüsselt die Kommunikation, so dass sie von einem Angreifer nicht gelesen werden kann. Dies wird durch eine zustandsbehaftete Sitzung erreicht, die direkt zwischen dem Browser des Benutzers und dem Webserver ausgehandelt wird. Dies geschieht auf derselben TCP- (oder QUIC-) Verbindung, über die die eigentlichen Nachrichten gesendet werden.
  • Es authentifiziert die Kommunikation, sodass sie nicht manipuliert werden kann / em> von einem Angreifer. Dies wird mithilfe einer Hierarchie vertrauenswürdiger Berechtigungen erreicht, wobei an einem Ende eine statische Liste vorhanden ist, die jeder Client verwalten muss, und am anderen Ende ein eindeutiges Zertifikat, das jeder Server erhalten muss.

Beide Diese nutzen die besondere Topologie des Webs: Viele Clients stellen eine direkte Verbindung zu einer viel geringeren Anzahl von Servern her. Vermittler, die den Klartextverkehr lesen müssen, um ihn weiterzuleiten, sind relativ selten.

Bei E-Mails sind beide problematisch:

  • Für die Verschlüsselung Der tatsächliche Absender einer Nachricht stellt im Allgemeinen keine direkte Verbindung zu ihrem Empfänger her, sodass eine zustandsbehaftete Sitzung zwischen ihnen nicht auf die gleiche Weise bestehen kann. Einzelne Verbindungen, bei denen die Nachricht übertragen wird, können verschlüsselt werden (und sind es jetzt häufig) - z. von Ihrem Desktop-Mail-Client zu GMail und von GMail zu FastMail - es gibt jedoch kein Äquivalent zu der End-to-End-TCP-Verbindung, über die HTTPS ausgehandelt wird.
  • Für die Authentifizierung sind die Entitäten, die authentifiziert werden müssen, die Millionen einzelner Benutzer, nicht eine kleine Anzahl von Servern. Dies bedeutet, dass wir eine Vertrauenshierarchie benötigen, die von jedem E-Mail-Client (der ein authentifiziertes Schlüsselpaar auswählt) zu jeder einzelnen Adresse führen kann. Wenn Sie darauf vertrauen, dass Fastmail Schlüssel für jede @ fastmail.com -Adresse bereitstellt, wird nichts wirklich gelöst. Sie können den Transport der Nachricht wieder verschlüsseln, anstatt zu beweisen, wer sie erhalten hat. Dies wird noch komplizierter, da die Authentifizierung, die Sie für E-Mails wünschen, tatsächlich umgekehrt ist : Um Spam und Identitätswechsel zu vermeiden, möchten Sie den Absender jeder Nachricht nicht authentifizieren der Empfänger .

Dies alles führt, wie andere gesagt haben, zum aktuellen Stand der Dinge:

  • Verschlüsselung auf Transportebene in POP3, IMAP und SMTP sind üblich und im Allgemeinen vollständig transparent.
  • Absender, die authentifizierte Verschlüsselung an bestimmte Empfänger aushandeln, sind außerhalb geschlossener Netzwerke selten.
  • Für Empfänger gibt es verschiedene Protokolle Absender authentifizieren (z. B. DKIM usw.), was durch das Fehlen einer direkten Verhandlungsverbindung und die komplexe Art und Weise, wie Benutzer mit dem Netzwerk interagieren, erschwert wird. Wenn Sie sich Adressen ansehen, die mit @ gmail.com enden, scheint dies einfach zu sein. Stellen Sie sich jedoch vor, wie viele Kunden und Dienste zum Senden und Empfangen von E-Mails für Adressen mit der Endung @apple.com berechtigt sind.
Bei der E-Mail-Verschlüsselung ist die "Sitzung" asynchron.Wenn Sie verschlüsseln (mit OpenPGP), haben Sie den öffentlichen Schlüssel des Empfängers, der Ihnen sagt, welche Algorithmen der Empfänger akzeptiert, und Ihr Agent wählt einen Satz aus.
@MarkWood Sie überspringen einen Schritt - * wie * haben Sie den öffentlichen Schlüssel des Empfängers?In HTTPS ist der Erwerb des Zertifikats Teil der Einrichtung der einzelnen Sitzung.Der engste Vergleich wäre eine vollständige E-Mail-Konversation, angefangen beim Austausch und der Überprüfung von Schlüsseln bis hin zur Übertragung von Nachrichten über einen sicheren Kanal.Es ist nicht so, dass dies mit E-Mails unmöglich ist, es ist nur grundlegend komplexer als die Sicherung einer bereits synchronen Punkt-zu-Punkt-Verbindung.
usr-local-ΕΨΗΕΛΩΝ
2020-06-03 14:54:00 UTC
view on stackexchange narkive permalink

Das Thema ist sehr komplex und in einer einzelnen Antwort schwer zu erklären. Ich verstehe, dass Sie Ihren Mangel an CS-Ausbildung offengelegt haben. Deshalb müssen wir dies hier erklären.

Transport vs. Ende zu Ende

Es gibt einen großen Unterschied zwischen Transportverschlüsselung starke> und End-to-End-Verschlüsselung . Sie sollten sie nicht verwechseln.

HTTP wird als Transportverschlüsselung ( Transport Sicherheitsschicht) geboren, damit die Kommunikation zwischen Browser und Server geschützt bleibt. Wenn Sie sich bei Ihrem Home Banking anmelden, ist Transport gleich Ende zu Ende, da Ihre Bank das andere Ende der Kommunikation ist. Wenn Sie sich bei Webmail anmelden, handelt es sich nur um einen Transport, da Ihr Anbieter Ihre E-Mails lesen kann, um sie anzuzeigen.

E-Mails sind bereits (meistens) transportverschlüsselt.

Was Sie Möglicherweise wissen Sie nicht, dass E-Mails bereits über TLS (das Protokoll unter https) gesendet werden. Mit Ausnahme einiger Small-Office-Netzwerke, kleinster ISPs, Homebrew-Server usw. werden alle E-Mails verschlüsselt zwischen ISPs übertragen. Nur sie kennen den Inhalt der E-Mails.

Der Umfang Ihrer Frage könnte also etwas verwirrend sein. Zur Vereinfachung werden E-Mails bereits mit dem Äquivalent von https übertragen. Sie sagten, "https ist beliebt", ich sage, dass TLS auch für E-Mails beliebt ist.

Die Last der End-to-End-Verschlüsselung

Https ist einfach bereitzustellen. Nur der Server muss ein Zertifikat bereitstellen, jede Verbindung ist zustandslos und vergisst alles über den Verlauf.

Verschlüsselte End-to-End-E-Mails sind für Verbraucher ein großer Schmerz . P. >

  • Zertifikate müssen eingerichtet werden. Nicht alle Personen verfügen über ausreichend Fachwissen.
  • Was ist, wenn der Benutzer den Schlüssel / das Gerät verliert? Sie verlieren den gesamten E-Mail-Verlauf.
  • Heute geben Sie einfach Benutzername / Passwort ein. Welche zusätzlichen Konfigurationsschritte sind für e2e-geschützte E-Mails erforderlich? Akzeptiert meine Oma alle Arten von Sicherheitskonfigurationen?
  • Was ist mit mehreren Geräten? Wie gehe ich mit mehreren Geräten um? Zum Beispiel Outlook + Mobile. Oh, und Webmail beim Roaming

Nehmen Sie ein Beispiel: WhatsApp. Es gab nie eine Funktion zum Teilen des Konversationsverlaufs auf mehreren Geräten (die WhatsApp-Desktopversion lädt Nachrichten von Ihrem Telefon herunter, die verbunden sein müssen). Wenn Sie Ihr Telefon verlieren oder formatieren und keine unverschlüsselte Sicherung haben, geht Ihr Verlauf verloren.

Interessanterweise wusste ich nicht, dass der E-Mail-Verkehr bereits größtenteils transportverschlüsselt ist.Bei verlorenen Schlüsseln stimme ich voll und ganz zu, dass das beängstigend ist.Um das zu umgehen, müssen Sie Ihrem E-Mail-Dienstanbieter Ihren privaten Schlüssel anvertrauen, damit Sie den Schlüssel nicht versehentlich selbst verlieren.
Eine interessierte Lektüre [hier] (https://support.google.com/mail/answer/7039474?co=GENIE.Platform%3DAndroid&hl=de).Google Mail teilt Ihnen mit, ob die E-Mail, die Sie senden möchten, sicher transportiert wird.Wahrscheinlich haben sie Aufzeichnungen über vergangene Lieferungen
Obwohl E-Mails meistens TLS für den Transport verwenden, wenn dies möglich ist, ist es wahr, dass viele Mailserver das TLS-Zertifikat des Peers nicht tatsächlich überprüfen, weil sie es sich nicht leisten können, E-Mails zu löschen, wenn der Server des Empfängers sich nicht die Mühe gemacht hat, eine gültige einzurichten?
"Home Backing" ist "Home Banking", nicht wahr?
@user1686: Aus Gründen der Abwärtskompatibilität ermöglicht E-Mail die Verwendung einer schwachen Transportverschlüsselung und greift auf unverschlüsselte Verbindungen zurück.E-Mail fehlt aus dem gleichen Grund auch die starke, erzwungene PKI, die HTTPS hat.Glücklicherweise gibt es DANE ([RFC 6698] (https://tools.ietf.org/html/rfc6698)), mit dem der Absender explizit angeben kann, dass TLS erzwungen und nur übereinstimmende Zertifikate verwendet werden sollen.Mit der * opportunistischen DANE * -Konfiguration kann die andere Partei die Abwärtskompatibilität beibehalten, aber auch sicher mit den Domänen kommunizieren, die DANE verwenden.
Jörg W Mittag
2020-06-03 04:32:18 UTC
view on stackexchange narkive permalink

Es gibt einen wichtigen Unterschied zwischen den beiden.

In der Entscheidungstheorie gibt es die Idee des Dienstprogramms , dh den Wert, den jemand den verschiedenen Optionen in einer Entscheidung zuweist . Für ein Infrastrukturnetz wie ein Straßennetz, eine Eisenbahn, das Internet oder eine E-Mail ist der Wert für eine Person die Anzahl potenzieller Verbindungen / anderer Personen, die Teil des Netzes sind, der Wert für den Betreiber des Netzes als Ganz ist die Anzahl der Verbindungen, die in der Größenordnung des Quadrats der Elemente liegt.

Das Problem dabei ist, dass sowohl für das einzelne Mitglied als auch für den Bediener die Kosten anfänglich sehr hoch sind, während in drehen Sie den Wert ist niedrig. Es erfordert das Überschreiten eines bestimmten Schwellenwerts (als kritische Masse bezeichnet), bis der Wert tatsächlich die Kosten überwiegt. Für den Betreiber bedeutet dies im Allgemeinen, dass sich nur große Betreiber den Aufbau eines solchen Netzwerks leisten können. In der Vergangenheit bedeutete dies Regierungsorganisationen. Dies bedeutet auch, dass es keinen Sinn macht, mehrere Netzwerke zu haben: Je größer das Netzwerk, desto höher der Wert, und sobald die kritische Masse überschritten ist, wächst der Wert schneller als die Kosten. Diese beiden zusammen führen zu einem sogenannten natürlichen Monopol , bei dem ein einzelner Bediener "gewinnt" und alle anderen verdrängt, ohne auf dieses Ziel hinzuarbeiten. Der Betreiber wird nicht durch Maßnahmen zum Monopolisten, sondern einfach aufgrund der Art und Weise, wie der Markt für dieses besondere Gut funktioniert.

Lange Rede, kurzer Sinn: Für verschlüsselte E-Mails gibt es kein Unternehmen, das bereit ist, die Kosten für das Netzwerk zu investieren. und die Individuen werden die Kosten nicht investieren, weil ... nun ... warum sollten sie? Warum sollte ich mir die Mühe machen, verschlüsselte E-Mails einzurichten, wenn es niemanden gibt, an den ich sie senden kann?

Bei HTTPS ist die Situation ganz anders: Hier gibt es einen Vorteil für jeden einzelnen Serverbetreiber. Der Schutz der Benutzer schützt das Unternehmen. Der Wert liegt in der Größenordnung der Anzahl der Benutzer, während die Kosten nahezu konstant sind (und bei Diensten wie Let's Encrypt eher niedrig sind und fast nicht existieren), wobei der Stromverbrauch pro Benutzer nur geringfügig linear ist. Sie müssen einer großen Anzahl von Servern im Netzwerk kein TLS hinzufügen, um einen Vorteil zu erzielen, und es müssen keine massiven Vorabinvestitionen getätigt werden. Dies kann Server für Server von jedem einzelnen Serverbetreiber mit geringen Vorlauf- und Betriebskosten und sofortigem Wert durchgeführt werden.

(Ich beschönige hier die erforderliche Zertifikatinfrastruktur, was wiederum ein Beispiel ist eines Infrastrukturnetzwerks mit einem natürlichen Monopol, aber es ist ein viel kleineres Problem, da die Teilnehmer im Wesentlichen nur die Zertifizierungsstellen sind, nicht "alle Webbenutzer", was ein völlig unlösbares Problem wäre.)

Außer die britische Regierung verfügt und unterhält ein sicheres E-Mail-System (End-to-End-verschlüsselt) namens GSI (Government Secure Intranet), das mit Drittanbieter-Diensten wie Egress (www.egress.com) und CJSM (www.cjsm) interoperabel ist.Netz)
Wie viel Prozent der britischen E-Mail-Benutzer verwenden dieses System tatsächlich?Wie viel Prozent der E-Mails (die nur E-Mails betrachten, die von einem Absender in Großbritannien an einen Empfänger in Großbritannien gesendet wurden), die dieses System verwenden?Wenn ich zufällig zwei in Großbritannien lebende Freunde auswählen würde, wie hoch wäre die Wahrscheinlichkeit, dass sie dieses System verwenden, um miteinander zu kommunizieren?
Unglaublich niedrig, aber es werden durchgängig verschlüsselte E-Mail-Dienste verwendet. Ich behaupte nicht, dass diese weit verbreitet sind, sondern nur, dass es Unternehmen gibt, die Zeit / Geld in die Infrastruktur investiert haben, wenn auch für bestimmte Nischen.Im Allgemeinen für gemeinnützige Organisationen, Regierungen und Unternehmen gedacht - aber ohne so viel Komplexität wie PGP.Ich bin mir sicher, dass andere Grafschaften ihre eigenen Rollen übernommen haben (und afaik Egress hat auch einen großen Kundenstamm in den USA und in Europa)
Ich kaufe nicht das Argument, dass der Wert niedriger ist.Erinnern Sie sich, als [Goldman Sachs versehentlich eine vertrauliche E-Mail an die falsche Person gesendet hat?] (Https://www.computerworld.com/article/2489672/goldman-sachs-asks-google-to-delete-confidential-email-sent-by)-mistake.html) Das Problem scheint zu sein, dass es weit mehr Spieler gibt, die zusammenarbeiten müssten.Damit eine einzelne Website SSL verwenden kann, müssen jeder Browser und diese eine Website sowie eine Zertifizierungsstelle zusammenarbeiten.Für E-Mails ist der Himmel die Grenze.
Rich
2020-06-03 08:32:44 UTC
view on stackexchange narkive permalink

Es ist die Schlüsselverteilung.

Ich werde nicht auf alle wichtigen Details eingehen, aber wenn Sie eine Verbindung zu einer HTTPS-Site herstellen, passieren einige Dinge. Ihr Computer tauscht Schlüssel mit der Site aus und überprüft vor allem, ob die Site (z. B. Ihre Bank) tatsächlich Ihre Bank ist. Wenn dies nicht der Fall wäre, könnte sich etwas als Ihre Bank ausgeben, Ihren Datenverkehr entschlüsseln, Ihre Passwörter lesen und den Datenverkehr an die Bank senden (dies wird als MITM-Angriff (Man In the Middle) bezeichnet).

Um dies zu verhindern, müssen Sie beim Einrichten einer SSL-Site ein Zertifikat erhalten, für das eine vertrauenswürdige Partei bürgt, die Ihr Eigentum an dem Domainnamen überprüft hat. Früher war dies ziemlich schwierig und teuer (Hunderte von Dollar), aber da es nur für die Websites und nicht für den Endbenutzer benötigt wird, wurde es toleriert. (In letzter Zeit ist es billiger und einfacher geworden, aber es ist immer noch nicht trivial.)

Damit ein ähnliches System für E-Mails verwendet werden kann, müssen Endbenutzer einen ähnlichen Überprüfungsprozess durchlaufen. Da Benutzer davon ausgehen, dass E-Mails kostenlos sind, zögern sie, dies zu tun.

(Der andere Weg ist, dass Sie ein verteiltes System anstelle eines vertrauenswürdigen Organisationsmodells haben - dies ist billiger und beliebt als Angelegenheit der Politik, ist aber in der Praxis umständlich).

In vielen gängigen Szenarien ist das Erhalten eines Zertifikats jetzt völlig trivial. Aktivieren Sie ein Kontrollkästchen in einem Kontrollfeld, und ein kostenloses Zertifikat wird ausgestellt, automatisch überprüft und mit dem gleichen Maß an Browser-Vertrauen wie diejenigen, die für mehrere zehn Dollar verkauft werden.Das Problem dabei ist nicht, dass der Benutzer zahlen müsste, sondern dass wir ein neues System des "E-Mail-Adressbesitzes" erfinden müssten, das der Emittent bewiesen hat.
Das Erhalten eines SSL-Zertifikats ist jetzt absolut trivial (siehe LetsEncrypt).Um ein Zertifikat für eine neue Domain hinzuzufügen, muss ich die neue Domain nur am Ende einer Textdatei hinzufügen und dann ein Skript ausführen.
IMSoP berührt leicht etwas sehr Wichtiges: Was zertifiziert ein Zertifikat?Ein kostenloses Zertifikat.bescheinigt, dass jemand auf eine E-Mail zugreifen konnte, die an eine bestimmte Adresse gesendet wurde, was nicht viel aussagt. Ich verstehe nicht, warum Banken dies nicht als einen schönen Mehrwert ansehen.Das Geschäft meiner Bank besteht darin, mein Geld zu sichern, sie wissen, wer ich bin, und sie haben ein Büro in meiner Nähe.Ihr CPS kann genau sagen, was sie überprüft haben, bevor sie meine Anfrage bestätigt haben.Sie sollten mich bitten, eine Unterzeichnungsanfrage einzureichen.
@MarkWood Ein häufiges Missverständnis ist, dass ein kostenpflichtiges Zertifikat jemals mehr als das verifiziert hat."EV" -Zertifikate fügten einen Scheck hinzu, dass Sie einige Unterlagen mit einem Firmennamen hatten, aber dieser Name war nicht unbedingt das, was Kunden Sie sowieso kannten.Ich bin mir nicht sicher, was Banken vorschlagen, aber ich vermute, die Antwort darauf, warum nicht, ist, dass es weit mehr Betrüger geben würde, die das verstanden haben als Kunden.
@IMSoP Ich denke, er schlägt vor, dass Banken Einzelpersonen digitale Identitätszertifikate anbieten, die dann verwendet werden könnten, um öffentliche / private Schlüsselpaare im Namen dieser Person zu generieren und / oder zu signieren.
@jpaugh Richtig, aber denken Sie darüber nach, wie schlecht die Leute mit Passwörtern umgehen, und stellen Sie sich nun vor, Sie versuchen zu erklären, was ein digitales Zertifikat ist und wie Sie es sicher und effektiv verwenden können.
Um ein SSL-Zertifikat für eine Website zu erhalten, benötigen Sie (offensichtlich) eine DNS-Adresse, die immer noch Geld kostet.(Ich nehme an, Sie können eine für eine Subdomain bekommen).Wie bei @MarkWood sez hat jedes E-Mail-gesteuerte Zertifizierungssystem das Problem, dass jeder mit vorübergehendem MITM-Zugriff (vor dem wir uns schützen möchten) ein Zertifikat erhalten kann.
@IMSoP Ich streite nicht für Marks POV;einfach versuchen, es zu verstehen.Wenn Banken so etwas anbieten würden, würden sie es wahrscheinlich nicht zulassen, dass Sie es direkt herunterladen.Sie würden es wahrscheinlich nur an Dritte (d. h. Unternehmen) unter Ihrer Anleitung weitergeben.IDK, ob Banken der richtige Ort sind.
allo
2020-06-05 21:34:26 UTC
view on stackexchange narkive permalink

Um die Hauptfrage zu beantworten:

Für viele HTTPS-Sites wird Ihnen nicht einmal eine Auswahl angeboten. Sie leiten Sie zu HTTPS weiter und verwenden häufig HSTS, was Sie daran hindert, wieder zu HTTP zu wechseln.

Wenn eine Site Sie nicht umleitet, gibt es immer Verwendungen, die nur HTTP ohne TLS verwenden, da sie sich nicht darum kümmern Sicherheitsindikatoren in der Adressleiste. Wenn HTTP (ohne TLS) beliebter war, erzwangen Websites häufig TLS auf Anmeldeseiten, sodass Ihre Kennwörter geschützt sind und Sie auch keine andere Wahl haben.

Wenn der Benutzer dies nicht tut Pflege, die Entscheidung liegt auf der Seite der Website / E-Mail-Administrator. Das Hinzufügen von TLS ist einfach und funktioniert in allen modernen Browsern. Wenn Sie dies wirklich möchten, können Sie (sehr) alte Browser unterstützen, indem Sie HTTP ohne TLS anbieten. Da dies für den Benutzer wie oben erwähnt größtenteils transparent ist, können Sie frei entscheiden, und das Hinzufügen von Verschlüsselung kann Ihre Bewertung nur durch (Haupt-) Benutzer verbessern.

Bei E-Mails sieht dies völlig anders aus. Wenn Sie verschlüsselt mit dem Benutzer kommunizieren möchten, muss der Benutzer Mailprogramm- oder Browser-Addons installieren, einen Schlüssel erstellen, den Schlüssel verwalten, sicherstellen, dass der Schlüssel auf allen von ihm verwendeten Geräten verfügbar ist, und möglicherweise eine Passphrase eingeben von Zeit zu Zeit.

Dies ist eine Belastung für den Benutzer, und wenn er nicht versteht, worum es geht, wird er dies als Ärger empfinden. Die Einführung der Verschlüsselung ist also überhaupt nicht transparent, erfordert jedoch, dass der Benutzer einen neuen Workflow lernt und einen komplizierteren Workflow verwendet . Für einen Benutzer, der den Unterschied nicht kennt oder sich nicht darum kümmert, ist dies ein Grund gegen Ihren Dienst.

Genau wie bei HTTPS gibt es Transportschichtsicherheit für E-Mails und weil es genauso ist So transparent HTTPS für den Benutzer ist, es ist weit verbreitet. Es gibt einige Nachteile (wie Fallbacks bei unverschlüsselten Verbindungen), aber im Allgemeinen werden viele E-Mails verschlüsselt zwischen den E-Mail-Servern und zwischen dem ersten / letzten E-Mail-Server und dem Absender- / Empfänger-Client übertragen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...