r   e   k   l   a   m   a
r   e   k   l   a   m   a

Profesor uniwersytetu Johna Hopkinsa: PGP jest do bani, czas na radykalne zmiany

Strona główna AktualnościOPROGRAMOWANIE

Prywatność w dobie Internetu to sprawa trudna. Wiele firm zbiera o nas ogromne ilości informacji, a nawet gdy korzystamy z szyfrowanych połączeń, podsłuchiwać transmisję może np. amerykańskie NSA. Mimo wszystko są sposoby na zweryfikowanie autentyczności nadawcy wiadomości email, jak i zabezpieczenie ich treści przed wzrokiem osób postronnych, np. dzięki PGP – Pretty Good Privacy. Według profesora Matthewa Greena zajmującego się kryptografią na uniwersytecie Johna Hopkinsa w Meryland nadszedł jednak czas, aby PGP uśmiercić. Bo nie jest niczym dobrym.

Zacznijmy od odrobiny historii i omówienia działania tego mechanizmu. Powstał on w 1991 roku z inicjatywy Philipa Zimmermanna, następnie jego rozwój został przekazany w ręce społeczności. Projekt w niezależnej wersji GNU Privacy Guard (GPG) jest zupełnie otwarty i darmowy, można więc znaleźć wiele rozwiązań pozwalających na skorzystanie z „całkiem niezłej prywatności”. Działanie opiera się w zależności od używanej metody na wspólnym kluczy szyfrującym, kluczu prywatnym i publicznym, a także wykorzystaniu funkcji haszujących (np. SHA, MD5) do tworzenia podpisów.

Każdy z użytkowników posiada swoje klucze, publiczny jak sama nazwa wskazuje zostaje przekazany do wiadomości publicznej (na stronach, lub przy pomocy serwerów z kluczami). Wiadomość może zostać zaszyfrowana przy pomocy klucza publicznego adresata, który odszyfruje ją swoim kluczem prywatnym. To zapewnia tajność informacji. Poprzez podpisanie i zabezpieczenie podpisu kluczem prywatnym, a następnie sprawdzeniem go za pomocą klucza publicznego nadawcy jest z kolei możliwa jego weryfikacja. PGP pozwala dodatkowo na używanie algorytmów symetrycznych, choć to wymaga posiadania przez obie osoby tego samego klucza, a należy pamiętać, że jego przekazanie powinno nastąpić w sposób bezpieczny.

r   e   k   l   a   m   a

Matthew Green ma wiele zastrzeżeń odnośnie PGP. Pierwsze z nich dotyczy zarządzania kluczami. Według niego obecna metoda jest „do bani”, bo wymaga od użytkownika dokładnego sprawdzania, a także kontrolowania informacji. Dobry system powinien w tym miejscu cechować się transparentnością, nie utrudniać, a po prostu oferować łatwe zarządzanie usługą. Jego zdaniem niezbędny jest centralny, zaufany organ zajmujący się dystrybucją kluczy. Obecnie choć istnieją serwery zajmujące się dystrybucją kluczy, to zawsze należy mieć na uwadze ewentualne włamanie na nie, oraz umieszczenie fałszywych danych. Centralna baza niestety także jest narażona na tego typu ataki, dodatkowo dochodzi zagrożenie z jeszcze jednej strony: np. w przypadku interwencji jakichś organów ścigania.

Drugi problem jest związany z wstecznym zabezpieczeniem. Jeżeli jakiś intruz przechwyci nasz klucz prywatny, będzie w stanie odszyfrować wszystkie zaszyfrowane przy jego pomocy wiadomości. To nie byłby duży problem, gdyby nie fatalna implementacja PGP w klientach pocztowych ułatwiająca kradzież klucza: wiele z nich wyłącza domyślnie PGP dla ważnych wiadomości, inne włączają dla zupełnie nieistotnych, kolejne umożliwiają przypadkowe wysłanie klucza do nieodpowiedniej osoby, lub przechowują hasło zabezpieczające klucz w pamięci programu, narażając go na przechwycenie. Ostatnim z omawianych problemów jest niska użyteczność kluczy. Są one bardzo długie, przez co nie da się ich stosować np. na wizytówkach, konieczna jest wymiana jedynie w postaci elektronicznej, co cały proces znacznie komplikuje i zniechęca do niego wielu użytkowników. Nawet znacznie nowsze algorytmy wykorzystujące krzywe eliptyczne generują bardzo długie, trudne w codziennym wykorzystaniu klucze.

Dodatkowym problemem PGP jest to, że żaden z dużych dostawców pocztowych jak Google z Gmailem, Microsoft z Outlookiem czy Yahoo ze swoją skrzynką nie wdrożył i raczej nie wdroży tego rozwiązania. Oczywiście nie oznacza to, że użytkownicy tego typu skrzynek nie mogą z niego korzystać, wprost przeciwnie – potrzebny jest po prostu osobny klient pocztowy, w ramach którego skorzystamy z tego rozwiązania, np. Mozilla Thunderbird z dodatkiem Enigmail. Instalacja i konfiguracja czyni proces dosyć trudnym dla wielu użytkowników, co znacznie zawęża grono zainteresowanych. Z drugiej strony, umieszczenie kluczy gdzieś w interfejsie webowym, na serwerach dostawców, zupełnie przeczyłoby bezpieczeństwu.

Co jest więc ratunkiem? Według Greena rozwiązaniem jest skończenie z łączeniem oprogramowania z pocztą elektroniczną, a zamiast tego budowanie sieci, które od podstaw są zaprojektowane z myślą o zapewnieniu odpowiedniego poziomu bezpieczeństwa i weryfikacji użytkowników. Według niego warto zainteresować się takimi rozwiązaniami jak Dark Mail i TextSecure. Oczywiście nie oznacza to, że nagle powinniśmy porzucić PGP. Po prostu warto popatrzeć w przyszłość z myślą o nieco innych, lepszych i wygodniejszych rozwiązaniach, które pozwolą skorzystać z tych funkcji większej grupie użytkowników.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.