Question:
HTTPS est largement adopté, pourquoi le courrier électronique chiffré n'est-il pas aussi populaire?
anders
2020-06-02 18:37:56 UTC
view on stackexchange narkive permalink

Je n'ai pas de formation en informatique, je me suis récemment intéressé à la sécurité des informations et au cryptage.

J'ai du mal à comprendre pourquoi la navigation Web cryptée utilisant HTTPS a été si largement adoptée, mais en même temps, la plupart des e-mails ne sont pas cryptés. D'après ce que je comprends lors de l'utilisation de PGP, l'échange des clés publiques est un peu compliqué, la méthode recommandée semble être de se rencontrer en personne ou d'obtenir la clé sur la page d'accueil de la personne (qui utilise HTTPS je suppose).

Voici ma suggestion naïve d'une autre façon, je vous serais reconnaissant de dire où je me trompe:

  • Les sociétés de messagerie commencent à me donner la possibilité de télécharger ma clé PGP publique sur leur serveur

  • Mes amis veulent m'envoyer un e-mail sans avoir au préalable ma clé publique. Le client de messagerie de mes amis peut obtenir ma clé publique automatiquement auprès de mon fournisseur de messagerie, par exemple fastmail. Le téléchargement de la clé publique a lieu après avoir appuyé sur le bouton "envoyer un e-mail".

  • Comme la connexion à fastmail serait chiffrée en utilisant TLS, on peut être certain que le connexion va en fait à fastmail. Et on peut être certain que fastmail donne à mon ami la bonne clé que j'ai téléchargée là-bas.

  • Si je m'en fiche, fastmail pourrait générer la totalité de la paire de clés pour moi et stocker à la fois ma clé privée et ma clé publique. De cette façon, je peux toujours lire mes e-mails en utilisant le webmail.

Cela semble simple, et aussi beaucoup plus facile lorsque je veux changer la clé. Tout comme si je veux changer les clés ssh, je génère juste une nouvelle paire et met la partie publique sur le serveur.

Alors, où me suis-je trompé dans cette idée? Ou existe-t-il déjà une solution comme celle-ci, mais les gens ne se soucient pas de l'utiliser?

Si fastmail possède la clé privée, en quoi est-ce différent du simple chiffrement des messages en transit entre les serveurs de messagerie avec TLS?
PGP n'est pas analogue à HTTPS.STARTTLS sur SMTP et IMAPS sont et sont utilisés.,
@JCRM Cela dépend de ce que vous comparez.L'infrastructure complète autour de HTTPS offre efficacement un cryptage de bout en bout et une authentification unidirectionnelle - par ex.entre un utilisateur et sa banque.TLS utilisé avec SMTP et IMAP ne peut pas offrir l'équivalent pour cet utilisateur qui envoie un e-mail à son directeur de banque.
mais pas lorsque le formulaire Web envoie simplement un e-mail @IMSoP
@JCRM Bien sûr, il y a beaucoup de cas où le Web peut être considéré comme "juste un transport", mais en général, un navigateur est sous un contrôle beaucoup plus étroit de l'utilisateur qu'un serveur SMTP partagé, il peut donc fournir une preuve plus directe que les informations n'ont pas été interceptées.Même si vous traitez le back-end de GMail comme le «client», il s'agit d'un client unique partagé entre des milliers d'utilisateurs, par rapport à une application locale sur du matériel local.
Lecture utile: https://www.eff.org/deeplinks/2020/04/winding-down-starttls-everywhere-project-and-future-secure-email
Réponse courte: HTTPS nécessite un jeu de clés ** par site **.PGP nécessite un jeu de clés ** par utilisateur **.Si vous ne voulez que le cryptage * par site * des e-mails, nous l'avons déjà, comme l'a dit @JCRM.
Il convient probablement de noter qu'il est vrai que le HTTPS est largement adopté de nos jours, mais seulement après de nombreuses années de plaidoyer (et de travail technologique) par de nombreuses personnes dévouées.Peut-être que dans quelques années, HTTP disparaîtra définitivement et ces personnes commenceront à se tourner vers d'autres projets.
Sept réponses:
Marc
2020-06-02 19:08:52 UTC
view on stackexchange narkive permalink

Le plus gros obstacle à votre proposition est l'adoption par les utilisateurs et le changement de comportement. Imaginez devoir expliquer à tout le monde ce qu'est une clé publique et à quel point elle est géniale. Cela n'arrivera tout simplement pas.

Au lieu de cela, la sécurité des e-mails est passée du côté du serveur de messagerie, avec plusieurs objectifs:

  • le chiffrement du transport. Ceci est déjà assez largement déployé
  • l'authentification de l'expéditeur (pour l'authentification du domaine d'envoi, pas de l'utilisateur individuel), ce qui est un peu plus fastidieux et repose sur une connaissance considérable du serveur de messagerie individuel administrateurs (en tant que personne qui a dû configurer SPF / DKIM / DMARC, je peux vous dire que ce n'est pas très amusant).

Votre proposition moins le téléchargement de votre clé personnelle (au lieu de la générer automatiquement) est plus ou moins de sécurité de transport, mais sans authentification. La partie authentification est la plus délicate et c'est ce que les acronymes mentionnés essaient de faire, quoique fastidieusement.

En guise de remarque: un cryptage de bout en bout approprié des e-mails vous obligerait à 1) faire confiance au Web fournisseur de messagerie basé sur vos clés, ou 2) utilisez un client local qui connaît votre clé privée. Le premier est indésirable pour beaucoup, le second est peu pratique pour la plupart des gens.

Autre remarque: HTTPS a été largement adopté car il est (principalement) invisible pour la plupart des utilisateurs, à l'exception des avertissements du navigateur. Le cryptage / authentification moderne des e-mails en est l'équivalent. Mais l'équivalent de tout le monde ayant une paire de clés pour le courrier électronique serait de demander aux gens d'utiliser des certificats clients pour se connecter à des sites Web. euh!

WhatsApp oblige les gens à avoir leurs propres clés par appareil.Je ne suis pas sûr que votre affirmation selon laquelle l'adoption par les utilisateurs est un obstacle soit vraie ...
La barrière est la distribution de la clé par utilisateur sur plusieurs appareils, même les appareils que l'utilisateur peut ne pas posséder.Et la possibilité d'envoyer un e-mail à quelqu'un que vous ne connaissez pas.Ce sont des barrières techniques et non comportementales.
@schroeder WhatsApp contrôle le client, le serveur, le protocole et l'implémentation, ainsi que l'infrastructure.Le courrier électronique est décentralisé: d'innombrables serveurs, d'innombrables clients, SMTP / POP / IMAP, et de nombreuses implémentations différentes ...
@ThoriumBR oui.Mais l'objectif de ma déclaration était la partie comportement de l'utilisateur.
@schroeder: Je suis d'accord qu'un tout nouveau système monolithique peut bien gérer cela.En plus du point de ThoriumBR, j'ajouterais que l'équivalent dans le courrier électronique serait de donner ma clé privée à mon application de messagerie (ou de leur en générer une pour moi).C'est certainement faisable, mais je pense qu'un pourcentage important de personnes soucieuses de la sécurité contesteraient cette solution.
@schroeder WhatsApp a toujours été ainsi, non?Les gens qui s'inscrivent savent dans quoi ils s'engagent.Le courrier électronique a commencé sans les éléments de cryptage.Vous auriez probablement plus de mal à convaincre quelqu'un de changer la façon dont il utilise quelque chose qu'il sait que de le convaincre de passer à un service complètement différent.
@TheWanderer [Non, Whatsapp n'a pas toujours été ainsi] (https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users).
@FedericoPoloni, il ne semble pas que cela ait causé beaucoup de changement dans la façon dont vous devez utiliser le service.
@Marc Mais WhatsApp * ne le gère même pas bien.Son utilisation multi-appareils est un cauchemar.Signal fait un peu mieux mais pas vraiment bien.Si même les systèmes qui contrôlent 100% de leur infrastructure ont du mal, les e-mails chiffrés de bout en bout n'ont aucune chance de fonctionner.
@Marc ne pouvez-vous pas regarder l'authentification un peu comme l'inversion du cryptage ou est-ce une simplification excessive?Que faire si le client de messagerie du destinataire télécharge automatiquement la partie publique de l'expéditeur de la clé de signature à partir du fournisseur de messagerie de l'expéditeur pour vérifier l'authenticité de l'expéditeur?Ensuite, toute l'idée devient un peu comme si vous aviez un canal à l'air libre pour envoyer le message crypté, et l'échange de clés pour le cryptage et la signature a lieu sur un autre canal.
L'authentification par e-mail consiste à prouver que le serveur de messagerie d'envoi est autorisé à envoyer des e-mails au nom du domaine spécifié (c'est-à-dire: en est le propriétaire, la preuve est faite via des enregistrements DNS).Les méthodes existantes fournissent un chiffrement de transport et une vérification de domaine.D'une certaine manière, c'est l'équivalent de HTTPS (cryptage + vérification du nom du serveur).Mais les paires de clés émetteur / récepteur relèvent du cryptage de bout en bout.Pour ceux-ci, vous auriez besoin d'un mécanisme indépendant des serveurs de messagerie, ou vous ne garantissez pas vraiment le secret.
@anders Une partie du problème est que "le fournisseur de messagerie de l'expéditeur" n'est pas bien défini dans le cas général.Cela semble facile pour des choses comme «@gmail.com», mais qu'en est-il de «@apple.com» - qui sait combien de serveurs différents et de services tiers sont autorisés à envoyer du courrier à partir d'adresses de ce domaine?C'est pourquoi SPF, DKIM, DMARC, etc. sont si complexes, pas universellement implémentés, et ont des concepts comme "soft fail".
L'authentification et le cryptage d'@anders sont étroitement liés, et en effet, si vous avez une authentification, vous pouvez facilement mettre à niveau cela vers le cryptage (c'est ce que fait TLS, via l'échange de clés).Cependant, pour les sites Web, la chose qui est authentifiée est le serveur Web, qui est géré par un webmaster, qui (espérons-le) sait ce qu'il fait et sait comment vous obtenez un certificat prouvant que vous possédez un nom de domaine.Pour le courrier électronique, la chose qui est authentifiée est un utilisateur, qui ne sait probablement pas ce qu'il fait.
La version d'authentification la plus conviviale que je connaisse est la fonction "comparer les chiffres de sécurité" de Signal / WhatsApp, et je ne suis pas sûr que la plupart des utilisateurs comprennent cela ou son importance.
@schroeder WhatsApp peut utiliser ses serveurs et l'infrastructure de sécurité existante du Web pour faciliter un échange sécurisé de clés entre les utilisateurs.Dans un système distribué comme le courrier électronique, c'est un problème difficile à résoudre.Et puis tout le système de WhatsApp ne fonctionne qu'avec un seul appareil à la fois, vous n'avez donc pas à vous soucier de la synchronisation des clés (et dès que vous souhaitez sauvegarder et restaurer vos messages, vous les stockez en texte brut sur Internet, doncbeaucoup pour la sécurité).
Mon fournisseur de messagerie (Protonmail) joint automatiquement ma clé publique à tous mes e-mails.Outlook affiche un petit ruban à côté des e-mails de ma part, mais le nombre de personnes que j'ai eues m'ont dit qu'ils "ne peuvent pas ouvrir la pièce jointe" est ridicule
ThoriumBR
2020-06-02 19:29:22 UTC
view on stackexchange narkive permalink

Cela peut sembler simple, mais ce n'est pas le cas. C'est en fait très compliqué.

Il y a quelques pièces mobiles qui sont difficiles à réparer:

  • éducation des utilisateurs: ne comptez pas sur les gens qui savent ce qu'est une paire de clés est, comment en créer un, comment protéger leurs clés.

  • clés oubliées / perdues: si un certificat TLS est perdu, le propriétaire en demande simplement un autre. Aucun trafic n'est perdu. Mais si un utilisateur perd sa clé, tous ses e-mails précédents sont illisibles. Pour toujours.

  • MiTM: si votre fournisseur stocke à la fois vos e-mails et votre paire de clés, il peut lire et modifier n'importe quel e-mail. S'ils ne disposent que de votre clé publique, ils peuvent MitM vos e-mails en fournissant à vos amis une clé qui leur appartient et en rechiffrant avec votre clé avant de vous les transmettre. À moins que vous ne leur envoyiez la clé hors bande (SMS, e-mail d'un autre serveur, en personne), ils ne sauront pas que votre clé n'est pas vraiment votre clé.

Étant donné que même TLS est transparent et les gens cliquent toujours sur les erreurs et chargent des sites dangereux avec des certificats falsifiés, et utilisent password comme mot de passe, je doute que cela obtienne une utilisation généralisée et que les utilisateurs soient en sécurité.

honnêtement, j'utilise OpenPGP depuis environ 18 ans maintenant.Je déteste toujours sa convivialité, même intégrée via Enigmail dans Thunderbird.Vous oubliez simplement l'aspect convivial des solutions existantes dans le monde réel.Dans les entreprises avec une monoculture SMIME où les gens reçoivent un Outlook configuré, vous obtenez un e-mail interne crypté à 100%;Je l'ai vu!
J'ai * essayé * de faire en sorte que ma famille l'utilise.D'autres l'ont fait.J'ai dû céder. Même les interfaces GPG les plus conviviales ne parviennent tout simplement pas à être suffisamment cohérentes pour un déploiement réel par l'utilisateur final;si mon père ne peut pas juger si un avertissement est dû au fait qu'une signature est invalide ou parce que GPG avait envie de vérifier les jetons USB aujourd'hui et a échoué à cela, alors je pourrais aussi bien ne pas signer mes e-mails.
@MarcusMüller Un e-mail interne 100% crypté dans une entreprise signifie simplement que l'entreprise ne peut plus lire les e-mails professionnels échangés par ses employés, n'est-ce pas?Il semble étrange qu'une entreprise puisse accepter cela comme une bonne chose;généralement le principe est que votre e-mail professionnel "appartient à l'entreprise" et qu'ils doivent pouvoir le récupérer si vous êtes heurté par un bus.
@FedericoPoloni non, cela ne veut pas dire que - il y a même des entreprises qui gèrent les ** clés ** de manière centralisée - ce qui est discutable d'un point de vue crypto.Mais oui, je connais de grandes institutions où lorsque vous êtes heurté par un bus, personne ne peut déchiffrer votre courrier.en fait, je travaille à un.Est-ce une bonne solution pour les personnes ayant des rôles «interchangeables», par exemple.une équipe commerciale?non.Est-ce approprié pour les ingénieurs d'une institution comptant des dizaines à cent petites équipes et un grand intérêt pour la conservation de la propriété intellectuelle?Peut-être plus.En outre, il résout le "ne pas transporter d'informations personnelles confidentielles
sur les chaînes publiques non chiffrées "problème: si c'est à l'intérieur, c'est toujours réellement sûr, et s'il s'agit d'une communication externe, alors ils doivent échanger des clés avec vous, ce qui est trivial, car toutes les adresses e-mail publiques ont leurs clés publiques répertoriées publiquement. Le" MonsieurSmith a été renversé par un bus, et cela signifie que nous sommes en faillite »est un scénario assez rare.
@Marcuis Pas du tout discutable de mon point de vue.L'application d'un facteur de bus de 1 (après tout, personne ne peut lire les futurs e-mails envoyés à l'employé décédé) semble être une pratique risquée.Nous utilisons également des courriels cryptés, mais avons un stockage central des clés pour éviter cela et aussi parce qu'il y a des exigences légales pour conserver les communications là où «désolé l'employé a laissé / oublié son mot de passe» ne serait pas acceptable.Cela signifie également que les utilisateurs n'ont pas à se soucier de la gestion des clés, des CRL et du remplacement des anciens certificats dont je ne peux pas imaginer des évolutions raisonnables.
(Je connais aussi des entreprises où les gens doivent gérer les clés eux-mêmes et ce qui se passe, c'est que les e-mails en texte brut s'habituent à échanger des clés en cas de problème, les e-mails sont envoyés non chiffrés parce que vous devez appuyer sur un bouton différent et les utilisateurs sont frappés par une erreur étrangemessages lorsqu'une liste de révocation de certificats n'est pas disponible. Au moins avec une solution centrale, seule une poignée d'administrateurs devient suicidaire, ce qui permet au truc sanglant de fonctionner de manière fiable avec tous les différents partenaires
@MarcusMüller: Le but de la gestion centralisée des clés est d'utiliser la cryptographie comme mécanisme d'application des contrôles d'accès, dans un contexte distribué.Il est très difficile de concevoir un système de contrôle d'accès distribué qui n'implique en aucune manière une saisie centralisée, en supposant que vous voulez réellement que le système fonctionne comme une barrière de sécurité et ne faites pas confiance aux clients.Vous pouvez le faire si vous supposez que toutes les ACL sont à jamais immuables une fois émises, mais c'est une pilule amère à avaler pour la plupart des organisations.
"Ne comptez pas sur les gens qui savent ce qu'est une paire de clés, comment en créer une, comment protéger leurs clés" - ce sont des gens qui doivent être forcés d'utiliser des mots de passe forts, n'oubliez pas.
IMSoP
2020-06-03 03:33:23 UTC
view on stackexchange narkive permalink

Cela a été évoqué dans d'autres réponses et commentaires, mais je pense que la différence fondamentale entre le trafic Web et e-mail est de savoir quelles sont les parties impliquées.

Le HTTPS fait en fait deux choses:

  • Il chiffre la communication afin qu'elle ne puisse pas être lue par un attaquant. Ceci est réalisé à l'aide d'une session avec état négociée directement entre le navigateur de l'utilisateur et le serveur Web. Cela se produit sur la même connexion TCP (ou QUIC) que les messages réels seront envoyés.
  • Il authentifie la communication afin qu'elle ne puisse pas être falsifiée par un attaquant. Ceci est réalisé en utilisant une hiérarchie d'autorités de confiance, avec à une extrémité une liste statique que chaque client doit maintenir, et à l'autre extrémité un certificat unique que chaque serveur doit obtenir.

Les deux de ceux-ci profitent de la topologie particulière du Web: de nombreux clients se connectent directement à un nombre beaucoup plus restreint de serveurs. Les intermédiaires qui ont besoin de lire le trafic en texte brut pour le transmettre sont relativement rares.

Pour les e-mails, les deux sont problématiques:

  • Pour le chiffrement , l'expéditeur réel d'un message ne se connecte généralement pas directement à son destinataire, de sorte qu'une session avec état entre eux ne peut pas exister de la même manière. Les connexions individuelles où le message est transmis peuvent être cryptées (et le sont maintenant fréquemment) - par ex. de votre client de messagerie de bureau à GMail, et de GMail à FastMail - mais il n'y a pas d'équivalent à la connexion TCP de bout en bout où HTTPS est négocié.
  • Pour l'authentification, les entités qui doivent être authentifiées sont les millions d'utilisateurs individuels, et non un petit nombre de serveurs. Cela signifie que nous avons besoin d'une hiérarchie de confiance qui peut aller de chaque client de messagerie (qui va choisir une paire de clés authentifiée) à chaque adresse individuelle. Faire confiance à Fastmail pour fournir des clés pour chaque adresse @ fastmail.com ne résout vraiment rien - vous revenez à chiffrer le transport du message, plutôt que de prouver quoi que ce soit sur la personne qui l'a reçu. Ceci est encore compliqué par l'authentification que vous souhaitez pour les e-mails étant en fait l'inverse : pour éviter le spam et l'emprunt d'identité, vous voulez authentifier l ' expéditeur de chaque message non le destinataire.

Tout cela conduit comme d'autres l'ont dit à l'état actuel des choses:

  • Chiffrement au niveau du transport dans POP3, IMAP et SMTP sont courants et généralement totalement transparents.
  • Les expéditeurs qui négocient un chiffrement authentifié avec des destinataires particuliers sont rares en dehors des réseaux fermés.
  • Il existe différents protocoles permettant aux destinataires authentifier les expéditeurs (par exemple DKIM, etc.), compliqué par le manque de connexion directe pour négocier et les manières complexes dont les utilisateurs interagissent avec le réseau. Si vous regardez les adresses se terminant par @ gmail.com , cela semble simple; mais imaginez combien de clients et de services sont autorisés à envoyer et à recevoir des e-mails pour des adresses se terminant par @apple.com.
Pour le cryptage des e-mails, la «session» est asynchrone.Si vous chiffrez (avec OpenPGP), vous disposez de la clé publique du destinataire, qui vous indique quels algorithmes le destinataire acceptera, et votre agent en choisit un.
@MarkWood Vous sautez une étape - * comment * avez-vous la clé publique du destinataire?En HTTPS, l'acquisition du certificat fait partie de la configuration de la session unique.La comparaison la plus proche serait une conversation par e-mail entière, commençant par l'échange et la vérification des clés d'une manière ou d'une autre, et passant par la transmission de messages sur un canal sécurisé.Ce n'est pas impossible avec le courrier électronique, c'est simplement fondamentalement plus complexe que de sécuriser une connexion point à point déjà synchrone.
usr-local-ΕΨΗΕΛΩΝ
2020-06-03 14:54:00 UTC
view on stackexchange narkive permalink

Le sujet est très complexe et difficile à expliquer en une réponse unique . Je crois comprendre que vous avez révélé votre manque d’éducation en CS, alors nous devons vous expliquer.

Transport vs bout en bout

Il y a une énorme différence entre le chiffrement de transport > et chiffrement de bout en bout . Il ne faut pas les confondre.

Https est né en tant que cryptage de transport (couche de sécurité transport ), de sorte que la communication entre le navigateur et le serveur reste protégée. Si vous vous connectez à votre banque à domicile, le transport se déroule de bout en bout, car votre banque est l’autre extrémité de la communication. Si vous vous connectez à la messagerie Web, ce n'est que du transport car votre fournisseur peut lire vos e-mails afin de les afficher.

Les e-mails sont déjà (principalement) cryptés pour le transport

Ce que vous ne sait peut-être pas que les e-mails sont déjà envoyés via TLS (le protocole sous https). À l'exception de certains réseaux de petites entreprises, des plus petits FAI, des serveurs homebrew, etc., tous les e-mails sont transférés cryptés entre FAI. Seuls eux connaissent le contenu des e-mails.

Ainsi, la portée de votre question pourrait être un peu déroutante. Pour simplifier, les emails sont déjà transférés avec l'équivalent de https. Vous avez dit "https est populaire", je dis que TLS est également populaire pour les e-mails.

Le fardeau du chiffrement de bout en bout

Https est facile à déployer. Seul le serveur doit déployer un certificat, chaque connexion est sans état et oublie tout ce qui concerne l'historique.

Les e-mails cryptés de bout en bout sont une énorme douleur pour les consommateurs.

  • Besoin de configurer des certificats. Tout le monde n'a pas suffisamment d'expertise
  • Que faire si l'utilisateur perd la clé / l'appareil? Ils perdent tout l'historique des e-mails
  • Aujourd'hui, il vous suffit de saisir un nom d'utilisateur / mot de passe. Quelles étapes de configuration supplémentaires les e-mails protégés par e2e nécessitent-ils? Ma grand-mère accepte-t-elle toutes sortes de configurations de sécurité?
  • Qu'en est-il de plusieurs appareils? Comment gérer plusieurs appareils? Outlook + mobile par exemple. Oh, et le webmail lorsque vous êtes en itinérance

Prenons un exemple: Whatsapp. Il n'a jamais eu de fonction pour partager l'historique des conversations sur plusieurs appareils (la version de bureau de Whatsapp télécharge les messages de votre téléphone qui doivent être connectés). Si vous perdez ou formatez votre téléphone et que vous n'avez pas de sauvegarde non chiffrée , votre historique est perdu.

Intéressant, je ne savais pas que le trafic des e-mails était déjà en grande partie crypté par le transport.Dans le cas de clés perdues, je suis tout à fait d'accord que c'est effrayant.Pour contourner cela, vous devez en quelque sorte faire confiance à votre fournisseur de services de messagerie avec votre clé privée, je suppose, afin de ne pas perdre accidentellement la clé vous-même.
Une lecture intéressée [ici] (https://support.google.com/mail/answer/7039474?co=GENIE.Platform%3DAndroid&hl=en).Gmail vous dira si l'e-mail que vous êtes sur le point d'envoyer sera transporté en toute sécurité.Ils ont probablement des antécédents de livraisons
Bien que le courrier utilise principalement TLS pour le transport quand il le peut, est-il vrai que de nombreux serveurs de messagerie ne vérifient pas réellement le certificat TLS du pair car ils ne peuvent pas se permettre de laisser tomber du courrier si le serveur du destinataire ne s'est pas donné la peine d'en configurer un valide?
"home backing" est "home banking", n'est-ce pas?
@user1686: Pour une compatibilité ascendante, le courrier électronique permet d'utiliser un cryptage de transport faible et revient à des connexions non cryptées.Le courrier électronique ne dispose pas non plus de la PKI HTTPS forte et appliquée, pour la même raison.Heureusement, il y a DANE ([RFC 6698] (https://tools.ietf.org/html/rfc6698)) permettant à l'expéditeur de déclarer explicitement que TLS doit être appliqué et que seuls les certificats correspondants doivent être utilisés.Avec la configuration * DANE opportuniste *, l'autre partie peut maintenir la compatibilité ascendante mais aussi communiquer en toute sécurité avec les domaines utilisant DANE.
Jörg W Mittag
2020-06-03 04:32:18 UTC
view on stackexchange narkive permalink

Il y a une différence importante entre les deux.

Dans la théorie de la décision, il y a l'idée d ' Utilité , c'est-à-dire la valeur que quelqu'un attribue aux différentes options dans une décision . Pour un réseau d'infrastructure tel qu'un réseau routier, ferroviaire, Internet ou e-mail, la valeur pour un individu est dans le nombre de connexions potentielles / d'autres individus faisant partie du réseau, la valeur pour l'opérateur du réseau en tant que tout est le nombre de connexions, qui est de l'ordre du carré des membres.

Le problème avec ceci est que tant pour le membre individuel que pour l'opérateur, au départ, le coût est très élevé, alors que dans tournez la valeur est faible. Il faut franchir un certain seuil (appelé masse critique ) jusqu'à ce que la valeur l'emporte réellement sur le coût. Pour l'opérateur, cela signifie généralement que seuls les grands opérateurs peuvent réellement se permettre de construire un tel réseau. Historiquement, cela a signifié les organisations gouvernementales. Cela signifie également que cela n'a aucun sens d'avoir plusieurs réseaux: plus le réseau est grand, plus la valeur est élevée, et une fois dépassée la masse critique, la valeur augmente plus vite que le coût. La combinaison de ces deux conduit à ce que l’on appelle un monopole naturel où un seul opérateur «gagne» et déplace tous les autres sans même travailler vers cet objectif. L'opérateur devient un monopole non pas par l'action, mais simplement en raison de la façon dont le marché de ce bien particulier fonctionne.

En bref: pour le courrier électronique crypté, aucune entité n'est prête à investir le coût du réseau, et les individus n'investiront pas le coût, parce que… eh bien… pourquoi le feraient-ils? Pourquoi devrais-je passer par tous les tracas liés à la configuration des e-mails chiffrés s'il n'y a personne à qui je peux les envoyer?

La situation est très différente pour HTTPS: ici, il y a un avantage pour chaque opérateur de serveur individuel. Protéger leurs utilisateurs protège leur entreprise. La valeur est de l'ordre du nombre d'utilisateurs, alors que le coût est quasiment constant (et plutôt faible, quasiment inexistant avec des services comme Let's Encrypt) avec seulement un léger coût linéaire en consommation électrique par utilisateur. Vous n'avez pas besoin d'ajouter TLS à un grand nombre de serveurs du réseau pour voir un avantage, et aucun investissement initial massif n'est nécessaire. Cela peut être fait serveur par serveur par chaque opérateur de serveur individuel avec un faible coût initial et de fonctionnement, et une valeur immédiate.

(Je passe sous silence l'infrastructure de certificat nécessaire ici, ce qui est encore un exemple d'un réseau d'infrastructure avec un monopole naturel, mais c'est un problème beaucoup plus petit, car les participants ne sont essentiellement que les autorités de certification, pas "tous les utilisateurs Web", ce qui serait un problème complètement insoluble.)

Sauf que le gouvernement britannique a et maintient un système de messagerie sécurisé (crypté de bout en bout) appelé GSI (gouvernement intranet sécurisé) qui a une interopérabilité avec des services tiers comme Egress (www.egress.com) et CJSM (www.cjsm.net)
Quel est le pourcentage d'utilisateurs de messagerie au Royaume-Uni qui utilisent réellement ce système?Quel est le pourcentage d'e-mails (en regardant uniquement les e-mails envoyés par un expéditeur situé au Royaume-Uni à un destinataire situé au Royaume-Uni) qui utilisent ce système?Si je devais sélectionner au hasard deux amis vivant tous deux au Royaume-Uni, quelle serait la probabilité qu'ils utilisent ce système pour communiquer entre eux?
Incroyablement faible, mais il existe des services de messagerie cryptés de bout en bout - je ne suggère pas qu'ils soient largement utilisés, mais simplement qu'il existe des entités qui ont investi du temps / de l'argent dans l'infrastructure, bien que pour des niches spécifiques,généralement destiné aux organisations à but non lucratif, aux gouvernements et aux entreprises - mais qui fonctionnent sans autant de complexité que PGP.Je suis sûr que d’autres pays ont créé le leur de la même manière (et afaik Egress a également une large clientèle américaine et européenne)
Je n'accepte pas l'argument selon lequel la valeur est inférieure.Vous vous souvenez quand [Goldman Sachs a accidentellement envoyé un e-mail confidentiel à la mauvaise personne?] (Https://www.computerworld.com/article/2489672/goldman-sachs-asks-google-to-delete-confidential-email-sent-by-mistake.html) Le problème semble être qu'il y a beaucoup plus de joueurs qui devraient coopérer.Pour qu'un seul site Web utilise SSL, chaque navigateur et ce site Web, plus une CA doivent coopérer.Pour le courrier électronique, le ciel est la limite.
Rich
2020-06-03 08:32:44 UTC
view on stackexchange narkive permalink

C'est la distribution des clés.

Je n'entrerai pas dans tous les détails sanglants, mais lorsque vous vous connectez à un site HTTPS, certaines choses se produisent. Votre ordinateur échange des clés avec le site et, surtout, valide que le site (par exemple votre banque) est bien votre banque. S'il ne le faisait pas, quelque chose pourrait prétendre être votre banque, décoder votre trafic, lire vos mots de passe et envoyer le trafic vers la banque (c'est ce qu'on appelle une attaque Man In the Middle (MITM)).

Pour arrêter cela, lorsque vous configurez un site SSL, vous devez obtenir un certificat qui est garanti par une partie de confiance qui a vérifié votre propriété du nom de domaine. Auparavant, c'était assez difficile et coûteux (des centaines de dollars), mais comme cela n'était nécessaire que pour les sites, plutôt que pour l'utilisateur final, cela était toléré. (Récemment, c'est devenu moins cher et plus facile, mais ce n'est toujours pas trivial.)

Pour qu'un système similaire puisse être utilisé pour le courrier électronique, les utilisateurs finaux doivent passer par un processus de vérification similaire. Étant donné que les utilisateurs s'attendent à ce que les e-mails soient gratuits, ils ont hésité à le faire.

(L'autre moyen est que vous avez un système distribué plutôt qu'un modèle d'organisation de confiance - c'est moins cher, populaire en tant que question politique, mais gênant dans la pratique).

En fait, pour de nombreux scénarios courants, obtenir un certificat est désormais totalement trivial - cochez une case dans un panneau de contrôle, et un certificat gratuit est émis, vérifié automatiquement et avec le même niveau de confiance du navigateur que ceux qui se vendent pour des dizaines de dollars.Le problème avec le fait de faire cela pour le courrier électronique n'est pas que l'utilisateur devrait payer, c'est que nous aurions besoin d'inventer un nouveau système de "propriété d'adresse électronique" que l'émetteur prouvait.
Obtenir un certificat SSL est désormais absolument trivial (voir LetsEncrypt).Pour ajouter un certificat pour un nouveau domaine, tout ce que j'ai à faire est d'ajouter le nouveau domaine au bas d'un fichier texte, puis d'exécuter un script.
IMSoP touche légèrement quelque chose de très important: que certifie un certificat?Un certificat gratuit.certifie que quelqu'un a pu accéder à un e-mail envoyé à une adresse particulière, ce qui ne dit pas grand-chose. Je ne comprends pas pourquoi les banques ne voient pas cela comme une belle valeur ajoutée.L'activité de ma banque est de sécuriser mon argent, ils savent qui je suis et ils ont un bureau près de chez moi.Leur CPS peut dire exactement ce qu'ils ont vérifié avant de certifier ma demande.Ils devraient me prier de soumettre une demande de signature.
@MarkWood Une idée fausse courante est qu'un certificat payé a déjà vérifié plus que cela;Les certificats «EV» ajoutaient un chèque que vous aviez des papiers avec un nom de société, mais ce nom n'était pas nécessairement ce que les clients vous connaissaient de toute façon.Je ne sais pas vraiment ce que vous suggérez aux banques de demander, mais je soupçonne que la réponse à la question est qu'il y aurait beaucoup plus d'escrocs qui le comprennent que de clients.
@IMSoP Je pense qu'il suggère que les banques offrent des certifications numériques d'identité aux individus, qui pourraient ensuite être utilisées pour générer et / ou signer des paires de clés publiques / privées au nom de cette personne.
@jpaugh Oui, mais pensez à la mauvaise gestion des mots de passe par les gens, et imaginez maintenant essayer d'expliquer ce qu'est un certificat numérique et comment l'utiliser en toute sécurité et efficacement.
Pour obtenir un certificat SSL pour un site Web, vous avez (évidemment) besoin d'une adresse DNS, et cela coûte toujours de l'argent.(Je suppose que vous pouvez en obtenir un pour un sous-domaine).Comme @MarkWood sez, tout système de certification piloté par e-mail présente le problème que toute personne disposant d'un accès MITM momentané (ce contre quoi nous essayons de nous prémunir) puisse obtenir un certificat.
@IMSoP Je ne suis pas en faveur du POV de Mark;essayer simplement de le comprendre.Néanmoins, si les banques offraient une telle chose, elles ne vous laisseraient probablement pas le télécharger directement;ils ne le fourniraient probablement qu'à des tiers (c'est-à-dire à des entreprises) sous votre direction.IDK si les banques sont le bon endroit, cependant.
allo
2020-06-05 21:34:26 UTC
view on stackexchange narkive permalink

Pour répondre à la question principale:

Pour de nombreux sites HTTPS, vous n'avez même pas le choix. Ils vous redirigent vers HTTPS et utilisent souvent HSTS ce qui vous empêche de revenir à HTTP.

Lorsqu'un site ne vous redirige pas, il y a toujours des utilisateurs qui utilisent simplement HTTP sans TLS, car ils ne se soucient pas de indicateurs de sécurité dans la barre d'adresse.Lorsque HTTP (sans TLS) était plus populaire, les sites appliquaient souvent TLS sur les pages de connexion, de sorte que vos mots de passe sont protégés, vous offrant donc pas le choix non plus.

Donc, lorsque l'utilisateur ne le fait pas attention, la décision est du côté de l'administrateur du site / e-mail. L'ajout de TLS est facile et fonctionne sur tous les navigateurs modernes et si vous le souhaitez vraiment, vous pouvez prendre en charge les (très) vieux navigateurs en proposant HTTP sans TLS. Comme cela est généralement transparent pour l'utilisateur, comme mentionné ci-dessus, vous pouvez décider librement et l'ajout de cryptage ne peut améliorer votre classement que par les utilisateurs (puissants).

Pour le courrier électronique, cela semble complètement différent. Lorsque vous souhaitez communiquer avec l'utilisateur de manière cryptée, l'utilisateur doit installer un programme de messagerie ou des modules complémentaires de navigateur, créer une clé, gérer la clé, s'assurer que la clé est disponible sur tous les appareils qu'il utilise et éventuellement entrer une phrase de passe à partir de de temps en temps.

C'est un fardeau pour l'utilisateur et quand il ne comprend pas de quoi il s'agit, cela le fera penser à de l'ennui. Le déploiement du chiffrement n’est donc pas du tout transparent, mais nécessite que l’utilisateur apprenne un nouveau flux de travail et utilise un flux de travail plus compliqué. Pour un utilisateur qui ne connaît pas la différence ou ne se soucie pas de cela, c'est une raison contre votre service.

Tout comme HTTPS, il existe une sécurité de la couche de transport pour les e-mails et parce que c'est tout aussi transparent pour l'utilisateur comme HTTPS est, il est largement déployé. Il y a quelques inconvénients (comme les solutions de secours aux connexions non chiffrées), mais en général, de nombreux courriers sont transmis chiffrés entre les serveurs de messagerie et entre le premier / dernier serveur de messagerie et le client expéditeurs / destinataires.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...