Por que os clientes de e-mail não criptografam nossos e-mails por padrão? [fechadas]

7

jwz -

Netscape 4.0 was not my fault. During that dark period, I worked with Lisa Repka on S/MIME, Netscape's implementation of the then-new standard for cryptographically secure email. At the time, I was very glad that we managed to ship this before the U.S. Government had gotten around to making it illegal for us to do so. (And yet, all these years later and still nobody ever encrypts their email...)

Isso me faz pensar, por que os clientes de e-mail comuns (Apple Mail, Thunderbird) não criptografam nossos e-mails por padrão?

    
por Vaibhav Bajpai 10.07.2011 / 14:38

2 respostas

9

Porque não é trivial para os usuários.

Por exemplo Eu tenho um monte de diferentes locais de trabalho com diferentes clientes (interface web do Gmail, Thunderbird no meu notebook, Kmail no desktop em casa, Gmail no dispositivo Android), e isso não é incomum, mesmo para pessoas não técnicas. E eu tenho muitas perguntas e tenho que prestar muita atenção nas minhas chaves privadas / públicas (se eu quiser criptografar o e-mail):

  • Como faço para sincronizar minhas chaves privadas entre elas?
  • Como invalido a chave comprometida?
  • Como posso garantir que todos que estão enviando e-mails tenham minha chave pública?
  • Como faço para remover minhas chaves do telefone perdido / roubado?

E assim por diante. Não há soluções simples para esses problemas, e não posso imaginar uma solução simples, confiável e compatível com padrões, mesmo que teoricamente.

    
por 10.07.2011 / 15:04
8

Alguns problemas:

  • Dois padrões concorrentes: OpenPGP versus S / MIME & X.509 . Você não pode usar os dois na mesma mensagem.

  • A criptografia exige que todos os destinatários tenham "certificados" e você tenha os certificados de todos os destinatários.

    Para S / MIME, os certificados de e-mail são um pouco difíceis de obter (especialmente de graça) e geralmente exigem renovação a cada ano - se não todos os meses. Certificados autoassinados são possíveis, mas você obtém os mesmos problemas que com o HTTPS: eles são impossíveis de verificar em relação a qualquer autoridade conhecida. Também não há localização comum para obter o certificado de outra pessoa.

    A criação de certificados OpenPGP é sempre feita pelo usuário final, e existem diretórios públicos chamados "servidores de chaves", além de poder colocar os certificados no DNS. Mas as chaves recuperadas automaticamente devem, de alguma forma, ser verificadas que realmente pertencem aos destinatários, caso contrário, a criptografia é sem sentido (como qualquer um pode criar e carregar uma chave com qualquer rótulo). Essa verificação requer compreensão da assinatura de chaves e da web de confiança, com a qual muitos usuários não se incomodam.

    (Certificados no DNS, sejam eles OpenPGP ou X.509, podem ser verificados com DNSSEC, mas essa combinação é muito incomum. Quantas pessoas você sabe quem gerencia seu próprio nome de domínio em vez de usando um @ gmail.com ? Quantos desses sabem que podem colocar uma chave PGP no DNS?)

  • A criptografia não é muito útil sem a assinatura (para garantir que o endereço do remetente não seja falsificado), e você também tem os problemas acima na direção oposta: todos os destinatários devem ter seu certificado para verificar a assinatura.

  • A maioria das pessoas simplesmente não vê a necessidade de criptografar seus e-mails.

    • "Não há motivo para hackers atacarem minha caixa de correio".
    • "Não tenho nada a esconder".
    • "O que você quer dizer? Já tenho uma senha no meu PC".
por 10.07.2011 / 15:21