Deje que PGP muera: por qué necesitamos un nuevo estándar para el cifrado de correo electrónico

seguridad10

Desde que publiqué la guía de correo electrónico seguro , he tenido algunos intercambios interesantes con el personal de Tutanota sobre el correo electrónico cifrado y su solución única para los desafíos involucrados. Con el fin de aclarar aún más el fundamento de Tutanota para no tener PGP, Matthias Pfau , cofundador de Tutanota, escribió este artículo exclusivamente para los lectores de Restore Privacy.

PGP, el software de cifrado de correo electrónico más utilizado, sigue siendo solo un producto de nicho: solo una fracción de los miles de millones de correos electrónicos que se envían todos los días están protegidos con cifrado PGP. Si bien los expertos en seguridad de todo el mundo han hecho todo lo posible para agregar soporte PGP a todo tipo de aplicaciones de correo electrónico durante décadas, es hora de darse cuenta de que PGP es simplemente demasiado complejo para la adopción generalizada.

3 razones por las que PGP debe morir

1. PGP fue inventado hace casi 30 años por Phil Zimmermann. Sin embargo, incluso Phil Zimmermann, el inventor de PGP, no lo usa . La razón: es demasiado complicado instalar complementos PGP para todas sus aplicaciones de correo electrónico: clientes de escritorio, clientes web, clientes móviles. Si bien es posible que aún pueda usar PGP en computadoras de escritorio y en clientes web, el mundo móvil sigue siendo inaccesible para la mayoría de las personas. Esto también fue lo que detuvo a Phil Zimmermann. Hoy en día, utiliza principalmente el correo electrónico en su teléfono, donde el cifrado PGP es realmente difícil de conseguir.

2. Los expertos en criptografía como Bruce Schneier entienden que el sistema más seguro solo se puede utilizar de forma segura si el usuario es capaz de utilizarlo sin cometer errores. Desafortunadamente, este no es el caso de PGP. En muchos clientes de correo electrónico, es muy fácil para el usuario enviar correos electrónicos confidenciales con el cifrado desactivado, por lo que debe enviar correos electrónicos sin importancia con el cifrado activado o enviar accidentalmente un correo electrónico cifrado con la clave incorrecta. El experto en seguridad Bruce Schneier concluye :

Durante mucho tiempo he creído que PGP es más problemático de lo que vale. Es difícil de usar correctamente y fácil equivocarse. De manera más general, el correo electrónico es intrínsecamente difícil de proteger debido a todas las cosas diferentes que le pedimos y para lo que lo usamos.

Filippo Valsorda da una muy buena explicación de la debilidad de usabilidad de PGP:

No he realizado un estudio formal, pero estoy casi seguro de que todos los que usaron PGP para comunicarse conmigo tienen, o habrían hecho (si se les hubiera pedido), uno de los siguientes:

  • sacó la clave más atractiva de un servidor de claves, probablemente ni siquiera a través de TLS
  • usé una clave diferente si respondió con «esta es mi nueva clave»
  • reenvié el correo electrónico sin cifrar si se proporcionó una excusa como si estuviera viajando «.

3. Los proyectos OpenPGP (Gmail, Yahoo) estaban condenados y ahora están muertos

Hace un par de años, Gmail intentó subirse al tren de la privacidad, y Yahoo se unió más tarde, desarrollando un complemento de Chrome que se suponía que encriptaba automáticamente los correos electrónicos entre los usuarios de Gmail y Yahoo con PGP. Poco después, Google detuvo este proyecto de cifrado de extremo a extremo para Gmail .

PGP solía ser genial

PGP fue un gran invento, y sigue siendo estupendo para las personas que son capaces de utilizarlo correctamente. Y aunque la tecnología de PGP ha evolucionado, la facilidad de uso no lo ha hecho.

El mayor problema con PGP hasta el día de hoy es su complejidad. «Es un verdadero dolor», dice el experto en criptografía Matthew Green . «Existe la administración de claves: debe usarla en su cliente de correo electrónico existente, y luego debe descargar las claves, y luego está el tercer problema de asegurarse de que sean las claves correctas».

PGP no es apto para el futuro

Sin embargo, además de eso, PGP tiene algunas debilidades de seguridad inherentes, que no se pueden solucionar fácilmente:

1. PGP no admite el secreto hacia adelante (PFS).

Sin el secreto de reenvío , una infracción abre potencialmente todas sus comunicaciones pasadas (a menos que cambie sus claves con regularidad). Se rumorea que la NSA almacena mensajes cifrados con la esperanza de obtener acceso a las claves en una fecha posterior.

Este riesgo es exactamente la razón por la que Valsorda está renunciando a PGP: “Una clave a largo plazo es tan segura como el mínimo común denominador de sus prácticas de seguridad durante su vida útil. Es el eslabón débil. «

Agregar el secreto de reenvío al correo electrónico asincrónico fuera de línea es un gran desafío que es poco probable que suceda porque requeriría cambios importantes en el protocolo PGP y en los clientes.

2. PGP no cifra el asunto.

No hay posibilidad de agregar la opción para encriptar u ocultar los metadatos (enviados desde, enviados a, fecha) con el protocolo PGP.

3. PGP no siempre es compatible con PGP.

Hay tantas implementaciones de PGP que la interoperabilidad no siempre es un hecho. Además, si actualiza su clave PGP, por ejemplo, de RSA 2048 a RSA 4096, debe descifrar todos sus datos con su antigua clave privada y volver a cifrarla con su nueva clave privada.

4. PGP solo se puede utilizar para comunicaciones por correo electrónico.

El método de cifrado no se puede transferir a otros sistemas como notas cifradas, chat, calendario.

EFfail y lo que viene después

En 2018, investigadores de la Universidad de Ciencias Aplicadas de Munster publicaron las vulnerabilidades de EFail en las tecnologías de cifrado de extremo a extremo OpenPGP y S / MIME que filtran el texto sin formato de los correos electrónicos cifrados. El exploit utiliza un fragmento de código HTML para engañar a ciertos clientes de correo electrónico, incluidos Apple Mail, Outlook 2007 y Thunderbird, para que revelen mensajes cifrados.

Si bien el problema no es con el protocolo PGP en sí, sino con la forma en que se ha implementado, esto aún muestra la complejidad inherente de hacer bien la seguridad. Si bien el correo electrónico, y PGP para el caso, son elogiados por ser universalmente interoperables, EFail muestra que esto también representa una grave amenaza para la seguridad. Si bien una persona en una conversación puede estar usando una implementación de PGP no afectada, es posible que la otra persona no.

A pesar de que las vulnerabilidades se encuentran y se corrigen, generalmente con bastante rapidez, no se sabe que su contraparte está usando el software actualizado y parcheado o una versión antigua y desactualizada.

Todo esto no ayuda a convencer a las personas de que comiencen a utilizar el cifrado de extremo a extremo para los correos electrónicos. Lo que necesitamos en el futuro es una versión fácil de usar de cifrado de extremo a extremo, una solución que no ponga en riesgo al usuario debido a su complejidad, sino algo que cuide la seguridad del usuario – no importa dónde, cuándo o con quién se esté comunicando.

El nuevo enfoque debe ser tan fácil como ya está implementado en muchas aplicaciones de mensajería como Signal e incluso WhatsApp.

Requisitos futuros para el cifrado de correo electrónico

Para mantener el cifrado de correo electrónico fácil y seguro para todos, el modelo del futuro no puede depender de PGP por varias razones:

  • La gestión de claves debe automatizarse.
  • Debe ser posible actualizar automáticamente los algoritmos de cifrado (por ejemplo, para hacer que el cifrado sea resistente a las computadoras cuánticas) sin la necesidad de involucrar al usuario.
  •  Debe detenerse la compatibilidad con versiones anteriores. En cambio, todos los sistemas deben actualizarse en un período de tiempo muy corto.
  • Se debe agregar el secreto hacia adelante al protocolo.
  • Los metadatos deben estar cifrados o al menos ocultos.

Esto es en lo que en Tutanota hemos estado trabajando estos últimos años: un cliente de correo electrónico fácil de usar que ha integrado el cifrado en el software y que permite a los usuarios cifrar fácilmente cualquier correo electrónico de un extremo a otro.

Cuando comenzamos a construir Tutanota, optamos deliberadamente por no usar PGP. Elegimos un subconjunto de los algoritmos de PGP, AES 128 y RSA 2048, pero con nuestra propia implementación de código abierto. Esto nos permite cifrar las líneas de asunto, actualizar los algoritmos y agregar el secreto de reenvío. Esto nos da la gran ventaja de que podemos corregir, y ya lo hemos hecho en algunas partes, las debilidades descritas en PGP.

  1.  Tutanota ya cifra las líneas de asunto. Planeamos también ocultar los metadatos en el futuro.
  2. La administración y autenticación de claves está automatizada en Tutanota, lo que hace que sea muy fácil de usar.
  3. Tutanota cifra y descifra la clave privada de los usuarios con la ayuda de la contraseña de los usuarios . Esto permite al usuario acceder a su buzón de correo cifrado y enviar correos electrónicos cifrados en cualquier dispositivo. Ya sea que las personas usen su buzón de correo encriptado con el cliente web, con las aplicaciones de código abierto o con los clientes de escritorio seguros , Tutanota se asegura de que todos los datos se almacenen siempre encriptados.
  4. Los algoritmos de cifrado se pueden actualizar en Tutanota. Planeamos actualizar los algoritmos utilizados a los de seguridad cuántica en un futuro próximo.
  5. Planeamos agregar el secreto de Forward a Tutanota.
  6. Los algoritmos de cifrado utilizados en Tutanota se pueden aplicar a todo tipo de datos. El buzón de Tutanota ya cifra todos los datos almacenados allí, incluida la libreta de direcciones completa. Planeamos agregar un calendario encriptado, notas encriptadas, disco encriptado, todo protegido con los mismos algoritmos.

Ya está disponible el cifrado de correo electrónico sencillo. Ahora debemos correr la voz para que todos comprendan que ya no es necesario permitir que Google , Yahoo y otros recopilen nuestros datos. Simplemente podemos usar correos electrónicos encriptados para que nadie pueda espiar nuestros datos privados.

Estaremos encantados de escuchar sus comentarios sobre Tutanota y lo que le gustaría que se incluyera en un cliente de correo electrónico cifrado.

Deja un comentario