Apakah enkripsi email cukup praktis?

9

Semua email yang pernah saya kirim dikirim sebagai teks biasa. Seperti kartu pos, semua orang yang dalam perjalanan ke penerima dapat dengan mudah membaca dan menyimpannya. Ini membuat saya khawatir. Saya tahu privasi adalah sesuatu dari masa lalu, tetapi mengenkripsi email adalah mungkin, setidaknya secara teori. Namun, saya bertanya-tanya apakah ini cukup praktis.

Adakah orang yang memiliki pengalaman dengan keamanan email? Apakah mudah diatur? Dan bisakah Anda tetap mengirim dan menerima email dari semua teman dan kenalan Anda?

Dimitri C.
sumber

Jawaban:

12

Sangat disayangkan: Tidak.

Enkripsi email biasanya berarti enkripsi kunci publik. Ini melibatkan penerima untuk memiliki kunci publik yang diterbitkan di suatu tempat - ini dapat digunakan untuk mengenkripsi email. Kunci itu kemudian memiliki pasangan rahasia - kunci pribadi yang dapat digunakan untuk mendekripsi email.

Agar enkripsi email praktis, klien email harus dapat:

  1. Saat mengirim email, ambil kunci publik penerima secara otomatis untuk mengenkripsi pesan.
  2. Saat menerima email, ambil kunci pribadi pengguna dari server yang ditunjuk, lebih disukai siapa pun yang menyediakan layanan email (biasanya ISP ).
  3. Saat mengatur akun, secara otomatis membuat dan menyimpan kunci pribadi.

Tetapi masalah yang lebih besar di sini adalah infrastruktur. Agar hal ini terjadi, harus ada:

  1. Cara standar yang banyak digunakan untuk menerbitkan kunci publik yang terkait dengan alamat email (dan metode ini harus diamankan melalui sistem sertifikat sehingga pihak ketiga tidak dapat mengacaukannya dengan mudah).
  2. Cara standar yang banyak digunakan untuk secara otomatis membuat kunci pribadi untuk alamat email dan menyimpannya di server jauh yang dapat diakses dengan cara standar. Lebih disukai server ini akan menjadi bagian dari layanan normal dari penyedia email. Alamat server ini kemudian akan dimasukkan sebagai prosedur normal pada pengaturan akun klien email, sama seperti server email masuk dan keluar dimasukkan saat ini, setelah itu klien dapat menangani semua kerumitan dengan kunci.

Masalah lain adalah bahwa kebanyakan klien email harus dapat menangani dekripsi, dan yang paling penyedia email akan harus menyediakan layanan kunci, untuk sistem yang akan efektif. Enkripsi membutuhkan dukungan penuh di kedua ujung komunikasi. Tapi saya tidak melihat ini sebagai masalah besar. Jika standar yang mudah dan praktis muncul pada beberapa klien dan server, mereka dapat mengiklankan "kami mendukung standar email aman", dan yang lainnya mungkin akan mengikuti.

Pengguna juga harus diberitahu tentang apakah kunci publik tersedia untuk penerima. Pendekatan yang baik adalah ketika menambahkan penerima, menunjukkan simbol aman umum, seperti gembok atau cahaya biru yang digunakan dalam koneksi SSL / TLS dengan browser web.

Tentu saja, server kunci pribadi alternatif, atau bahkan hanya file kunci, dapat dikonfigurasi untuk klien email sehingga pengguna yang lebih paranoid dapat menyimpan kunci sendiri di mana pun dia mau. Bagi kita semua, penyedia email masih bisa membaca email saat mereka menyimpan kunci pribadi - tetapi ini masih membuat komunikasi menjadi sangat aman. Bagaimanapun, keamanan sering tentang siapa yang bisa kita percayai.

Jujur, saya benar-benar tidak tahu mengapa ini belum terjadi. Itu tidak rumit. Lanjutkan saja!

Ilari Kajaste
sumber
2
Jawaban bagus; Saya pikir Anda cukup paku alasan mengapa itu benar-benar tidak tersebar luas sekarang. (Bertahun-tahun yang lalu saya sangat menyukai PGP / GPG, dan sangat menyukai misalnya dukungan bawaan KMail untuk itu. Tetapi bahkan saya, sebagai siswa CS, memiliki sangat sedikit orang dengan siapa saya bisa mengenkripsi pertukaran email. Seperti yang Anda katakan, kami Anda harus memiliki sebagian besar orang yang menggunakan klien yang sepenuhnya mendukungnya, dll.)
Jonik
1
Jawaban bagus! "Aku benar-benar tidak tahu mengapa ini belum terjadi": karena kebanyakan orang tidak peduli tentang privasi. Lihat saja internet, di mana orang mempublikasikan setiap detail kehidupan di sana.
Dimitri C.
@ Dimitri: Ya, sayangnya Anda mungkin benar. Tetapi meskipun pengguna tidak peduli, saya berharap infrastruktur dan pengembangan orang akan. Sistem yang saya perinci akan cukup transparan bagi pengguna yang tidak mendapat informasi.
Ilari Kajaste
Saya pikir banyak dari itu karena email hampir setua Internet itu sendiri dan semacam penyelesaian yang rumit diperlukan untuk lapisan atas teknologi yang ada. Jika kami pindah untuk mengirimkan pesan melalui sesuatu seperti XMPP, kami dapat menghindari semua ini, dan menggunakan sesuatu yang mirip dengan SSL untuk transfer itu sendiri.
Salmonmoose
@salmonmoose: Ya, email sudah usang, dan transfer SSL melalui semua tautan akan menjadi tambahan yang bagus. Namun, itu masih memungkinkan server email perantara untuk membaca email. Dengan sistem yang saya jelaskan, hanya ISP di kedua ujungnya yang dapat melakukan itu, dan bahkan itu dapat dihindari dalam sistem yang sama jika penerimanya melalui kerumitan menyiapkan file / server kunci privasinya sendiri.
Ilari Kajaste
7

Ya, itu praktis ( PGP bukan ilmu misterius), dan direkomendasikan. Dan tentu saja Anda masih dapat mengirim dan menerima email yang tidak terenkripsi.

Dan jika Anda mencari layanan email berbasis web aman gratis, daftar dengan Hushmail .

Namun, jika semua orang melakukannya, agensi TLA tertentu akan segera kehabisan dana :)

Peter Mortensen
sumber
1
Saya suka ide itu, tetapi perlu klik orang yang akan benar-benar mengatur PGP (misalnya, apa gunanya telepon video ketika orang yang saya panggil tidak memiliki perangkat keras? Ini berubah, tetapi apakah komunikasi aman akan sepopuler itu secepatnya? ?).
nik
1
Saya pikir ide PGP Signatures sedikit lebih praktis - tetapi, itu hanya memecahkan masalah identitas dan tidak menyelesaikan masalah privasi.
nik
apa maksudmu itu tidak menyelesaikan masalah privasi? letakkan topi timah itu, tidak ada pintu belakang dalam enkripsi PGP. :)
Menandatangani surel tidak sama dengan mengenkripsi surel. Penandatanganan memecahkan masalah identitas (siapa yang mengirimnya), tetapi tidak merahasiakan isinya.
Michael Kohne
Kunci PGP dapat digunakan untuk menandatangani pesan, mengenkripsi pesan, atau keduanya. Untuk menandatangani pesan ke bob, alice akan menggunakan kunci pribadinya, dan bob dapat memverifikasinya menggunakan kunci publik Alice. Untuk mengenkripsi pesan ke bob, alice akan mengenkripsi pesan itu dengan kunci publik bob, dan bob akan menggunakan kunci pribadinya untuk mendekripsi pesan itu. Sebagian besar pesan pgp pertama kali menandatangani pesan, dan kemudian mengenkripsi pesannya, memberikan jaminan yang masuk akal bahwa pesan tersebut asli dan pribadi.
Keck
6

Dalam pikiran saya tidak ada cukup banyak orang yang menggunakan enkripsi email untuk membuatnya dapat digunakan kecuali dalam keadaan khusus (atau kelompok orang tertentu). Sebaliknya, menandatangani email Anda tidak disertai dengan masalah kompatibilitas, jadi itu mungkin berguna, jika Anda peduli.

Masalah terbesar dengan enkripsi masih pertukaran kunci awal. Saya tidak tahu ada orang yang benar-benar menyelesaikan masalah itu dari sudut pandang kegunaan.

Michael Kohne
sumber
1
ini memang kelemahan, Anda tidak akan pernah bisa 100% yakin apakah kunci Anda telah dikompromikan atau tidak kecuali Anda mengatur pertukaran pribadi jika berlaku.
2
Anda dapat menggunakan server kunci untuk pertukaran kunci. Itu membuat Anda mendapatkan kuncinya dengan sangat sederhana. Setelah itu Anda harus memvalidasi identitas pihak lain, yaitu mengirim surat terenkripsi dan bertanya pada pertemuan pribadi berikutnya, jika itu berhasil.
Mnementh
1
cukup benar. dalam hal keamanan ada metode tertentu yang dekat dengan (tetapi tidak pernah sama dengan) pertukaran kunci pribadi.
@Mnementh: Jika Anda akan mengadakan pertemuan pribadi, Anda sebaiknya menggunakannya untuk pertukaran kunci. Tidak perlu server kunci, kalau begitu. Pengurus Keys bagus, tetapi Anda akhirnya harus memercayai hal lain, entah bagaimana, untuk menggunakannya. Di situlah saya merasa gugup.
Michael Kohne
Bukan untuk mengulangi kalkun lama tapi ... Jika Anda akan mempercayai klien email berbasis web, Anda juga bisa mempercayai server kunci berbasis web untuk mengaktifkan enkripsi email. Jangan buang waktu Anda dengan pertukaran kunci, masalah itu diselesaikan dengan enkripsi kunci publik. Cukup gunakan kunci sesi acak, sandi simetris, dan bagikan kunci nonce dengan PKE.
Cris Stringfellow
4

Saya setuju dengan Molly di atas tetapi harus menambahkan banyak. PGP (atau GPG jika Anda menginginkan sesuatu freeware) sangat mudah digunakan, dan berfungsi dengan banyak klien email mandiri. Yang mengatakan, itu tidak akan berfungsi dengan email yang Anda gunakan di-browser (sejauh yang saya tahu) dan kedua orang harus memiliki paket yang sama (atau setidaknya antar kerja) diinstal.

Ini tidak sulit, tetapi meyakinkan orang lain untuk menginstalnya dan menggunakannya bisa sulit. Saya tahu saya mencoba beberapa waktu lalu, dan tidak ada yang akan mengikuti.

Joshua Nurczyk
sumber
1
Anda tidak perlu pihak lain untuk menginstal barang, tetapi Anda hanya dapat mengirim email terenkripsi kepada orang lain yang juga menginstal PGP / GPG. Setidaknya Anda dapat mengirimi mereka surat yang ditandatangani. Tetapi dengan menginstal PGP / GPG Anda tidak kehilangan apa-apa dan orang lain sudah mengenkripsi surat mereka sekarang Anda dapat mengirim surat terenkripsi juga.
Mnementh
itu berhasil sampai batas tertentu. Anda dapat mengenkripsi pesan dengan PGP dan melampirkannya ke email untuk dikirim melalui layanan email berbasis web
Saya pikir saya melihat skrip Greasemonkey yang dapat digunakan untuk mengenkripsi bidang input teks dalam aplikasi email web. Atau apakah itu plugin Firefox? Buka Google jika Anda tertarik. :-)
Dihapus
2

Menurut saya, S / MIME, pada saat ini, lebih praktis daripada PGP karena model kepercayaannya lebih jelas didefinisikan, karena sudah didukung oleh klien email populer, dan karena distribusi utama dibangun ke dalam protokol.

PGP memiliki model kepercayaan yang sangat longgar sehingga rata-rata pengguna tidak akan repot menandatangani kunci mereka (atau memeriksa sidik jari kunci), dan itu menjadi tidak berguna untuk memverifikasi identitas. Konsep PGP tentang "rantai kepercayaan" juga mulai runtuh di komunitas besar (seperti dunia ) kecuali ada cukup individu yang menghabiskan hidup mereka bepergian dari pihak penandatangan kunci ke pihak penandatangan kunci yang menghubungkan bersama lingkungan.

S / MIME dengan X.509 lebih praktis, karena setelah Anda membuktikan identitas Anda ke organisasi pusat seperti Thawte atau CACert , kunci Anda langsung dipercaya oleh semua orang.

Saya suka CACert sekarang, karena ini adalah organisasi nirlaba yang menawarkan kunci secara gratis, tetapi akarnya saat ini tidak didistribusikan dengan sebagian besar komputer dan browser web. Bagaimanapun, menginstal root jauh lebih mudah daripada mengatur dan memelihara instalasi PGP.

(Untuk super-paranoid, tentu saja, PGP lebih unggul karena tidak ada organisasi pusat dengan kekuatan untuk mengeluarkan kunci duplikat dengan nama dan alamat email Anda ke TLA yang teduh.)

s4y
sumber
2

Satu hal lain untuk ditambahkan ke orang lain - jika titik akhir dikompromikan, semua taruhan dibatalkan.

Misalnya, jika Anda mengirim email terenkripsi menggunakan skema enkripsi sempurna ke teman, tetapi teman Anda menggunakan komputer yang terinfeksi spyware / trojan untuk memeriksa suratnya, tidak ada yang menjaga kerahasiaan email Anda pada saat itu.

Demikian pula, jika komputer Anda sendiri terganggu, setiap email yang Anda kirim dan / atau terima berpotensi publik.

Shane
sumber
Agar email aman, tidak dapat disimpan secara lokal di sisi klien.
surfasb
@surfasb, yakin itu bisa disimpan secara lokal ... dalam bentuk terenkripsi
JoelFan
1

Saya tidak setuju mengenai kepraktisan hanya karena agar pesan tetap aman, penerima harus menggunakan sistem email yang aman dan transmisi antara server email juga harus aman. Jika Anda memiliki penerima tertentu dan Anda dapat bekerja dengan mereka untuk memenuhi tantangan ini, maka itu bisa dilakukan tetapi untuk transisi grosir ke email terenkripsi, itu tidak praktis.

Dirjen
sumber
3
Sebenarnya, transmisi aman tidak diperlukan, hanya pertukaran kunci aman awal. Jika Anda dapat bertukar kunci dengan aman, DAN kami mengasumsikan bahwa algoritma enkripsi memiliki kelemahan yang dapat dieksploitasi, maka tidak masalah jika jaringan intervensi aman atau tidak - hanya penerima yang dapat mendekripsi pesan.
Michael Kohne
1
Saya setuju dengan Michael Kohne. Inti dari mengenkripsi surat adalah mengirimnya melalui saluran yang tidak aman dan mungkin terganggu. Hanya titik akhir yang harus aman. Dengan klien desktop-mail itu berarti komputer kedua komunikator tidak diretas. Dengan web-mail juga server-webmail dan komunikasi ke situs web harus aman.
Mnementh
1

Pilihan lain adalah Voltage SecureMail. Menggunakan Voltage IBE (Identity Based Encryption), yang dianggap sebagai generasi PKI berikutnya yang tidak memerlukan sertifikat untuk kunci publik ... hanya alamat email.

Voltage SecureMail memiliki plug-in Outlook atau antarmuka web untuk mengirim email terenkripsi. Pesan sepenuhnya dikontrol oleh pengirim dan penerima. Tidak ada pesan yang disimpan di server.

Penerima tidak memerlukan perangkat lunak khusus untuk mendekripsi dan membaca pesan mereka. Ini jauh lebih mudah digunakan daripada PGP atau SMIME dan sama amannya.

Cobalah di: www.voltage.com/vsn


sumber
0

Masalah utama adalah Anda harus meyakinkan koresponden Anda untuk menggunakan skema enkripsi yang sama. Ini sangat tidak mungkin, karena tidak ada yang mau berupaya meningkatkan privasi. Dugaan saya adalah bahwa pesan email akan selalu dikirim tanpa enkripsi, sayangnya.

Dimitri C.
sumber