В условиях, когда PGP морально устарел, нужно думать над новыми способами обеспечения надёжного end-to-end шифрования, способа, удобного для пользователей. Самая главная проблема — управление ключами шифрования, которыми пользователи должны обменяться перед отправкой зашифрованных сообщений. Многие предложения сводятся к созданию распределённой «сети доверия» (Web of Trust) без центров сертификации. WoT предусматривает, что создаётся сеть «друзей», которые доверяют друг другу, «друзьям друзей» и т.д.
Компания Google считает, что WoT — слишком сложная система для простых пользователей и требует от них большого количества усилий. О слабости системы с центрами сертификации (используется протоколом TLS) нечего и говорить.
Поэтому Google предлагает новый протокол обмена открытыми криптографическими ключами KeyDistribution для электронной почты, по своему принципу схожий с Certificate Transparency, но в которых сами почтовые сообщения являются gossip-протоколом для обеспечения надёжности центров сертификации. Почтовые провайдеры (в том числе Gmail) выступают в роли репозиториев, привязывая открытые ключи пользователей к их адресам электронной почты.
При таком подходе пользователи могут ничего не знать о ключах, то есть вообще не работать с ними вручную, но в то же время быть уверенными, что посторонние лица не вмешиваются в процесс коммуникации. Аутентичность репозиториев с открытыми ключами проверяется независимыми сервисами мониторинга, и сами клиенты получают проверенный хэш репозитория, сравнивая его с текущим хэшем перед использованием чужого открытого ключа.
Подобный подход позволяет легко развернуть распределённую систему с поддержкой большого количества identity-провайдеров, а репозитории ключей с прозрачным бэкендом могут идентифицировать пользователей по общепринятым стандартным протоколам вроде OpenID Connect. Репозитории ключей постоянно синхронизируются друг с другом и обмениваются парами ключ/email.
Недостаток этой системы выявил один из комментаторов в первом же комментарии в обсуждении на странице KeyDistribution. Судя по всему, предложенная система не защищает метаданные, то есть KeyDistribution не обеспечивает приватность пользователей в части идентификации адресатов. Хотя посторонний наблюдатель не получит текст сообщения, но видит в реальном времени, кто с кем общается. Но это вообще фундаментальная проблема электронной почты, от которой не избавляет и PGP.
29.08.2014 at 17:45
Самый безопасный способ если у тебя что то секретное, подключится к примеру через team к адресату и оставить сообщение у него на компе.
29.08.2014 at 18:28
>Почтовые провайдеры (в том числе Gmail) выступают в роли репозиториев,
привязывая открытые ключи пользователей к их адресам электронной почты.
Шли бы они на йух с протоколом, заточенным под них. Я им не доверяю!
29.08.2014 at 23:12
кому нужно ваше гугло псевдо шифрование
22.09.2014 at 23:55
хомякам…
30.08.2014 at 03:23
почему не скачать rar заархивировать под пароль посылаемый контент, а польку получателю сообщить по альтернативному каналу связи. и нахрен в таком случае любые нагромаждения…?
31.08.2014 at 20:30
Ключевая пара как-раз и нужна чтобы не пользоваться альтернативы каналом
03.09.2014 at 01:15
Потому что автоматическая ломалка паролей RAR есть на любом файлообменнике, подбирать пароли с помощью таких программ сейчас умеют даже дети по 10 лет.
01.09.2014 at 13:58
Есть вопрос: что произойдёт, если пользователь объявит ключ скомпроментированным и решит сделать себе новый (доверять его генерацию сторонним сервисам вообще нельзя)? Тогда тот, кто хочет ему написать, получит уведомление, что ключ изменился. Очевидно, спросить у адресата, пользуясь старым ключом, он не может: этот ключ скомпроментирован. Но он не может использовать и новый ключ, так как вся информация о компроментации может быть проделкой атакующего. Получается — снова нужен закрытый канал.
05.09.2014 at 03:30
Лол. А от кого, собственно, это шифрование? Я думал, PGP используют от самого гугла 😀