002

В условиях, когда PGP морально устарел, нужно думать над новыми способами обеспечения надёжного end-to-end шифрования, способа, удобного для пользователей. Самая главная проблема — управление ключами шифрования, которыми пользователи должны обменяться перед отправкой зашифрованных сообщений. Многие предложения сводятся к созданию распределённой «сети доверия» (Web of Trust) без центров сертификации. WoT предусматривает, что создаётся сеть «друзей», которые доверяют друг другу, «друзьям друзей» и т.д.

Компания Google считает, что WoT — слишком сложная система для простых пользователей и требует от них большого количества усилий. О слабости системы с центрами сертификации (используется протоколом TLS) нечего и говорить.

Поэтому Google предлагает новый протокол обмена открытыми криптографическими ключами KeyDistribution для электронной почты, по своему принципу схожий с Certificate Transparency, но в которых сами почтовые сообщения являются gossip-протоколом для обеспечения надёжности центров сертификации. Почтовые провайдеры (в том числе Gmail) выступают в роли репозиториев, привязывая открытые ключи пользователей к их адресам электронной почты.

При таком подходе пользователи могут ничего не знать о ключах, то есть вообще не работать с ними вручную, но в то же время быть уверенными, что посторонние лица не вмешиваются в процесс коммуникации. Аутентичность репозиториев с открытыми ключами проверяется независимыми сервисами мониторинга, и сами клиенты получают проверенный хэш репозитория, сравнивая его с текущим хэшем перед использованием чужого открытого ключа.

Подобный подход позволяет легко развернуть распределённую систему с поддержкой большого количества identity-провайдеров, а репозитории ключей с прозрачным бэкендом могут идентифицировать пользователей по общепринятым стандартным протоколам вроде OpenID Connect. Репозитории ключей постоянно синхронизируются друг с другом и обмениваются парами ключ/email.

Недостаток этой системы выявил один из комментаторов в первом же комментарии в обсуждении на странице KeyDistribution. Судя по всему, предложенная система не защищает метаданные, то есть KeyDistribution не обеспечивает приватность пользователей в части идентификации адресатов. Хотя посторонний наблюдатель не получит текст сообщения, но видит в реальном времени, кто с кем общается. Но это вообще фундаментальная проблема электронной почты, от которой не избавляет и PGP.



9 комментариев

  1. 29.08.2014 at 17:45

    Самый безопасный способ если у тебя что то секретное, подключится к примеру через team к адресату и оставить сообщение у него на компе.

  2. 29.08.2014 at 18:28

    >Почтовые провайдеры (в том числе Gmail) выступают в роли репозиториев,
    привязывая открытые ключи пользователей к их адресам электронной почты.
    Шли бы они на йух с протоколом, заточенным под них. Я им не доверяю!

  3. 29.08.2014 at 23:12

    кому нужно ваше гугло псевдо шифрование

  4. 30.08.2014 at 03:23

    почему не скачать rar заархивировать под пароль посылаемый контент, а польку получателю сообщить по альтернативному каналу связи. и нахрен в таком случае любые нагромаждения…?

    • 31.08.2014 at 20:30

      Ключевая пара как-раз и нужна чтобы не пользоваться альтернативы каналом

    • 03.09.2014 at 01:15

      Потому что автоматическая ломалка паролей RAR есть на любом файлообменнике, подбирать пароли с помощью таких программ сейчас умеют даже дети по 10 лет.

  5. 01.09.2014 at 13:58

    Есть вопрос: что произойдёт, если пользователь объявит ключ скомпроментированным и решит сделать себе новый (доверять его генерацию сторонним сервисам вообще нельзя)? Тогда тот, кто хочет ему написать, получит уведомление, что ключ изменился. Очевидно, спросить у адресата, пользуясь старым ключом, он не может: этот ключ скомпроментирован. Но он не может использовать и новый ключ, так как вся информация о компроментации может быть проделкой атакующего. Получается — снова нужен закрытый канал.

  6. 05.09.2014 at 03:30

    Лол. А от кого, собственно, это шифрование? Я думал, PGP используют от самого гугла 😀

Оставить мнение