J'ai découvert PGP et je me suis demandé: "Pourquoi?"
Par exemple, si j'utilise https://mail.google.com , alors quel avantage ajouterait l'offre PGP qui justifierait son utilisation?
Je peux comprendre qu'il est possible qu'une méthode de cryptage soit compromise, et cela pourrait être considéré comme un moyen d'éviter une catastrophe si une porte dérobée vers SSL/TLS était libérée. Le PGP est également plus décentralisé, ce qui pourrait être intéressant pour certains.
SSL/TLS protège l'e-mail contre toute falsification ou écoute indiscrète lors de son transit entre votre ordinateur et le serveur de Google, et éventuellement lors de relais ultérieurs vers un destinataire éventuel. Et c'est tout.
PGP fait bien plus. Si vous envoyez un e-mail signé, le destinataire peut vérifier que l'e-mail a été envoyé par vous et qu'il n'a été altéré à aucun moment entre le moment où vous l'avez écrit et celui où il l'a reçu. Si vous envoyez un e-mail crypté, vous savez que personne, sauf le destinataire prévu, ne peut le lire - pas Google, pas la NSA, personne. C'est pourquoi il s'appelle " End to End Encryption ".
Cependant, les métadonnées de courrier électronique (de, à, objet, horodatage) sont toujours envoyées en clair, et PGP ne peut pas vous aider. Donc, en général, il est préférable d'envoyer des e-mails chiffrés PGP via des connexions sécurisées TLS.
L'utilisation de SSL/TLS présente plus de risques que le potentiel jours , car il existe déjà des attaques connues qui peuvent contourner TLS. Moxie Marlinspike a donné présentations Def Con à ce sujet depuis au moins Def Con 17.
L'un des outils les plus remarquables est sslstrip , créé par Marlinspike.
Sslstrip fonctionne parce que TLS fonctionne sur un modèle de confiance de l'autorité de certification, ce qui donne aux adversaires potentiels MITM la possibilité de forger des certificats numériques et de les servir à un utilisateur sans méfiance. Le navigateur de l'utilisateur leur indiquera que le site Web peut ne pas être sécurisé et la plupart continueront de toute façon. Lorsqu'il est correctement utilisé, TLS est considéré comme sécurisé, mais les anciennes versions telles que SSLv2 et SSLv se sont révélées non sécurisées.
Cela est problématique car le comportement par défaut de TLS consiste à se replier sur SSLv3 lorsqu'une extrémité de la connexion ne prend pas en charge TLS. Avec cela, un attaquant peut forcer la connexion d'un utilisateur à SSLv3 sans qu'il le sache. Un correctif a été publié, mais ne résout pas le problème, car les deux extrémités de la connexion doivent être corrigées. Cela signifie que, sauf si vous vous engagez à désactiver SSLv entièrement, vos communications cryptées sont toujours à risque .
Avec PGP/GPG, la barre d'entrée est beaucoup plus élevée. Vous ne pouvez pas simplement lancer votre navigateur Web et commencer à taper. En fait, PGP n'est pas du tout utilisé pour chiffrer le trafic. Il est utilisé pour crypter les données sur votre ordinateur, que vous pouvez ensuite envoyer. Il est resté largement inchangé au fil des ans, et est souvent critiqué pour être difficile à mettre en place pour les débutants. Cependant, avec une bonne utilisation, il s'agit d'une méthode très très sécurisée de chiffrement des communications. Si sécurisé en fait, Ed Snowden l'a recommandé pour échapper à la NSA.
La plus grande différence entre TLS et PGP est qu'avec PGP, les données sont sécurisées à chaque extrémité, alors qu'en TLS, les données ne sont sécurisées que pendant la transmission.
La clé pour tirer le meilleur parti de PGP est de générer une bonne clé, d'établir votre web of trust , de garder vos clés privées sécurisées , et supposez que si votre machine est compromise, vos clés privées le sont également. (Que vous utiliseriez ensuite un certificat de révocation de clé généré précédemment pour annuler la clé)
Pour plus d'informations sur la façon de tirer le meilleur parti de PGP/GPG, essayez de consulter un ressource complet à ce sujet. C'est l'un des nombreux créés au fil des ans.
Pour n'en nommer que trois.
HTTPS protège uniquement vos e-mails entre vous et Google. À partir de ce moment, il est transféré non crypté. Cela signifie que votre e-mail peut être lu par:
Cependant, PGP fournit un chiffrement de bout en bout. Seul le destinataire peut déchiffrer l'e-mail. Tous les intermédiaires ne peuvent relayer que le texte chiffré sans pouvoir le lire.
En bref, PGP protège le contenu de l'e-mail, à la fois en vol et au repos; TLS protège le canal de communication pendant que le message transite par un réseau.
PGP garantit une personne et une adresse e-mail; TLS garantit un serveur (et éventuellement un client).
Malheureusement, bien que PGP soit génial en théorie, les avantages "réels" de PGP sont assez limités, s'ils existent. Si PGP était la valeur par défaut que tout le monde utilise, cela basculerait.
TLS vous offre (en ignorant la possibilité d'exploits) une connexion sécurisée à votre serveur de messagerie. Vous avez la garantie que le serveur auquel vous parlez est vraiment votre serveur de messagerie et que personne ne peut écouter votre communication avec le serveur. Cependant, il n'y a pas de chiffrement de bout en bout, ni d'authentification de message.
Ce qui signifie que bien que votre communication avec le serveur soit confidentielle, vos messages sont stockés en texte brut sur le serveur (et transmis au NSA de toute façon, ne vous laissez pas berner en croyant autre chose).
De plus, l'échange avec le serveur de messagerie du destinataire peut ou non être sécurisé (vous ne savez pas), mail sur le destinataire (et intermédiaire) serveur (s) est stocké en texte brut, et le destinataire peut ou non utiliser une connexion sécurisée avec son serveur de messagerie.
De plus, malgré certaines extensions qui contrecarrent les usurpations les plus triviales, les protocoles utilisés dans l'échange d'e-mails sont assez naïfs et donnent peu ou pas de garantie sur l'origine d'un message. En d'autres termes, vous ne savez pas avec une certitude raisonnable si un message que vous avez reçu provient de qui vous pensez qu'il vient du tout , ou si quelqu'un a remplacé en partie avec quelque chose de différent.
PGP répond à tout cela en théorie en offrant à la fois un chiffrement de bout en bout et un moyen de signer des messages. Cela signifie que vous savez avec certitude que le message que vous avez reçu ne peut pas être lu par quiconque l'intercepte, et que le message provient vraiment de qui vous pensez qu'il vient et n'a pas été modifié.
Le problème est que pour que cela fonctionne, deux conditions préalables doivent être remplies:
Le premier point règle déjà à peu près les avantages de PGP pour le "monde réel". Presque personne n'utilise PGP. Ce n'est pas le cas de votre tante Sally, de votre banque, de votre fournisseur d'électricité et de XYZ non plus. Ce qui signifie que vous n'utilisez pas PGP, sauf avec quelques geeks.
Le deuxième point porte également sur tout le tas de problèmes que SSL/TLS a (comme expliqué par exemple dans cette vidéo Defcon Youtube dans la réponse de cremefraiche), sauf que la chaîne de confiance dans PGP est plus une chose "amateur" , si je peux l'appeler ainsi. Cela peut être en fait une bonne chose, mais cela peut aussi être une mauvaise chose. Au lieu de faire confiance à une entreprise qui vend des certificats à but lucratif, vous laissez vos clés signer par un certain nombre ... eh bien ... de personnes. Des gens que vous connaissez bien ou que vous ne connaissez peut-être pas trop bien. Selon qui a signé leurs clés, vous leur faites plus ou moins confiance.
À moins que vous ne rencontriez le destinataire au moins une fois en personne pour échanger des clés, vous n'avez jamais la garantie que vous possédez la bonne clé (de toute façon).
PGP cachera ce que vous dites à quelqu'un, mais il ne cachera pas du tout qui vous avez envoyé, ou que vous avez envoyé un mail du tout (eh bien, cela peut difficilement le faire, n'est-ce pas). Le simple fait que vous communiquez avec des personnes peut cependant déjà être important (encore plus si vous communiquez en utilisant le cryptage).
Une considération importante est que puisque la grande majorité des gens n'utilisent pas le cryptage de bout en bout, vous êtes automatiquement sur les méchants (mauvais les gars = agences gouvernementales) liste de suspects si vous le faites. Après tout, si vous utilisez le cryptage, vous avez quelque chose à cacher, vous êtes donc probablement un criminel, ou pire. Aucune présomption d'innocence n'existe, en dehors des livres de contes de fées (même si votre constitution dit quelque chose de différent).
Donc, lorsque vous planifiez votre prochaine frappe à la bombe, c'est probablement une bonne idée de ne pas coordonner les réunions hebdomadaires de votre cellule terroriste par e-mail et d'utiliser PGP car le NSA will make vous êtes une cible prioritaire. Cela ne signifie pas automatiquement que vous obtiendrez un waterboarding, mais cela signifie que vous serez soumis à un profilage beaucoup plus détaillé et à une analyse individuelle beaucoup plus approfondie.
En fonction de ce que leur profil montre (selon l'endroit où vous vivez, à qui vous parlez, ce qui se passe sur votre compte bancaire, où vous vous rendez, quel modèle de communication vous avez, etc.), cela peut résulter de "rien ne se passe" à "les gars avec des masques vous battent pour que vous révéliez vos mots de passe" ou "réveillez-vous dans un camp noir" .
Heureusement, pour la plupart des gens, c'est la saveur "rien ne se passe" , mais on ne sait jamais.