image

Stijging aantal OpenPGP sleutels na onthulling Snowden

donderdag 22 augustus 2013, 15:33 door Redactie, 6 reacties

Sinds klokkenluider Edward Snowden in juni van dit jaar de spionageprogramma's van de NSA via de media openbaarde lijkt het erop dat meer internetgebruikers hun e-mail zijn gaan versleutelen. Dat blijkt uit het aantal aangemaakte OpenPGP sleutels, waarmee het mogelijk is om e-mails te versleutelen.

OpenPGP is de meest gebruikte standaard voor e-mail- en tekstencryptie ter wereld en is gebaseerd op PGP (Pretty Good Privacy) dat door cryptograaf Phil Zimmermann werd bedacht. Het OpenPGP protocol bepaalt standaardformaten voor versleutelde berichten, handtekeningen en certificaten voor het uitwisselen van publieke sleutels.

Keyserver

Om versleuteld te kunnen e-mailen wordt er gebruik gemaakt van een publieke en privésleutel. De afzender gebruikt de publieke sleutel van de ontvanger om het bericht te versleutelen, dat vervolgens met de privésleutel van de ontvanger te ontsleutelen is, die daardoor de inhoud van het bericht kan lezen.

Om het eenvoudiger te maken om deze publieke sleutels uit te wisselen werden keyservers bedacht. Een keyserver is een centrale plek waar mensen hun publieke sleutel opslaan en met iedereen kunnen delen die erom vraagt. Uit een overzicht van SKS Keyservers is er sinds de onthullingen van Snowden een duidelijke stijging van het aantal gemaakte en geüploade publieke sleutels zichtbaar.

Image

Reacties (6)
22-08-2013, 16:19 door Anoniem
Die keyservers zijn een leuk idee maar eigenlijk best problematisch. Om te beginnen verbindt je met zo'n sleutel je echte naam met een of meerdere emailadressen. Dat laatste is extra leuk, want dan geef je precies weg welke emailadressen je allemaal gebruikt met die ene sleutel. Dat moet je zelf weten, maar je geeft wel die informatie weg. Vervolgens is er is nergens controle op wie die sleutels toevoegt. Wil je niet dat jouw sleutel zo publiek gemaakt wordt, nou, dan moet je maar hopen dat iemand anders niet even perongeluk de verkeerde sleutel (of alle publieke sleutels die hij in bezit heeft) naar zo'n sleutelserver opsturen. Maar daar kan natuurlijk ook iedere jandoedel dus een sleutel met jouw naam erop toevoegen, en daar doe je niets aan. Want je kan wel een individuele sleutelserver vriendelijk vragen jouw sleutel te verwijderen, maar ze praten met elkaar en dus... moet je ze niet allemaal met succes overtuigen van het weghalen van jouw sleutel, je moet dat ook nog eens tegelijk doen.

Nog mooier is trouwens dat je andermans sleutels moet signeren voordat je ze ook maar kan gebruiken. Wat dan een hele hoop ongeinformeerde signaturen op gaat leveren, die eigenlijk niet veilig zijn. Maar wel net zo publiek als jouw sleutel, op zo'n publieke sleutelserver. En wie denk je heeft ook grote interesse in simpelweg weten wie met wie praat, ook al kunnen ze de precieze inhoud niet lezen (maar wel gissen, wat ook gevaarlijk kan zijn)? Precies, alle veiligheidsdiensten, met de NSA voorop.

Het is echt triviaal om een scriptje te schrijven en een leuk grafiekje te genereren met wie welke sleutels gesigneerd heeft. Dat is namelijk al eens gewoon en plein public gedaan, dus zou het heel raar zijn als de veiligheidsdiensten dat niet ook doen.

Dit is dus een leuk idee maar geen heel snuggere ontwikkeling. Let dus goed op wie z'n sleutels je in de sleutelservers stopt. Maar eigenlijk is simpelweg "goed opletten" niet houdbaar, en hebben we iets beters nodig. pgp (en dus ook gpg) is dus niet echt bestand tegen grootschalig gebruik, en mag dan de inhoud van je emailtjes confidentieel houden (maar dan weer niet de onderwerpsregel, wist je dat al?), je identiteit lekt het aan alle kanten. Oh ironie.

1GYYopciYLMZB1mUTgZta7WpgMa78Smwt3
22-08-2013, 19:03 door Fwiffo
@16:19: Je hoeft geen keyservers te gebruiken als je dat niet wilt :-) Ook hoef je geen e-mail adres op te geven. Alleen een naam (of pseudoniem) van minimaal 5 tekens is verplicht. Wel is een e-mail adres handig ivm met automatische selectie van de juiste sleutel door mail plugins.
Nog iets, encrypted spam. Dat gaat een keer gebeuren :-( Ook een reden om geen keyservers te gebruiken.

Als laatste wil ik je nog wijzen op de mogelijkheid een sleutel 'lokaal' te ondertekenen. Je kan ook gewoon de waarschuwing van GPG negeren. Dat is wat ik doe.
22-08-2013, 20:39 door Johan S
Het is geen probleem om PGP-versleutelde email te sturen zonder de sleutel van de ontvanger te onderteken.

PGP is bedoeld om de inhoud van berichten geheim te houden, niet om metadata te verbergen (wie communiceert hoe veel en met wie). Als je dat wilt bereiken, dan moet je sowieso geen email gebruiken.
23-08-2013, 10:57 door Anoniem
Door Fwiffo: @16:19: Je hoeft geen keyservers te gebruiken als je dat niet wilt :-)
Natuurlijk. Maar dat was het punt niet. Even goed lezen wat er wel staat. Verder hoeft er een hele hoop niet maar moet je daar dan weer extra opties voor ingeven anders zeurt het programma. Dat is voor veel mensen te moeilijk.

Door Johan S:PGP is bedoeld om de inhoud van berichten geheim te houden, niet om metadata te verbergen (wie communiceert hoe veel en met wie). Als je dat wilt bereiken, dan moet je sowieso geen email gebruiken.
Whoooooosh.
23-08-2013, 16:07 door Anoniem
De huidige toename van openPGp is gewoon van tijdelijke aard, en zal na verloop van een aantal maanden nauwelijks nog worden toegepast. De oplossing is een standalone e-mailprogramma zoals Thunderbird maar dan met meer uitstraling, zoals Microsoft Outlook.
De laatst is te duur, en zal zeker geen asymmetrische encryptie toestaan (Druk Amerikaanse overheid).
Het gebruik moet eenvoudig zijn, en dat begrijpt de open source beweging nog steeds niet.
Een plug-in of intergratie met het e-mailprogramma. De publieke sleutel moet altijd een mail adres als naam voeren.
Een keyserver is overbodig, want degene met wie ik mail krijgt mijn publieke sleutel automatisch aangeboden,
en kan deze aan zijn sleutelring hangen. Verificatie met de digitale vingerafdruk is voldoende.
De verzender zal een mail niet eerder kunnen versleutelen dan wanneer hij beschikt over de publieke sleutel van de geadresseerde, maar bied automatisch zijn eigen publieke sleutel standaard aan.
Heel belangrijk is dat de ontvanger niet meer de versleutelde mail met een wachtwoord hoeft te
ontsleutelen. Bij PGP kan je het wachtwoord in een cache plaatsen bijvoorbeeld, maar handiger is bij het implementeren
van het encryptie programma eenmalig het wachtwoord te laten instellen. Dit kan ten allen tijde door de eigenaar worden
verandert. Het resultaat is dat het gebruik van encryptie zich uitbreid als een vlek die steeds groter word.
04-09-2013, 15:35 door Anoniem
Door Anoniem: De oplossing is een standalone e-mailprogramma zoals Thunderbird maar dan met meer uitstraling, zoals Microsoft Outlook.
De laatst is te duur, en zal zeker geen asymmetrische encryptie toestaan (Druk Amerikaanse overheid).
Het gebruik moet eenvoudig zijn, en dat begrijpt de open source beweging nog steeds niet.

Ik heb goede ervaringen met Outlook in combinatie met S/MIME en de (gratis) startssl.com email-certificaten voor signing en encryptie. De defacto standaard open source software hiervoor (openssl) werkt ook perfect, zelfs met iOS en Android devices. Dus asymmetrische encryptie met Outlook is op dit moment al geen probleem. Kies wel je cypher zorgvuldig: zonder extra parameters gebruikt openssl RC2-40 of RC4-20 (kan ik niet onthouden) en die is bekend onveilig. Een goed alternatief is 3DES en die wordt op bijna alle devices en in bijna alle readers ondersteunt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.