PGPを拒否しました

著者について: Filippo Walsordaは、暗号化とTLSに従事し、自分自身を「urandomアンバサダー」と呼び、Cloudflare暗号化グループのメンバーであり、Heartbleed脆弱性をテストするためのよく知られたサービスを提起しました。 暗号化とコンピューターセキュリティに関する会議で、またはGithubやTwitterの@FiloSottileというニックネームで彼に会うことができます。



さまざまなレベルの熱意でGnuPGを長年苦しめた後、それは価値がないという結論に達し、私はあきらめました。 少なくとも長期PGPキーの概念に関して。



それは、 gpg



プログラム自体に関するものではなく、原則として暗号化ツールに関するものでもありません。 多くはこの主題について書いた。 信頼ネットワーク 、公開キーフィンガープリント、またはTOFUモデルによって保証されているかどうかにかかわらず、私はPGP長期キーモデルについて話している-それは問題ではない。 個人的には私には向かないと言います。



暗号化されたレターへの応答または公開キーの要求への応答としてこの記事へのリンクを受け取った場合は、すぐに「次のステップ」セクションに進むことができます。



私を信じて、試してみました。 私はすべてを行った。 Enigmailを試しました。 短期間のサブキーを備えた専用のRaspberry Piにオフラインマスターキーがありました。 オフラインキーの手書きオフラインコピーを紙に作成するための特別なプログラムを作成しました(遅かれ早かれ公開します)。 YubiKeyハードウェアキーがありました。 日々、PGP公開鍵を使用するためのルールを開発するのに時間がかかりました。



イタリアで最も近いBiglumberユーザーに電車で2時間旅行して、最初の署名をしっかりとセットにしました。 セット内で最も関連するキーからの署名があります。 私はいくつかの大陸で重要な署名交換に行きました。 私もこれらのいくつかを整理しました。



私は、PGPを理解していると言う勇気さえありました。 2013年に、 短い識別子減らすためにバッチ形式を準備しました。 複雑なシステムを不健全な方法で発明したため、デバイスのサブキーが個人用マスターキーと企業用マスターキーの両方に関連付けられました。 GnuPGとそのさまざまなディストリビューションのユーザビリティチケットとセキュリティチケットをコンパイルしました。



すべての兆候から、私は完璧なPGPユーザーでなければなりません。 志を同じくする人々のコミュニティに囲まれた有能な愛好家。



しかし、それはうまくいきませんでした。



第一に、他の人がよく語った暗号化の人気の欠如の問題は消えていません。 1年に最大2つの暗号化された文字を受け取りました。



次に、不便の問題。 重大なエラーを簡単に許容。 ずっと前にキーで混乱したサーバーリスト 。 「この手紙を携帯電話で読むことができません。」 「またはラップトップで、使用していないキーを別のマシンに残しました。」



しかし、私が見た本当の問題ははるかに微妙です。 長期キーが安全だとは感じませんでした。 時間が経過すればするほど、それぞれの信頼性は低下します。 YubiKeyキーは、ホテルの部屋で傍受できます。 オフラインキーは、遠くの引き出しに入れるか、安全に保管できます。 新しい脆弱性を発表する可能性があります。 USBデバイスに接続できます。



長期キーのセキュリティは、生涯にわたるセキュリティアクションの最小公約数に対応します。 これは弱いリンクです。



さらに悪いことに、キー署名の収集や名刺への公開キーフィンガープリントの印刷など、既存の長期キー処理プラクティスは、そうでなければ明らかな衛生的ルーチンと考えられる他の動作パターンに反します:多くの場合、キーを変更し、異なるデバイスに異なるキーを持ちます、コンパートメント化を適用します(たとえば、職場と自宅など、さまざまな分野でさまざまな考え方のプロファイルを適用します )。 既存の長期的なキー処理プラクティスでは、キーのバックアップを求めているため、実際に攻撃ベクトルが拡大します。



インフラストラクチャで猫とマウスを演奏することについて話していますが、この概念はキーにも当てはまります! ハッキングが疑われる場合は、ラップトップを落とし、最小限の損失でゼロから始めたいと思います。 考えられる最悪の結果は、キーを置き換えるコストが高すぎるため、ユーザーを潜在的に侵害されていると考えるキーにバインドすることです。



そしてこれは何のためですか?



「もちろん、長期的な信頼のために。」



はい、それについて。 公開キーの検証に信頼ネットワークを使用したことはありません。 そして、覚えておいて、私はうまく接続されたキーを持っています。 私は正式な研究を行いませんでしたが、私に連絡するためにPGPを使用したすべての人が次のいずれかを実行した、または実行できました(質問された場合)





乗車や旅行は長期キーに対して特に敵対的であり、 この種の新たなスタートは不可能です。



さらに、長期的なキーが意味をなす攻撃者がいるかどうかさえわかりません。 平均的な平均的な敵は、おそらくTwitterのプライベートメッセージに対してMitM攻撃を行うことができません(つまり、プライバシーを維持しながら、プライベートメッセージを使用して公開キーの指紋を交換することができます)。 Mossadは 、どのキーを使用しても、車でMossadを実行します。



結局のところ、今日、私は、破ることのできない信頼よりも、直接の秘密、拒否の可能性、およびエフェメラリティに関心があります。 長期キーを永久に保護できると確信していますか? 攻撃者があなたを標的にして成功させると、これからあなたのすべてのメッセージだけでなく、過去のすべてのメッセージにもアクセスできるからです。



次は何ですか



私はテキスト文字に身をかがめません。 まったく逆です。 しかし、私はもはや長期キーを保護しません。



基本的に、SignalまたはWhatsAppを使用します。これにより、iOSエンドポイントの保護、エフェメリティ、キーのローテーションが大幅に向上します。



安全に私に連絡したい場合は、Twitterのプライベートメッセージを使用して私の信号番号を尋ねることをお勧めします。 必要に応じて、プリントを比較する適切な方法を決定できます。



直接会って安全なチャネルを確立する必要がある場合は、最適なプログラムであるOTR、Pond、Ricochetで使用するために秘密のパスフレーズを交換するだけです。



本当にPGPが必要であることが判明した場合は、 Operational PGPのスタイルでいくつかの適切なキーをインストールします。 将来的にサポートできる署名付きリリースまたはカナリアについても同様です。



ファイルを交換するには、Magic Wormhole、OnionShare、または適切なPGPキーを使用して、既に持っている安全なチャネルを使用します。 ここでの目標は、 gpg



ではなく、PGP鍵管理モデルの使用を避けることです。



本当にすぐにメッセージを送信する必要がある場合は、キーベースキーを保存できますが約束しません。 このようにキーがより自然な方法でローテーションされるので、私はあなたの社会的プロフィールにより信頼を築きたいです。 そして、いずれにせよ、これはおそらくほとんどの人が私に連絡する方法です。



YubiKeyハードウェアキーも拒否しません。 SSHキー、パスワードを保存し、マシンを起動するために使用する指タッチセンサーを備えた新しいYubiKey 4が本当に気に入っています。 しかし、これらは私の管理下にあります。



古いキーと移行について



キーのすべてのオフラインストレージの保護を解除しました。 侵害されていると考える理由はありませんが、すぐに使用を中止する必要があります。



以下は、私がまだ見つけることができるすべてのキーからの、このドキュメントのマークダウンバージョンの署名です(記事「PGPを提供する」)。



今後数週間のうちに、受け取ったすべての署名をインポートし、約束したすべての署名を作成してから、キーサーバーでレビューを行います。 キーベースキーを変更します。 最後に、秘密鍵を破壊します。



シグナルでお会いしましょう。 (またはTwitterで )。



PGP.mdをあきらめる

PGP.md.B8CC58C51CAEA963.ascを放棄する

PGP.md.C5C92C16AB6572C2.ascを放棄する

PGP.md.54D93CBC8AA84B5A.ascを放棄する

PGP.md.EBF01804BCF05F6B.ascをあきらめます[他の国からパスフレーズを復元するとき]



ご注意 ツールが表示されたり消えたりするため、「What's Next」セクションを徐々に拡大する予定です。 署名された.md



ファイルは変更されません。検証を容易にするために、署名されていない.diff



が下に表示されます。



All Articles