Jump to content

Автошифрование

Autocrypt — это криптографический протокол для почтовых клиентов, призванный упростить обмен ключами и обеспечить шифрование . [ нужна ссылка ] Версия 1.0 спецификации Autocrypt была выпущена в декабре 2017 года и не предпринимает никаких попыток защититься от атак MITM . [1] [ нужен неосновной источник ] Он реализован поверх OpenPGP, заменяя сложное управление ключами полностью автоматическим обменом криптографическими ключами между узлами. [ нужна ссылка ] .

Почтовые клиенты с функцией автоматического шифрования прозрачно согласовывают возможности и настройки шифрования, а также обмениваются ключами между пользователями наряду с отправкой обычных электронных писем. [ нужна ссылка ] Это достигается путем включения ключа и настроек шифрования в заголовок каждого электронного письма, что позволяет зашифровать любое сообщение контакту, который ранее отправил электронное письмо пользователю. [ нужна ссылка ] Эта информация никак не подписывается и не проверяется, даже если само сообщение зашифровано и проверено. [ нужна ссылка ]

не требуется, Никакой поддержки со стороны поставщиков услуг электронной почты кроме сохранения и отказа от управления полями заголовка Autocrypt. [ нужна ссылка ]

Когда сообщение шифруется группе получателей, ключи также автоматически отправляются всем получателям в этой группе. Это гарантирует, что ответ на сообщение может быть зашифрован без каких-либо дополнительных сложностей или действий со стороны пользователя. [ нужна ссылка ]

Модель безопасности

[ редактировать ]

Autocrypt руководствуется идеей оппортунистической безопасности из RFC 7435, но реализует нечто гораздо менее безопасное, чем модель доверия при первом использовании (TOFU). Шифрование сообщений между клиентами с поддержкой Autocrypt можно включить без дальнейшего взаимодействия с пользователем. [ нужна ссылка ] Традиционные приложения OpenPGP должны отображать заметное предупреждение, если ключи не проверяются вручную или с помощью метода сети доверия перед использованием. Напротив, Autocrypt полностью отказывается от любой проверки ключа. Обмен ключами происходит во время первоначального установления связи, и действительные или недействительные ключи одноранговых узлов могут быть заменены в любое время позже без какого-либо взаимодействия с пользователем или проверки. Это упрощает обмен новыми ключами, если пользователь теряет доступ к ключу, но также делает протокол гораздо более восприимчивым к атакам «человек посередине», чем чистый TOFU. Базовая реализация OpenPGP часто позволяет пользователю выполнять внешнюю проверку ключей вручную, однако по замыслу пользователи никогда не получают предупреждения, если Autocrypt изменил ключи узлов. [ нужна ссылка ]

Autocrypt пытается максимально использовать возможные возможности шифрования, но не проявляет агрессивности в шифровании сообщений при всех возможных возможностях. Вместо этого шифрование включается по умолчанию только в том случае, если все взаимодействующие стороны согласны, что позволяет пользователям быть доступными для зашифрованной связи, не мешая установленным рабочим процессам. [2]

атаки типа «человек посередине» , что вызывает споры. В этой модели безопасности невозможно предотвратить [3]

Любой злоумышленник, который может отправлять электронные письма с поддельным адресом отправителя, может заменить ключи шифрования ключами по своему выбору и/или намеренно отключить шифрование. [4]

Технические детали

[ редактировать ]

Autocrypt использует установленную спецификацию OpenPGP в качестве основного формата данных. Сообщения шифруются с использованием ключей AES и RSA . Рекомендуемая длина ключа RSA составляет 3072 бита. Эти механизмы выбраны для максимальной совместимости с существующими реализациями OpenPGP. Есть планы перейти на меньшие по размеру клавиши с эллиптической кривой , когда поддержка станет более доступной. [5]

The Autocrypt Поле заголовка содержит tag=value формат, общий для нескольких механизмов (например , dkim ), где keydata тег содержит открытый ключ. Это похоже на экспорт бронированного ключа, за исключением того, что при этом не учитывается -----BEGIN PGP PUBLIC KEY BLOCK----- и -----END PGP PUBLIC KEY BLOCK----- линии. [6]

Например:

Autocrypt: [email protected]; prefer-encrypt=mutual; keydata=
 mDMEXEcE6RYJKwYBBAHaRw8BAQdArjWwk3FAqyiFbFBKT4TzXcVBqPTB3gmzlC/Ub7O1u12
 0F2FsaWNlQGF1dG9jcnlwdC5leGFtcGxliJYEExYIAD4WIQTrhbtfozp14V6UTmPyMVUMT0
 fjjgUCXEcE6QIbAwUJA8JnAAULCQgHAgYVCgkICwIEFgIDAQIeAQIXgAAKCRDyMVUMT0fjj
 kqLAP9frlijw BJvA+HFnqCZcYIVxlyXzS5Gi5gMTpp37K73jgD/VbKYhkwk9iu689OYH4K
 7q7LbmdeaJ+RX88Y/ ad9hZwy4OARcRwTpEgorBgEEAZdVAQUBAQdAQv8GIa2rSTzgqbXCp
 DDYMiKRVitCsy203x3sE9+eviIDAQgHiHgEGBYIACAWIQTrhbtfozp14V6UTmPyMVUMT0fj
 jgUCXEcE6QIbDAAKCRDyMVUMT0fjjlnQAQDFHUs6TIcxrNTtEZFjUFm1M0PJ1Dng/cDW4xN
 80fsn0QEA22Kr7VkCjeAEC08VSTeV+QFsmz55/lntWkwYWhmvOgE=

Поддерживать

[ редактировать ]
  • Контакт начиная с версии 21/04. [7] [ нужна ссылка ]
  • Мессенджер Delta Chat из версии 0.9.2. [8]
  • Почтовое приложение K-9 Mail для Android поддерживается начиная с версии 5.400. [9] (сообщается, что он не работает до версии 5.717) [10] ).
  • Веб-почта SnappyMail версии 2.34.0. [11]
  • Thunderbird частично поддерживает AutoCrypt, начиная с версии 78. Thunderbird генерирует, отправляет и получает заголовки AutoCrypt, но не устанавливает автоматически полученные открытые ключи. Для утверждения и установки открытого ключа отправителя по-прежнему требуется действие пользователя. [12]
  • Немецкий поставщик электронной почты Posteo поддерживает AutoCrypt и повышает его безопасность за счет криптографической подписи исходящих данных заголовка Autocrypt через DKIM . [13]
  • Больше не работает: расширение Autocrypt в Thunderbird. [14]
  • Больше не работает: Thunderbird расширение Enigmail, начиная с версии 2.0. [15]

Дальнейшее чтение

[ редактировать ]
  • Автокрипт - в: Бертрам, Линда А. / Дубл, Гюнтер ван / и др. (Ред.): Номенклатура: Энциклопедия современной криптографии и интернет-безопасности - от автошифрования и экспоненциального шифрования до ключей с нулевым разглашением, 2019, ISBN   9783746066684 .
  • OpenPGP
  • Трансформация криптографии: фундаментальные концепции шифрования [16]
  • Новая эра экспоненциального шифрования: за пределами криптографической маршрутизации [17]
[ редактировать ]
  1. ^ «Часто задаваемые вопросы по автошифрованию» . autocrypt.org . Проверено 8 декабря 2019 г.
  2. ^ «Соображения по OpenPGP, часть III: автошифрование и шифрование по умолчанию | Почта K-9» . k9mail.github.io . Проверено 28 апреля 2018 г.
  3. ^ «Пока, Enigmail!: OpenPGP будет интегрирован в Thunderbird — Golem.de» . www.golem.de (на немецком языке) . Проверено 23 декабря 2019 г.
  4. ^ «Часто задаваемые вопросы по автошифрованию. А как насчет спамеров, случайно понизивших шифрование?» . autocrypt.org . Проверено 1 декабря 2019 г.
  5. ^ «Часто задаваемые вопросы по автошифрованию — почему RSA3072 и 25519 только позже?» . autocrypt.org . Проверено 29 апреля 2018 г.
  6. ^ «Заголовок автошифрования» . autocrypt.org . Проверено 29 мая 2024 г.
  7. ^ Пол Браун, Карл Шван и Арон Ковач (22 апреля 2021 г.). «Выпущена KDE Gear 21.04» . Проверено 22 апреля 2021 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ «Delta Chat v0.9.2 с автошифрованием уровня 1» . Проверено 26 апреля 2018 г.
  9. ^ «Выпуск 5.4 | Почта К-9» . Архивировано из оригинала 21 декабря 2018 года . Проверено 24 апреля 2018 г.
  10. ^ «Почта K-9 по умолчанию не шифрует электронные письма, даже если включен «режим взаимного автошифрования» . Гитхаб . Проверено 27 февраля 2021 г.
  11. ^ «Релизы: the-djmaze/snappymail» . Гитхаб . Проверено 17 февраля 2024 г.
  12. ^ «Поддерживает ли Thunderbird Autocrypt?» . Поддержка Мозиллы . 26 июня 2022 г. Проверено 25 июня 2024 г.
  13. ^ «Vereinfachte E-Mail-Verschlüsselung mit Autocrypt- und OpenPGP-Header» . Posteo.de (на немецком языке). 18 декабря 2017 года . Проверено 24 апреля 2018 г. [Наш вклад в безопасность: мы дополнительно защищаем обмен ключами с помощью Autocrypt с помощью цифровых подписей (DKIM). В настоящее время это не входит в стандартную комплектацию Autocrypt. Наша подпись DKIM на стороне поставщика гарантирует, что открытые ключи не могут быть незамеченными во время транспортировки. Мы также подписываем заголовки Autocrypt, которые ваша локальная почтовая программа может добавлять с помощью DKIM. Подпись применяется, если отправитель соответствует почтовому ящику. Обмен ключами с Autocrypt сохраняем дополнительно с помощью цифровых подписей (DKIM). Это еще не предусмотрено по умолчанию в Autocrypt. Наша подпись DKIM на стороне поставщика гарантирует, что открытые ключи не могут быть незамеченными при транспортировке. Мы также подписываем заголовок автошифрования, который может добавить ваша локальная почтовая программа, с помощью DKIM. Подпись делается, когда отправитель соответствует почтовому ящику.]
  14. ^ «Автошифрование» . addons.thunderbird.net . Проверено 8 октября 2019 г.
  15. ^ Патрик Бруншвиг. «Enigmail - 25 марта 2018 г. выпущена Enigmail v2.0» . Проверено 24 апреля 2018 г.
  16. ^ Бертрам, Линда А.; Дубл, Гюнтер ван (31 июля 2019 г.). Трансформация криптографии: фундаментальные концепции шифрования, вехи, мегатенденции и устойчивые изменения в отношении секретных коммуникаций и их номенклатуры . Совет директоров – Книги по запросу. ISBN  978-3-7494-5074-9 .
  17. ^ Гасакис, Меле; Шмидт, Макс (8 января 2019 г.). Новая эра экспоненциального шифрования: - За пределами криптографической маршрутизации с помощью протокола Echo [Мягкая обложка] . Совет директоров – Книги по запросу. ISBN  978-3-7481-5886-8 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4f568d86f8a31b0547f71257d8cf38be__1721756220
URL1:https://arc.ask3.ru/arc/aa/4f/be/4f568d86f8a31b0547f71257d8cf38be.html
Заголовок, (Title) документа по адресу, URL1:
Autocrypt - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)