为什么电子邮件客户端默认不加密我们的邮件?

为什么电子邮件客户端默认不加密我们的邮件?

纪伟-

Netscape 4.0 不是我的错。在那段黑暗时期,我与 Lisa Repka 合作开发了 S/MIME,这是 Netscape 对当时新加密安全电子邮件标准的实现。当时,我很高兴我们在美国政府颁布禁令之前就成功推出了这款产品。(然而,这么多年过去了,仍然没有人加密他们的电子邮件......)

这让我感到疑惑,为什么主流电子邮件客户端(Apple Mail、Thunderbird)默认不加密我们的邮件?

答案1

因为这对用户来说并不是一件小事。

例如,我有很多不同的工作场所和不同的客户端(gmail 网页界面、笔记本上的 thunderbird、家用台式机上的 kmail、android 设备上的 gmail),即使对于非技术人员来说,这种情况也很常见。我有很多问题,必须非常注意我的私钥/公钥(如果我想加密电子邮件):

  • 我如何在它们之间同步我的私钥?
  • 如何使泄露的密钥无效?
  • 我如何确保我发送电子邮件的每个人都拥有我的公钥?
  • 如何从丢失/被盗的手机中取出钥匙?

等等。这个问题没有简单的解决方案,我甚至在理论上都无法想象简单、可靠且与标准兼容的解决方案。

答案2

一些问题:

  • 两个相互竞争的标准:开放PGP相对S/MIME 和 X.509。您不能在同一消息中同时使用两者。

  • 加密要求所有收件人都拥有“证书”,并且您也需要拥有所有收件人的证书。

    对于 S/MIME,电子邮件证书有点难以获得(尤其是免费的),并且通常需要每年(如果不是每月)更新一次。自签名证书是可能的,但您会遇到与 HTTPS 相同的问题:无法根据任何已知机构进行验证。也没有获取他人证书的通用位置。

    OpenPGP 证书创建始终由最终用户完成,并且有称为“密钥服务器”的公共目录以及将证书放入 DNS 的能力。但自动检索的密钥必须以某种方式验证它们是否确实属于收件人,否则加密是无意义(因为任何人都可以创建和上传带有任何标签的密钥)。此验证需要了解密钥签名和信任网,但许多用户并不关心这些。

    (DNS 中的证书,无论是 OpenPGP 还是 X.509,都可以使用 DNSSEC 进行验证,但这种组合非常罕见。您认识多少人管理自己的域名而不是使用@gmail.com?其中有多少甚至知道他们可以在 DNS 中放置 PGP 密钥吗?

  • 如果没有签名(以确保发件人地址不被欺骗),加密就没有什么用,而且您也会在相反的方向遇到上述问题:所有收件人都必须拥有您的证书才能验证签名。

  • 大多数人只是没有看到需要加密他们的邮件。

    • “黑客没有理由攻击我的邮箱。”
    • “我没有什么可隐藏的。”
    • “你什么意思?我的电脑上已经有密码了。”

相关内容