为什么电子邮件客户端默认不加密我们的邮件?

Vai*_*pai 7 encryption email

jwz -

Netscape 4.0 不是我的错。在那个黑暗时期,我与 Lisa Repka 合作开发了 S/MIME,Netscape 实现了当时加密安全电子邮件的新标准。当时,我很高兴我们设法在美国政府开始将我们的行为定为非法之前将其发货。(然而,这么多年过去了,仍然没有人加密他们的电子邮件......)

这让我想知道,为什么主流电子邮件客户端(Apple Mail、Thunderbird)不默认加密我们的邮件?

小智 9

因为这对用户来说不是微不足道的。

例如,我有很多不同的工作场所和不同的客户端(gmail 网络界面、笔记本上的雷鸟、家庭桌面上的 kmail、Android 设备上的 gmail),即使对于非技术人员来说,这也并不少见。而且我有很多问题,必须非常注意我的私钥/公钥(如果我想加密电子邮件):

  • 如何在它们之间同步我的私钥?
  • 如何使泄露的密钥无效?
  • 我如何确保我发送电子邮件的每个人都拥有我的公钥?
  • 如何从丢失/被盗的手机中取出我的钥匙?

等等。这个问题没有简单的解决方案,我什至在理论上也无法想象简单、可靠且与标准解决方案兼容。


use*_*686 8

几个问题:

  • 两个相互竞争的标准:OpenPGPS/MIME 和 X.509。您不能在同一消息中同时使用两者。

  • 加密要求所有接收者都拥有“证书”,而您拥有所有接收者的证书。

    对于 S/MIME,电子邮件证书有点难以获得(尤其是免费的),并且通常每年都需要更新——如果不是每个月的话。自签名证书是可能的,但您会遇到与 HTTPS 相同的问题:它们无法针对任何已知权威进行验证。也没有获得他人证书的共同地点。

    OpenPGP 证书创建始终由最终用户完成,并且有称为“密钥服务器”的公共目录以及将证书放入 DNS 的能力。但是必须以某种方式验证自动检索的密钥它们确实属于收件人,否则加密毫无意义(因为任何人都可以创建和上传带有任何标签的密钥)。这种验证需要了解密钥签名和信任网络,许多用户只是不关心这些。

    (DNS 中的证书,无论是 OpenPGP 还是 X.509,都可以使用 DNSSEC 进行验证,但这种组合非常罕见。你知道有多少人管理自己的域名而不是使用@gmail.com?有多少那些甚至知道他们可以在 DNS 中放置 PGP 密钥?)

  • 没有签名的加密不是很有用(确保发件人地址不被欺骗),然后你也有相反方向的上述问题:所有收件人都必须有你的证书才能验证签名。

  • 大多数人只是不认为需要加密他们的邮件。

    • “黑客没有理由攻击我的邮箱。”
    • “我没有什么可隐藏的。”
    • “什么意思?我的电脑上已经有密码了。”