'Google wil gebruik van pgp in Gmail vergemakkelijken'

Google wil het voor gebruikers van Gmail makkelijker gaan maken om berichten versleuteld te versturen. De zoekgigant zou overwegen om verschillende encryptiemogelijkheden, waaronder pgp, te integreren in de mailservice.

Intern zou er bij het Amerikaanse bedrijf een onderzoek lopen naar de mogelijkheid om ondersteuning voor pgp in Gmail te integreren, meldt VentureBeat op basis van een anonieme bron. Het grootste struikelblok zou daarbij de gebruiksvriendelijkheid zijn. Hoe Google pgp precies zou willen integreren, en of het daarbij de mogelijkheid behoudt om e-mails te scannen voor reclame-doeleinden, is niet bekend.

Pgp werkt met een combinatie van publieke sleutels en privésleutels. De publieke sleutel kan met iedereen gedeeld worden, wat vaak via publieke keyservers gaat. De publieke sleutel kan gebruikt worden om een bericht te versleutelen, dit bericht kan vervolgens alleen worden ontsleuteld door de persoon die de bijbehorende privésleutel heeft.

Het initiatief om pgp in Gmail te integreren zou zijn ingegeven door de onthullingen van NSA-klokkenluider Edward Snowden. Verschillende organisaties rondom pgp meldden eerder al een stijgende interesse, zo steeg het aantal dagelijkse uploads naar de SKS-keyserverpool vorig jaar flink.

Door Eric Scheers

Nieuwsposter

22-04-2014 • 10:24

76

Lees meer

Reacties (76)

76
76
50
19
3
25
Wijzig sortering
Ik zet hier persoonlijk mijn vraagtekens bij. Hoe gaan ze het handelen met private keys? Het mooie aan Gmail is dat je er overal bij kan, maar op het moment dat je de private key gaat opslaan komt het bij een amerikaans bedrijf en dus kan je private key worden opgevraagd door de overheid, waardoor PGP niets meer waard is.

De enige oplossing die ik dus zie is het gebruiken van een offline private key, waardoor je offline gaat encrypten etc. Dit is opzich goed mogelijk, maar haalt dus een (voor mij in ieder geval) belangrijke feature van gmail weg. Nu hoef je natuurlijk ook niet alles encrypted te versturen, maar goed
Mogelijk zouden ze een systeem bedenken waarbij je wel je private key kan uploaden naar Google, waarbij je deze beveiligd met een passphrase. Wil je dan een mail versturen dan download je de key en wordt deze aan de client-side gesigned na het invoeren van je passphrase.

Het blijft een beetje knullig, maar ik zie eigenlijk geen manier om het en veilig en gebruiksvriendelijk te houden. Dit is het grote probleem met PGP: Het is te ingewikkeld voor Henk & Ingrid.
Waarom zou je nog PGP gebruiken als je je private key versleutelt met een passphrase? Je creëert dan een zwakke schakel in de (sterke) PGP-encryptie, waardoor het geheel niet veiliger is dan alleen die passphrase.

PGP is ook helemaal niet moeilijk, zelfs niet voor Henk en Ingrid. Er zijn genoeg simpele clients (ik gebruik zelf gpg4usb) waarbij je alleen maar hoeft te kopiëren en plakken en op de juiste knop moet drukken.
Het probleem is de gebruiksvriendelijkheid: niemand heeft zin om ieder mailtje handmatig door de PGP-client te gooien. Ga je dat automatiseren en/of online toegankelijk maken, dan wordt het wel een stuk gebruiksvriendelijker, maar dan lever je ook direct in op veiligheid.

Daarnaast heeft Google er ook totaal geen belang bij dat encryptie op de juiste manier wordt toegepast. Dat zou betekenen dat Google de mails ook niet meer in kan zien, waardoor ze hun eigen winstmodel (deels) om zeep helpen.
Google wil PGP gebruiksvriendelijker maken en PGP is a priori niet gebruiksvriendelijk. Kortom, google's implementatie zal een compromis zijn.

In dit geval is dus de meerwaarde van PGP dat derden minder eenvoudig statische informatie kunnen uitlezen. Dit zal leiden tot meer informatieverzoeken via de rechtelijke macht. Immers, Google dient te voldoen aan lokale wetgeving. Kortom, dit werkt drempel-verhogend.

Verder hoeft dit geen implicaties te hebben op Google's verdienmodel indien de gebruiker akkoord gaat met Google's meelezen op applicatie-niveau. Uiteraard zijn alternatieven ook mogelijk (bijvoorbeeld een betaalde dienst, etc.).
Ik heb zelf geen moeite met pgp. Het werkt vlekkeloos in Thunderbird met een plugin (set & forget). Het enigste lastige is dat mijn mobiel die emails niet kunnen lezen.
Sterker: één van de grote voordelen voor Google is dat zij op deze manier mogelijk een groot aantal al in gebruik zijnde private pgp keys in handen kan krijgen die anders alleen op een lokale machine geïnstalleerd zouden zijn. Daarnaast geeft het gebruikers een vals gevoel van veiligheid. Ik zie geen manier voor Google om pgp op een echt veilige manier te integreren.
Dit is het grote probleem met PGP: Het is te ingewikkeld voor Henk & Ingrid.
Dat geldt net zo goed voor elke fatsoenlijke vorm van beveiliging. De enige manier waarop je het veilig en 'makkelijk' kan houden is aparte communicatiekanalen voor elke dienst op te zetten. Zoals de 'Mijn overheid'-berichtenbox, de berichtenbox van de Rabobank en meer van dat soort systemen. Aangezien je voor je communicatie met die partij toch al vertrouwen moet hebben in die partij lijkt het me dan ook niet teveel gevraagd om te vertrouwen op de implementatie van beveiligde communicatie met die partij door die partij.
Ik moet gelijk denken aan een 'deterministic wallet' zoals dat met sommige bitcoin clients mogelijk is. Die genereren de private keys clientside op basis van een passphrase. Dus in plaats van je private key op te slaan bij google, genereert jouw browser clientside op basis van de tekst "correct horse battery staple" de bijbehorende private key, en kan het bericht worden encrypt/decrypt.
Helemaal mee eens. Technisch gezien kunnen ze de private key versleutelen met je wachtwoord, maar als de implementatie daarvan niet goed gaat dan is het nog zo lek als een mandje.
En dan nog staat je private key op de servers van Google wat het hele effect tenietdoet.

Ik vind het op zich een leuke gedachte maar ik zie geen praktische en gebruikersvriendelijke implementatie waarbij je private key niét op de servers van Google staat. De ondertekening en encryptie van berichten zal hoe dan ook client-side moeten gebeuren om het voordeel niet weg te gooien, dus betekent dat dat client-side ook de private-key nodig is. Dit betekent eigenlijk al dat de private key in de local storage van de browser moet worden opgeslagen maar ook dat voorkomt niet dat Google erbij kan en het stiekem toch upload naar hun servers.

Bovendien, als Google niét de private key heeft dan betekent dat dus ook dat ze encrypted mail niet kunnen scannen voor hun advertentieinkomsten en ik vermoedt dat er diverse mensen bij Google het daar heel benauwd van krijgen.
Helemaal mee eens. Technisch gezien kunnen ze de private key versleutelen met je wachtwoord, maar als de implementatie daarvan niet goed gaat dan is het nog zo lek als een mandje.
en bovendien moeten ze juridisch gezien het zo bouwen dat de NSA er bij kan. Het is een rookgordijn. Als jij GPG wil, kun je beter een eigen server neerzetten bij een nederlandse cloud provider (die geen banden heeft in de USA).
Dit is niet waar. Als je als bedrijf kunt aantonen dat je niet bij de data kan, door bijvoorbeeld clientside encryptie met een passphrase die niet opgeslagen word, kun je als bedrijf niet gedwongen worden om de data af te staan, je kan er als bedrijf immers gewoon niet bij.

Het geen ik wel zie gebeuren is het feit dat Google nogal beinvloed kan worden door de overheid (ivm lobby, wetgeving etc) dat google het zo zal bouwen dat de overheid er alsnog bij kan.

Ik moet daarom ook eerst zien hoe Google dit gaat afhandelen voordat ik kan besluiten om over te stappen. Het is dan ook belangrijk dat Google transparant en open zal zijn over het hele process rondom PGP als ze willen dat mensen het daadwerkelijk gaan gebruiken. Het zou hierbij helpen als ze het bedrijf van Phillip Zimmerman zouden inhuren.
Wat deze hele draad dus meteen nutteloos maakt :)
Het problem met email + pgp is (dacht ik) dat the metadata nog steeds zichtbaar is (from , to, subject, mail servers etc) alleen de inhoud is ge-encrypt. Aangezien inlichtingsdiensten juist geinteresseerd zijn in de metadata help dit niet daartegen.

Google kan hier weinig aan doen - zonder de metadata kan de email nooit bij het to address aankomen, daar is een nieuw protocol voor nodig.
Voor zover ik het heb meegekregen gebruiken de inlichtingen diensten de metadata voornamelijk om een idee te krijgen van wie met wie communiceert en op het moment dat je communiceert met een verdacht persoon dat ze dan je communicatie willen lezen.

Het maken van de links is dan inderdaad nog mogelijk, maar het lezen van de communicatie is dan niet meer mogelijk, wat ze toch redelijk verhinderd in hun werk.
Maar voor een gewone burger waar de NSA in principe niet in geïnteresseerd is, heeft het gebruik van PGP dan ook nauwelijks toegevoegde waarde, want:
  • de NSA kan/zal nog steeds zijn metadata bekijken, dus inbreuk op privacy
  • de NSA zal besluiten dat ze de content van de mail niet hoeven te bekijken, dus of die nou wel of niet versleuteld is, doet er dan ook niet toe
Misschien werkt het gebruik van PGP zelfs in je nadeel, want het zou me niets verbazen als de NSA een algoritme hanteert dat zegt "wie PGP gebruikt, vindt blijkbaar dat hij wat te verbergen heeft en is (dus) een mogelijke terrorist"
Je hebt een punt in dat de privacy nog steeds wordt aangetast door het lezen van metadata, maar het punt is dat hetgeen wat ze met die gegevens kunnen doen (namelijk het lezen van emails tussen verdachte personen) onmogelijk wordt door PGP.

Als ze iedereen die PGP gebruikt als verdacht wordt beschouwd, hebben ze veel onnodige verdachte, hetgeen alleen maar geld kost. Daarnaast kan ik mij ook voorstellen dat als het in Gmail komt, het aantal gebruikers alleen maar zal toenemen, waardoor het nog minder zal moeten gaan gelden.

Daarnaast moet je ook niet onderschatten hoe lang data bewaard wordt. Wat nu nog als normaal en niet verdacht wordt beschouwd, kan over 10 jaar uiterst illegaal zijn. Hierom heeft iemand, ook een gewone burger, er baat bij om nu al te encrypten.

Hetgeen wat mij persoonlijk tegenhoud is de ease of use. Ik ben lui en wil altijd zo weinig mogelijk doen. De enige handige manier die ik tot nu toe heb gevonden is het gebruik van thunderbird + plugin voor encryptie, maar ik ben zelf geen fan van thunderbird. Daarom juig ik het ook alleen maar toe dat Google dit wil doen.
Je laatste zin is eigenlijk een goed argument waarom iedereen eigenlijk al z'n mail zou moeten versleutelen. Dat maakt het voor inlichtingendiensten vrijwel onmogelijk om massaal mensen af te luisteren als àl het mailverkeer versleuteld is. De NSA & consoorten zullen heus ook wel een versleutelde mail terug leesbaar kunnen maken, maar het zal vermoedelijk wel wat meer tijd & geld kosten. Dus als ze *iedere* mail moeten decrypten gaan ze al snel hopeloos achterlopen, en is massaal bespioneren een pak moeilijker.
Als jij je mail versleutelt, en ze willen jouw mail lezen, dan denk ik niet dat het heel lang duurt voordat ze een rootkit op je laptop hebben geinstalleerd, met keylogger.
Aangezien inlichtingsdiensten juist geïnteresseerd zijn in de metadata help dit niet daartegen.
Volgens mij zijn inlichtingendiensten niet echt geïnteresseerd in de metadata.
Alleen omdat er zo godsgruwelijk veel mail wordt verstuurd, dat die allemaal doorspitten niet te doen is. Daarom wordt de metadata gebruikt om te bepalen welke mailboxen interessant genoeg zijn om de inhoud van de e-mails in te zien.
Ik vermoed dat het gebruik van PGP daarbij wel een aantal procentpunten erbij geeft op de 'NSA Interesse Score".
Dat 'probleem' heb je ook met S/MIME. Het subject durf ik niet te zeggen, maar to en from is altijd zichtbaar. Anders wordt het erg lastig afleveren :)
Anoniem: 428562 @Equator22 april 2014 10:40
From is toch niet nodig voor het afleveren.
From is toch niet nodig voor het afleveren.
wel als de mail niet af te leveren is, en er dus een notificatie (bounce) naar de afzender moet.
Plus spamfilters bij de client zullen emails zonder afzender waarschijnlijk heel snel markeren als spam.
Plus spamfilters bij de client zullen emails zonder afzender waarschijnlijk heel snel markeren als spam.
zover kom je niet eens, andere mailservers pakken hem namelijk niet eens aan als je niet opgeeft waar ie vandaan komt. (mail from: in (E)SMTP talk).

Dus tenzij je met een compleet ander protocol dan SMTP komt (good luck met dat geaccepteerd laten worden), gaat die metadata er nog altijd zijn. Overigens is er iemand bezig met zo'n alternatief - fully encrypted - mail protocol. Maar zoals ik al zei: of dat geaccepteerd gaat worden als de nieuwe standaard?
Het werd tijd.. ik ben onlangs zelf ook gaan stoeien met PGP en kwam er tot mijn verbazing achter dat het door zowel Gmail als de standaard Mail app op Android (nee dat is geen Gmail, maar het komt ook bij Google vandaan) geen PGP ondersteunen.
In Firefox kun je de Mailvelop addon gebruiken. Dat doet z'n werk, hoewel iets omslachtig in een andere tab. Eenmaal geopend kun je 'm open laten en alles versleutelen, ook voor andere doeleinden. Ik ben erg benieuwd wat Google ervan gaat maken. Zij zijn wel in staat dit bruikbaar te maken.
Dan is het wellicht makkelijker om dan je Gmail in Thunderbird te knopen en dan de Enigmail (what's in a name :)) plugin erin te jassen.

Combineer dat met Lightning (kalendermodule), Calendar Tweaks, Google Calendar Provider, Gmail Buttons en gContactSync en dan heb je gehele Gmailomgeving (MAIL geen chat) in thunderbird zitten. :)

[Reactie gewijzigd door Thulium op 22 juli 2024 18:34]

Anoniem: 514715 @Demo22 april 2014 12:55
Zelfs als GMail, of een willekeurige andere mail app, encryption onderstent dan blijft het probleem dat je de end-points wel moet vertrouwen. Namelijk uiteindelijk moet je het bericht kunnen lezen. Als die laatste stap niet te vertrouwen is, dan heb je nog steeds niets aan of het encrypted is of niet.

Of google te vertrouwen is, laat ik even in het midden hier (graag geen flame war over dit onderwerp svp)
De laatste stap is de ontvanger, als je die niet vertrouwd, dan stuur je geen email.
Het versturen van mail is geen punt, want daarvoor gebruik je de public key van de ontvanger, en die mag Google en iedereen hebben. Maar jij krijgt ook versleutelde mail, en die moet je ontsleutelen met je eigen private key. Dat kan mbv de Mailvelop plugin in Firefox, maar ik durf te wedden dat Google dat ook geintegreerd gaat aanbieden, en dan moet je hun dus wel je private key toevertrouwen.
K9 mail, volgens mij een fork van de orginele mail-app, kan dit (met behulp van een andere app, APG) wel.

[Reactie gewijzigd door Oeroeg op 22 juli 2024 18:34]

Het werd tijd.. ik ben onlangs zelf ook gaan stoeien met PGP en kwam er tot mijn verbazing achter dat het door zowel Gmail als de standaard Mail app op Android (nee dat is geen Gmail, maar het komt ook bij Google vandaan) geen PGP ondersteunen.
dat komt met name omdat het geen echte, officieele standaard is. Het word door bepaalde beroepsgroepen veel gebruikt, en in ISP land kom je GPG/PGP redelijk veel tegen, maar daarbuiten eigelijk alleen voor enterprise toepassingen als full-disk encryptie. de mailfunctionaliteiten worden daar (helaas) veelal niet gebruikt. Als je kijkt naar encrypted mail, dan is S/MIME veel breder ondersteund en veel vaker gebruikt.

[Reactie gewijzigd door arjankoole op 22 juli 2024 18:34]

De standaard mail-app op Samsung Galaxy toestellen ondersteund wel een implementatie van PGP.
Op zich een goede zaak, en ik ben zeer benieuwd hoe 'gebruiksvriendelijk' ze het willen maken zonder dat je inlevert op privacy.
Het reclame scan geneuzel: Dat gebeurt v.z.i.w. pas tijdens het bekijken van de mail en is zou dus geen probleem moeten zijn. wel hoop ik dat Google dan de mogelijkheid biedt om je eigen private PGP sleutel in je GMail op te slaan zodat je het niet iedere keer in hoeft te geven. Misschien nog een aparte vraag om credentials om er gebruik van te kunnen maken :)

Edit: stom natuurlijk, dat wil je eigenlijk niet. Dan vraag ik nogmaals, hoe gebruiksvriendelijk willen/kunnen ze het maken?
Het hele punt van GMail is (zoals ook beschreven hier: Gropah in 'nieuws: 'Google wil gebruik van PGP in Gmail vergemakkelijken'' ) dat je er altijd bij kan. Ik wil dus ook altijd toegang tot mijn versleutelde mail. Dat ik dan een keer een extra wachtwoord in moet voeren is wat mij betreft prima :)
Zie ook: cyberstalker in 'nieuws: 'Google wil gebruik van PGP in Gmail vergemakkelijken''

Dus bij het versturen van een PGP signed mail dat GMail nogmaals vraagt om je account credentials om toegang te krijgen tot je private key voor het ondertekenen van de mail.

En zo ook bij het sturen van een versleutelde mail. Toegang tot de public key van de ontvanger (toevoeging in het contactpersoon) en een extra vraag om credentials om toegang te krijgen tot je eigen private key voor de ondertekening en versleuteling van de encryptiesleutel.

[Reactie gewijzigd door Equator op 22 juli 2024 18:34]

Maar als je je private key bij google gaat opslaan, dan ben je toch het hele effect kwijt? Google/NSA kunnen dan alsnog je email lezen.
Op zich heb je daar een punt. Maar als je de sleutel invoert ( voor de ondertekening) stuur je hem ook op naar Google. Technisch kan het nog met cliëntside scripting maar anders heb je altijd nog een handmatige afhandeling.

Maar true, ik had daar niet zo goed over nagedacht :)
lijkt me te doen door middel van een cookie, dan moet je de key "uploaden/openen" de eerste keer dat je het wil gebruiken in je browser/installatie. moet de cookie wel zelf ook geëncrypt worden anders jatten ze die via een andere website weer..
Maar een cookie is alleen voor die specifieke cliënt. Moet ik dat dan op alle systemen waarop ik de mail wil zien/versturen een keer doen? En wat als ik mijn cookies heb opgeruimd ?
Ja, precies niemand kan dan zomaar bij je private key.
Die key zet je natuurlijk in je google drive met two factor authentication op je android dan heb je hem altijd bij.
Maar dan kan Google er nog steeds bij en ontgaat het nut van PGP (Pretty Good Privacy) :)

[Reactie gewijzigd door Equator op 22 juli 2024 18:34]

ja, dat is het stukje privacy/security v/s gebruiksvriendelijkheid.
Je kunt het altijd nog in je dropbox zetten of op een usb stick die je wel altijd bij moet hebben of je telefoon. zat plekken te bedenken om de key mee te nemen
Leuke theorieen allemaal, maar waar je die key ook opzet of hoe je hem ook upload, als Google jouw bericht moet kunnen encoderen zonder dat je dat zelf lokaal hoeft te doen, dan heeft Google op enig moment dus gewoon jouw private key onversleuteld nodig, en kunnen ze die opslaan. Met andere woorden, voor mensen die niet willen dat Google of de NSA in jouw mail kunnen kijken dus geen optie.

De enige manier om zoiets te implementeren zonder dat Google jouw private key ooit krijgt, is door de GMail interface een extern, niet door Google gemaakt proces op jouw eigen systeem te laten aanroepen om de tekst te versleutelen (bijvoorbeeld de pgp executable zelf). Dit is echter totaal niet praktisch omdat je dan alleen maar mail kunt versturen/ontvangen vanaf machines waar de encryptie-applicatie geinstalleerd en geconfigureerd (inclusief de private key) is.

Met andere woorden: ik denk niet dat je hier veel aan hebt als je graag je mail volledig private wilt houden.

[Reactie gewijzigd door johnbetonschaar op 22 juli 2024 18:34]

ik denk niet dat je hier veel aan hebt als je graag je mail volledig private wilt houden.
Zo iemand zal ook nooit gebruik maken van Gmail
wel hoop ik dat Google dan de mogelijkheid biedt om je eigen private PGP sleutel in je GMail
Euhm... Meen je dit nou serieus!?
Zie mijn edit :) Is natuurlijk niet zo handig.. Maar levert wel een gebruikersissue op.

[Reactie gewijzigd door Equator op 22 juli 2024 18:34]

De publieke sleutel kan gebruikt worden om een bericht te versleutelen, dit bericht kan vervolgens alleen worden ontsleuteld door de persoon die de bijbehorende privésleutel heeft.
Niet geheel onbelangrijk: omgekeerd kan je met een privésleutel een handtekening zetten die met de publieke sleutel te controleren is. Uitleg in deze video.
Ik vind dit een goeie evolutie, sowieso. Een extra laag beveiliging is altijd goed. Maar als je je 100% wil beschermen tegen een CIA/NSA zul je nog met een hoop andere dingen rekening moeten houden:

* zoals @Gropah hierboven aanhaalde: wat met je private key?
* deze diensten zijn in staat om een heel aantal routers te hacken en van daaruit alles af te luisteren
* als het echt nodig is hacken ze je computer met een tailor-made aanval mbv 0-day exploits

Mocht iedereen PGP gebruiken zou de dragnet techniek - alles opslaan om achteraf naar believen te kunnen raadplegen - wel grotendeels ongedaan gemaakt kunnen worden. Anderzijds is dat een utopie :)

Wie meer wil weten over de technieken die de NSA toepast om privé-data te verkrijgen, zéér goed artikel (en vrij hallucinant):
https://firstlook.org/the...llions-computers-malware/ Lees vooral het stuk "Circumventing Encryption" in de context van dit Tweakers-artikel.

[Reactie gewijzigd door TheBlackbird op 22 juli 2024 18:34]

Wat Google vandaag nog kan doen is in Gmail toevoegen dat de handtekening van de verzender wordt gevalideerd. Je kunt public keys van de verzender bij PGP gewoon opvragen bij keyservers en bij S/MIME is het helemaal gemakkelijk. En de gebruiker hoeft er verder ook helemaal niets voor te doen, anders dan denken "wat een cool zegeltje bij die e-mail".
Ik vind dit een uitstekende ontwikkeling! Zelfs al is het alleen maar een poging van Google om haar imago op te krikken dat een deuk heeft opgelopen door mogelijke samenwerking met de NSA, dan nog is het netto eindresultaat dat mensen veiliger mail kunnen uitwisselen. Prima zet lijkt me, en geeft mij weer wat meer vertrouwen in Google.
Als Google dit in Gmail gaat integreren dan vraag ik me ernstig af of je private key niet in gevaar is. Google zal op dat moment dus eigenlijk je private key willen weten om de met PGP gecodeerde berichten te kunnen decoderen. Dat klinkt alles behalve veilig.
Google zal de mail wel willen searchen voor keywords waarop zij hun advertenties kunnen baseren. Ze moeten je private key dus wel weten. Dus van echte end-to-end encryptie is niet echt sprake. Google zal altijd mee kunnen kijken, anders gaan ze tegen hun verdienmodel in.
Dat hoeft niet. Kijk hoe de Mailvelop addon werkt, die doet alles lokaal. Natuurlijk is er een keuze die je moet maken - Google je private key toevertrouwen en overal kunnen versleutelen of alleen lokaal en vervolgens niet in de bieb kunnen versleutelen. Google zal beide wel gaan aanbieden, plus goede handleidingen, en ik ben benieuwd naar de implementatie. Zij kunnen de gamechanger zijn in dit veld.
Je hebt je eigen private key niet nodig om berichten te kunnen versleutelen. Daarvoor heb je de public key van de ontvanger nodig. En die ontvanger heeft zijn eigen private key nodig om die berichten te kunnen ontsleutelen.

Je private key heb je nodig om versleutelde berichten die naar jou zijn gestuurd te kunnen ontsleutelen. De reden waarom het niet wenselijk is dat deze bij google op de server staat, is dat iedereen die toegang heeft tot deze key jouw berichten kan ontsleutelen. Dat terwijl de encryptie er juist voor bedoelt is dat er geen partijen tussen de zender en ontvanger het bericht kunnen lezen. Dat kan je niet voorkomen als je je private key uit handen geeft.
> Je hebt je eigen private key niet nodig om berichten te kunnen versleutelen.

Dat is waar, maar je hebt je private key wel nodig om je eigen uitgaande berichten te ondertekenen.
ik ben ook al tijden benieuwd, een van de belangrijkste problemen met pgp vind ik wel dat er zo weinig betrouwbare / stabiele keyservers zijn ... als google alleen al een public key server heeft waarbij ik jouw dus een encrypted-berichtje kan sturen omdat ik je G+ account ken. en dus via hun server je pub key kan opvragen, gaat beveiligd emailen een heel stuk vergemakelijken. voor de rest hoop / en gok ik op een lokale jscript implementatie waarbij dus de privatekey niet over het netwerk hoeft, en waarbij je in de mail apps gewoon je key standaard kunt gebruiken als je dat wilt..
Precies waar ik aan dacht. Allemaal leuk dat PGP, maar je private key invoeren op dezelfde webapp als waar je alles gecodeerd mee verstuurd, lijkt mij alles behalve wenselijk. Zoiets werkt alleen maar als je iets lokaal kan draaien waar (in dit geval) Google geen vat op heeft om de decoderen.
Wie zegt dat ze get decoderen serverside afhandelen? Misschien moet jij je private key bij het lezen van je (g)mail wel ingeven waarna het client-side wordt afgehandeld m.b.v. iets als http://openpgpjs.org/
Hoe wil je anders overal inloggen? :) geen geen sleutel is geen mail.

Want ik kan je nu al verklappen dat de mensen niet met een dongle van Google gaan rondrennen waar hun key op staat. Laat staan hoeveel verzoekjes tot decryptie Google gaat krijgen omdat iedereen zn dongle steeds kwijt raakt.
Klinkt als een goede ontwikkeling. Ik ben wel benieuwd hoe ze omgaan met hun adverentiemodel in Gmail, dat (voor zover ik weet) contextueel is op basis van de email die getoond wordt. In het geval van encryptie zouden ze alleen nog de metadata van de mail kunnen gebruiken (sender, subject, etc.)

Voor hen die GPG eens willen proberen in het echt:: http://ariejan.net/gpg

[Reactie gewijzigd door Ariejan op 22 juli 2024 18:34]

De aloude balans tussen veiligheid en gebruiksgemak komt hier weer bij om de hoek kijken.
Wil je veiligheid? Dan moet je daar zelf (iets meer) moeite voor doen.
Wil je gebruiksgemak? Dan moet je je verwachtingen voor wat betreft veiligheid/privacy wat naar beneden bijstellen.

Een mailprovider die het eenvoudig wil maken om vanaf elke plek ter wereld, met elke gewenste client, je mail te kunnen ver- en ontsleutelen met PGP, of iets dergelijks, kan nooit echt harde garanties bieden qua veiligheid.
Ten eerste moeten ze voor gebruiksgemak de beschikking hebben over de gebruikte sleutels.
Die zijn dus ergens 'op internet' opgeslagen en daarmee mogelijk te compromitteren.
Daarnaast zal de en/decryptie plaatsvinden op hun hardware en is de niet versleutelde versie van de inhoud beschikbaar op hun systemen. Iedereen met toegang tot die systemen kan de inhoud dus inzien.

Een dergelijke implementatie biedt dan in feite enkel bescherming tegen het sniffen van netwerkverkeer en onderscheppen van de mailtjes halverwege.
Ik acht het risico dat iemand meeluistert op de servers van een mailprovider zelf een stuk groter.

Wil je veiligheid?
Dan ontkom je er niet aan om je gebruikte sleutels op je eigen systemen te bewaren en iet af te geven aan derden. (Het 'live' invoeren op een site van je provider is natuurlijk dan ook geen optie!)
In het geval van sleutels is 'security by obscurity' nog altijd wel valide!

Op dit item kan niet meer gereageerd worden.