Een aantal nadelen (deze lijsten zijn niet compleet):
Problemen van PGP/GnuPG:
1) Meestal onzeker dat een public key daadwerkelijk van de aangegeven persoon is. Vaak onveilige uitwisseling van public keys.
2) Geen goed systeem voor revocation.
3) Slechte ondersteuning in Outlook.
4) Deels amateuristische software.
5) Schaalt slecht.
6) De meeste mensen begrijpen er geen snars van waardoor private key niet wordt gebackupped en zoekraakt.
7) Bij kwijtgeraakte private key kun je ontvangen versleutelde mails niet meer decrypten.
8) Private key wordt meestal ontsleuteld op een mogelijk gecompromiteerde PC.
9) Met private key op veilig extern device kan een door jou gesigneerde mail een andere inhoud hebben dan jij ziet.
10) Indien meerdere medewerkers ontvangen versleutelde mail moeten kunnen openen, moet een private key worden gedeeld.
11) Onveilig bij webmail.
12) Voor doorzetters is het relatief eenvoudig om zich voor te doen als iemand anders.
13) Onduidelijk of het e-mail header "Date:" veld wordt meegenomen in de signature (replay attacks).
14) Third party time-stamping van de signature wordt zelden gebruikt.
15) Naast spoofing zijn signature-strip aanvallen mogelijk. Weten ontvangers dat zij alle unsigned mail van jou moeten negeren? Ook als "jij" erbij schrijft dat je tijdelijk problemen hebt met jouw sofware of sleutels?
16) Complexe software waar regelmatig security issues in worden gevonden.
17) Vaak veel te lang ondersteuning voor onveilig verklaarde algoritimes en sleutellengtes.
18) Versleutelde mails kunnen pas op endpoint op malware en/of spam worden gecontroleerd.
19) De meeste mensen kennen de risico's niet waardoor een vals gevoel van veiligheid (authenticiteit, integriteit en vertrouwelijkheid) bestaat.
20) Sommige mailservers wijzigen platte-tekst berichten o.a. door lange regels in te korten of door vooraan regels die met
From beginnen een > (groter dan teken) te zetten - waardoor digitale handtekeningen niet meer kloppen (zie ook punt 15).
(21) Als een digitale handtekening
aanwezig is, maar niet automatisch wordt gecontroleerd, kan dit een vals gevoel van veiligheid geven. Voorbeeld: onderaan
https://lists.gnupg.org/pipermail/gnupg-announce/2015q4/000380.html staat de suggestie dat de digitale handtekening gevonden kan worden in
https://lists.gnupg.org/pipermail/attachments/20151010/e192e4e4/attachment.sig - maar die URL werkt niet. Overigens kon ik eerstgenoemde pagina in Firefox ook al niet openen (Error code: ssl_error_no_cypher_overlap) doordat de site, die een HSTS header meestuurt, slechts 3 cipher suites ondersteunt: 2x DHE met zwakke DH sleutels en 3DES (zie
https://www.ssllabs.com/ssltest/analyze.html?d=lists.gnupg.org). Dit is een site van mensen die toch beter zouden moeten weten; bij mij wekt dit geen vertrouwen.
22) Omdat het zo lastig is om public keys van vreemden te vinden, bestaan keyservers. De bedoeling is dat je daar keys kunt downloaden waarbij je, "natuurlijk" (helaas doet bijna niemand dat), nog wel moet controleren of zo'n key daadwerkelijk van de persoon is die je bedoelt. Want als je zo'n key via het (ongeauthenticeerde en onversleutelde) hkp protocol ophaalt, kan deze "onderweg" vervalst worden (zie
http://seclists.org/oss-sec/2014/q4/285). En, zoals Werner Koch in zijn response daarop schrijft (
http://seclists.org/oss-sec/2014/q4/290): "But do not trust any keyserver! Use your own way to validate the key".
Nu liggen MitM attacks niet zo heel erg voor de hand, maar niets belet malloten, geheime diensten of criminelen om gespoofte public keys
op jouw naam te publiceren. Dit overkwam in elk geval Jürgen Schmidt, redacteur van het Duitse blad c't, zie
http://www.heise.de/ct/ausgabe/2015-6-Gefaelschte-PGP-Keys-im-Umlauf-2549724.html. Hij ontving mails die hij niet kon decrypten - doordat afzenders public keys gebruiken die niet van hem zijn - maar wel op zijn naam staan (de 4 valse sleutels zie je nog steeds bovenaan in
https://pgp.mit.edu/pks/lookup?search=ju%40heisec.de&op=index - ook al ben
jij de
echte Jürgen Schmidt van Heise.de, jij kunt die nepsleutels
niet verwijderen).
Problemen van S/MIME:
A) Onduidelijk of een certificaat daadwerkelijk van de aangegeven persoon is. Vaak brakke tot geen identiteitsvalidatie door "trusted third parties" die dat vertrouwen niet waard zijn.
B) Onduidelijk of revocation werkt.
C) Nauwelijks gebruikt door non-Microsoft gebruikers.
D) De meeste mensen begrijpen er geen snars van waardoor private key niet wordt gebackupped en zoekraakt.
E) Private key wordt meestal ontsleuteld op een mogelijk gecompromiteerde PC.
F) Met private key op veilig extern device kan een door jou gesigneerde mail een andere inhoud hebben dan jij ziet.
G) Indien meerdere medewerkers ontvangen versleutelde mail moeten kunnen openen, moet een private key worden gedeeld.
H) Onveilig bij webmail.
I) Vaak relatief korte levensduur van certificaten.
J) Voor doorzetters is het relatief eenvoudig om zich voor te doen als iemand anders.
K) Onduidelijk of het e-mail header "Date:" veld wordt meegenomen in de signature (replay attacks).
L) Third party time-stamping van de signature wordt zelden gebruikt.
M) Naast spoofing zijn signature-strip aanvallen mogelijk. Weten ontvangers dat zij alle unsigned mail van jou moeten negeren? Ook als "jij" erbij schrijft dat je tijdelijk problemen hebt met jouw sofware of sleutels?
N) Complexe software waar regelmatig security issues in worden gevonden.
O) Vaak veel te lang ondersteuning voor onveilig verklaarde algoritimes en sleutellengtes.
P) Versleutelde mails kunnen pas op endpoint op malware en/of spam worden gecontroleerd.
Q) De meeste mensen kennen de risico's niet waardoor een vals gevoel van veiligheid (authenticiteit, integriteit en vertrouwelijkheid) bestaat.
Aanvullingen 16-11-2015, 10:13 beschamende typfout gecorrigeerd (veiligheit - oops). Punten 20 en 21 toegevoegd.
Aanvullingen 19-11-2015, 21:59: punt 22 toegevoegd (over keyservers).