Door Anoniem: Door Erik van Straten:
Welke van de -vaak meerdere- TLS verbindingen waarvan jij niet weet of die opportunistische encryptie gebruiken (dus zonder authenticatie) bedoel je? En gelukkig zijn alle systeembeheerders onderweg altijd 100% betrouwbaar. En tikfouten in het e-mail-adres van de ontvanger zijn natuurlijk ook uitgesloten.
Als ik mijn RD melding direct aflever op de smtp server van de organisatie zelf, dan zijn zij zelf verder verantwoordelijk voor alles wat erachter zit. Als dat niet te vertrouwen is, is dat een RD melding op zichzelf waard ;). Het spreekt voor zich dat ik TLS afdwing daarbij voor mijn verbinding.
Juist
indien je een of meer redenen hebt voor een RD- (andere lezers: responsible disclosure) melding, is het mijn ervaring dat er meer mis is met de beveiliging van ook andere systemen van zo'n organisatie dan je aanvankelijk vermoedt en/of opmerkt. Het risico is dan groter dan gemiddeld dat anderen, met minder vriendelijke bedoelingen dan jij, al ongenodigd op andere systemen aan hun netwerk rondwaren. Dat soort types zitten nooit op jouw kattebelletje te wachten, en zullen er alles aan doen om te voorkomen dat jouw bericht de bedoelde persoon bereikt (daarbij zich mogelijk richting jou voordoend als security officer en jou op het verkeerde been zetten of zelfs voor hun karretje spannen). Bijv. een aangepast MX-record volstaat om jouw mail bij een derde te laten belanden (dat de verbinding tussen jouw mailserver en die van de ongenode gasten versleuteld is, helpt dan geen zier). E2E (End-to-End) encryptie met een grondig geauthenticeerde verantwoordelijke binnen die organisatie vind ik altijd te prefereren. Dit is ook in jouw eigen belang: als jouw kattebelletje in verkeerde handen valt en de aanvallers daarvan profiteren, zal de organisatie jou minder aardig vinden dan je misschien had gehoopt/verwacht (en wellicht weten hun advocaten vervolgens wel raad met jou).
Door Anoniem: Natuurlijk biedt PGP voordelen, maar vergeet niet ook de nadelen. De kans in grote bedrijven dat PGP helemaal niet snel werkt is geen illusie: waarschijnlijk moet iemand de mail copy/paste naar een los systeem worden overzetten, omdat alle mailscanning op virussen etc onmogelijk is met PGP en je niet wilt weten wat er dan verpakt binnenkomt. En is het RD kanaal ineens het enige kanaal met PGP? Dan weet ik wel hoe oud die software langzaam wordt en iemand moet die dus ook weer updaten voor jouw mailtje ;). Is het allemaal waard natuurlijk als je echt een 0-day hebt. Maar de meeste RD meldingen zijn toch niet van dat kaliber. En dat bevestig TS al: die PGP keys zijn zo oud, zonder dat iemand het ook ooit aangeeft (dus niemand gebruikt ze).
Allemaal goede argumenten, maar het verzoek van de TS is juist om een veilig kanaal te faciliteren en geen half werk te leveren.
Als een organisatie daar PGP voor wil gebruiken, hou die PGP-omgeving dan up-to-date.
Stap anders over op een alternatief zoals Signal (of Threema etc.), of zet alle vertrouwelijke info in een bijlage die je versleutelt met desnoods 7-Zip (AES cipher natuurlijk) waarbij je de sleutel via een hoogtswaarschijnlijk veilig kanaal met de -gedubbelchecked- juiste persoon uitwisselt. Als zo'n bijlage wordt geblokkeerd op de mailserver, zijn er allerlei trucs denkbaar (zoals die versleutelde zipfile BASE-64'en en het resultaat achter een stuk leesbare tekst in een .txt bestand plakken, en dat .txt bestand als bijlage meesturen. De versleutelde zipfile na 4-8 bytes splitten en aan de andere kant met "copy /b part1 + part2 file.zip" aan elkaar plakken, werkt vaak ook).
Door Anoniem: KISS (Keep It Simple) is ook nog steeds een motto in de security en PGP valt daar gewoon niet onder. E-mail is hoognodig toe aan een update, niet aan een PGP-patch.
Eens, maar zie mijn vorige antwoord.
Door Anoniem: p.s. Ik geef zelf overigens altijd de voorkeur aan een online formulier waar je het kunt achterlaten: hoef ik slechts de HTTPS verbinding te checken en is het daarna hun verantwoordelijkheid.
Dat ondersteunt maar één richting, serieuze organisaties die gewaarschuwd worden willen vaak meer weten (hoe heb je dit ontdekt, waarom onderzocht je hun systeem, reproduceren lukt vaak niet meteen etc).
Maar toegegeven, als je via PGP authenticeert en versleutelt is het nog maar de vraag of de public key echt van de bedoelde persoon is, of die persoon binnen de organisatie geautoriseerd is om dit soort problemen af te handelen, of die persoon geen dubbele agenda heeft en of diens private key niet in verkeerde handen is gevallen. Het is verstandig om de identiteit en autorisaties van de gesprekspartner via meerdere kanalen te valideren, maar 100% zekerheid krijg je natuurlijk nooit.