Waarom e-mail onveilig is en waarschijnlijk zal blijven

Waarom e-mail onveilig is en waarschijnlijk zal blijven

E-mail is de meest alomtegenwoordige communicatiemethode op het internet. Het is in bijna alles ingebouwd, van telefoons en tablets tot traditionele computers en spelcomputers - zelfs op het internet aangesloten huishoudelijke apparaten en auto's kunnen e-mail versturen. Belangrijker nog, "op het internet zijn", betekent een e-mailadres hebben (of tientallen); het zijn onze ID's, hoe we ons aanmelden voor dingen, hoe we berichten ontvangen, en hoe we velal met elkaar communiceren.

Maar e-mail is niet ontworpen met het oog op privacy of veiligheid. Er zijn veel pogingen gedaan om e-mail veiliger te maken, maar de recente sluiting van veelgeprezen veilige e-maildiensten zoals Lavabit (naar verluidt gebruikt door NSA-leaker Edward Snowden) en Silent Circle in de nasleep van overheidssurveillanceprogramma's benadrukken de problemen.

Waarom is e-mail niet veilig?

E-mail is niet veilig omdat het nooit bedoeld was om het middelpunt van ons digitale leven te zijn. Het werd ontwikkeld toen het internet nog een onbeduidende plaats was om eenvoudige kattebelletjes tussen mensen met verschillende soorten computers te standaardiseren. E-mail werd volledig in het openbaar verstuurd - alles was leesbaar voor iedereen die het netwerkverkeer kon bekijken, of toegang had tot accounts (oorspronkelijk waren zelfs wachtwoorden niet versleuteld). Verbazingwekkend genoeg werkt e-mail die via deze open methoden werd verzonden nu nog steeds (meestal).

Tegenwoordig zijn er vier basisplekken waar e-mail van de meeste mensen gecompromitteerd kan worden:

  • Op je apparaat(en)
  • Op de netwerken
  • Op de server(s)
  • Op het apparaat van de ontvanger
De eerste en laatste plaats - apparaten - zijn gemakkelijk te begrijpen. Als iemand achter je computer kan zitten, je telefoon kan pakken of door je tablet kan swipen, is de kans groot dat jouw e-mail daar staat en gelezen kan worden - Je gebruikt toch wel een vergrendelscherm of wachtwoord op je apparaten? Hetzelfde geldt voor de apparaten van je ontvangers. Maar zelfs wachtwoorden en vergrendelingsschermen helpen soms niet veel. Hoewel enkele e-mailprogramma's de e-mailberichten die ze op het apparaat opslaan versleutelen, doen de meeste dat niet. Dat betekent dat iedereen (of elk programma) die toegang heeft tot de interne opslag van het apparaat, waarschijnlijk ook e-mail kan lezen en bestandsbijlagen kan openen. Klinkt dat vergezocht? Het hoeft geen persoon te zijn; het doorzoeken van e-mail is een van de meest voorkomende dingen die malware doet.

Netwerken zijn iets moeilijker te begrijpen en hebben betrekking op drie basisverbindingen:

  • De verbinding met je e-mailprovider (of dat nu je ISP, Google, Outlook, Yahoo, Apple of iemand anders is);
  • Alle netwerkverbindingen tussen jouw e-mailprovider en die van de ontvanger;
  • De netwerkverbinding van de ontvanger met zijn e-mailprovider.

Als je e-mail verstuurt naar iemand die dezelfde service gebruikt als jij (bijvoorbeeld Outlook.com), dan heb je op zijn minst de eerste en derde potentiële netwerkkwetsbaarheden: jouw verbinding met Outlook.com en de verbinding van je ontvanger met Outlook.com. Als de e-mail van je ontvanger ergens anders is (bijvoorbeeld van een bedrijf of school), dan heb je er nog minstens één: de verbinding tussen Outlook.com en de e-mailprovider van je ontvanger. De realiteit van netwerktopografie betekent dat elk van die verbindingen een reeks routers en switches omvat (misschien een dozijn of meer), die waarschijnlijk eigendom zijn van en beheerd worden door verschillende bedrijven. Als één verbinding veilig is, is er geen garantie dat een andere verbinding in de reeks veilig is. En als je je zorgen maakt over zaken als het PRISM-surveillanceprogramma van de NSA, dan zijn er tot nu toe aanwijzingen dat een deel daarvan gebeurt op deze tussenliggende netwerkpunten.

E-mail is niet ontworpen met privacy of beveiliging in gedachten.

Servers zijn de machines bij je e-mailprovider of ISP die je e-mail fysiek opslaan. Als iemand je e-mailwachtwoord kraakt (of raadt, of steelt), hebben ze waarschijnlijk je apparaten niet nodig; ze kunnen direct inloggen bij je e-mailprovider en alle e-mail lezen die daar is opgeslagen. Dat kunnen maar een paar berichten zijn, maar het kunnen ook weken, maanden of jaren aan e-mail zijn - inclusief minstens een paar berichten die je hebt verwijderd. Maar dat is niet het enige risico. De meeste e-maildiensten slaan je berichten op als platte tekst. Dus een aanvaller die toegang heeft tot die servers (bijvoorbeeld via een beveiligingslek of door het stelen van een beheerderswachtwoord) heeft eenvoudig toegang tot alle opgeslagen e-mail en bijlagen. Waarom beschermen providers opgeslagen e-mail niet? Deels vanwege de overhead die dat met zich mee zou brengen, maar door de e-mail onversleuteld op te slaan, kunnen mensen hun berichten doorzoeken (je zoekt graag in je e-mail, toch?) en kunnen diensten zoals Gmail automatisch e-mail scannen op trefwoorden om reclame te verkopen (en je houdt van reclame, toch?).

Encryptie als redding!

De beste manier om communicatie te beschermen, is door deze te versleutelen: in feite door de gegevens te vervormen met complexe formules, zodat ze alleen begrijpelijk zijn met het juiste wachtwoord of andere referenties. Een veelgebruikte vorm van versleuteling is Public Key Cryptografie, waarbij mensen (of ISP's, of bedrijven) een publieke sleutel weggeven die iedereen kan gebruiken om gegevens te versleutelen die voor hen bedoeld zijn, maar alleen ontcijferd kan worden met een private sleutel die de persoon (of ISP, of bedrijf) geheim houdt.

Public Key Cryptografie is de basis van twee primaire manieren om e-mail te beveiligen:

  • Berichten versleutelen
  • Netwerkverbindingen versleutelen
Encryptie

 

Berichten versleutelen

Het idee achter versleutelde berichten is eenvoudig: in plaats van platte tekst te versturen die iedereen kan lezen, verstuur je vervormd taalgebruik dat alleen de beoogde ontvanger kan lezen. Veelgebruikte tools voor het versleutelen van e-mail zijn PGP (nu een commercieel product van Symantec) en talloze mainstream apps en tools die de open source OpenGPG en S/MIME ondersteunen.

Het versleutelen van berichten is een eenvoudig idee, maar de aanpak heeft voor- en nadelen. Aan de positieve kant zijn versleutelde berichten beschermd op zowel netwerken als servers, zelfs als ze gecompromitteerd zijn of berichten opslaan als platte tekst. Het bericht is waarschijnlijk ook versleuteld op jouw apparaat en de apparaten van de ontvanger (totdat ze het decoderen), wat extra bescherming biedt.

Nu de nadelen. Individuele berichten versleutelen is lastig. Je moet de publieke sleutel hebben van iedereen met wie je veilig wilt communiceren. Voor één of twee mensen is dat niet ingewikkeld, maar de meeste mensen hebben tientallen (of honderden) contacten. Het zal niet eenvoudig zijn om ze allemaal aan de praat te krijgen met Public Key Cryptografie.

Bovendien heeft iedereen die je beveiligde e-mail wil sturen je publieke sleutel nodig. Je kunt het naar hen sturen via e-mail... maar dat zal niet versleuteld zijn, dus het is niet veilig. Hetzelfde geldt voor een blogpost, of een Facebook-bericht, of elk ander onveilig kanaal. De enige echt veilige manier om publieke sleutels uit te wisselen is persoonlijk, of op een andere manier waarvan je echt zeker weet dat je de juiste sleutel van de juiste persoon krijgt. Dat kan erg onpraktisch zijn. Sommige mensen die je gevoelige e-mail sturen - zoals banken, creditcardbedrijven, ziekenhuizen, scholen of je zielenknijper - zullen waarschijnlijk niet je publieke sleutel gebruiken, zelfs al hadden ze hem. Kortom, niet veel van je e-mailberichten zullen versleuteld zijn, dus het versleutelen van berichten is geen algemene oplossing voor veilige e-mail.

Maar wacht! Er zijn meer nadelen aan het versleutelen van berichten. Alleen de inhoud van het bericht (en eventuele bijlagen) wordt vervormd. De header-informatie (inclusief jouw adres, het adres van de ontvanger, het onderwerp, de datum en meer) is nog steeds platte tekst die iedereen kan lezen. Die informatie is misschien slechts metadata, maar na verloop van tijd kan het een verrassend gedetailleerd beeld schetsen van je online activiteiten. Nog een nadeel? Probeer eens in te loggen op je webmail en zoek in versleutelde mail naar een telefoonnummer of adres. Dat gaat niet.

Verbindingen versleutelen

Door het gedoe met versleutelde berichten is veel aandacht voor het beveiligen van e-mail uitgegaan naar het versleutelen van netwerkverbindingen. Het basisidee is hetzelfde als het gebruik van een beveiligde website zoals je bank of bijvoorbeeld Bol.com. Wanneer je verbinding maakt met je e-mailprovider, gebruikt je software Transport Layer Security (TLS, nog steeds beter bekend als SSL) om de verbinding tussen je apparaat en de service te versleutelen. Het zorgt zelfs voor het uitwisselen van sleutels: de meeste apparaten worden tegenwoordig geleverd met vooraf geïnstalleerde sleutels voor certificaatautoriteiten, waar ze geverifieerde sleutels voor sites en services kunnen downloaden zonder gebruikers lastig te vallen: geen geklooi en geen gedoe.

Die informatie is misschien alleen maar metadata, maar na verloop van tijd kan het een verrassend gedetailleerd beeld schetsen van je online activiteiten.

Door de verbinding tussen jou en je e-mailprovider te versleutelen, kan niemand op het tussenliggende netwerk de e-mailberichten zien die je verstuurt of ontvangt: het is allemaal wartaal. Dat beschermt je tegen de gluiperds op het lokale Wi-Fi-netwerk en zelfs tegen geheime overheids-taps in een datacenter ergens onderweg.

Maar zodra het bericht je e-mailprovider bereikt, is alles voorbij. Meestal slaat je e-mailprovider de berichtgegevens op als platte tekst (zie hierboven), hoewel er uitzonderingen zijn zoals Canada's Hushmail. En als de ontvanger een andere e-mailprovider of ISP heeft, kan je bericht via het internet naar hen worden verzonden (en dat gebeurt waarschijnlijk ook) als ouderwetse platte tekst e-mail. Een groeiend aantal e-maildiensten gebruikt TLS om onderlinge verbindingen te versleutelen, maar de overgrote meerderheid van de e-mailservers in de wereld wisselt nog steeds berichten uit zonder versleuteling - en jij kunt dat op geen enkele manier weten. Bovendien weet je niet of je ontvanger een beveiligde verbinding gebruikt om je e-mail te ontvangen of te beantwoorden. Je hebt jezelf misschien beschermd tegen de griezel op het openbare Wi-Fi-netwerk, maar heeft je dokter of accountant dat ook gedaan? Misschien niet.

Is e-mail ten dode opgeschreven?

E-mail zal niet snel verdwijnen. Het is veel te nuttig en de bijna universele status op bijna elk apparaat en elke service zorgt ervoor dat e-mail nog vele jaren bij ons zal zijn.

Maar veilige e-mail? Het komt erop neer dat e-mail zoals we het nu kennen nooit veilig is geweest, en de talloze manieren waarop we e-mailberichten verzenden, ontvangen, opslaan en gebruiken, maakt het volledig beveiligen van e-mail een heel ingewikkeld probleem.

We kunnen nieuwe veilige berichtendiensten uitvinden die e-mail kunnen vervangen. Dat is wat Silent Circle heeft gedaan met zijn versleutelde communicatiedienst, en dat is waarschijnlijk ook wat BlackBerry heeft gedaan met BBM. Desalniettemin zijn deze diensten onderhevig aan verzoeken tot openbaarmaking van overheden. Belangrijker nog is dat geen van deze diensten op de middellange of zelfs lange termijn waarschijnlijk de brede aanwezigheid en het bijna totale bereik van e-mail zal hebben. Hopelijk weerhoudt die moeilijkheid mensen er niet van om het te proberen.

Maar voor de nabije toekomst kunnen internetgebruikers niet verwachten dat e-mail veilig is voor nieuwsgierige ogen of onderschepping. Punt uit.

Terug naar blog