Шифрование почты

Вид материалаДокументы

Содержание


Шифрование писем в Gmail
Криптографические алгоритмы
Криптографические алгоритмы, предназначенные для экспорта
Канальное шифрование
Сквозное шифрование
Рис. 2. Сквозное шифрование
Программное шифрование
P - настоящий открытый текст, D
K они могут сообщить в контрразведку: K  = C A D
P не с помощью одноразового блокнота, а пользуясь любым из своих самых любимых криптографических алгоритмов и ключом K
Оконечное шифрование определённых писем
Зашифрованная межсерверная передача
Шифрование между мэйл-клиентом и сервером
Данные, сохраняемые на компьютерах вторых и третьих лиц
Хранение у вашего сервис-провайдера
Хранение у ваших корреспондентов
Оконечное (сквозное) шифрование почты
Команда приведена для ОС Ubuntu Linux
Защита информации в интернете.Часть 1. Шифрование с открытым ключом
6.2.8 Безопасный обмен сообщениями при использовании PGP
...
Полное содержание
Подобный материал:
  1   2   3   4   5   6

Шифрование почты

Для шифрования почты в настоящий момент широко применяются два стандарта: ссылка скрыта (использующий инфраструктуру открытых ключей) и ссылка скрыта (использующий сертификаты со схемой доверия, группирующегося вокруг пользователя).

Ранее также существовали стандарты ссылка скрыта и ссылка скрыта, но, из-за несовместимости друг с другом и неудобства использования, они не прижились.

Стандарты S/MIME и Open PGP позволяют обеспечить три вида защиты: защиту от изменения, неотзывную подпись и конфиденциальность (шифрование). Дополнительно, S/MIME третьей версии позволяет использовать защищённое квитирование (при котором квитанция о получении письма может быть сгенерирована успешно только в том случае, когда письмо дошло до получателя в неизменном виде).

Оба стандарта используют симметричные криптоалгоритмы для шифрования тела письма, а симметричный ключ шифруют с использованием открытого ключа получателя. Если письмо адресуется группе лиц, то симметричный ключ шифруется по-очереди каждым из открытых ключей получателей (и иногда, для удобства, открытым ключом отправителя, чтобы он имел возможность прочитать отправленное им письмо).

dia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D1%87%D1%82%D0%B0#.D0.A8.D0.B8.D1.84.D1.80.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5_.D0.BF.D0.BE.D1.87.D1.82.D1.8B


Рекомендуется создать пароль для шифрования приватного ключа. Если доступ к компьютеру других лиц не возможен (кто это может гарантировать?), то можно обойтись и без пароля (крайне не рекомендуется!). Также можно выбрать размер и тип ключа (2048, RSA по умолчанию). После создания пары ключей будет предложено сохранить «ключ отмены» (или отзыва). Он потребуется для аннулирования пары ключей. Теперь ваша пара ключей отображается в окне менеджера ключей.

Фактически, все готово к шифрованию почты. Но нужно передать еще ваш публичный ключ остальным. Это можно сделать так: открыть менеджер ключей, выбрать нужный, ПКМ, Отправить публичные ключи по электронной почте. Либо подгрузить открытые ключи на сервер ключей.

Теперь тот, кто получил ваш открытый ключ может зашифровать для вас письмо. И только вы со своим приватным ключом сможете его расшифровать. Вот почему необходимо следить за его сохранностью. А для написания зашифрованного письма вы должны обладать открытым ключом получателя.

Также Enigmail поддерживает постоянное шифрование и/или подписывание писем. Что очень удобно, если вы хотите всю свою переписку шифровать.

Первый шаг сделан. Осталось объяснить как настроить шифрование своим контактам по почте и паранойя на время уйдет

p.s. Прошу в комментариях рассказать, пользуетесь ли вы каким-либо средством шифрования переписки?

ссылка скрыта



Вы можете обеспечить конфиденциальность вашей почты с помощью шифрования; только те люди, с помощью открытых сертификатов которых было зашифровано письмо, смогут прочитать его. 

Внимание: Могут существовать законодательные ограничения на шифрование

Внимание: Хотя алгоритм шифрования, применяемый в S/MIME, на данный момент считается совершенно безопасным, тем не менее существует вероятность, что в будущем будут найдены способы его взлома..

Шифрование писем вручную

 

1.

Откройте новое письмо

2.

Заполните необходимые поля в заголовке




3.

Выберите в меню Криптография и безопасность->Авто-S/MIME (если еще не включено)

4.

Затем выберите Криптография и безопасность->Зашифровать перед отправкой

 

 

 

Автоматическое шифрование писем

 

1.

Выберите в меню Ящик->Свойства почтового ящика->Параметры

2.

В нижней части (Редактор писем) включите параметры Авто-S/MIME и Зашифровать перед отправкой

 

ссылка скрыта


Люди часто жалуются на неудобство использования шифрования электронных писем. Порой это действительно сложно, особенно для новичков. Сначала приходится разбираться в управлении общими и частными ключами, затем возникают трудности в использовании шифровании у адресата сообщения. Хуже того, сложности возникают и с «идентичностью» шифровального ключа после проведения всех настроек. Хорошее шифрование — это не просто «настроил и забыл», когда для дальнейшей работы достаточно единожды выполненного конфигурирования.

Требуется постоянное сопровождение

Конечно же, легче не использовать шифрование вообще, я согласен. Несмотря на то, что у меня достаточно мотиваций для шифрования ключей для себя и поддержки идентичности у получателей, иногда всё же мне надоедает постоянно поддерживать идентичность. Поэтому я могу понять желающих забыть о практике шифрования раз и навсегда, и закрыть глаза на все её выгоды. Есть только одна проблема, связанная с таким доводом: это глупо.

Шифрование — это последний оплот защиты от вредоносного ПО, которое крадёт личную информацию. Когда все остальные средства безопасности бессильны, только оно и может помешать злоумышленникам заполучить ваши данные.

При переписке с другими пользователями интернета, шифрование опять же будет вашей главной линией защиты. Аутентификация на SMTP-сервере, обрабатывающим исходящую почту, должна проводится только через зашифрованное соединение (и ни один SMTP-сервер не должен работать без аутентификации пользователей). Тогда злоумышленник не сможет выделить имя и пароль из текстовой переписки. То же самое касается и входящих сообщений, а авторизация на POP или IMAP-серверах входящей почты также должна быть зашифрована. Надеюсь, что регулярные читатели ссылка скрыта сайта уже знают о важности использования SSL/TLS-шифрования (обычно обозначенного, как the https://URI) при посещении веб-сайтов (например, почтовых серверов), требующих авторизации и предоставляющих доступ к важной информации.

Иногда требуется зашифровать нечто большее, чем авторизацию. Если вы обсуждаете личные дела и делитесь с собеседником важной информацией: паролями, деловыми секретами, номерами социальной страховки, домашними адресами, номерами телефонов, номерами школ, где учатся ваши дети и любыми другими персональными данными — то наверняка не захотите, чтобы они попали в руки шпионов. Зашифрованное соединение с почтовым сервером — лишь первый этап путешествия к машине на обратном конце, даже если шифрование защищает весь сеанс, а не только процесс авторизации. Даже если оба собеседника шифруют соединение с почтовыми серверами, всё ещё нужно учитывать проблемы, связанные с SMTP-сервером отправителя и POP/IMAP-сервером адресата.

Часто упускаемая из виду вещь в шифровании электронных писем — сам почтовый сервер. Даже если два сервера смогли договориться и разработать единую систему безопасности, а зашифрованное соединение между ними позволяет со спокойной душой отправлять и получать сообщения, не боясь того, что их могут перехватить и прочесть посторонние, почтовые серверы не представляют собой непробиваемые крепости. Откуда вы знаете, что отправленное письмо не смогут перехватить злоумышленники, проверяющие сообщения на наличие важной информации? Вы сами управляете данным почтовым сервером, или им управляют сисадмины из информационного отдела вашей организации? Может быть, это ваш провайдер или кто-то ещё, которому не так уж важны ваши интересы? Слишком часто люди полагают, что управляющие серверами, обрабатывающими их личную переписку, не могут иметь никакого злого умысла. При этом они даже не знают имена тех, кто имеет ежедневный неограниченный доступ к таким серверам. Готовы ли вы рискнуть своей безопасностью, основываясь лишь на предположении, что людям, которых вы никогда не встречали, людям, о которых вы даже никогда не слышали, можно доверять?

Есть два способа защиты от всего вышеперечисленного:

• шифрование электронной переписки
• отказ от использования электронной почты

Когда речь заходит о критически важных вещах, можно зашифровать письмо, либо просто не отправлять его. Всё остальное небезопасно. Можно настаивать на том, что ничто не может быть защищено на 100%, и в этом есть доля истины. Но есть степень сравнительной безопасности, и защита, которую трудно обойти даже самым современными технологиям расшифровки, гораздо лучше, чем «защита», которая способна лишь отследить действия хакера и вынуждает передавать всю секретную информацию при личной встрече.

Имейте в виду, что любая другая форма удалённой коммуникации также не гарантирует устранение утечки, особенно, если не использовать шифрование. Опасность может быть самой разной во многих ситуациях, например, при телефонном разговоре, соответственно и различаются методы защиты. Но опасность, несомненно, существует. И если вы предпочитаете передавать важную информацию по сотовому телефону, не используя при этом шифрование, только потому, что не хотите зашифровывать электронные письма, вовсе не значит, что такой метод обеспечит вам большую безопасность. Эти изменения предоставляют точно такой же простор для шпионов.

Я шифрую даже мгновенные сообщения, если есть необходимость. Предпочитаю программу ссылка скрыта, работающую на всех совместимых с рабочими станциями операционных системах: MS Windows, Linux, BSD Unix и MacOS X — с модулем шифрования OTR. Для MacOS, лучше выбрать мультипротокольный IM–клиент ссылка скрыта с поддержкой OTR, так как фирма-разработчик Pidgin официально не поддерживает эту платформу.

Я использую шифрование каждый раз при отправлении важной информации через электронную почту. Для этого я применяю Mutt с GnuPG, популярную комбинацию для таких систем Unix, как ссылка скрыта и Linux-систем, как ссылка скрыта. GnuPG может работать под MS Windows через ссылка скрыта, на клиентах Microsoft Outlook, Claws Mail и Mozilla Thunderbird.

Чего я не делаю, так это не отправляю личные данные незашифрованными способами. Только беседа с глазу на глаз может служить надёжной альтернативой, за исключением самых экстренных случаев. Если другой человек не желает узнать, как защитить себя и меня во время переписки, он, должно быть, вообще не захочет передавать важную информацию посредством электронных устройств.

Иной способ — отправление текстовых сообщений для чтения на досуге пользователю с анализатором пакетов. Можно применять только в том случае, если сообщение не содержит крайне важных данных. Личную информацию необходимо зашифровывать или не отправлять вообще. Зная то, что знаю я, было бы очень глупо поступать по-другому.

Автор: Chad Perrin


ссылка скрыта