Šifriranje e-pošte. Najbolji besplatni softver za šifriranje e-pošte

Kriptografske usluge za elektroničku poštu razvijene su davno, no ni 25 godina nakon pojave PGP-a nisu osobito tražene. Razlog je to što se temelje na zastarjeloj infrastrukturi za razmjenu poruka, prisiljeni su koristiti nepouzdano okruženje (uključujući nasumični skup poslužitelja e-pošte), imaju ograničenu kompatibilnost, sve veći broj poznatih nedostataka i jednostavno su složeni za prosječnog korisnika. Možete lako razumjeti zamršenost kriptografije, ali vaš uvijek zaposleni šef će se jednog dana zabuniti u dva ključa i učitati tajni na poslužitelj, spaljujući svu vašu korespondenciju odjednom. Naravno, bit ćete krivi.

Sam koncept enkripcije pošte podijeljen je na mnogo primijenjenih zadataka, od kojih se mogu razlikovati dva glavna: zaštita od znatiželjnih očiju pisama koja su već primljena i pripremljena za slanje (baza e-pošte) i zaštita pisama izravno tijekom njihovog prosljeđivanja - od otkrivanja ili izmjena teksta kada je presretnut .

Drugim riječima, kriptografska zaštita pošte kombinira metode za suzbijanje neovlaštenog pristupa i napada čovjeka u sredini, koji imaju bitno različita rješenja. Nažalost, često su zbunjeni i pokušavaju se koristiti neprikladne metode. Nudim vam kratku priču o dva poznata kriptografska lika, koja bi trebala sve postaviti na svoje mjesto i jasno prikazati probleme s enkripcijom pošte. Kako kažu, nema priče tajnovitije do groba od priče o Alisi i Bobu!

U dva klika, Bob ga šifrira ključem koji je Alice poznat. Nada se da ga je ispravno unio iz memorije kada je postavljao CryptoData na javnom računalu. Inače će važna poruka ostati hrpa znakova koje je umetnuo u tijelo pisma, kopiranih iz prozora CryptoData.

Alice prima neobično pismo, u njemu vidi poznati početak S3CRYPT-a i shvaća da mora koristiti CryptoData s ključem koji je jednom razmijenila s Bobom. Ali puno se toga dogodilo od tada, a ona se možda ne sjeća koji je bio taj ključ.

Pokušaj dešifrirati pismo

Ako Alice izvede čuda mnemotehnike i unatoč tome unese točan ključ, poruka od Boba poprimit će čitljiv oblik.

Pismo je dešifrirano

Međutim, djevojčino pamćenje daleko je od EEPROM-a, pa Bob dobiva neočekivani odgovor.

Naravno, Bob zna koristiti PGP. Ali posljednji put je to učinio u klijentu e-pošte The Bat, koji je bio instaliran na raznesenom laptopu. Kako provjeriti poslani ključ? Što ako Alice upravo sada muče, a oni mu odgovaraju s njezine adrese i pokušavaju otkriti njezine tajne? Stoga Bob traži dodatna jamstva autentičnosti ključa. Na primjer, možete zamoliti Jacka da to provjeri i potpiše.

PGP mreža povjerenja

Alice reagira malo čudno. Ona objavljuje vijest o Jackovom iznenadnom nestanku i nudi alternativnu metodu provjere. Međutim, nije baš pouzdano. Najjednostavniji S/MIME digitalni potpis potvrdit će samo adresu pošiljatelja, ali ne i njegov identitet. Stoga Bob pribjegava triku: traži potvrdu ključa drugim komunikacijskim kanalom, istovremeno provjeravajući tajnu koju su podijelili s Alice, a koju su samo oni znali.

Korištenje otiska ključa i zajedničke tajne

Nakon nekog vremena dobiva SMS s točnim ispisom ključa i novim pismom od Alice.

Otisak ključa i odgovor na sigurnosno pitanje

Pismo izgleda uvjerljivo, otisak ključa se poklapa, ali Bob je pravi nered. Nakon što je pročitao odgovor na tajno pitanje, shvatio je da ne razgovara s Alice.

Bobova zadnja poruka pseudo Alice

GEOMETRIJA ŠIFRIRANJA

U ovoj su priči Alice i Bob pokušavali koristiti dvije bitno različite vrste kriptografske sigurnosti. CryptoData koristi isti ključ za AES šifriranje i dešifriranje. Stoga se takav kriptosustav naziva simetričnim.

Za razliku od AES-CTR-a, PGP koristi par različitih, ali matematički povezanih ključeva. Ovo je asimetrični sustav, dizajniran na principu brave sa zasunom: svatko može zalupiti vrata (kriptirati poruku), ali samo vlasnik ključa može ih otvoriti (dešifrirati tekst).

U simetričnim sustavima, lakše je postići visoku kriptografsku snagu s relativno kratkom duljinom ključa, ali da bi se vodila šifrirana korespondencija, taj ključ se mora prvo nekako prenijeti do sugovornika putem pouzdanog kanala. Ako ključ postane poznat vanjskim osobama, tada će sva prethodno presretnuta korespondencija biti otkrivena. Stoga se simetrična enkripcija koristi uglavnom za lokalnu zaštitu baza podataka e-pošte, ali ne i za prosljeđivanje e-pošte.

Asimetrični sustavi specifično rješavaju problem prijenosa ključa kroz nepouzdani medij pomoću para ključeva. Javni ključ se koristi za šifriranje poruka poslanih određenom primatelju i provjeru kriptografskog potpisa u pismima primljenim od njega. Tajna - za dešifriranje primljenog pisma i potpisivanje poslanog. Prilikom organiziranja sigurne korespondencije, sugovornici samo trebaju razmijeniti svoje javne ključeve, a njihovo presretanje (gotovo) neće utjecati ni na što. Stoga se takav sustav naziva i enkripcija s javnim ključem. Podrška za PGP implementirana je u klijente e-pošte već duže vrijeme, ali kada koristite e-poštu putem web sučelja, bit će potrebni dodaci pregledniku.

Odabrali smo CryptoData kao primjer, budući da je od svih poznatih proširenja u vrijeme pisanja samo ono imalo ažuran status i živi forum na ruskom jeziku. Usput, pomoću CryptoData ne samo da možete šifrirati poštu, već i pohraniti lokalne bilješke pod AES zaštitom, pa čak i stvarati i pregledavati šifrirane web stranice.

CryptoData je dostupan za preglednik Firefox kao dodatak. Također podržava klijente e-pošte Thunderbird i SeaMonkey. Tekst je šifriran pomoću AES algoritma. Unatoč svojoj blokovskoj prirodi, u načinu brojača (CTR) implementira enkripciju toka.

Prednosti CryptoData uključuju dobro poznatu implementaciju AES-CTR-a putem JavaScripta. Glavni nedostatak CryptoData (kao i svakog simetričnog sustava) je nemogućnost sigurne razmjene ključeva.

Kada koristite CryptoData u e-pošti, osim šifriranog teksta, morate nekako prenijeti ključ da biste ga dekriptirali. Činiti to sigurno preko interneta iznimno je teško. Potrebno je stvoriti kanal od povjerenja, a idealno je dogovoriti osobni sastanak. Stoga neće biti moguće često mijenjati ključeve. Ako je ključ ugrožen, on otkriva svu prethodno presretnutu šifriranu prepisku.

Manje značajan nedostatak je prepoznatljiv početak svih šifriranih tekstova. Nakon standardnog početka "S3CRYPT:BEGIN", korišteni algoritam i način šifriranja (AESCTR ili RC4) naznačeni su čistim tekstom. To olakšava selektivno presretanje šifriranih poruka (obično je u njima zapisano sve najvažnije) i njihovo probijanje.

CryptFire, Encrypted Communication i mnoga druga proširenja radila su slično kao CryptoData.

Radi praktičnosti razmjene javnih ključeva i njihove potvrđivanja, stvaraju se specijalizirana spremišta. Na takvim poslužiteljima javnih ključeva lakše je pronaći onaj koji je relevantan za željenog korisnika. Istodobno, nema potrebe registrirati se na sumnjivim resursima i riskirati otkrivanje vašeg tajnog ključa.

OD ALGORITAMA DO STANDARDA ZA ŠIFRIRANJE POŠTE

Za rad s šifriranom korespondencijom sugovornici moraju koristiti iste kriptografske metode. Stoga svaka zaštita pošte na razini aplikacije ili usluge koristi neku vrstu kriptografskog sustava u okviru općeprihvaćenog standarda šifriranja. Na primjer, Thunderbird klijent podržava GnuPG fork kroz Enigmail addon kao otvorenu implementaciju PGP kriptosustava prema OpenPGP standardu.

Zauzvrat, PGP i bilo koji drugi kriptosustav temelji se na nekoliko algoritama šifriranja koji se koriste u različitim fazama rada. RSA ostaje najčešći asimetrični algoritam šifriranja. Također se koristi u originalnom PGP kriptosustavu Philippa Zimmermanna. Koristi RSA za šifriranje 128-bitnog MD5 hash-a i 128-bitnog IDEA ključa.

Razni PGP forkovi (na primjer, GnuPG) imaju svoje algoritamske razlike. Ali ako kriptosustavi ispunjavaju zahtjeve zajedničkog OpenPGP standarda, tada ostaju međusobno kompatibilni. Sugovornici mogu voditi sigurnu korespondenciju koristeći različite verzije kriptografskih programa, uključujući one dizajnirane za različite platforme. Stoga se pismo šifrirano PGP-om sastavljeno u Thunderbirdu za Linux može čitati u The Batu za Windows pa čak i putem preglednika s podrškom za OpenPGP na razini dodataka.

ŠIFRIRANJE POŠTE POMOĆU OPENPGP-a

OpenPGP je predložen 1997. godine, ali je razvoj standarda bio težak zbog sudbine samog PGP algoritma. Prava na njega sukcesivno su prenijeta sa Zimmermanna i PGP Inc. za Network Associates (McAfee), PGP Corporation i Symantec. Svaki od novih nositelja autorskih prava mijenjao je konačnu implementaciju algoritma. Moguće je da su McAfee i Symantec oslabili njegovu kriptografsku snagu na zahtjev vlasti. Na primjer, smanjenjem kvalitete generatora pseudoslučajnih brojeva, efektivne duljine ključa ili čak uvođenjem softverskih oznaka.

Stoga se 1999. pojavila open source implementacija GnuPG-a. Vjeruje se da iza toga stoji FSF, ali zapravo je GnuPG razvila samo jedna osoba - njemački programer Werner Koch, koji je svojedobno bio impresioniran Stallmanovim govorom i odlučio je napraviti “pravi, otvoreni PGP”. Kasnije je više puta namjeravao napustiti podršku za GnuPG, ali je u odlučujućem trenutku pronašao nove poticaje da je nastavi.

Koch danas ima 53 godine, nezaposlen je i na rubu siromaštva mnogo puta prije nego što je kroz razne crowdfunding kampanje uspio prikupiti više od 300.000 dolara. Novac je dobivao od Linux Foundationa i običnih korisnika, a dotacije su mu davali Facebook i Stripe - jednostavno zato što sudbina GPGToolsa, Enigmaila, Gpg4wina i mnogih drugih popularnih projekata u svijetu otvorenog koda u potpunosti ovisi o njegovoj želji da nastavi razvoj. od GnuPG-a.

Uz tako klimave temelje, OpenPGP standard još uvijek ima poznate slabosti. Bilo je lakše proglasiti ih "ne greškama, već značajkama" nego ih eliminirati. Na primjer, ima samo jedan način provjere pošiljatelja šifrirane poruke - kriptografski potpis. Međutim, svatko to može provjeriti s pošiljateljevim javnim ključem (zato sam upotrijebio klauzulu "skoro" da naznačim sigurnost presretanja javnog ključa). Slijedom toga, potpis, osim autentifikacije, osigurava i ne uvijek potrebnu neporicanje poruke.

Što to znači u praksi? Zamislite da ste Assangeu poslali još jedan zanimljiv podatak o najvišim dužnosnicima jedne izrazito demokratske zemlje. Pismo je presretnuto, IP je otkriven i došli su po tebe. Čak i bez otkrivanja sadržaja šifriranog pisma, pažnju ste privukli već samom činjenicom dopisivanja s osobom koja se prati već duže vrijeme. Više se neće moći pozvati na krivotvorenje pisma ili spletke poštanskog crva - poruka je potpisana vašim tajnim ključem. Bez istog potpisa Assange neće pročitati poruku, smatrajući je lažnom ili provokacijom. Ispada da je to začarani krug: kriptografski potpisi onemogućuju poricanje autorstva pisama trećim stranama, a bez potpisa sami sugovornici neće moći jamčiti autentičnost poruka jedni drugima.

Još jedan nedostatak PGP-a je taj što su šifrirane poruke vrlo prepoznatljivog izgleda, pa sama činjenica razmjene takvih pisama već čini sugovornike potencijalno zanimljivima obavještajnim službama. Lako se detektiraju u mrežnom prometu, a OpenPGP standard ne dopušta skrivanje niti pošiljatelja niti primatelja. U te svrhe, uz PGP, pokušavaju koristiti steganografiju kao dodatne slojeve zaštite, ali onion routing i metode skrivanja datoteka jednog formata u drugom pune su svojih neriješenih problema. Osim toga, sustav se pokazao previše složenim, što znači da također neće biti popularan i ostat će osjetljiv na ljudske pogreške.

Osim toga, PGP nema unaprijed određeno svojstvo tajnosti, a ključevi obično imaju duge datume isteka (obično godinu dana ili više) i rijetko se mijenjaju. Stoga, ako je tajni ključ ugrožen, može dešifrirati lavovski udio prethodno presretnute korespondencije. To se događa, između ostalog, jer PGP ne štiti od ljudske pogreške i ne sprječava jasan tekstualni odgovor na šifriranu poruku (čak ni s citatom). Imajući šifriranu poruku, dešifrirani tekst i javni ključ, puno je lakše izračunati tajni uparen s njim.

S/MIME

Ako OpenPGP ima toliko temeljnih nedostataka, postoji li alternativa? Da i ne. Paralelno se razvijaju i drugi standardi šifriranja pošte, uključujući one koji koriste javni ključ. Ali za sada otklanjaju neke nedostatke po cijenu drugih. Zapanjujući primjer ovoga je S/MIME (Sigurna/višenamjenska proširenja internetske pošte). Od druge verzije, koja se pojavila davne 1998. godine, S/MIME je postao općeprihvaćen standard. Njegova prava popularnost došla je godinu dana kasnije, kada su treću verziju S/MIME-a počeli podržavati programi za e-poštu kao što su Microsoft Outlook (Express) i Exchange.

S/MIME pojednostavljuje zadatak distribucije javnih ključeva u nepouzdanom okruženju jer je spremnik za javni ključ digitalni certifikat koji obično ima jedan ili više digitalnih potpisa. S Microsoftovom teškom rukom, moderni koncept kriptografije s javnim ključem često se implementira putem digitalnih certifikata i lanaca povjerenja. Certifikati se izdaju određenom subjektu i sadrže njegov javni ključ. Autentičnost samog certifikata jamči (najčešće novčano) njegov izdavatelj – odnosno organizacija koja ga je izdala, a u koju inicijalno vjeruju svi sudionici korespondencije. Na primjer, to može biti Thawte, VeriSign, Comodo ili neka druga velika tvrtka. Najjednostavniji certifikat koji potvrđuje samo vašu email adresu možete dobiti besplatno.

U teoriji, digitalni certifikat rješava dva problema odjednom: olakšava pronalaženje javnog ključa željenog korisnika i provjeru njegove autentičnosti. Međutim, u praksi još uvijek postoje ozbiljne ranjivosti u mehanizmu pouzdanog certifikata i S/MIME standardu koji čine mogućim dodatne vektore napada osim onih relevantnih za OpenPGP. Tako je 2011. godine izvršen napad na certifikacijska tijela DigiNotar i Comodo, uslijed čega su izdane stotine lažnih certifikata u ime najpopularnijih mrežnih čvorova: addons.mozilla.com, login.skype.com, login.yahoo.com, google.com i drugi. Kasnije su korišteni u raznim scenarijima napada, uključujući MITM, slanje phishing e-pošte i distribuciju zlonamjernog softvera potpisanog certifikatima poznatih tvrtki.

ŠIFRIRANJE WEB POŠTE I MOBILNI KLIJENTI

Sve više ljudi napušta klijente e-pošte za stolna računala i radije radi s e-poštom putem web sučelja ili mobilnih aplikacija. Ovo je potpuna promjena igre. S jedne strane, s internetskom vezom, šifriranje veze već je omogućeno putem HTTPS-a. S druge strane, korisnik nema kontrolu nad bazom podataka pošte na poslužitelju i načinima prijenosa pisama s nje. Sve što možete učiniti je osloniti se na reputaciju tvrtke, koja obično varira od blago potamnjele do potpuno mokre.

Mnogi se ljudi sjećaju Hushmaila - prve web usluge e-pošte s OpenPGP enkripcijom na strani poslužitelja. Siguran sam da ga netko još uvijek koristi, smatrajući ga pouzdanim. Uostalom, sva pisma se navodno pohranjuju u njemu na vlastitom sigurnom poslužitelju i prenose na vanjske adrese preko drugog poslužitelja sa SSL podrškom. Gotovo deset godina tvrtka je inzistirala na tome da je nemoguće dešifrirati e-poštu svojih kupaca. No, Hushmail je 2007. godine bio prisiljen priznati da ima takvu tehničku mogućnost i da je pruža na zahtjev vlasti, a također bilježi IP adrese svojih klijenata i prikuplja “ostale statistike” o njima u slučaju da nadležna tijela zatraže to.

Međutim, do vraga s Hushmailom. Većina ljudi danas koristi Gmail, koji se aktivno razvija. "Vrlo aktivan", kaže Matthew Green, profesor kriptografije na Sveučilištu Johns Hopkins. - Uskoro će biti dvije godine otkako je Google obećao uvesti end-to-end enkripciju e-pošte. Pa gdje je?

Zanimljivo je da su, osim Googlea, Yahoo, Microsoft i drugi obećali to učiniti u različito vrijeme. Postoji očito objašnjenje zašto tvrtke s milijardama dolara godišnjeg prihoda tek trebaju implementirati end-to-end enkripciju. Uključuje izvođenje kriptografskih operacija u pouzdanom okruženju i prijenos poruka kroz nepouzdane čvorove samo u šifriranom obliku. To je gotovo nemoguće provesti bez kontrole uređaja.

Problem je u tome što se enkripcija i dešifriranje e-pošte moraju raditi na potpuno različitim platformama. Svaki od njih ima svoje ranjivosti koje poništavaju bilo kakvu kriptografsku zaštitu na razini aplikacije. Kritične ranjivosti ostaju nezakrpane mjesecima. Stoga, koja je svrha šifriranja pisama ako se njihova kopija može potajno ukrasti u čistom tekstu, na primjer, iz RAM-a ili privremene datoteke?

Upravo je ovako hakiran talijanski hakerski tim: napadač je dobio udaljeni pristup jednom od računala u lokalnoj mreži tvrtke, a zatim jednostavno čekao da netko od zaposlenika otvori TrueCrypt spremnik sa svom tajnom korespondencijom i dokumentacijom. Bez pouzdanog okruženja, šifrirali ili ne, i dalje ćete imati samo iluziju zaštite.

Aplikacije za šifriranje e-mail korespondencije.

Mailvelope jedno je od najnaprednijih proširenja za šifriranje pošte u pregledniku Google Chrome. Već smo o tome ranije govorili, i tada je to bio kvalitetan razvoj.

Upravljanje ključevima u Mailvelopeu

Ostala proširenja obećavaju osnovnu PGP funkcionalnost u pregledniku, ali su puna vlastitih nedostataka. Pandorov dodatak ima čudnu logiku rada. Prema dizajnu, korisnici se registriraju na web stranici pandor.me i generiraju PGP ključeve. Svi su pohranjeni na poslužitelju i automatski se koriste za šifriranje i dešifriranje. Nema potrebe za razmjenom ključeva. Udobno? Može biti. Međutim, oni koji žrtvuju praktičnost radi sigurnosti na kraju izgube oboje. Tajni ključ se tako zove s razlogom, a par ključeva može se sigurno generirati samo lokalno.

Šifriranje pošte pomoću Keybase.io

Javni ključevi ne samo da se mogu ručno slati svim sugovornicima, već i učitati na specijalizirani poslužitelj. To će olakšati njihovo pronalaženje i potpisivanje, šireći mrežu povjerenja. Već smo pisali o jednom od takvih repozitorija javnih ključeva - Keybase.io. Nakon brzog početka, interes za razvoj ovog poslužitelja javnih ključeva među njegovim programerima je nestao. Repozitorij je u beta testiranju već dvije godine, ali to ne sprječava njegovu upotrebu.

Keybase.io potvrđuje ne samo valjanost javnog ključa sugovornika i njegove adrese e-pošte, već i URL njegove osobne web stranice, kao i korisničkih Twitter i GitHub računa, ako ih ima. Jednom riječju, ako vaši sugovornici učitaju svoje javne ključeve na Keybase.io, tada ih uvijek možete pronaći tamo zajedno s trenutnim kontakt podacima.

Naše rješenje omogućit će vam ne samo besplatno šifriranje e-pošte, već i korištenje klijenata za radnu površinu, web i pametne telefone.

Za šifriranje pošte PGP metodom pomoću PC klijenta trebat će vam programi Gpg4win, Kleopatra (dio paketa Gpg4win) i Thunderbird. Prije pokretanja enkripcije trebat će vam par ključeva. Da biste to učinili, otvorite program Kleopatra instaliran s Gpg4win. Zatim počnite stvarati ključeve pomoću tipkovničkog prečaca “Ctrl+N”, odaberite “Create a personal OpenPGP key pair” i slijedite upute na ekranu.

Nakon što su ključevi kreirani, otvorite Thunderbird (i promijenite adresu e-pošte ako je potrebno). Zatim, putem upravitelja dodataka, dodajte Enigmail dodatak u Thunderbird. Nakon ponovnog pokretanja Thunderbirda, pozdravit će vas čarobnjak za postavljanje Enigmaila. U njemu ćete morati odabrati standardne konfiguracije, a zatim označiti postojeći ključ.

Prije slanja šifriranog pisma potrebno je uvesti datoteku s javnim ključem primatelja (koji se šalje npr. e-poštom) u program Kleopatra kombinacijom “Ctrl+I”. Ubuduće Thunderbird automatski šifrira e-poštu upućenu ovom primatelju.

Korištenje PGP-a u pregledniku

Za pristup šifriranoj e-pošti putem sučelja pristigle pošte na poslu, na primjer, trebat će vam dodatak za preglednik Mailvelope (dostupan za Firefox i Chrome). Može se instalirati sa službene web stranice. Dodatak Mailvelope već je konfiguriran prema zadanim postavkama za sve najčešće korištene usluge e-pošte.
Da bi Mailvelope enkripcija radila, trebate izvesti svoj privatni ključ i javne ključeve svojih kontakata iz Kleopatre i uvesti ih u Mailvelope. U Kleopatri ćete svoj privatni ključ pronaći u kartici "Moji certifikati". Desnom tipkom miša kliknite na njega i odaberite "Izvezi tajne ključeve". Aktivirajte opciju “ASCII oklop” i spremite ključnu datoteku.


Mailvelope radi sa svim popularnim uslugama e-pošte, uključujući Gmail: tamo su poruke šifrirane u zasebnom uređivaču

Za uvoz ključa u Mailvelope kliknite na ikonu Mailvelope u gornjem desnom kutu preglednika, a zatim na “Postavke”. U odjeljku “Upravljanje ključevima | Uvezi ključeve" odaberite datoteku s ključem. Ovisno o usluzi e-pošte, Mailvelope je ugrađen u sučelje usluge e-pošte na malo drugačije načine: ili kao gumb u prozoru "Nova poruka" (za Gmail), ili kao zasebna opcija "Pisanje i šifriranje" za neke druge usluge elektroničke pošte. Ako Mailvelope nema zadane postavke za vašu uslugu e-pošte, morat ćete se prijaviti u nju, a zatim kliknite na ikonu Mailvelope i odaberite "Dodaj novu stranicu".

Šifriranje e-pošte na Android uređajima

S besplatnim aplikacijama OpenKeycain i K-9 Mail, koje možete preuzeti s Google Play Marketa, PGP enkripcija se također može koristiti na Android pametnim telefonima (postoji aplikacija iPGMail koja se plaća za iPhone i iPad). Instalirajte obje aplikacije, prvo pokrenite K-9 Mail i tamo konfigurirajte vezu sa svojim poštanskim sandučićem.
Zatim kopirajte svoje ključne datoteke na pametni telefon (na primjer, putem USB veze) i pokrenite OpenKeycain. Na glavnom zaslonu odaberite “Uvezi ključ iz datoteke”, pronađite datoteku kopiranu na vaš pametni telefon i označite željene ključeve.

Kako biste bili sigurni da K-9 Mail ima pristup ključevima pohranjenim u OpenKeycainu, u dolaznim porukama držite prst na stvorenom računu kako biste otvorili skočni izbornik i idite na “Postavke pošte | Kriptografija". Kliknite unos "OpenPGP Provider" i odaberite OpenKeycain. Kada pišete pisma pomoću aplikacije K-9 Mail, sada možete potpisati i šifrirati odlazne poruke.

Enkripcija e-pošte iznimno je potrebna stvar o kojoj korisnici rijetko razmišljaju. Oni počinju razmišljati i poduzimati mjere za zaštitu e-pošte tek nakon što su napadnuti. Danas ću vam reći kako šifrirati e-poštu i spriječiti presretanje važnih, povjerljivih podataka.

1. Davatelj usluga e-pošte s PFS-om

Koristite usluge pružatelja koji već koriste novi sustav Perfect forward secrecy (PFS) za razmjenu ključeva između pošiljatelja i primatelja.

U Rusiji PFS već nude usluge kao što su: Web.de, GMX i Posteo.

2. Postavljanje Gpg4win

Instalirajte instalacijski paket. Obično se paket koristi s Windows administratorskog računa.


Ako ne želite riskirati, svejedno možete ublažiti ranjivosti korištenjem ograničenog korisničkog računa za šifrirane komunikacije kako biste zabranili pristup podacima profila računa.

3. Napravite enkripciju

Otvorite upravitelj certifikata Kleopatra, koji je instaliran na vašem računalu zajedno s Gpg4winom, i kliknite File | Novi certifikat... za pokretanje čarobnjaka za generiranje ključa. Odaberite ovdje Generirajte osobni par OpenPGP ključeva i unesite svoje ime i e-mail.


Kako šifrirati poštu

Klikom na Dalje unesite kodnu riječ koju ćete lako zapamtiti, a koja sadrži velika i mala slova i brojke. Preskočite posljednji dijaloški okvir, kliknite gumb završi i vaš je par ključeva spreman za korištenje.

4. Postavljanje Thunderbirda i Enigmaila

Preuzmite i instalirajte za svoju e-poštu. Ako koristite usluge velikih pružatelja usluga ili Postea, tada će za čarobnjaka za instalaciju biti dovoljno unijeti e-mail adresu i lozinku za prijavu putem web klijenta usluge. Kada postavljate Enigmail dodatak u Thunderbirdu, pritisnite Alt za prikaz izbornika i kliknite na karticu Alati | Dodaci. U traku za pretraživanje upišite Enigmail i pritisnite Enter. Prvi unos trebao bi biti najnovija verzija Enigmaila. Pritisnite gumb Instaliraj.


Šifrirana pošta

Nakon instalacije i ponovnog pokretanja Thunderbirda, pozdravit će vas Enigmail čarobnjak. U postavkama ovog čarobnjaka odaberite Zgodna automatska enkripcija, Ne potpisuj poruke prema zadanim postavkama... I Promjena parametara: Da. U dijaloškom okviru Odabir ključa kliknite svoj ključ koji ste izradili u koraku 3. Sada će vaša e-pošta biti šifrirana.

5. Enkripcija e-pošte i privitaka

Možete nastaviti slati i primati nekriptirane poruke e-pošte pomoću Thunderbirda ili putem web klijenta vašeg pružatelja usluga. Ako želite poslati šifriranu poruku, nabavite njen javni ključ od budućeg primatelja, spremite je na svoj tvrdi disk i uvezite u uslužni program Kleopatra tako da je otvorite i odaberete “Import Certificates”. Da biste šifrirali pismo, prvo ga napišite i priložite potrebne priloge. Zatim u prozoru Napiši pismo kliknite na izbornik Enigmail, gdje će se u prva dva unosa prikazati trenutna enkripcija i status potpisa pisma.


Šifrirana pošta

Klikom na ikonu strelice pokraj nje možete prisilno poslati e-poštu šifriranu ili nešifriranu. Morate dodati potpis šifriranim porukama e-pošte kako bi primatelj mogao potvrditi da ste stvarno poslali poruku e-pošte.

6. Primanje šifrirane e-pošte

Da bismo vam poslali kriptografski sigurnu e-poštu, morate koristiti Enigmail (ili neko drugo rješenje kompatibilno s OEP-PGP-om, kao što je Claws Mail) i svoj javni ključ, koji biste trebali poslati u nekriptiranoj e-pošti budućem pošiljatelju. Kliknite na mail Enigmail | Priloži moj javni ključ. Kada primite šifriranu e-poštu, Enigmail će od vas tražiti da unesete lozinku.


To je sve. Uz pomoć gore opisanih koraka moći ćete pouzdano. Ako vam se članak svidio, kliknite gumbe svojih društvenih mreža. mrežama i pretplatite se na vijesti o stranici na društvenim mrežama.

Šifriranje e-pošte jedini je način da osigurate da informacije koje šaljete primatelju budu tajne od hakera i drugih prisluškivača.

U ovom ću članku navesti najbolji besplatni softver za enkripciju e-pošte koji možete preuzeti i koristiti kako biste svoju komunikaciju zadržali privatnom.

Zašto šifrirati svoju e-poštu?
Ako su poruke e-pošte razmijenjene između dvije strane presretnute, haker može lako razumjeti sadržaj e-pošte ako je poruka poslana u običnom tekstu, tj. bez ikakve enkripcije.
A ako je poruka bila šifrirano, presretač će vidjeti samo gobbledygook umjesto sadržaja, osim ako naravno nije ključ za dešifriranje poruku (što je očito malo vjerojatno, jer je pismo presretnuto na putu do primatelja).
Dakle, enkripcija služi za čuvanje vaše privatne e-pošte od znatiželjnih očiju.

Enkripcija je zabavan i praktičan uslužni program koji pomaže zaštititi vaše datoteke ili komunikaciju s drugim uređajima tako da im nijedan napadač ne može pristupiti. Osnovno načelo šifriranja je iznenađujuće jednostavno.

Datoteka ili poruka šifrirana je kodom ili ključem. Primatelj zna da je šifra korištena za šifriranje poruke i stoga može koristiti isti ključ za dešifriranje ili otključavanje poruke. Bilo koja druga osoba s drugačijim ključem (ili bez ključa) gledat će skup slova i brojeva koji nemaju nikakvog logičnog smisla.

Stoga, ako želite poslati datoteke koje su financijske, pravne, poslovne ili medicinske, ili su povjerljive ili iz bilo kojeg drugog razloga, elektroničkim putem, očito ih želite zaštititi od hakera, stoga biste trebali šifrirati svoju e-poštu. Međutim, ako šifrirate samo one e-poruke koje zapravo sadrže osjetljive informacije, a ostale redovito šaljete u obliku običnog teksta, na kraju ćete nenamjerno pozvati napadače da hakiraju vaš račun e-pošte.

Najmudriji šifrirati sve e-poruke koje šaljete . Na taj način haker nikada neće moći pogoditi koji od vaših e-mailova sadrži podatke koje želite zaštititi i neće morati gubiti vrijeme i trud koji bi bio potreban za dekriptiranje svake poruke.

Kada je riječ o popularnim pružateljima usluga e-pošte koje većina ljudi koristi, kao što su mail.ru, Gmail, mail.yandex.ru, i tako dalje, tada nitko od njih ne šifrira odlazne poruke e-pošte poslane pomoću računa.

Za šifriranje e-pošte morate koristiti mrežne usluge ili preuzeti određeni softver. Postoje mnoge vrste softvera za šifriranje, neki od njih su besplatni. Sastavio sam popis od 6 najboljih besplatnih programa za šifriranje e-pošte.

Najbolji besplatni softver za šifriranje e-pošte

Infoencrypt

  • Za osobu koja ne želi preuzeti sav softver za enkripciju e-pošte i samo želi dodati sigurnost pojedinačnoj poruci, Infoencrypt je izvrsna opcija budući da se radi o programu koji se temelji na pregledniku.
  • Nema potrebe za kreiranjem računa s korisničkim imenom, lozinkom i drugim detaljima; na ovoj stranici postoji JavaScript sučelje gdje možete unijeti tekstualni sadržaj, a njegov kriptirani pandan će se odmah pojaviti.
  • Morate unijeti lozinku koja se koristi za povezivanje poruke s njezinim ključem pomoću ovog programa. Primatelj može otvoriti sadržaj e-pošte kopiranjem i lijepljenjem šifriranog teksta na isto mjesto na ovoj stranici i unosom lozinke koju ste postavili kao ključ.
  • Ovaj softver koristi simetrični algoritam šifriranja i implementira napredni standard šifriranja (AES) 128 i koristi slučajni vektor inicijalizacije. Ključ se određuje pomoću funkcije generiranja ključa temeljene na lozinci (PBKDF)2. To osigurava da se tekst ne može dešifrirati bez točne lozinke, kao i mehanizam koji slijedi te precizne standarde.
  • Korisnici moraju osigurati da ne otkriju lozinku primatelju putem nezaštićenog medija (na primjer, u istoj ili sljedećim e-porukama).
  • Također, ova usluga može samo zaštititi tekst (sadržaj e-pošte), a ne privitke i druge aspekte e-pošte koja se šalje.

Mailvelope

  • Mailvelope je softver koji koristi asimetričnu enkripciju s javnim ključem, te je u skladu sa standardima OpenPGP, open-source privatnosti, koji je kompatibilan sa svim vrstama e-pošte.
  • Prvenstveno dizajniran za enkripciju web pošte i unaprijed je konfiguriran za rad sa svim glavnim uslugama web e-pošte kao što su Gmail, Yahoo, Mail, i slično, a također se može konfigurirati za rad s bilo kojim drugim.
  • Može se preuzeti kao dodatak za web preglednik (kao što je aplikacija iz trgovine Chrome ili Firefox) i konfigurirati za šifriranje e-pošte.
  • Ovo je vrlo sigurna usluga jer šifrira cijelu sesiju i stoga ne dopušta da podaci ostanu u pregledniku. Jedina ranjivost ovog programa je to što ne podržava šifriranje privitaka e-pošte.
  • Za odlazak na službenu web stranicu kliknite .

Enigmail

  • Samo korisnici klijenta e-pošte Mozilla Thunderbird I morski majmun, može koristiti ovaj nevjerojatan uslužni program za šifriranje e-pošte. Ovo je softver koji podržava standarde OpenPGP, javni ključ za šifriranje i potpis e-mail poruka.
  • On koristi GNU Privacy Guard(open source i javno licencirani kriptografski softver koji pruža prilično dobru privatnost PGP) za implementaciju kriptografskog aspekta enkripcije. GNU Privacy Guard ne dolazi sa softverom i mora se zasebno instalirati.
  • Najbolji dio korištenja enigmaila je to što također šifrira i dekriptira privitke e-pošte.
  • Za odlazak na službenu web stranicu kliknite .

Hushmail

  • Hushmail to nije samo usluga šifriranja e-pošte, već cijeli pružatelj usluge e-pošte. Postoje različite vrste računa koje možete registrirati. Individualni se može otvoriti besplatno sa 25 MB slobodnog prostora. S poslovnim računom možete iskoristiti brojne dodatne pogodnosti, uključujući POP3 ili IMAP preuzimanja e-pošte na radnoj površini klijenta.
  • Poruke poslane i primljene između korisnika. se automatski šifriraju i dekriptiraju budući da su javni ključevi svih korisničkih računa poznati softveru.
  • Šifrirana poruka šalje se na adrese e-pošte s različitih naziva domena, a pošiljatelji moraju dati lozinku koja će se koristiti za identifikaciju primatelja. Pošiljatelj također daje savjete za pomoć primatelju.
  • Hushmail koristi OpenPGP standarde za šifriranje, s 2048-bitnim ključem.
  • Za odlazak na službenu web stranicu kliknite .

Gpg4win

  • Montaža Gpg4win(samo za Windows) pružit će vam cijeli paket besplatnih programa otvorenog koda koji slijede OpenPGP standarde, uključujući onaj koji može šifrirati i potpisati vašu e-poštu poslanu koristeći Outlook aplikacije.
  • Službena distribucija GNU Privacy Guard za Windows, ovaj softver je potpuno besplatan i licenciran pod GNU (Općom javnom licencom).
  • Za Mac korisnike, GNU Suite je softverski paket s istom funkcionalnošću.
  • Jedan od proizvoda uključenih u Gpg4win―Kleopatra dizajniran je za upravljanje i dodjelu certifikata vašim dokumentima, pa čak i putem e-pošte. Ovo je praktična usluga koja vam omogućuje organiziranje certifikata i učinkovitu koordinaciju s poslužiteljima (za uvoz i izvoz ključeva).
  • Ovaj softver radi na svim verzijama sustava Windows, od Windows XP do Windows 10. Dodatak za Outlook aplikaciju, omogućuje šifriranje vaše e-pošte, kompatibilan s bilo kojom 32-bitnom i 64-bitnom verzijom. Univerzalan je i dostupan u Rusiji.
  • ☞ Osim e-pošte, ovaj vam program omogućuje potpisivanje i šifriranje apsolutno svih datoteka na vašem računalu.
  • ☞ Za odlazak na službenu web stranicu kliknite .

Comodo besplatni email certifikat

  • Razvio ga je Comodo Inc, tvrtka za internetsku sigurnost koja se može pohvaliti proizvodima kao što su antivirusni softver, SSL certifikati i više. Comodo besplatni certifikat e-pošte je usluga koja vam omogućuje besplatno šifriranje i potpisivanje vaše e-pošte ako ste pojedinac, i to uz minimalnu cijenu. trošak ako ste korporativni korisnik.
  • Stvara sigurnosni certifikat e-pošte koji štiti vašu e-poštu od znatiželjnih očiju i također održava njezinu autentičnost u smislu provjere vašeg autorstva i zaštite sadržaja.
  • Lako se instalira i radi kao dodatak za gotovo sve veće klijente e-pošte ( Outlook, Thunderbird i tako dalje.). Da bi ga instalirali, korisnici jednostavno trebaju registrirati račun s certifikatom
  • Za odlazak na službenu web stranicu kliknite .

Ne zanemarujte prednosti šifriranja e-pošte i ne podcjenjujte rizike. Nadamo se da ćete s mnogo pouzdanih, laganih i besplatnih opcija pronaći onu koja vam najviše odgovara kako biste mogli zaštititi sve svoje datoteke i razgovore.

Ovaj članak opisuje kako postaviti S/MIME šifriranje e-pošte u programu Outlook 2003 i Outlook 2007. S/MIME je standard za šifriranje e-pošte i integriran je u mnoge klijente e-pošte (Outlook, Thunderbird, Apple Mail itd.). Napominjem da ovdje opisana metoda enkripcije pošte ne zahtijeva nikakve troškove osim kupnje Outlook klijenta e-pošte. Ali ako usporedite cijenu Outlooka i, recimo, PGP Desktop Emaila od Symanteca, onda se Outlook pokazao kao manje zlo, a prilično zgodan i funkcionalan. Ovo je nastavak članka "i preteča članka o izradi samopotpisanog S/MIME certifikata pomoću OpenSSL-a.

Pretpostavlja se da vi i vaš kolega već imate certifikate.

Postavljanje enkripcije u programu Outlook

Postavljanje programa Outlook 2003 i 2007 gotovo je identično. Jedina razlika je u mjestu postavki.

U programu Outlook 2003 otvorite Alati -> Mogućnosti -> kartica Sigurnost -> gumb Mogućnosti:

U programu Outlook 2007 otvorite Alati -> Centar za pouzdanost -> Zaštita e-pošte:

Provjerite opcije “Zadana postavka za ovaj format” i “Zadana postavka za sve poruke”.

Prijeđimo na potvrdu o potpisivanju. Pritisnite gumb Odaberi. U prozoru koji se otvori odaberite prethodno primljeni certifikat i kliknite OK. Certifikat za šifriranje trebao bi se unijeti automatski; ako nije, odaberite s popisa.

Ostavljamo algoritam raspršivanja kao zadani - SHA1.

Algoritam šifriranja. Ovisno o instaliranom operativnom sustavu (XP ili Vista), skup dostupnih algoritama će se razlikovati. Biramo najpouzdaniji algoritam.

  • Za XP - 3DES.
  • Za Vista - AES (256-bit).

Ove postavke određuju maksimalnu razinu enkripcije. Ako imate Vista + Outlook, a oni vam pišu iz XP + Outlooka, tada će pismo biti šifrirano s 3DES. Također u drugom smjeru, unatoč tome što imate postavljen algoritam za šifriranje AES (256-bit), pismo kolegi koji radi u XP-u bit će šifrirano pomoću algoritma 3DES. 3DES se smatra pouzdanim algoritmom, ali ako želite poboljšati sigurnost i ne prijeći na Vistu, onda je vaše rješenje promijeniti klijent e-pošte. Na primjer, instalirajte The Bat (oni imaju vlastitog kripto provajdera s podrškom za AES 256).

Opcija “Prenesi certifikate s porukom” mora biti označena.

Razmjena certifikata

Sada možete slati pretplaćene e-poruke bilo kome, tj. Sada će primatelj moći vjerovati s mnogo većim povjerenjem da ste vi poslali pismo od vas, a ne napadač. Ali ovo nam nije dovoljno. Moramo biti u mogućnosti šifrirati sadržaj e-pošte, a ne samo potpisati. Da bismo to učinili, moramo razmijeniti certifikate s našim prijateljem. Šifrirat ćemo odlaznu poštu ključem našeg prijatelja, a on će ga zauzvrat, nakon što primi pismo od nas, moći otvoriti svojim ključem.

Za razmjenu ključeva enkripcije dovoljno je međusobno poslati potpisanu poruku.

Sada je važan trenutak za Outlook. Nakon primitka potpisanog pisma, pošiljatelj mora biti dodan u vaš adresar.

Da biste to učinili, otvorite primljeno pismo. U polju From kliknite desnom tipkom miša na adresu pošiljatelja i odaberite Add to Outlook contacts iz izbornika. Ako kontakt već postoji, odaberite Ažuriraj kontakt.

U podacima o kontakt osobi idite na karticu certifikati. Ako je sve ispravno, certifikat će biti prikazan na popisu.

Sada nakon povezivanja certifikata s kontakt osobom, možemo mu poslati šifrirano pismo.

Imajte na umu da brzi pregled ne radi kada odaberete šifriranu poruku. Za čitanje sadržaja potrebno je otvoriti pismo u posebnom prozoru.

Kojim se algoritmom šifrira pismo i jesu li certifikati valjani možete saznati klikom na gumb sa slikom brave. U prozoru koji se otvori odaberite redak Razina šifriranja. Algoritam šifriranja bit će naznačen na dnu u stupcu Opis.

Dopisivanje s šifriranim S/MIME porukama je univerzalno, tj. Šifrirana e-pošta poslana iz Outlooka također se može čitati u drugim klijentima e-pošte, kao što je Thunderbird, ili na mobilnim klijentima, kao što su iPhone ili Android. Glavno je da u svoj iPhone ili drugi uređaj ili klijent e-pošte uvezete privatni ključ za dešifriranje poruka i javni ključ primatelja za slanje. Lako je provjeriti radi li enkripcija - ako primatelj e-pošte ima web sučelje za pristup svom poštanskom sandučiću, sadržaj pisma neće biti vidljiv; umjesto toga, u pismu će biti vidljiv privitak smime.p7s.