Шифрование электронной почты. Лучшие бесплатные программы шифрования электронной почты

Криптографические сервисы для электронной почты разработаны давно, но и спустя 25 лет после появления PGP они не особенно востребованы. Причина в том, что они базируются на устаревшей инфраструктуре передачи сообщений, вынуждены использовать недоверенную среду (в том числе произвольный набор почтовых серверов), имеют ограниченную совместимость, растущую массу известных недостатков, да и просто сложны для рядового пользователя. Ты-то легко разберешься в премудростях криптографии, а вот твой вечно занятой начальник однажды запутается в двух ключах и выложит секретный на сервер, разом спалив всю вашу переписку. Виноватым, конечно, назначат тебя.

Сама концепция шифрования почты разделяется на множество прикладных задач, из которых можно выделить две основные: это защита от посторонних глаз уже принятых и подготовленных к отправке писем (почтовой базы данных) и защита писем непосредственно при их пересылке - от разглашения или модификации текста при его перехвате.

Иными словами, в криптографической защите почты сочетаются методы противодействия НСД и атаке посредника, имеющие принципиально разные решения. К сожалению, их часто путают и пытаются использовать не самые подходящие методы. Я предлагаю тебе небольшой рассказ о двух известных криптографических персонажах, который должен расставить все по своим местам и наглядно продемонстрировать проблемы с шифрованием почты. Как говорится, нет повести секретнее до гроба, чем повесть про Алису и про Боба!

В два клика Боб шифрует его ключом, известным Алисе. Он надеется, что правильно ввел его по памяти при настройке CryptoData на общедоступном компе. Иначе важное сообщение так и останется мешаниной символов, которую он вставил в тело письма, скопировав из окна CryptoData.

Алиса получает странное письмо, видит в нем знакомое начало S3CRYPT и понимает, что надо использовать CryptoData с тем ключом, которым они когда-то обменялись с Бобом. Вот только с тех пор много всего произошло, и каким был этот ключ - она может не вспомнить.

Попытка расшифровать письмо

Если Алиса проявит чудеса мнемотехники и все-таки введет верный ключ, сообщение от Боба примет читаемый вид.

Письмо расшифровано

Однако девичья память далеко не EEPROM, поэтому Боб получает неожиданный ответ.

Конечно, Боб знает, как пользоваться PGP. Вот только последний раз он это делал в почтовом клиенте The Bat, который был установлен на взорванном ноутбуке. Как проверить присланный ключ? Вдруг прямо сейчас Алису пытают, а ему отвечают с ее адреса и пытаются выведать секреты? Поэтому Боб просит дополнительных гарантий подлинности ключа. Например, можно попросить Джека проверить и подписать его.

Сеть доверия PGP

Алиса реагирует немного странно. Она сообщает новость о внезапном исчезновении Джека и предлагает альтернативный способ верификации. Впрочем, не слишком надежный. Простейшая цифровая подпись S/MIME подтвердит лишь адрес отправителя, но не его личность. Поэтому Боб прибегает к хитрости: он просит подтвердить ключ по другому каналу связи, заодно проверяя общий с Алисой секрет, который знали только они.

Использование отпечатка ключа и общего секрета

Спустя некоторое время ему приходит СМС с верным отпечатком ключа и новое письмо от Алисы.

Отпечаток ключа и ответ на секретный вопрос

Письмо выглядит убедительно, отпечаток ключа совпадает, но Боб - тертый калач. Прочитав ответ на секретный вопрос, он понимает, что беседует не с Алисой.

Последнее сообщение Боба псевдо Алисе

ГЕОМЕТРИЯ ШИФРОВАНИЯ

В этой истории Алиса и Боб пытались использовать два принципиально разных типа криптографической защиты. В CryptoData для шифрования и расшифровки по алгоритму AES используется один и тот же ключ. Поэтому такую криптосистему называют симметричной.

В отличие от AES-CTR, в PGP используется пара разных, но математически связанных ключей. Это асимметричная система, устроенная по принципу замка с защелкой: захлопнуть дверь (зашифровать сообщение) может кто угодно, а вот открыть ее (расшифровать текст) - только владелец ключа.

В симметричных системах проще достигнуть высокой криптостойкости при относительно малой длине ключа, но для ведения зашифрованной переписки этот ключ надо как-то сначала передать собеседнику по надежному каналу. Если ключ станет известен посторонним, то вся ранее перехваченная переписка будет раскрыта. Поэтому симметричное шифрование используется в основном для локальной защиты почтовых баз данных, но не для пересылки писем.

Асимметричные системы как раз решают проблему передачи ключа через ненадежную среду, используя пару ключей. Открытый ключ служит для шифрования сообщений, отправляемых конкретному адресату, и проверки криптографической подписи в принятых от него письмах. Секретный - для расшифровки полученного письма и подписывания отправляемого. При организации защищенной переписки собеседникам достаточно обменяться своими открытыми ключами, а их перехват (почти) ни на что не повлияет. Поэтому такую систему называют еще шифрованием с открытым ключом. В почтовых клиентах поддержка PGP реализована давно, а вот при использовании почты через веб-интерфейс понадобятся браузерные аддоны.

В качестве примера мы выбрали CryptoData, так как из всех известных расширений на момент написания статьи только у него был актуальный статус и живой русскоязычный форум. Кстати, с помощью CryptoData можно не только шифровать почту, но и хранить локальные заметки под защитой AES и даже создавать и просматривать зашифрованные сайты.

CryptoData доступен для браузера Firefox в качестве аддона. Также он поддерживает почтовые клиенты Thunderbird и SeaMonkey. Текст шифруется по алгоритму AES. Несмотря на его блочную природу, в режиме счетчика (CTR) с его помощью реализуется потоковое шифрование.

К плюсам CryptoData можно отнести известную реализацию AES-CTR через JavaScript. Главный же недостаток CryptoData (как и любой симметричной системы) - безопасно обмениваться ключами невозможно.

При использовании CryptoData в электронной почте, помимо зашифрованного текста, надо как-то передать ключ для его расшифровки. Сделать это безопасным образом через интернет крайне сложно. Требуется создавать дове- ренный канал, а в идеале - устраивать личную встречу. Поэтому часто менять ключи не получится. При компрометации ключа им вскрывается вся перехва- ченная ранее зашифрованная переписка.

Менее значимый минус - узнаваемое начало всех зашифрованных текстов. После стандартного начала «S3CRYPT:BEGIN» открытым текстом указывается используемый алгоритм и режим шифрования (AESCTR или RC4). Это упрощает выборочный перехват зашифрованных сообщений (обычно в них пишут все самое важное) и их взлом.

Подобно CryptoData работали CryptFire, Encrypted Communication и многие другие расширения.

Для удобства обмена открытыми ключами и их подтверждения создаются специализированные репозитории. На таких серверах открытых ключей проще найти актуальный для нужного пользователя. При этом не надо регистрироваться на сомнительных ресурсах и рисковать засветить секретный ключ.

ОТ АЛГОРИТМОВ К СТАНДАРТАМ ШИФРОВАНИЯ ПОЧТЫ

Для работы с зашифрованной перепиской собеседники должны использовать одинаковые криптографические методы. Поэтому любая защита почты на уровне приложения или сервиса использует какую-то криптографическую систему в рамках общепризнанного стандарта шифрования. Например, клиент Thunderbird поддерживает через аддон Enigmail форк GnuPG как открытую реализацию криптосистемы PGP по стандарту OpenPGP.

В свою очередь, PGP и любая другая криптосистема базируется на нескольких алгоритмах шифрования, которые используются на разных этапах работы. Самым распространенным среди алгоритмов асимметричного шифрования остается RSA. Он же используется в оригинальной криптосистеме PGP Филиппа Циммерманна. В ней RSA применяется для шифрования 128-битного хеша MD5 и 128-битного ключа IDEA.

У различных форков PGP (например, у того же GnuPG) есть свои алгоритмические отличия. Но если криптосистемы удовлетворяют требованиям общего стандарта OpenPGP, то они остаются совместимыми друг с другом. Собеседники могут вести защищенную переписку с помощью разных версий криптографических программ, в том числе и предназначенных для разных платформ. Поэтому составленное в Thunderbird для Linux письмо, зашифрованное PGP, может быть прочитано в The Bat для Windows и даже через браузер с поддержкой OpenPGP на уровне дополнений.

ШИФРОВАНИЕ ПОЧТЫ С ПОМОЩЬЮ OPENPGP

OpenPGP был предложен в 1997 году, но развитие стандарта было сложным из-за судьбы самого алгоритма PGP. Права на него последовательно переходили от Циммерманна и PGP Inc. к Network Associates (McAfee), PGP Corporation и Symantec. Каждый из новых правообладателей менял конечную реализацию алгоритма. Не исключено, что в McAfee и Symantec ослабляли его криптографическую стойкость по требованию властей. Например, снижая качество генератора псевдослучайных чисел, эффективную длину ключа или даже внедряя программные закладки.

Поэтому в 1999 году появилась открытая реализация GnuPG. Считается, что за ней стоит фонд FSF, но на деле GnuPG разработал всего один человек - немецкий программист Вернер Кох, который когда-то впечатлился речью Столлмана и решил сделать «правильный, открытый PGP». Позже он неоднократно намеревался забросить поддержку GnuPG, но в решающий момент находил новые стимулы продолжать ее.

Сейчас Коху 53 года, он безработный и много раз находился на пороге нищеты до того момента, как сумел собрать более 300 тысяч долларов с помощью разных краудфандинговых кампаний. Ему перечисляли деньги из Linux Foundation и от простых пользователей, давали гранты Facebook и Stripe - просто потому, что судьба GPGTools, Enigmail, Gpg4win и многих других популярных проектов в мире СПО целиком зависит от его желания продолжать развитие GnuPG.

С таким шатким фундаментом стандарт OpenPGP до сих пор имеет известные слабости. Их проще было объявить «не багами, а фичами», чем устранять. Например, в нем есть только один способ подтвердить отправителя зашифрованного сообщения - криптографическая подпись. Однако проверить ее может кто угодно открытым ключом отправителя (вот почему я сделал оговорку «почти», указывая на безопасность перехвата открытого ключа). Следовательно, подпись, помимо аутентификации, обеспечивает и не всегда нужную неотрицаемость сообщения.

Что это значит на практике? Представь, что ты отправил Ассанжу очередную порцию интересных данных о первых лицах сильно демократической страны. Письмо перехватили, IP узнали и за тобой приехали. Даже не раскрывая содержимое зашифрованного письма, ты привлек к себе внимание самим фактом переписки с человеком, за которым давно следят. Сослаться на подделку письма или козни почтового червя уже не получится - сообщение было подписано твоим секретным ключом. Без этой же подписи Ассанж не станет читать сообщение, считая его фальшивкой или провокацией. Получается замкнутый круг: криптографические подписи лишают возможности отрицать авторство писем перед третьими лицами, а без подписей для самих собеседников не будет гарантии подлинности сообщений друг к другу.

Еще один недостаток PGP заключается в том, что зашифрованные сообщения имеют очень узнаваемый вид, поэтому сам факт обмена такими письмами уже делает собеседников потенциально интересными для спецслужб. Они легко выявляются в сетевом трафике, а стандарт OpenPGP не позволяет скрыть ни отправителя, ни получателя. Для этих целей вместе с PGP пытаются использовать или стеганографию как дополнительные слои защиты, но у луковичной маршрутизации и методов сокрытия файлов одного формата внутри другого полно своих нерешенных проблем. К тому же система получается слишком сложной, а значит, она также не будет популярной и останется уязвимой к человеческим ошибкам.

Вдобавок у PGP отсутствует свойство наперед заданной секретности, а ключи обычно имеют длительные сроки действия (как правило, год или больше) и меняются редко. Поэтому в случае компрометации секретного ключа им можно расшифровать львиную долю перехваченной ранее переписки. Происходит это в том числе потому, что PGP не защищает от человеческой ошибки и не препятствует ответу открытым текстом на шифрованное сообщение (даже с его цитированием). Имея зашифрованное сообщение, расшифрованный текст и открытый ключ, гораздо проще вычислить парный ему секретный.

S/MIME

Если у OpenPGP столько принципиальных недостатков, то есть ли ему альтернатива? И да и нет. Параллельно развиваются другие стандарты шифрования почты, в том числе и с использованием открытого ключа. Вот только пока что они устраняют одни недостатки ценой появления других. Яркий пример тому - S/MIME (Secure/Multipurpose Internet Mail Extensions). Начиная со второй версии, появившейся еще в 1998 году, S/MIME стал общепринятым стандартом. Настоящая популярность пришла к нему годом позже, когда третью версию S/ MIME стали поддерживать такие почтовые программы, как Microsoft Outlook (Express) и Exchange.

S/MIME упрощает задачу распространения публичных ключей в недоверенной среде, поскольку контейнером для открытого ключа служит цифровой сертификат, который обычно имеет одну или несколько цифровых подписей. С тяжелой руки Microsoft современная концепция криптографии с открытым ключом часто реализуется именно посредством цифровых сертификатов и цепочек доверия. Сертификаты выдаются конкретному субъекту и содержат его открытый ключ. Подлинность самого сертификата гарантируется (обычно за деньги) его эмитентом - то есть выпустившей организацией, которой изначально доверяют все участники переписки. Например, это может быть Thawte, VeriSign, Comodo или другая крупная компания. Простейший сертификат, подтверждающий только адрес электронной почты, можно получить бесплатно.

Теоретически цифровой сертификат решает сразу две проблемы: он позволяет легко найти открытый ключ нужного пользователя и убедиться в его подлинности. Однако на практике в механизме доверенных сертификатов и стандарте S/MIME до сих пор есть серьезные уязвимости, делающие возможными дополнительные векторы атак помимо тех, что актуальны для OpenPGP. Так, в 2011 году была произведена атака на сертификационные центры DigiNotar и Comodo, в результате чего были выпущены сотни поддельных сертификатов от имени самых популярных сетевых узлов: addons.mozilla.com, login.skype.com, login.yahoo.com, mail.google.com и других. В дальнейшем они использовались в разных сценариях атак, включая MITM, рассылку фишинговых писем и распространение зловредов, подписанных сертификатами известных фирм.

ШИФРОВАНИЕ ВЕБ-ПОЧТЫ И МОБИЛЬНЫЕ КЛИЕНТЫ

Все больше людей отказываются от десктопных почтовых клиентов, предпочитая работать с почтой через веб-интерфейс или мобильные приложения. Это полностью меняет правила игры. С одной стороны, при веб-подключении шифрование соединения уже обеспечивается посредством HTTPS. С другой - пользователь никак не контролирует почтовую базу на сервере и способы передачи писем с него. Остается уповать на репутацию компании, которая обычно варьируется от слегка подмо- ченной до промокшей насквозь.

Многие помнят Hushmail - первый веб-сервис электронной почты с шифрованием по стандарту OpenPGP на стороне сервера. Уверен, кто-то пользуется им до сих пор, считая надежным. Ведь все письма, как утверждается, в нем хранятся на собственном защищенном сервере и передаются на внешние адреса через другой сервер с поддержкой SSL. Почти десять лет компания уверяла, что расшифровать письма ее клиентов невозможно. Однако в 2007 году Hushmail была вынуждена признать, что имеет такую техническую возможность и предоставляет ее по требованию властей, а также протоколирует IP-адреса своих клиентов и собирает о них «другую статистику» - вдруг компетентные органы ее запросят.

Впрочем, черт бы с Hushmail. Большинство людей сегодня пользуется Gmail, который активно развивается. «Очень активно, - подсказывает Мэттью Грин, профессор криптографии из Университета Джонса Хопкинса. - Скоро исполнится два года, как Google обещала внедрить сквозное шифрование почты. Ну и где оно?»

Любопытно, что, помимо Google, в разное время это обещали сделать Yahoo, Microsoft и другие. Есть очевидное объяснение тому, почему компании с ежегодной прибылью на уровне миллиардов долларов до сих пор не смогли внедрить сквозное шифрование. Оно подразумевает выполнение криптографических операций в доверенной среде и передачу сообщений через недоверенные узлы только в зашифрованном виде. Реализовать это без контроля над устройствами практически невозможно.

Проблема в том, что шифрование и расшифровку почты приходится выполнять на совершенно разных платформах. Каждая из них имеет свои уязвимости, сводящие на нет любую криптографическую защиту уровня приложения. Критические уязвимости остаются непропатченными месяцами. Поэтому что толку шифровать письма, если их копию можно тайком стянуть открытым текстом, например из оперативной памяти или временного файла?

Именно так взломали итальянскую Hacking Team: атакующий получил удаленный доступ к одному из компьютеров в локальной сети компании, а затем просто дождался, когда кто-то из сотрудников сам откроет контейнер TrueCrypt со всей секретной перепиской и документацией. Без доверенной среды хоть шифруй, хоть не шифруй - все равно получишь лишь иллюзию защиты.

Приложения для шифрования почтовой переписки.

Mailvelope - одно из самых продвинутых расширений для шифрования почты в Google Chrome. Мы уже ранее о нем, и уже тогда это была качественная разработка.

Управление ключами в Mailvelope

Базовую функциональность PGP в браузере обещают и другие расширения, но у них полно своих недостатков. У аддона Pandor логика работы вообще странная. По замыслу, пользователи регистрируются на сайте pandor.me и генерируют ключи PGP. Все они хранятся на сервере и автоматически используются для шифрования и дешифрования. При этом обмениваться ключами не надо. Удобно? Может быть. Однако те, кто жертвуют удобством ради безопасности, в итоге лишаются и того и другого. Секретный ключ неспроста называется так, а безопасно сгенерировать пару ключей можно только локально.

Шифрование почты с помощью Keybase.io

Открытые ключи можно не только вручную переслать всем собеседникам, но и загрузить на специализированный сервер. Так их проще будет находить и подписывать, расширяя сеть доверия. Об одном из таких репозиториев открытых ключей - Keybase.io мы уже писали. После быстрого старта интерес к развитию этого сервера открытых ключей у его разработчиков угас. Репозиторий вот уже два года находится в стадии бета-тестирования, но это не препятствует его использованию.

Keybase.io подтверждает не только валидность открытого ключа собеседника и адрес его электронной почты, но и URL личного сайта, а также аккаунты пользователя в Twitter и GitHub, если они есть. Одним словом, если твои собеседники загружают свои открытые ключи на Keybase.io, то ты всегда сможешь отыскать их там вместе с актуальными контактными данными.

Наше решение позволит вам не только бесплатно шифровать ваши электронные письма, но и делать это с помощью клиентов для ПК, Интернета и смартфона.

Для шифрования почты по методу PGP с помощью клиента для ПК вам необходимы будут программы Gpg4win, Kleo­patra (входит в состав пакета Gpg4win) и Thunderbird. Прежде чем можно будет запустить шифрование, вам понадобится пара ключей. Для этого откройте программу Kleopatra, установленную вместе с Gpg4win. Затем запустите создание ключей с помощью сочетания клавиш «Ctrl+N», выберите «Create a personal OpenPGP key pair» и следуйте инструкциям на экране.

После того, как ключи будут созданы, откройте Thunderbird (и при необходимости измените свой электронный адрес). Потом через менеджер дополнений добавьте к Thunderbird дополнение Enigmail. После перезагрузки Thunderbird вас поприветствует мастер настройки Enigmail. В нем вам необходимо будет выбрать стандартные конфигурации, а затем отметить имеющийся ключ.

Прежде чем отправить зашифрованное письмо, вам нужно импортировать файл с публичным ключом получателя (который отправляется, например, по электронной почте) в программу Kleo­patra с помощью сочетания «Ctrl+I». В дальнейшем адресованные этому получателю электронные письма Thunderbird шифрует автоматически.

Использование PGP в браузере

Чтобы иметь доступ к зашифрованным электронным сообщениям через интерфейс почтового ящика, например, на рабочем месте, вам потребуется дополнение для браузера Mailvelope (доступно для Firefox и Chrome). Его можно установить с официального сайта . Дополнение Mail­velope уже по умолчанию настроено для всех наиболее часто используемых почтовых сервисов.
Чтобы работало шифрование с помощью Mailvelope, вам нужно экспортировать из программы Kleopatra свой личный ключ и публичные ключи своих контактов и импортировать их в Mail­velope. В Kleopatra вы найдете личный ключ во вкладке «My Certificates». Кликните по нему правой кнопкой мыши и выберите «Export Secret Keys». Активируйте опцию «ASCII armor» и сохраните файл с ключом.


Mailvelope работает со всеми популярными почтовыми сервисами, в число которых входит и Gmail: там сообщения шифруются в отдельном редакторе

Чтобы импортировать ключ в Mail­velope, нажмите в браузере в верхнем правом углу на значок Mailvelope, а потом на «Настройки». В разделе «Key Management | Импортировать ключи» выберите файл с ключом. В зависимости от почтового сервиса Mailvelope немного по-разному встраивается в интерфейс почтового сервиса: либо в виде кнопки в окне «Новое сообщение» (у Gmail), либо в виде отдельной опции «Написать и зашифровать» у некоторых других почтовых сервисов. Если в Mailvelope нет настроек по умолчанию для вашего почтового сервиса, вам нужно войти в него, затем нажать на значок Mailvelope и выбрать «Add new site».

Шифрование писем на устройствах с Android

С помощью бесплатных приложений OpenKeycain и K-9 Mail, которые вы можете скачать в Google Play Market, шифрование PGP можно использовать и на смартфонах с Android (для iPhone и iPad есть платное приложение iPGMail). Установите оба приложения, запустите сначала K-9 Mail и настройте там подключение к своему почтовому ящику.
Потом скопируйте свои файлы с ключами на смартфон (например, через USB-соединение) и запустите OpenKey­cain. На главном экране выберите «Импорт ключа из файла», найдите скопированный на смартфон файл и отметьте нужные ключи.

Чтобы обеспечить доступ программы K-9 Mail к ключам, сохраненным в OpenKeycain, во входящих письмах удержите палец на созданном аккаунте, чтобы открыть всплывающее меню, и перейдите к разделу «Настройки ящика | Криптография». Нажмите на запись «Провайдер OpenPGP» и выберите OpenKey­cain. При написании писем с помощью приложения К-9 Mail теперь можно подписывать и шифровать исходящие сообщения.

Шифрование электронной почты вещь крайне необходимая, о которой редко задумываются пользователи. Начинают задумываться и предпринимать меры для защиты электронной почты только после того как подвергаются атаке. Сегодня я расскажу как зашифровать почту и предотвратить перехват важных, конфиденциальных данных.

1. Провайдер сервисов e-mail с PFS

Пользуйтесь услугами провайдеров, которые для обмена ключами между отправителем и получателем уже используют новую систему совершенной прямой секретности (англ. Perfect forward secrecy, PFS).

В России PFS уже предлагают такие сервисы как: Web.de, GMX и Posteo.

2. Настройка Gpg4win

Установите инсталляционный пакет . Как правило, пакет используется из учетной записи администратора Windows.


Если вы не хотите рисковать, вы можете по-прежнему уменьшать уязвимые места, используя ограниченную учетную запись пользователя для шифрованной связи, чтобы запретить доступ к данным профиля учетной записи.

3. Создание шифрования

Откройте менеджер сертификатов Kleopatra, который установится на ваш компьютер вместе с Gpg4win, и нажмите File | New Certificate… для запуска мастера генерации ключей. Выберите здесь Generate a personal OpenPGP key pair и введите имя и электронную почту.


Kак зашифровать почту

По щелчку по Next введите легко запоминающееся для вас кодовое слово, содержащее прописные и строчные буквы и числа. Последнее диалоговое окно пропустите, кликните по кнопке завершения, и ваша пара ключей готова к использованию.

4. Настройка Thunderbird и Enigmail

Скачайте и установите для своей электронной почты. Если вы пользуетесь услугами крупных провайдеров или Posteo, то для мастера установки достаточно будет ввести электронный адрес и пароль, которые есть у вас для входа через веб-клиент сервиса. При настройке дополнения Enigmail в Thunderbird нажмите Alt для отображения меню и щелкните по вкладке Инструменты | Дополнения . В строке поиска введите Enigmail и нажмите Enter . Первая запись должна быть последней версией Enigmail. Щелкните кнопку Установить .


Зашифрованная почта

После установки и перезапуска Thunderbird вас поприветствует мастер Enigmail. В настройках этого мастера выберите Удобное автоматическое шифрование , Не подписывать сообщения по умолчанию… и Изменить параметры: Да . В диалоговом окне Выбрать ключ щелкните по вашему ключу, который вы создали в п. 3. Теперь ваши письма будут зашифрованы.

5. Шифрование писем и вложений

Отправлять и получать письма в незашифрованном виде и дальше вы можете при помощи Thunderbird или с вебклиента вашего провайдера. Если вы хотите отправить зашифрованное сообщение, получите от будущего получателя его открытый ключ, сохраните на жесткий диск и импортируйте в утилиту Kleopatra: для этого нужно ее открыть и выбрать «Import Certificates». Для шифрования письма сначала напишите его и прикрепите нужные вложения. Затем в окне письма Написать щелкните по меню Enigmail , где в двух первых записях отобразится текущий статус шифрования и подписи письма.


Зашифрованная почта

Щелкнув по значку стрелочки рядом, вы можете принудительно отправлять письма в зашифрованном или незашифрованном виде. К зашифрованным письмам необходимо добавлять подпись, дабы получатель мог проверить, действительно ли вы отправили письмо.

6. Получение зашифрованных писем

Для отправки вам криптографически защищенного письма нужно воспользоваться Enigmail (или другим Ореп-PGP-совместимым решением, например, Claws Mail) и вашим открытым ключом, который вам следует отправить незашифрованным письмом будущему отправителю. Щелкните в почте по Enigmail | Прикрепить мой открытый ключ . При получении зашифрованного письма Enigmail потребует ввести пароль.


На этом все. С помощью описанный выше шагов вы сможете надежно . Если понравилась статья жмите на кнопки ваших соц. сетей и подписывайтесь на новости сайта в социальных сетях.

Шифрование электронной почты - это единственный способ гарантировать, что информация, которую вы передаете реципиенту, будет сохранена в тайне от хакеров и других перехватчиков.

В этой статье я приведу список лучших бесплатных программ для шифрования электронной почты, которые вы можете скачать и использовать для того чтобы держать вашу переписку в тайне.

Зачем шифровать свою электронную почту?
Если сообщения электронной почты, которыми обмениваются две стороны, будут перехвачены, содержание письма, может быть легко понято хакером, если сообщение было отправлено в виде обычного текста, т. е. без какого-либо шифрования.
А если послание было зашифрованным , перехватчик увидит только абракадабру вместо содержимого, если конечно он не имеет ключ дешифрования сообщения (что, очевидно, маловероятно, так как письмо было перехвачено на пути к получателю).
Следовательно, шифрование служит для хранения ваших частных электронных писем, подальше от посторонних глаз.

Шифрование - это увлекательная и удобная утилита, которая помогает сохранить ваши файлы или сеансы связи с другими устройствами в безопасности, так что никакой злоумышленник не сможет получить к ним доступ. Основной принцип шифрования на удивление прост.

Файл или сообщение шифруется с помощью кода или ключа. Получатель знает, что был использован код, для зашифровки сообщения и может, таким образом, использовать один и тот же ключ, чтобы расшифровать или разблокировать сообщение. Любой другой человек с другим ключом (или без ключа вообще) будет смотреть на набор букв и цифр, которые не имеют никакого логического смысла.

Следовательно, если вы хотите отправить файлы, которые имеют финансовые, юридические, связанные с предпринимательской деятельностью, или медицинским обслуживанием, или являются конфиденциальными или по любой другой причине, в электронном виде, вы, очевидно, хотите защитить их от хакеров, следовательно, вы должны зашифровать вашу электронную почту. Однако, если вы будете шифровать только, те письма, которое действительно содержат конфиденциальную информацию, а остальные регулярно отправлять обычным текстом, вы в конечном итоге непреднамеренно будете приглашать злоумышленников взломать ваш аккаунт электронной почты.

Мудрее всего шифровать все письма, которые вы посылаете . В этом случае хакер никогда не сможет угадать, в каких из ваших писем содержится информация, которую вы хотите защитить, и он не будет тратить время и усилия, которые уйдут на расшифровку каждого сообщения.

Когда дело доходит до популярных почтовых провайдеров, услугами которых пользуются большинство людей, таких, как mail.ru , Gmail , mail.yandex.ru , и так далее, то ни один из них не шифрует исходящие сообщения электронной почты, отправленные с помощью учетных записей.

Для шифрования электронной почты, необходимо использовать онлайн сервисы или скачать определенное программное обеспечение. Есть много типов программного обеспечения для шифрования, некоторые из них бесплатные. Я составил список из 6 самых лучших бесплатных почтовых программ для шифрования.

Лучшие бесплатные программы шифрования электронной почты

Infoencrypt

  • Для человека, который не желает скачивать весь софт для шифрования электронной почты, и просто хочет добавить безопасности отдельному сообщению, Infoencrypt является отличным вариантом, так как это браузерная программа.
  • Нет необходимости, создавать учетную запись с именем пользователя, паролем и другими деталями; на этом сайте, есть JavaScript интерфейс, где можно ввести текстовое содержимое, и мгновенно появиться его зашифрованный аналог.
  • Вам необходимо указать пароль, который используется, чтобы связать сообщение с его ключом, с помощью этой программы. Получатель может открыть содержимое электронной почты путем копирования-вставки зашифрованного текста в то же место, на этом самом сайте, и введя пароль, который вы установите, как ключ.
  • Это программное обеспечение использует симметричный алгоритм шифрования, и реализует расширенный стандарт шифрования (AES) 128, и использует случайный вектор инициализации. Ключ определяется путем формирования ключа на основе пароля функция (PBKDF)2. Это гарантирует, что текст не может быть расшифрован без правильного пароля, а также механизма, который следует за этими точными стандартами.
  • Пользователи должны гарантировать, что они не раскрывают пароль получателю через незащищенную среду (например, в том же или последующих письмах).
  • Также этот сервис может только помочь защитить текст (содержания письма), а не вложения и другие аспекты отправляемого электронного письма.

Mailvelope

  • Mailvelope представляет собой программное обеспечение, которое использует асимметричное шифрование с открытым ключом, и соответствует стандартам OpenPGP, open-source privacy, которая совместима со всеми видами электронной почты.
  • В первую очередь предназначен для шифрования веб-почты, и имеет предварительные настройки, чтобы работать со всеми основными веб-сервисами электронной почты, такими как в Gmail, Yahoo, Mail , и тому подобными, а также может быть настроен на работу с любым другим.
  • Его можно скачать как плагин для веб-браузера (например, как приложение из магазина Chrome, или Firefox), и настроить для шифрования электронной почты.
  • Это очень безопасный сервис, так как он шифрует всю сессию, и таким образом не позволяет оставлять данные в браузере. Единственная Уязвимость этой программы заключается в том, что она не поддерживает шифрование почтовых вложений.
  • Чтобы перейти на официальный сайт, нажмите .

Enigmail

  • Только пользователи почтовых клиентов Mozilla Thunderbird и Seamonkey , могут использовать эту удивительную утилиту для шифрования электронной почты. Это программное обеспечение, которое поддерживает стандарты OpenPGP , открытого ключа шифрования и подписи почтовых сообщений.
  • Он использует GNU Privacy Guard (криптографическое программное обеспечение с открытым исходным кодом и общедоступной лицензией, что обеспечивает довольно хорошую конфиденциальность PGP) для реализации криптографического аспекта шифрования. GNU Privacy Guard не приходит с программным обеспечением, и должен быть установлен отдельно.
  • Лучшая часть использования enigmail заключается в том, что он также шифрует и расшифровывает вложения электронной почты.
  • Чтобы перейти на официальный сайт, нажмите .

Hushmail

  • Hushmail это не просто сервис для шифрования электронной почты, но поставщик услуг электронной почты целиком. Существуют разные виды аккаунтов, которые можно зарегистрировать. Индивидуальный может быть открыт бесплатно с 25 Мб свободного места. С бизнес-аккаунтом можно воспользоваться целым рядом дополнительных преимуществ, включая POP3 или IMAP загрузка электронной почты на рабочем столе клиента.
  • Сообщения, отправленные и полученные между пользователями. автоматически шифруются и расшифровываются, так как открытые ключи всех учетных записей пользователей известны программному обеспечению.
  • Зашифрованное сообщение отправляется на адрес электронной почты с разных доменных имен, отправители должны указать пароль, который будет использоваться для идентификации получателя. Отправитель также предоставляет подсказки, чтобы помочь получателю.
  • Hushmail использует стандарты OpenPGP для шифрования, с 2048-битным ключом.
  • Чтобы перейти на официальный сайт, нажмите .

Gpg4win

  • Установка Gpg4win (только для Windows) предоставит вам целый набор бесплатных программ, с открытым исходным кодом, которые следуют стандартам OpenPGP, включая ту, которая может зашифровать и подписать вашу электронную почту, отправленную с помощью приложения Outlook .
  • Официальное распространение GNU Privacy Guard для Windows, это программное обеспечение является полностью бесплатным и имеет лицензию GNU (General Public License).
  • Для пользователей Mac, и GNU Suite - это пакет программ с той же функциональностью.
  • Один из продуктов, входящих в Gpg4win―Kleopatra предназначен для управления и назначения сертификатов к вашим документам и даже по электронной почте. Это удобный сервис, который позволяет организовать сертификаты, и эффективно координировать с серверами (для импорта и экспорта ключей).
  • Это программное обеспечение работает на всех версиях Windows, от Windows ХР до Windows 10. Плагин для приложения Outlook, позволяет шифровать вашу электронную почту, совместим с любой 32 и 64-разрядной версии. Он универсален и также доступен в России.
  • ☞ Помимо электронной почты, эта программа позволяет подписать и зашифровать абсолютно любые файлы на компьютере.
  • ☞ Чтобы перейти на официальный сайт, нажмите .

Comodo Free Email Certificate

  • Разработан компанией Comodo Inc, специализирующейся на интернет-безопасности, которая может похвастаться такими продуктами, как антивирусное программное обеспечение, SSL-сертификаты и др. Comodo Free Email Certificate - это сервис, который позволяет вам зашифровать и подписать электронную почту бесплатно если вы являетесь физическим лицом, и с минимальными затратами, если вы являетесь корпоративным пользователем.
  • Он создает сертификат безопасности электронной почты, который защищает вашу электронную почту от любых посторонних глаз, а также сохраняет свою аутентичность в плане проверки вашего авторства, и защиты контента.
  • Он прост в установке и работает как плагин почти для каждого крупного клиента электронной почты (Outlook , Thunderbird и др.). Для его установки пользователям необходимо просто зарегистрировать учетную запись с сертификатом
  • Чтобы перейти на официальный сайт, нажмите .

Не игнорируйте преимущества шифрования электронной почты, не нужно недооценивать риски. Мы надеемся, что из множества надежных, легкий и бесплатных вариантов, вы найдете тот, который вам наиболее удобен, и вы сможете защитить все ваши файлы и разговоры.

В статье описывается, как настроить S/MIME шифрование электронной почты в Outlook 2003 и Outlook 2007. S/MIME - это стандарт для шифрованию электронной почты, он интегрирован во многие почтовые клиенты (Outlook, Thunderbird, Apple Mail и др.). Отмечу, что описанный здесь метод шифрования почты не требует затрат, кроме приобретения почтового клиента Outlook. Но если сравнить стоимость Outlook и, скажем, PGP Desktop Email от Symantec, то Outlook окажется наименьшим злом, причем достаточно удобным и функциональным. Это продолжение статьи " и предтеча статьи по созданию с помощью OpenSSL самоподписанного сертификата S/MIME .

Подразумевается, что у вас и вашего коллеги уже имеются сертификаты.

Настройка шифрования в Outlook

Настройка Outlook 2003 и 2007 практически идентична. Разница только в расположении параметров настройки.

В Outlook 2003 открываем Сервис -> Параметры -> закладка Безопасность -> кнопка Параметры:

В Outlook 2007 открываем Сервис -> Центр управления безопасностью -> Защита электронной почты:

Отмечаем опции «Настройка по умолчанию для этого формата» и «Настройка по умолчанию для всех сообщений».

Переходим к сертификату подписи. Нажимаем кнопку Выбрать. В открывшемся окне выбираем полученный ранее сертификат и жмем Ок. Сертификат шифрования должен подставиться автоматически, если нет, выбираем из списка.

Алгоритм хеширования оставляем по умолчанию - SHA1.

Алгоритм шифрования. В зависимости от установленной операционной системы (XP или Vista), набор доступных алгоритмов будет отличаться. Выбираем самый надежный алгоритм.

  • Для XP - 3DES.
  • Для Vista - AES (256-бит).

Эти настройки определяют максимальный уровень шифрования. Если у вас Vista + Outlook, а вам пишут из XP + Outlook, то письмо будет зашифровано 3DES. Также и в другую сторону, не смотря на то, что у вас выставлен алгоритм шифрования AES (256-бит), письмо для коллеги, работающем в XP, будет зашифровано с помощью алгоритма 3DES. 3DES считается надежным алгоритмом, но если вы хотите улучшить защиту и не переходить на Vista, то ваш выход - сменить почтовый клиент. Например поставить The Bat (есть собственный криптопровайдер с поддержкой AES 256).

Опция «Передавать сертификаты с сообщением» должна быть отмечена.

Обмен сертификатами

Теперь вы можете отправлять кому угодно подписанные сообщения электронной почты, т.е. теперь получатель с намного большей уверенностью сможет считать, что письмо от вас отправили именно вы, а не злоумышленник. Но нам этого мало. Нам необходимо иметь возможность шифровать содержимое электронной почты, а не просто подписывать её. Для этого мы должны обменяться сертификатами с нашим другом. Мы будем шифровать исходящую почту ключом нашего друга, а он, в свою очередь, получив от нас письмо, сможет его окрыть, используя свой ключ.

Для обмена ключами шифрования достаточно отправить друг другу подписанное (sign) сообщение.

Теперь важный для Outlook момент. После получения подписанного письма, отправителя необходимо добавить в адресную книгу.

Для этого открываем полученное письмо. В поле От, на адресе отправителя делаем правый клик, в меню выбираем Добавить в контакты Outlook . Если контакт уже существует выбираем Обновить контакт.

В данных контактного лица переходим на закладку сертификаты. Если все правильно, в списке будет отображен сертификат.

Теперь после привязки сертификата к контактному лицу, мы можем отправить ему зашифрованное письмо.

Обратите внимание, быстрый просмотр при выделении зашифрованного письма не работает. Чтобы прочитать содержимое нужно открыть письмо в отдельном окне.

Узнать каким алгоритмом зашифровано письмо, действительны ли сертификаты, можно нажав на кнопке с изображением замка. В открывшемся окне выделяем строку Уровень шифрования. Внизу в графе Описание будет указан алгоритм шифрования.

Переписка зашифрованными сообщениями S/MIME универсальна, т.е. зашифрованные письма, отправленные с Outlook, можно будет прочесть и в других почтовых клиентах, например, Thunderbird, или на мобильных клиентах, например, iPhone или Android. Главное, импортировать в iPhone или другое устройство или почтовый клиент закрытый ключ для расшифровки сообщений и открытый ключ получателя - для отправки. Проверить работу шифрования просто - если у получателя почты есть веб-интерфейс для доступа к почтовому ящику, то содержимое письма будет недоступно для просмотра, вместо этого в письме будет видно вложение smime.p7s.