Pag-encrypt ng sulat ng mail. Praktikal na gabay. Paano Gamitin ang Combinatorial Literature Technique para Magpadala ng Lihim na Mensahe

Mga tagubilin

I-encrypt mensahe Pwede sa iba't ibang paraan, mula sa pinakasimple hanggang sa paggamit ng mga espesyal na programa sa pag-encrypt. Ang isang napakaluma at napatunayang opsyon ay ang pag-encrypt gamit ang isang libro, isa sa mga pahina na nagsisilbing susi. Ang mga kausap ay dapat magkaroon ng magkatulad na mga kopya.

Sabihin nating kailangan mong i-encrypt ang salitang "taglamig". Buksan ang pahina ng aklat na dating napagkasunduan sa iyong kausap at hanapin ang titik "z" dito. Ngayon bilangin kung aling linya ito at kung alin ito sa bilang. Halimbawa, ito ang ikalimang linya, sa loob nito ang nais na titik ay ang ikadalawampu't pitong magkakasunod. Nangangahulugan ito na ang code para sa unang titik ay 5-27. Sa parehong paraan, pinaghihiwalay ng mga kuwit, palitan mga digital na halaga para sa iba pang mga titik. Upang i-decrypt mensahe, dapat buksan ng iyong kausap ang kanyang kopya ng aklat sa gustong pahina at, gamit ang numerical code, hanapin ang mga kinakailangang titik.

Isa sa pinaka mga simpleng paraan ang encryption ay ang muling pagsasaayos ng mga titik. Ang algorithm na ito ay hindi masyadong malakas, kaya hindi ito dapat gamitin upang i-encrypt ang sensitibong data. Ang prinsipyo nito ay simple: ilagay ang text na ie-encrypt sa mga pahalang na hanay ng isang matrix na 10 × 10 (hangga't maaari) na mga cell. Pagkatapos ay muling isulat ito muli, ngunit sa isang linya, at huwag kumuha ng mga pahalang na linya, ngunit patayo. Ang magiging resulta ay tila walang kahulugan na teksto. Upang mabasa ito, kailangan mong ipasok itong muli.

Ang algorithm na inilarawan sa itaas ay maaaring maging kumplikado sa pamamagitan ng paglalagay ng numero sa mga pahalang na hilera ng matrix na may isang arbitrary key - halimbawa, 3-5-8-2-7-6-10-1-9-4. Isulat ang mga patayong column sa linya sa pagkakasunud-sunod ng kanilang pagnunumero sa susi at ipadala ito sa addressee. Upang mabasa ang mensahe, kailangang malaman ng iyong kausap ang susi.

Ang mga modernong supercomputer ay may kakayahang pag-uri-uriin ang milyun-milyong kumbinasyon bawat segundo, kaya nag-decipher mga katulad na mensahe wala nang matitirang trabaho para sa kanila. Upang mapagkakatiwalaang protektahan ang mga sulat, dapat mong gamitin mga pamamaraan sa kompyuter pag-encrypt. Halimbawa, gamitin ang Steganos Security Suite program. Pinapayagan ka nitong i-encrypt ang mga file at sulat at tutulungan kang tanggalin ang data mula sa iyong computer nang walang posibilidad na mabawi.

Kung nag-aalala ka tungkol sa seguridad ng iyong impormasyon, kumuha ng komprehensibong diskarte sa isyung ito. Halimbawa, kung nagtatrabaho ka sa isang operating room Sistema ng Windows, mas mabuting lumipat sa Linux. Ang OS na ito ay nagbibigay ng hindi maihahambing na higit pa ligtas na imbakan kumpidensyal na datos. Kung natatakot kang basahin ang iyong sulat, gumamit ng mail serbisyo ng Gmail. lalo na mahalagang impormasyon encrypt - ang posibilidad na hindi ito mahuhulog sa maling mga kamay ay magiging napakataas sa kasong ito.

Gusto mo bang ma-encrypt ang iyong sulat sa VKontakte social network? Para saan? Bawat isa sa atin ay maaaring may kanya-kanyang dahilan:

  • hindi mo gustong malaman ng iyong kakilala na sumusulat ka sa iyong mga kaibigan kapag nag-ayos ka ng isang pulong sa kanila, o isang sorpresa;
  • o hindi mo iniisip ang mga sulat na nananatiling hindi maunawaan ng lahat ng tao na may access sa iyong computer (mga kamag-anak, kasamahan, bisita, atbp.);
  • gusto mong lumandi sa isang tao, ngunit ayaw mong malaman ng isang taong nagseselos ang tungkol dito (sino ang hindi nagbibiro?);
  • Marahil ang isa pang plano para sa paggamit ng naka-encrypt na sulat ay na-mature na sa iyong ulo.

    Well, kung masaya kang may-ari ng isang device na tumatakbo Kontrol ng Android 4.0+, pagkatapos ay makakatulong sa iyo ang VK Cipher application.

    Madaling hulaan mula sa pangalan na ang pangunahing pag-andar nito ay i-encrypt ang iyong sulat sa VKontakte. Ngunit tingnan natin ang application nang mas malapitan.

    Pagkatapos mong i-install ito, kakailanganin mong mag-log in sa iyong VK account, at tutulungan ka ng built-in na VK client dito. Kung mayroon kang application na VKontakte sa iyong telepono, kakailanganin mo lamang na bigyan ng pahintulot ang "VK Cipher" upang ma-access ang mga diyalogo, grupo, listahan ng iyong mga kaibigan, atbp., Kung hindi, ipasok ang data at mag-log in.

    Susunod, na-load ang isang listahan ng mga dialog. Pinipili namin ang kailangan mo, tingnan ang kasaysayan ng mensahe at simulan ang pakikipag-usap. Magagawa mo ang mga katulad na bagay sa pamamagitan ng tab na Mga Kaibigan sa kaliwang navigation bar. Ang lahat ay napaka-simple at madaling maunawaan.

    Lumipat tayo sa pangunahing tungkulin mga application, lalo na sa pag-encrypt ng mensahe. Hindi rin mahirap ang pakiramdam na parang isang espiya: ipinaliwanag ng isang pop-up na screen na kailangan mong mag-click sa walang laman na parisukat sa ibaba ng screen, pagkatapos ay dapat lumitaw ang isang check mark dito. At yun lang! Sa mode na ito, ang lahat ng mga mensahe ay ipapadalang naka-encrypt. Sa iyong VK application, magiging ganito ang hitsura: “3q4eqd!NB?+8LsaZLs”. Ang parehong mga salita sa iba't ibang mga dialogue ay naka-encrypt nang iba, na nag-iwan ng kaaya-ayang impression sa teknikal na bahagi ng proyekto.

    Kung hindi mo matandaan kung nagpadala ka ng isang mensahe na naka-encrypt o hindi (maaaring mangyari ito kung gumugugol ka ng masyadong maraming oras sa application), mayroong isang lock sa tabi ng bawat mensahe sa kasaysayan ng pag-uusap na makakatulong sa iyo dito. Ang walang laman ay nangangahulugang nagpadala ka lang ng mensahe, ang napunan ay nangangahulugang kabaligtaran. Kung aalisin mo ang check sa kahong ito, ang mga mensahe ay ipapadalang “plain” (unencrypted).

    Ngayon ng ilang mga salita tungkol sa pamumuhunan. Maaari mong ilakip ang iyong audio, video (o gumamit ng paghahanap) o larawan mula sa anumang gallery sa iyong telepono sa mensahe. Dito ko napansin ang isa sa pinaka kawili-wiling mga tampok mga application - pag-encrypt ng mga attachment. Sa isang browser o VK application ito ay magmumukhang 3-4 na linya ng hindi maintindihan na teksto, ngunit hindi mo makikita ang nakalakip na larawan, audio o video! Kaya, ang listahan ng mga dahilan sa simula ng artikulo ay isasama sa pamamagitan ng pag-encrypt ng mga larawan na makikita lamang sa iyo at sa kausap Sigurado ako na ang function na ito ay madalas na gagamitin.

    Well, ngayon ng ilang mga salita tungkol sa mga disadvantages (hindi bababa sa tungkol sa mga napansin ko). Ito ay malinaw na ang application ay hindi binuo ng isang propesyonal na koponan, na kung saan ay maliwanag:

    (sa layunin)

  • sa medyo biglaang mga transition at paglo-load (sa mga teleponong 2012-), na maaaring alisin gamit ang "malambot" na mga animation;
  • Ang bilis ng application ay mas mababa kaysa sa VK. Kung ito ay dahil sa pag-save ng mga mapagkukunan ng telepono at trapiko sa Internet, o dahil sa mga paghihigpit sa VK - hindi ko alam; Ito ay pinaka-kapansin-pansin sa mga abiso, kapag ang pagkakaiba (sa pagitan ng opisyal na aplikasyon at VK Cipher) ay mula 3 hanggang 5 segundo;
  • sa kawalan ng isang function ng pagbawi ng password (oh oo, para sa partikular na mga taong lihim, ang application ay may isang function para sa pagtatakda ng isang password na ganap na hindi nauugnay sa VK account, na hiniling kapag pumapasok sa application);

    (subjective, kung ano ang personal kong kulang)

  • sa kawalan ng paghahanap sa pamamagitan ng mga diyalogo at kasaysayan ng sulat;
  • ang kakulangan ng ilang iba pang mga function ng VK na gagawing alternatibo ang application sa klasikong VK;
  • may advertising (hindi banner, ngunit full-screen), ngunit saan ito hindi ngayon?
  • sa kawalan ng kakayahang lumikha ng iyong sariling encryption key.

    Sa konklusyon, sasabihin ko na napansin ko mula sa mga pag-update ng application na sinusubukan ng koponan at nagdaragdag ng mga bagong tampok, kaya may pag-asa na sa paglipas ng panahon ay makarating sila sa aking mga kahinaan (hindi binibilang ang penultimate isa, siyempre). Sa tingin ko ang proyekto ay ligtas na matatawag na kawili-wili, dahil... Wala akong nakitang anumang mga analogue para sa Android.

    Gayundin ang application ay wala mga bayad na bersyon o panloob na mga pagbabayad, at nangangahulugan ito ng sumusunod: ibinigay ng mga developer sa user ang lahat ng nilalaman na nagawa nilang ipatupad sa ngayon, na itinuturing kong kapuri-puri (sa personal, pagod na ako sa mga hinubad na bersyon ng mga produkto sa anyo ng mga program/computer games/application).

    Dahil dito, bibigyan ko ito ng solidong 8 sa 10, 4 sa 5 bituin, 12.8 bits sa kanilang 16 bit na key (tingnan ang paglalarawan sa Google Play, at oo, alam ko na ang kaunti ay isang "indivisible particle" para sa mga programmer), anuman ang gusto mo.

    Iyon lang ang gusto kong sabihin tungkol sa application na ito. Personal ko na itong inirekomenda sa aking mga kaibigan, kung hindi para sa regular na paggamit, pagkatapos ay hindi bababa sa para sa interes.

    Salamat sa iyong pasensya sa pagbabasa ng aking pagsusuri! All the best sa iyo!

  • Ang mga serbisyong cryptographic para sa email ay matagal nang binuo, ngunit kahit na 25 taon pagkatapos ng pagdating ng PGP, hindi sila partikular na hinihiling. Ang dahilan ay ang mga ito ay batay sa isang hindi napapanahong imprastraktura ng pagmemensahe, napipilitang gumamit ng hindi pinagkakatiwalaang kapaligiran (kabilang ang isang random na hanay ng mga mail server), may limitadong compatibility, dumaraming bilang ng mga kilalang mga bahid, at simpleng kumplikado para sa karaniwang gumagamit. Madali mong mauunawaan ang mga intricacies ng cryptography, ngunit ang iyong palaging abala na boss ay malilito balang araw sa dalawang key at i-upload ang sikreto sa server, na susunugin ang lahat ng iyong mga sulat nang sabay-sabay. Syempre, sisisihin ka.

    Ang mismong konsepto ng pag-encrypt ng mail ay nahahati sa maraming mga inilapat na gawain, kung saan dalawang pangunahing maaaring makilala: ito ay proteksyon laban sa nanunuya ng mata mga liham na natanggap na at inihanda para sa pagpapadala (mail database) at proteksyon ng mga liham nang direkta sa kanilang pagpapasa - mula sa pagsisiwalat o pagbabago ng teksto kapag ito ay naharang.

    Sa madaling salita, pinagsasama-sama ng proteksyon ng cryptographic mail ang mga paraan ng pag-iwas sa hindi awtorisadong pag-access at mga pag-atake ng tao, na sa panimula ay iba't ibang solusyon. Sa kasamaang palad, madalas silang nalilito at sinusubukang gumamit ng mga hindi naaangkop na pamamaraan. Nag-aalok ako sa iyo ng isang maikling kuwento tungkol sa dalawang sikat na cryptographic na character, na dapat ilagay ang lahat sa lugar nito at malinaw na ipakita ang mga problema sa pag-encrypt ng mail. Sabi nga nila, walang mas lihim na kuwento sa libingan kaysa sa kuwento tungkol kina Alice at Bob!

    Sa dalawang pag-click, na-encrypt ito ni Bob gamit ang isang key na kilala ni Alice. Umaasa siyang naipasok niya ito nang tama mula sa memorya noong nagse-set up ng CryptoData sa isang pampublikong computer. Kung hindi mahalagang mensahe mananatiling isang paghalu-halo ng mga character na ipinasok niya sa katawan ng liham, na kinopya mula sa window ng CryptoData.

    Nakatanggap si Alice ng kakaibang liham, nakita nito ang pamilyar na simula ng S3CRYPT at nauunawaan niya na dapat niyang gamitin ang CryptoData kasama ang susi na minsan niyang ipinagpalit kay Bob. Ngunit maraming nangyari mula noon, at maaaring hindi niya maalala kung ano ang susi na iyon.

    Subukang i-decipher ang sulat

    Kung gagawin ni Alice ang mga kahanga-hangang mnemonics at gayunpaman ay ipinasok ang tamang key, ang mensahe mula kay Bob ay magkakaroon ng isang nababasang anyo.

    Na-decrypt na ang sulat

    Gayunpaman, malayo ang memorya ng dalaga sa EEPROM, kaya nakatanggap si Bob ng hindi inaasahang sagot.

    Syempre alam ni Bob kung paano gamitin ang PGP. Ngunit ang huling beses na ginawa niya ito ay sa koreo kliyente Ang Bat, na naka-install sa isang sumabog na laptop. Paano suriin ang ipinadalang susi? Paano kung si Alice ay pinahihirapan ngayon, at sinasagot nila siya mula sa kanyang address at sinusubukang alamin ang kanyang mga sikreto? Kaya nagtanong si Bob karagdagang mga garantiyă pagiging tunay ng susi. Halimbawa, maaari mong hilingin kay Jack na suriin at lagdaan ito.

    PGP web of trust

    Medyo kakaiba ang reaksyon ni Alice. Binasag niya ang balita ng biglaang pagkawala ni Jack at nag-aalok ng alternatibong paraan ng pag-verify. Gayunpaman, hindi masyadong maaasahan. Ang pinakasimple digital na lagda Kukumpirmahin lamang ng S/MIME ang address ng nagpadala, hindi ang kanyang pagkakakilanlan. Samakatuwid, si Bob ay gumagamit ng isang lansihin: hinihiling niyang kumpirmahin ang susi sa pamamagitan ng isa pang channel ng komunikasyon, kasabay ng pagsuri sa lihim na ibinahagi kay Alice, na sila lamang ang nakakaalam.

    Paggamit ng key fingerprint at isang nakabahaging lihim

    Pagkaraan ng ilang oras, nakatanggap siya ng SMS na may tamang key print at isang bagong liham mula kay Alice.

    Key fingerprint at sagot sa tanong na panseguridad

    Ang liham ay mukhang kapani-paniwala, ang fingerprint ng susi ay tumutugma, ngunit si Bob ay isang gadgad na gulo. Matapos basahin ang sagot sa lihim na tanong, napagtanto niyang hindi niya kausap si Alice.

    Huling mensahe ni Bob sa pseudo Alice

    ENCRYPTION GEOMETRY

    Sa kuwentong ito, sinubukan nina Alice at Bob na gumamit ng dalawa sa panimula iba't ibang uri proteksyon ng cryptographic. Sa CryptoData para sa encryption at decryption sa pamamagitan ng Algoritmo ng AES parehong susi ang ginagamit. Samakatuwid, ang naturang cryptosystem ay tinatawag na simetriko.

    Hindi tulad ng AES-CTR, ang PGP ay gumagamit ng isang pares ng magkaiba ngunit nauugnay sa matematika na mga key. Ito asymmetrical system, na idinisenyo sa prinsipyo ng isang kandado na may trangka: sinuman ay maaaring isara ang pinto (i-encrypt ang isang mensahe), ngunit ang may-ari lamang ng susi ang maaaring magbukas nito (matukoy ang teksto).

    Sa mga sistemang simetriko, mas madaling makamit ang mataas na lakas ng cryptographic na may medyo maikling haba ng key, ngunit upang magsagawa ng naka-encrypt na sulat, ang susi na ito ay dapat munang mailipat sa interlocutor sa pamamagitan ng isang maaasahang channel. Kung ang susi ay nalaman ng mga tagalabas, ang lahat ng naunang naharang na sulat ay ibubunyag. kaya lang simetriko na pag-encrypt pangunahing ginagamit para sa lokal na proteksyon ng mga database ng mail, ngunit hindi para sa pagpapasa ng mga titik.

    Ang mga sistemang walang simetriko ay partikular na nilulutas ang problema sa pagpapadala ng susi sa pamamagitan ng hindi pinagkakatiwalaang medium gamit ang isang key pair. Ang pampublikong key ay ginagamit upang i-encrypt ang mga mensaheng ipinadala sa isang partikular na addressee at i-verify ang cryptographic na lagda sa mga liham na natanggap mula sa kanya. Lihim - para sa pag-decrypting ng natanggap na sulat at pagpirma sa ipinadala. Kapag nag-aayos ng ligtas na pagsusulatan, kailangan lamang ng mga kausap na palitan ang kanilang mga pampublikong susi, at ang kanilang pagharang (halos) ay hindi makakaapekto sa anuman. Samakatuwid, ang naturang sistema ay tinatawag ding public key encryption. Matagal nang ipinatupad ang suporta ng PGP sa mga email client, ngunit kapag gumagamit ng email sa pamamagitan ng web interface, kakailanganin ang mga add-on ng browser.

    Pinili namin ang CryptoData bilang isang halimbawa, dahil sa lahat kilalang extension̆ sa panahon ng pagsulat ng artikulong ito, mayroon lamang itong napapanahon na katayuan at live na forum sa wikang Ruso. Sa pamamagitan ng paraan, gamit ang CryptoData hindi ka lamang makakapag-encrypt ng mail, ngunit makakapag-imbak din ng mga lokal na tala sa ilalim ng proteksyon ng AES at kahit na lumikha at tumingin ng mga naka-encrypt na website.

    Ang CryptoData ay magagamit para sa Firefox browser bilang isang addon. Sinusuportahan din nito ang mga email client ng Thunderbird at SeaMonkey. Ang teksto ay naka-encrypt gamit ang AES algorithm. Sa kabila ng pagiging block nito, sa counter mode (CTR) ay nagpapatupad ito ng stream encryption.

    Kasama sa mga bentahe ng CryptoData kilalang pagpapatupad AES-CTR sa pamamagitan ng JavaScript. Ang pangunahing kawalan ng CryptoData (pati na rin ang anumang simetriko na sistema) ay imposibleng ligtas na makipagpalitan ng mga susi.

    Kapag gumagamit ng CryptoData sa email, bilang karagdagan sa naka-encrypt na teksto, dapat mong ilipat ang susi upang i-decrypt ito. Ang paggawa nito nang ligtas sa Internet ay napakahirap. Ito ay kinakailangan upang lumikha ng isang pinagkakatiwalaang channel, at sa isip, ayusin ang isang personal na pagpupulong. Samakatuwid, hindi posible na baguhin ang mga susi nang madalas. Kung nakompromiso ang susi, ipapakita nito ang lahat ng naunang naharang na naka-encrypt na sulat.

    Ang hindi gaanong makabuluhang kawalan ay ang nakikilalang simula ng lahat ng naka-encrypt na teksto. Pagkatapos ng karaniwang pagsisimula "S3CRYPT:BEGIN" sa malinaw na teksto ang algorithm na ginamit at ang encryption mode (AESCTR o RC4) ay ipinahiwatig. Ginagawa nitong mas madali ang pagpili ng mga naka-encrypt na mensahe (karaniwang lahat ng pinakamahalagang bagay ay nakasulat sa mga ito) at i-crack ang mga ito.

    Ang CryptFire, Naka-encrypt na Komunikasyon at marami pang ibang extension ay gumana nang katulad sa CryptoData.

    Para sa kaginhawahan ng pagpapalitan ng mga pampublikong susi at pagkumpirma sa mga ito, nilikha ang mga dalubhasang repositoryo. Sa naturang mga pampublikong key server, mas madaling mahanap ang isa na may kaugnayan ang gustong gumagamit. Kasabay nito, hindi na kailangang magrehistro sa mga kahina-hinalang mapagkukunan at panganib na ilantad ang iyong lihim na susi.

    MULA SA ALGORITHMS HANGGANG SA MGA MAIL ENCRYPTION STANDARDS

    Upang gumana sa naka-encrypt na sulat, ang mga kausap ay dapat gumamit ng parehong cryptographic na pamamaraan. Samakatuwid, ang anumang proteksyon sa mail sa antas ng aplikasyon o serbisyo ay gumagamit ng ilang uri ng sistema ng cryptographic sa loob ng balangkas ng karaniwang tinatanggap na pamantayan sa pag-encrypt. Halimbawa, sinusuportahan ng kliyente ng Thunderbird ang GnuPG fork sa pamamagitan ng Enigmail addon bilang bukas na pagpapatupad ng PGP cryptosystem ayon sa pamantayan ng OpenPGP.

    Sa turn, ang PGP at anumang iba pang cryptosystem ay batay sa ilang mga algorithm ng pag-encrypt na ginagamit sa iba't ibang yugto ng operasyon. Ang RSA ay nananatiling pinakakaraniwang asymmetric encryption algorithm. Ginagamit din ito sa orihinal na PGP cryptosystem ni Philipp Zimmermann. Gumagamit ito ng RSA upang i-encrypt ang isang 128-bit na MD5 hash at isang 128-bit na IDEA key.

    Ang iba't ibang PGP forks (halimbawa, GnuPG) ay may sariling algorithmic na pagkakaiba. Ngunit kung ang mga cryptosystem ay nakakatugon sa mga kinakailangan pangkalahatang pamantayan OpenPGP, pagkatapos ay mananatiling magkatugma sila sa isa't isa. Ang mga kausap ay maaaring magsagawa ng ligtas na pagsusulatan gamit ang iba't ibang bersyon ng mga cryptographic program, kabilang ang mga idinisenyo para sa iba't ibang platform. Samakatuwid, maaaring basahin ang isang liham na naka-encrypt na may PGP na binubuo sa Thunderbird para sa Linux Ang Bat para sa Windows at maging sa pamamagitan ng isang browser na may suporta sa OpenPGP sa antas ng add-on.

    ENCRYPTION NG MAIL GAMIT ANG OPENPGP

    Ang OpenPGP ay iminungkahi noong 1997, ngunit ang pagbuo ng pamantayan ay mahirap dahil sa kapalaran ng PGP algorithm mismo. Ang mga karapatan dito ay sunud-sunod na inilipat mula sa Zimmermann at PGP Inc. sa Network Associates (McAfee), PGP Corporation at Symantec. Binago ng bawat isa sa mga bagong may hawak ng copyright ang panghuling pagpapatupad ng algorithm. Posibleng pinahina ng McAfee at Symantec ang lakas ng cryptographic nito sa kahilingan ng mga awtoridad. Halimbawa, sa pamamagitan ng pagbabawas ng kalidad ng pseudo-random number generator, ang epektibong haba ng key, o kahit na pagpapasok ng mga bookmark ng software.

    Samakatuwid, noong 1999, lumitaw ang isang open source na pagpapatupad ng GnuPG. Ito ay pinaniniwalaan na ang FSF ay nasa likod nito, ngunit sa katunayan ang GnuPG ay binuo ng isang tao lamang - ang German programmer na si Werner Koch, na minsan ay humanga sa pagsasalita ni Stallman at nagpasya na gumawa ng "isang maayos, bukas na PGP." Nang maglaon, paulit-ulit niyang nilayon na talikuran ang suporta para sa GnuPG, ngunit sa isang mapagpasyang sandali ay nakakita siya ng mga bagong insentibo upang ipagpatuloy ito.

    Si Koch ay 53 taong gulang na ngayon, walang trabaho at nasa bingit ng kahirapan ng maraming beses bago niya nagawang makalikom ng higit sa $300,000 sa pamamagitan ng iba't ibang crowdfunding campaign. Nakatanggap siya ng pera mula sa Linux Foundation at mula sa mga ordinaryong gumagamit, at binigyan ng mga gawad ng Facebook at Stripe - dahil lamang sa kapalaran ng GPGTools, Enigmail, Gpg4win at marami pang ibang sikat na proyekto sa open source na mundo ay ganap na nakasalalay sa kanyang pagnanais na ipagpatuloy ang pag-unlad. ng GnuPG.

    Sa gayong kalog na pundasyon, ang pamantayan ng OpenPGP ay mayroon pa ring mga kilalang kahinaan. Mas madaling ideklara ang mga ito "hindi mga bug, ngunit mga tampok" kaysa alisin ang mga ito. Halimbawa, mayroon lamang itong isang paraan upang i-verify ang nagpadala ng isang naka-encrypt na mensahe - isang cryptographic signature. Gayunpaman, maaaring i-verify ito ng sinuman gamit ang pampublikong susi ng nagpadala (kaya't ginamit ko ang sugnay na "halos" upang isaad ang kaligtasan ng pagharang sa pampublikong susi). Dahil dito, ang lagda, bilang karagdagan sa pagpapatunay, ay nagbibigay din ng hindi palaging kinakailangang hindi pagtanggi sa mensahe.

    Ano ang ibig sabihin nito sa pagsasanay? Isipin na nagpadala ka kay Assange ng isa pang piraso ng kawili-wiling data tungkol sa mga nangungunang opisyal ng isang malakas na demokratikong bansa. Ang sulat ay naharang, ang IP ay nalaman at sila ay dumating para sa iyo. Kahit na hindi isiwalat ang mga nilalaman ng naka-encrypt na liham, nakakuha ka ng pansin sa pamamagitan ng mismong katotohanan ng pakikipag-ugnayan sa isang tao na sinundan ng mahabang panahon. Hindi na posibleng sumangguni sa pamemeke ng isang sulat o sa mga machinations ng isang mail worm - ang mensahe ay nilagdaan gamit ang iyong sikretong key. Kung walang parehong pirma, hindi babasahin ni Assange ang mensahe, na isinasaalang-alang na ito ay peke o isang provocation. Ito ay lumalabas na isang mabisyo na bilog: ang mga pirma ng cryptographic ay ginagawang imposible na tanggihan ang pagiging may-akda ng mga liham sa mga ikatlong partido, at kung walang pirma ang mga interlocutor mismo ay hindi magagarantiyahan ang pagiging tunay ng mga mensahe sa bawat isa.

    Ang isa pang disbentaha ng PGP ay ang mga naka-encrypt na mensahe ay may napakakilalang hitsura, kaya ang mismong katotohanan ng pagpapalitan ng mga naturang liham ay ginagawa na ang mga kausap na potensyal na interesante sa mga serbisyo ng paniktik. Madali silang makilala sa trapiko sa network, at hindi pinapayagan ng pamantayang OpenPGP na itago ang alinman sa nagpadala o tatanggap. Para sa mga layuning ito, kasama ng PGP, sinusubukan nilang gamitin ang steganography bilang karagdagang mga layer ng proteksyon, ngunit ang pagruruta ng sibuyas at mga paraan ng pagtatago ng mga file ng isang format sa loob ng isa pa ay puno ng sarili nilang hindi nalutas na mga problema. Bilang karagdagan, ang sistema ay lumalabas na masyadong kumplikado, na nangangahulugang hindi rin ito magiging sikat at mananatiling mahina sa mga pagkakamali ng tao.

    Bilang karagdagan, ang PGP ay walang paunang natukoy na pag-aari ng lihim, at ang mga susi ay karaniwang mayroon mahabang termino mga aksyon (karaniwan ay isang taon o higit pa) at madalang na magbago. Samakatuwid, sa kaso ng kompromiso lihim na susi maaari nilang matukoy ang bahagi ng leon ng dating naharang na sulat. Nangyayari ito, bukod sa iba pang mga bagay, dahil hindi pinoprotektahan ng PGP laban sa pagkakamali ng tao at hindi pinipigilan ang isang malinaw na tugon ng teksto sa isang naka-encrypt na mensahe (kahit na may isang quote). Ang pagkakaroon ng isang naka-encrypt na mensahe, isang naka-decrypt na teksto at isang pampublikong susi, mas madaling kalkulahin ang lihim na ipinares dito.

    S/MIME

    Kung ang OpenPGP ay may napakaraming pangunahing pagkukulang, mayroon bang alternatibo? Oo at hindi. Kasabay nito, ang iba pang mga pamantayan sa pag-encrypt ng mail ay binuo, kabilang ang mga gumagamit ng isang pampublikong key. Ngunit sa ngayon ay inaalis nila ang ilang mga pagkukulang sa halaga ng iba. Ang isang kapansin-pansing halimbawa nito ay ang S/MIME (Secure/Multipurpose Internet Mail Extensions). Mula noong ikalawang bersyon, na lumabas noong 1998, ang S/MIME ay naging karaniwang tinatanggap na pamantayan. Ang tunay na kasikatan ay dumating dito makalipas ang isang taon, nang ang ikatlong bersyon ng S/MIME ay nagsimulang suportahan ng mga ito mga programa sa mail tulad ng Microsoft Outlook (Express) at Exchange.

    Pinapasimple ng S/MIME ang gawain ng pamamahagi ng mga pampublikong susi sa isang hindi pinagkakatiwalaang kapaligiran dahil ang lalagyan para sa pampublikong susi ay isang digital na sertipiko, na karaniwang may isa o higit pang mga digital na lagda. Sa mabigat na kamay ng Microsoft, ang modernong konsepto ng pampublikong key cryptography ay madalas na ipinapatupad sa pamamagitan ng mga digital na sertipiko at chain of trust. Ang mga sertipiko ay ibinibigay sa isang partikular na entity at naglalaman ng kanilang pampublikong susi. Ang pagiging tunay ng sertipiko mismo ay ginagarantiyahan (karaniwan ay para sa pera) ng tagapagbigay nito - iyon ay, ang nag-isyu na organisasyon, na sa una ay pinagkakatiwalaan ng lahat ng mga kalahok sa sulat. Halimbawa, maaaring ito ay Thawte, VeriSign, Comodo o isa pang malaking kumpanya. Ang isang simpleng sertipiko na nagpapatunay lamang ng isang email address ay maaaring makuha nang libre.

    Sa teorya, nalulutas ng digital certificate ang dalawang problema nang sabay-sabay: pinapadali nitong mahanap ang pampublikong key ng gustong user at i-verify ang pagiging tunay nito. Gayunpaman, sa pagsasagawa, mayroon pa ring malubhang kahinaan sa pinagkakatiwalaang mekanismo ng sertipiko at ang pamantayang S/MIME na nagbibigay ng posibleng karagdagang mga vector ng pag-atake na higit pa sa mga nauugnay sa OpenPGP. Kaya, noong 2011, isang pag-atake ang isinagawa sa mga awtoridad ng sertipikasyon ng DigiNotar at Comodo, bilang isang resulta kung saan daan-daang mga pekeng sertipiko ang inisyu sa ngalan ng pinakasikat na mga node ng network: addons.mozilla.com, login.skype.com, login.yahoo.com, mail.google.com at iba pa. Pagkatapos ay ginamit ang mga ito sa iba't ibang sitwasyon ng pag-atake, kabilang ang MITM, pagpapadala ng mga email sa phishing, at pamamahagi ng malware na nilagdaan ng mga certificate mula sa mga kilalang kumpanya.

    WEB MAIL ENCRYPTION AT MGA MOBILE CLIENT

    Parami nang paraming tao ang umaalis sa desktop mga mail client, mas gustong magtrabaho sa mail sa pamamagitan ng web interface o mga mobile application. Ito ay isang kumpletong laro changer. Sa isang banda, na may koneksyon sa web, ang pag-encrypt ng koneksyon ay naibigay na sa pamamagitan ng HTTPS. Sa kabilang banda, walang kontrol ang gumagamit database ng postal sa server at mga paraan ng pagpapadala ng mga liham mula dito. Ang magagawa mo lang ay umasa sa reputasyon ng kumpanya, na karaniwan ay mula sa bahagyang nadungisan hanggang sa lubusang basa.

    Naaalala ng maraming tao ang Hushmail - ang unang web-based na serbisyo ng email na may server-side na OpenPGP encryption. I'm sure may gumagamit pa rin nito, considering it reliable. Pagkatapos ng lahat, ang lahat ng mga titik ay di-umano'y naka-imbak dito sa sarili nitong secure na server at ipinadala sa mga panlabas na address sa pamamagitan ng isa pang server na may suporta sa SSL. Sa loob ng halos sampung taon, iginiit ng kumpanya na imposibleng matukoy ang mga email ng mga customer nito. Gayunpaman, noong 2007, napilitang aminin ni Hushmail na mayroon itong ganoon teknikal na pagiging posible at ibinibigay ito sa kahilingan ng mga awtoridad, at nag-log din ng mga IP address ng mga kliyente nito at nangongolekta ng "iba pang mga istatistika" tungkol sa kanila kung sakaling hilingin ito ng mga karampatang awtoridad.

    Gayunpaman, sa impiyerno kasama si Hushmail. Karamihan sa mga tao ngayon ay gumagamit ng Gmail, na aktibong umuunlad. "Napaka-aktibo," sabi ni Matthew Green, isang propesor ng cryptography sa Johns Hopkins University. - Ito ay malapit nang dalawang taon mula nang nangako ang Google na ipatupad end-to-end na pag-encrypt mail. So nasaan na?

    Nakakapagtataka na, bilang karagdagan sa Google, magkaibang panahon Nangako ang Yahoo, Microsoft at iba pa na gagawin ito. May malinaw na paliwanag kung bakit ang mga kumpanyang may bilyun-bilyong dolyar sa taunang kita ay hindi pa nagpapatupad ng end-to-end na pag-encrypt. Kabilang dito ang pagsasagawa ng mga cryptographic na operasyon sa isang pinagkakatiwalaang kapaligiran at pagpapadala ng mga mensahe sa pamamagitan ng hindi pinagkakatiwalaang mga node lamang sa naka-encrypt na anyo. Halos imposibleng ipatupad ito nang walang kontrol sa mga device.

    Ang problema ay ang pag-encrypt at pag-decryption ng mail ay kailangang ganap na gawin iba't ibang mga platform. Ang bawat isa sa kanila ay may sariling mga kahinaan na nagpapawalang-bisa sa anuman proteksyon ng cryptographic antas ng aplikasyon. Ang mga kritikal na kahinaan ay nananatiling unpatched para sa mga buwan. Samakatuwid, ano ang punto ng pag-encrypt ng mga titik kung ang isang kopya ng mga ito ay maaaring lihim na ninakaw sa malinaw na teksto, halimbawa, mula sa RAM o isang pansamantalang file?

    Ganito eksakto kung paano na-hack ang Italian Hacking Team: nakakuha ang attacker ng malayuang pag-access sa isa sa mga computer sa lokal na network ng kumpanya, at pagkatapos ay hinintay lang ng isa sa mga empleyado na buksan ang TrueCrypt container kasama ang lahat ng lihim na sulat at dokumentasyon. Kung walang pinagkakatiwalaang kapaligiran, i-encrypt mo man o hindi, makukuha mo pa rin ang ilusyon ng proteksyon.

    Mga aplikasyon para sa pag-encrypt ng mga sulat sa email.

    Ang Mailvelope ay isa sa mga pinaka advanced na extension ng pag-encrypt ng mail sa Google Chrome. Napag-usapan na natin ito kanina, at kahit na ito ay isang mataas na kalidad na pag-unlad.

    Pangunahing pamamahala sa Mailvelope

    Ang iba pang mga extension ay nangangako ng pangunahing pag-andar ng PGP sa browser, ngunit puno sila ng kanilang sariling mga pagkukulang. Ang Pandor addon ay may kakaibang operating logic. Sa pamamagitan ng disenyo, ang mga gumagamit ay nagrerehistro sa pandor.me website at bumubuo ng mga PGP key. Ang lahat ng mga ito ay naka-imbak sa server at awtomatikong ginagamit para sa pag-encrypt at pag-decryption. Hindi na kailangang makipagpalitan ng mga susi. Komportable? Maaaring. Gayunpaman, ang mga nagsasakripisyo ng kaginhawahan para sa seguridad ay nauuwi sa pagkawala pareho. Ang lihim na susi ay tinatawag na para sa isang dahilan, at ang isang pares ng mga susi ay maaari lamang mabuo nang ligtas nang lokal.

    Pag-encrypt ng mail gamit ang Keybase.io

    Ang mga pampublikong susi ay hindi lamang maaaring manu-manong ipadala sa lahat ng mga kausap, ngunit mai-upload din sa isang dalubhasang server. Gagawin nitong mas madali ang paghahanap at pagpirma sa kanila, pagpapalawak ng network ng tiwala. Naisulat na namin ang tungkol sa isa sa mga pampublikong key repository na ito - Keybase.io. Pagkatapos ng mabilis na pagsisimula, nawala ang interes sa pagbuo ng public key server na ito sa mga developer nito. Ang repositoryo ay nasa beta testing na sa loob ng dalawang taon, ngunit hindi nito pinipigilan ang paggamit nito.

    Kinukumpirma ng Keybase.io hindi lamang ang bisa ng pampublikong key ng kausap at ang kanyang email address, kundi pati na rin ang URL ng kanyang personal na website, pati na rin ang mga account sa Twitter at GitHub ng user, kung mayroon man. Sa madaling salita, kung ia-upload ng iyong mga kausap ang kanilang mga pampublikong susi sa Keybase.io, makikita mo sila doon palagi kasama ng kasalukuyang impormasyon sa pakikipag-ugnayan.

    Inihahandog namin sa iyong pansin bagong kurso mula sa koponan Ang Codeby- "Pagsubok sa pagtagos ng mga Web Application mula sa simula." Pangkalahatang teorya, paghahanda ng kapaligiran sa pagtatrabaho, passive fuzzing at fingerprinting, Active fuzzing, Vulnerabilities, Post-exploitation, Mga gamit, Social Engeneering at marami pang iba.


    Sino ang makakabasa ng mail at mga mensaheng ipinadala sa Internet?

    Karamihan sa impormasyon sa mga network ay ipinapadala at iniimbak sa malinaw na teksto. Nagpunta ka sa forum, ipinasok ang iyong login at password, nagsulat ng isang mensahe - parehong login at password, at ang mensahe ay ipinadala sa malinaw na teksto, bilang simpleng teksto. Bukod dito, maraming mga node ang kasangkot sa paghahatid ng data, at ang pagharang (pagsinghot) ng data ay posible sa iba't ibang mga node na ito. Posible ito sa iyong lokal na network isang baguhang hacker na nag-download ng isang pentesting program mga wireless network at nahulaan ang password para sa iyong Wi-Fi, posible ito sa antas ng provider ng huling milya ng lungsod, kung saan nakaupo ang isang advanced at sobrang mausisa na admin, posible ito sa mga kasunod na node hanggang sa hoster ng forum kung saan ka makipag-usap.

    Upang kahit papaano ay maprotektahan laban dito, ang mga sikat na site (mga serbisyo ng postal, mga social network at iba pa) ay nakakuha ng mga sertipiko, ang kahulugan nito ay ang pagpapalitan ng data sa pagitan ng site at ikaw ngayon ay nangyayari sa naka-encrypt na anyo. Yung. ngayon ang isang baguhang hacker, isang advanced na admin at iba pa sa kahabaan ng chain ay hindi na (simpleng) maharang ang iyong data. Pinoprotektahan ka mula sa kanila, ngunit hindi ka protektado mula sa mga may access, halimbawa, sa isang mail server, social network bilang isang administrator o awtoridad sa pangangasiwa. Ang mail sa mga server ay nasa anyo ng simple mga text file. Ang isa pang mausisa na administrator ay maaaring magkaroon ng access dito, at ang estado ay maaaring magkaroon ng access dito.

    Ang sitwasyon ay katulad, halimbawa, sa mga programa sa komunikasyon - na may mga chat: lahat ay bukas.

    Mayroong dalawang balita: mabuti at masama. Ang masamang balita ay ang mundo ng pagbabahagi ng impormasyon ay transparent. Magandang balita Ang punto ay ang ipinadalang data ay maaaring ma-encrypt at ito ay hindi napakahirap gawin. Bukod dito, ang naka-encrypt na data ay hindi maa-access alinman sa mga intermediate na link o sa sinuman maliban sa mga taong may decryption key.

    Mayroong maraming mga algorithm ng pag-encrypt. Maaari silang hatiin, halimbawa, sa dalawang grupo: simetriko at walang simetriko. Marahil noong bata ka ay nilalaro mo ang isang laro tulad nito - ang bawat titik ay pinapalitan ng isang tiyak na iba. Ang resulta ay isang walang kabuluhang mensahe, na maaari lamang matukoy sa pamamagitan ng pag-alam sa algorithm. Alam mo ba kung gaano katagal bago ma-crack ang naturang cipher? Kung ang ciphertext ay sapat na malaki, kung gayon ang cipher ay garantisadong ma-smeared ng programa sa ilang segundo. Ang algorithm ng pag-hack ay napaka-simple. Sa bawat wika, ang mga titik ay inuulit sa iba't ibang frequency. Halimbawa, sa Russian ang pinakakaraniwang titik ay ang titik na "o". Kung ang pinakakaraniwang titik sa ciphertext ay, halimbawa, ang titik na "d", nangangahulugan ito na ang lahat ng mga titik na "d" ay kailangang baguhin sa titik na "o" - at iba pa sa bawat titik.

    Ang gawain ay nagiging mas kumplikado kung ang isang password ay idinagdag sa algorithm. Ngunit ang mga algorithm ng pag-crack para sa mga naturang cipher ay matagal nang kilala at mga programa (Nakakita ako ng isang halimbawa ng pagpapatupad ng naturang programa sa sistema ng matematika Maple, ang mga cipher na ito ay nabasag sa ilang segundo). Batay sa mga pattern ng dalas ng istatistika, ang haba ng password ay unang tinutukoy at ang cipher ay unti-unting "unwound" pa.

    Yung. Mahalaga hindi lamang na i-encrypt ang data, mahalagang i-encrypt ito gamit ang isang mahusay (i.e. malakas) cipher. Kung paano ito gagawin ay tatalakayin sa artikulong ito.

    Asymmetric na pag-encrypt

    Nakatagpo ka ng asymmetric encryption araw-araw. Isang halimbawa ng paggamit nito ay ang mga website − HTTP protocol S. Ngunit huwag tayong masyadong malalim sa teorya. Iyan ang para sa Wikipedia.

    Ang pangunahing bagay na kailangan nating maunawaan ngayon ay ang asymmetric encryption ay gumagamit ng dalawang key. Ang unang susi, ito ay tinatawag na pampubliko, ay dapat na maipasa sa kausap, sa tulong ng susi na ito ay i-encrypt niya ang mga mensahe para sa iyo. Ang mga mensaheng ito ay hindi maaaring i-decrypt ng sinuman - kahit na ang taong may pampublikong susi. Yung. kahit ang iyong kausap. Ang pangalawang susi - ang pribado - ay dapat na maingat mong itago. Tanging ang key na ito ang makakapag-decrypt ng ipinadalang data.

    Walang kumplikado, simulan na natin agad ang pagsasanay.

    Programa ng pag-encrypt ng mail

    Ang pinakakilalang asymmetric encryption algorithm ay kasama sa open source internasyonal na pamantayan Proteksyon ng crypto ng OpenPGP. Ang isang open source na pagpapatupad ng OpenPGP ay ang proyekto ng GNU Privacy Guard (pinaikling GnuPG o GPG). Nasa ibaba ang isang napaka-maginhawa, portable, cross-platform, madaling matutunan na cryptopad batay sa GnuPG, na nilikha sa loob ng balangkas ng bukas na proyekto gpg4usb.

    Maaaring ma-download ang pinakabagong bersyon mula sa opisyal na website (http://gpg4usb.cpunk.de/download.html). Ang system ay hindi nangangailangan ng pag-install.

    Pagkatapos i-download ang archive, inirerekumenda na suriin ang integridad at pagiging tunay nito gamit ang orihinal na kopya. Susunod, kailangan mong i-unpack ang na-download na zip archive. Sa Linux, patakbuhin ang start_linux file, sa Windows, patakbuhin ang start_windows.exe file. Maaari mong patakbuhin ang exe sa ilalim ng Linux kung naka-install ang Wine (pro pag-install ng Alak V Kali Linux ).

    Pag-encrypt ng mensahe ng GPG

    Binibigyang-daan ka ng GPG encryption na makipagpalitan ng mga mensahe sa paraang ang mga may-ari lamang ng mga GPG key ang makakabasa sa kanila.

    Layunin: magpadala ng naka-encrypt na mensahe sa isang tao gamit ang kanyang pampublikong GPG key.

    Patakbuhin ang file: start_linux

    Kapag binuksan mo ang application, lalabas ang window ng "First Launch Wizard", kung saan maaari mong tukuyin ang mga karagdagang setting o isara ito. Ngayon, kailangan mong gumawa ng sarili mong pares ng PGP key (pampubliko at pribado) na PGP. I-click ang button na “Key Manager”. Sa window na bubukas, i-click ang "Key Manager" sa itaas sa gitna. Sa bumukas na bintana, tuktok na menu item na "Key" -> "Bumuo ng key".

    Sa window na lilitaw, kailangan mong punan ang mga patlang ng iyong data (ipasok lamang ang iyong pangalan).

    Kapag na-click mo ang pindutang "OK", magsisimula ang proseso ng paggawa ng key. Pagkatapos ng paggawa, maaaring isara ang key manager. Mayroon ka na ngayong sariling GPG key pair.

    Pagkatapos i-click ang "OK", lalabas ang isa pang key sa listahan ng mga key.

    Susunod, ang iyong pampublikong susi, kailangan mong i-encrypt ang pampublikong susi ng kausap at ipadala sa kanya ang naka-encrypt na mensaheng ito. Bilang resulta, matatanggap ng kausap ang iyong pampublikong susi at magagawa nitong i-encrypt ang kanilang mga mensahe gamit ito upang ikaw lamang ang makakabasa sa kanila. I-export ang iyong pampublikong key sa clipboard: “Key Manager” -> (Lagyan ng tsek ang kahon sa tabi ng iyong key) -> “I-export sa Clipboard”.

    Bilang resulta, makakakuha ka ng isang naka-encrypt na mensahe, na dapat mong ipadala sa iyong kausap sa anumang maginhawang paraan ( personal na mensahe sa website, email, jabber, icq, atbp.). Dahil naka-encrypt ito gamit ang kanyang susi, ide-decrypt niya ito at makikita ang mga nilalaman. Bukod sa kanya, walang makakabasa ng mensahe mo.

    Bilang tugon, maipapadala ng kausap ang kanyang naka-encrypt na sulat. Upang i-decrypt ito, kailangan mong: I-paste ang naka-encrypt na mensahe sa field ng teksto, lagyan ng tsek ang kahon sa tabi ng iyong susi, i-click ang pindutang "I-decrypt", ipasok ang tinukoy na password kapag bumubuo ng susi.

    Ang tapat na sagot sa tanong na ito ay: “Oo. Pero hindi." Kapag binisita mo ang karamihan sa mga website, address bar Ipinapakita ang HTTP protocol. Ito ay isang hindi secure na koneksyon. Kung mag-log in ka sa account ng isa sa mga pangunahing serbisyo ng email, makikita mo na ang HTTPS. Ipinapahiwatig nito ang paggamit ng SSL at TLS encryption protocol, na nagsisiguro sa secure na "paglalakbay" ng isang sulat mula sa browser window sa mail server. Gayunpaman, hindi ito nagbibigay ng anumang bagay na may kaugnayan sa bagong SORM, na magkakabisa sa Hulyo 1, 2014. Bukod dito, talagang walang nagpoprotekta sa iyong sulat mula sa isang walang prinsipyong empleyado ng kumpanya serbisyo sa koreo, mga pag-atake ng hacker, hindi saradong session sa computer ng ibang tao, hindi protektado Mga Wi-Fi point, pati na rin ang anumang pangangailangan ng mga serbisyo ng paniktik - na ngayon - at maging ang serbisyo ng mail mismo, alinsunod sa kanilang sariling patakaran sa privacy.


    Lahat ng mga email na dumarating, umaalis o nakaimbak sa server serbisyo sa koreo ay nasa kumpletong pagtatapon ng kumpanya kung saan ito (ang server) ay nabibilang. Sa pamamagitan ng pagtiyak ng seguridad sa panahon ng paglipat mismo, magagawa ng kumpanya ang anumang nais nito sa mga mensahe, dahil, sa esensya, natatanggap nito ang mga liham sa pagtatapon nito. Samakatuwid, maaari ka lamang umasa para sa integridad ng pamamahala at empleyado nito (kumpanya), at para din sa katotohanan na malamang na hindi ka seryosong interesado sa sinuman.

    Kapag gumagamit ng corporate mail, ang pagsusulatan ay protektado ng serbisyo ng IT, na maaaring mag-install ng napakahigpit na Firewall. At, gayunpaman, hindi ka rin nito ililigtas kung ang isang walang prinsipyong empleyado ay "i-leak" ang impormasyon. Ito ay hindi kinakailangan tungkol sa tagapangasiwa ng system– ang isang attacker ay kailangan lamang na "nasa loob" ng corporate network: kung siya ay seryoso, ang iba ay isang bagay ng pamamaraan.
    I-encrypt natin
    Ang pag-encrypt sa teksto ng liham at mga attachment ay medyo maaaring tumaas ang antas ng walang palya na proteksyon ng iyong mail (maaari rin silang ilagay sa isang archive na may password, halimbawa, kung ang teksto mismo ay walang kumpidensyal na data, ngunit ang archive ay naglalaman) . Sa kasong ito, maaari kang gumamit ng espesyal na software.

    Ang katawan ng sulat mismo ay maaaring ma-encrypt gamit ang isang third-party na cryptographic na programa, ito ay naisulat na tungkol sa mas maaga, hayaan mo akong ulitin ito nang kaunti sa aking sariling paraan. Ang pinakasikat na serbisyo kung saan espesyal na ginawa ang isang encryption program ay Gmail. Ang extension ng SecureGmail ay naka-install sa Google Chrome, na sumusuporta sa pag-encrypt na ito, pagkatapos ay ang lahat ay medyo simple - magpasok ng isang password para sa naka-encrypt na mensahe at isang pahiwatig na tanong upang mabawi ito. Ang tanging disbentaha ay limitado lamang ito sa GoogleChrome.

    Mayroong isang encoder na angkop para sa halos anumang online na mail, halimbawa, mail.ru, yandex.ru, Gmail.com - para sa lahat ng mga serbisyo ng mail na maaari mong buksan sa isang window Mozilla browser. Ito ay isang extension ng Naka-encrypt na Komunikasyon. Ang prinsipyo ng pagpapatakbo ay pareho sa SecureGmail: pagkatapos magsulat ng mensahe, piliin ito gamit ang mouse, pagkatapos ay i-click kanang pindutan at piliin ang "encrypt using Encrypted Communication". Susunod, ipasok at kumpirmahin ang isang password na alam mo at ng tatanggap. Natural, ang parehong mga kliyenteng ito ay dapat na naka-install sa parehong tatanggap at nagpadala, at pareho sa mga taong ito ay dapat na alam ang password. (Kapansin-pansin na magiging walang ingat na ipadala ang password sa pamamagitan ng parehong email.)

    Bilang karagdagan sa mga plugin para sa browser kung saan ka nagbubukas ng mail, mayroong isang application para sa mga desktop client na maaari ding magamit sa mga online na serbisyo ng mail - PGP (Medyo Magandang Privacy). Maganda ang paraan dahil gumagamit ito ng dalawang encryption key - pampubliko at pribado. Maaari ka ring gumamit ng ilang program para i-encrypt ang data at i-encrypt ang text ng isang sulat: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail at iba pa.

    Nakalulungkot, ang advanced na teknolohiya ng pag-encrypt, gaano man kadaling gamitin at maganda, ay hindi makakatulong kung, halimbawa, isang backdoor ay naka-install sa iyong computer, na kumukuha ng mga screenshot at ipinapadala ang mga ito sa network. kaya lang pinakamahusay na paraan encryption - huwag sumulat ng mga titik. Ang motto na "Kailangan nating magkita nang mas madalas" ay may bagong kahulugan sa kontekstong ito.
    Pinaliit namin ang mga panganib
    Tulad ng nabanggit sa itaas, ang perpektong paraan ng pag-encrypt ay hindi ang pagsulat ng mga titik. Kadalasan, hindi ka dapat gumamit ng mga libreng serbisyo sa email para sa mga sulat na nauugnay sa trabaho, lalo na kung pumirma ka ng isang kasunduan na hindi nagbubunyag. Ang katotohanan ay kung ang iyong mga mensahe ay naharang mula sa corporate email, haharapin ng IT department ng kumpanya ang security gap. Kung hindi, ikaw ay personal na responsable. Tandaan: kapag gumagamit ng "panlabas" na mail, ang mga sulat ay tiyak na makakarating sa mga ikatlong partido, hindi bababa sa mga empleyado ng kumpanyang nagbibigay ng serbisyo sa koreo. At hindi sila pumirma ng non-disclosure agreement sa iyong employer.
    Kung ikaw ay isang mahalagang tao sa kumpanya, huwag magpadala ng mga pangunahing dokumento sa pamamagitan ng bukas na mga channel, o huwag gamitin ang mga ito sa pagpapadala email sa pangkalahatan, ngunit gamitin ito para sa trabaho corporate mail at huwag ipadala ito mahahalagang liham sa mga address ng libreng serbisyo sa koreo.

    Sa lahat ng iba pang mga kaso, halimbawa, kapag nagtatapos ng mga kontrata, kapaki-pakinabang na gumamit ng mail, dahil mensaheng email naglalaman ng mga katotohanan ng iyong mga kasunduan sa trabaho at maaaring makatulong sa iyo sa hinaharap. Tandaan na ang karamihan sa mga pagtagas ng impormasyon ay hindi dahil sa kasalanan ng mga hacker, ngunit sa "human factor." Maaaring sapat na ito para magamit mo kumplikadong mga password, baguhin ang mga ito nang regular at pigilan ang kanilang pagkawala. Dapat mong tandaan na isara ang iyong mga session sa mga computer ng ibang tao at huwag gamitin mga hindi secure na koneksyon kapag nagtatrabaho sa pamamagitan ng Wi-Fi in pampublikong lugar, lagyan ng check ang mga kahon sa mga setting mailbox"tandaan ang aking IP address", "subaybayan ang mga IP address kung saan binuksan ang mga session", "iwasan ang mga parallel session." At huwag din gumawa ng mga simpleng tanong at sagot para mabawi ang iyong password at huwag mawala mobile phone, kung ang iyong account ay naka-link dito.