Электронное письмо с шифрованием как выглядит. Шифрование почты в Outlook

При необходимости защиту конфиденциальности сообщения электронной почты, зашифруйте его. Шифрование сообщения электронной почты в Outlook означает, что преобразования из удобочитаемым обычного текста в зашифрован зашифрованный текст. Только получатель, обладающий закрытый ключ, который соответствует открытый ключ, используемый для шифрования сообщения может расшифровать сообщение для чтения. Любой получатель без соответствующим закрытым ключом, однако видит невозможно расшифровать текст. Outlook поддерживает двух параметров шифрования.

    Шифрования S/MIME - метод шифрования S/MIME, отправителя и получателя должна иметь почтовое приложение, которое поддерживает стандарту S/MIME. Outlook поддерживает стандарту S/MIME

    Шифрование Office 365 сообщений Шифрование сообщений Office 365, что включены в лицензию Office 365 E3 должен иметь (Управление правами) - использовать шифрование сообщений Office 365, отправитель.

Кнопка создания шифровать и обновления шифрование электронной почты

С помощью нового обновления Office шифрования электронной почты в Outlook у вас есть лучше.

Шифрование с помощью протокола S/MIME

Перед началом этой процедуры необходимо сначала добавления сертификата в цепочке ключей на вашем компьютере. Получив ваш сертификат подписи Настройка на вашем компьютере, вам потребуется настроить в Outlook.

    В меню файл выберите Параметры > Центр управления безопасностью > Параметры центра управления безопасностью .

    В левой области выберите Защита электронной почты .

    В разделе Шифрованная электронная почта выберите пункт Параметры.

    В разделе сертификаты и алгоритмы нажмите кнопку выбрать и выберите сертификат S/MIME .

    Нажмите кнопку ОК

Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты - CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.

Средства защиты электронной почты

Далее будут рассмотрены различные средства защиты электронной почты и приведены преимущества и недостатки каждого из них.

PGP

Начнем с классики жанра. Думаю, все знакомы с PGP - даже если кто ее не использовал, тот знает о ее существовании. Если кто-то знаком с PGP, тогда рекомендуем отличную статью«Введение в шифрование с открытым ключом и PGP» . В ней описаны, как основы криптографии с открытым ключом, так и рассказано, что такое PGP.

Лучше остановимся на преимуществах и недостатках PGP, а, если быть предельно точными, программы PGP Desktop от Symantec. Если отбросить все остальные возможности программы PGP Desktop, а остановиться только на защите электронной почты, то преимуществ (на фоне других решений) будет не так уж и много - наличие сервера ключей keyserver.pgp.com, который пользователи могут использовать для обмена ключами. Больше нет необходимости публиковать свои открытые ключи на сайте или передавать их лично каждому адресату.

Особенность программы - это ее метод защиты электронной почты, а именно перехват на уровне драйвера трафика почтового клиента. Программа обнаруживает трафик почтового клиента и шифрует отправляемые сообщения и автоматически расшифровывает входящие сообщения. Казалось бы, такой метод защиты очень удобен. Ведь не нужно отдельно настраивать почтовый клиент, да и метод перехвата работает с любым почтовым клиентом. Вам не нужно знать особенности настройки каждого клиента, если вам захочется, например, перейти с Outlook на The Bat!

Настраивать сами клиенты при этом не нужно, но нужно настроить программу PGP Desktop для каждого почтового ящика, который вы используете - нужно задать e-mail, адреса SMTP/POP/IMAP-серверов и т.д. Понятное дело, также нужно настроить и ключи шифрования. Все это не очень просто для начинающего пользователя. Если вы никогда не работали с PGP Desktop, оценить сложность настройки программы можно в следующем видео: http://www.itprotect.ru/support/video/pgp-desktop-email/


Рис. 1. PGP Desktop обнаружила исходящее сообщение

Но ведь отсюда вытекает и главный недостаток программы - уже расшифрованные письма остаются незащищенными на клиенте. То есть, запустив почтовый клиент, который ничем не защищен, можно прочитать переписку. Если злоумышленник перехватит трафик, то прочитать ваши сообщения он не сможет, а вот если он завладеет вашим жестким диском, то все будет открыто, как на ладони. Понятно, что программа поддерживает также и создание виртуальных контейнеров, и шифрование физических дисков. Можно хранить базу сообщений почтового клиента в виртуальном контейнере или на зашифрованном диске, тогда у злоумышленника ничего не получится. Но речь сейчас сугубо о защите электронной почте без всяких вспомогательных средств.

Есть и еще один, не менее существенный недостаток. Если приложение PGP Desktop не было запущено, а потовый клиент уже получил сообщения, то они останутся нерасшифрованными. И повторно их расшифровать… непонятно как… Конечно, в Symantec не могли этого не предусмотреть и разработали специальный плагин для почтового клиента Outlook, который называется Outlook Addin. Вот только есть два момента: о «глюках» данного плагина не говорил разве что ленивый и что делать тем пользователям, у которых вместо Outlook, скажем, Thunderbird?

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) - это стандарт для шифрования и подписи в электронной почте с помощью открытого ключа. Принцип защиты электронной почты следующий. Пользователь генерирует ключевую пару (открытый/закрытый ключ), настраивает свой почтовый клиент и предоставляет открытый ключ всем желающим. Они шифруют его открытым ключом письма, которые можно расшифровать только закрытым ключом. Другими словами, посредством S/MIME можно реализовать классическую схему ассиметричного шифрования со всеми ее преимуществами и недостатками.

К преимуществам данного метода можно отнести следующие:

  • S/MIME поддерживает большинство почтовых клиентов, в том числе и мобильные клиенты (например, MailDroid).
  • Сообщения в почтовом клиенте зашифрованы, пока вы их не расшифруете. Для расшифровки нужно ввести пароль, который указывается при создании ключевой пары.
  • Нет проблем с расшифровкой сообщений, как при использовании PGP Desktop. Поскольку расшифровка происходит средствами почтового клиента, а не сторонней программы, то расшифровать письмо можно в любой удобный момент.

Конечно, есть и недостатки:

  • Главная проблема S/MIME - какой программой сгенерировать сертификат?
  • Каждому адресату нужно предоставить свой открытый ключ. Конечно, это можно немного сгладить при использовании сервера ключей, об этом мы поговорим чуть позже.
  • Сложность настройки. S/MIME требует отдельной настройки для каждого почтового клиента. Например, если у вас в офисе используется Outlook, дома The Bat!, а на мобильном телефоне - MailDroid, то вы должны знать, как настроить все эти клиенты. А это требует квалификации пользователя выше средней.
  • Сложности при смене ключа, особенно, если пользователи плохо понимают, что они делают.

Впрочем, не все недостатки являются такими уж и недостатками. Если использовать специальные программы для создания и управления сертификатами пользователя, например, CyberSafe Top Secret , то первые два недостатка неактуальны - вы сможете создать и опубликовать свой ключ на сервере ключей. Также программа позволяет выполнять поиск ключей, опубликованных другими пользователями.


Рис. 2. Создание сертификата программой CyberSafe Top Secret

По сути, единственный ощутимый недостаток S/MIME - это необходимость настройки каждого почтового клиента вручную. На предприятии можно настроить адресную книгу Outlook и все будет гораздо проще (при условии, что используется Outlook). Если же вы - конечный пользователь и используете шифрование для личных целей, вам придется настраивать сертификаты в каждом почтовом клиенте, который вы используете. В другой нашей статье было показано, .

Безопасные почтовые сервисы. HushMail

Ранее считалось, что достаточно «завести» почтовый ящик на защищенном почтовом сервисе вроде GMail.com и таких мер безопасности будет вполне достаточно для сохранности электронной почты. Однако в 2013 году Google заявило, что больше не гарантирует безопасность данных . Такое заявление повергло многих пользователей этого сервиса в шок и заставило искать либо средства шифрования, либо сразу защищенные сервисы. Преимущество последних очевидно - ничего не нужно настраивать. Просто заводите себе «безопасный» почтовый ящик и используете его как обычно.
Один из таких сервисов - HushMail. На их сайте все очень красиво расписано, если не верите нам, можете убедиться в этом самостоятельно:

Даже приведена матрица угроз, позволяющая определить, от чего может защитить HushMail, а от чего - нет. На сайте сказано, что сервис поможет от перехвата вашего Интернет-соединения, от утечки данных, от неавторизированного анализа контента, а также от правительственных программ наблюдения. Особенно хочется остановиться на последней возможности. Однако всем известно, что ранее компания HushMail передала полиции расшифрованные сообщения некоторых своих пользователей - при судебном разбирательстве дела о контрабанде наркотиков. Суть даже не в факте передачи данных (понятное дело, никому не хочется укрывать преступников), а в факте расшифровки данных.


Рис. 3. Матрица угроз HushMail

Когда-то HushMail был знаменит тем, что он был единственным криптографическим сервисом, где все криптографические операции выполнялись на клиентской стороне в специальном Java-апплете. В этом же апплете генерировались ключевые пары, а на сервере хранились лишь зашифрованные пользователями сообщения, что исключало доступ к закрытым ключам пользователя. Данный апплет даже проверялся на наличие закладок. Их не обнаружили. Но факт передачи расшифрованных сообщений был и с этим не поспоришь.

Далее HushMail превратился в обычную почтовую службу с поддержкой SSL, хотя и с поддержкой OpenPGP, однако, все криптографические операции при этом выполняются на сервере. Именно поэтому мы не рекомендуем использовать подобные сервисы - никогда не знаешь, что происходит «на той стороне».

К слову, у HushMail два варианта интерфейса - новый и «оригинальный» (исходный). Последний изображен на рис. 4. Именно в этой версии интерфейса есть пункт меню Hushtools, вызывающий одноименное окно, предоставляющее средство управления ключами. В «новой» версии интерфейса вообще непонятно, как управлять ключами и шифрованием. В ней HushMail похож на обычную почтовую службу вроде Gmail.com.


Рис. 4. Исходный интерфейс HushMail

Плагин браузера PGP Mail

Позволяет использовать асимметричное шифрование (то есть шифрование с открытым/закрытым ключами) на стороне клиента. О возможностях данного плагина можно прочитать на официальном сайте . Нужно упомянуть лишь четыре его особенности:
  • Поддерживаемые браузеры: Firefox, Chrome, Opera, Safari
  • Рекомендуется использовать Firefox, поскольку функции шифрования в Firefox работают быстрее, чем в Chrome или Opera.
  • Рекомендуется использовать TOR
  • Шифрование осуществляется на стороне клиента

То, что шифрование производится на стороне клиента - это единственное преимущество данного плагина. А вот рекомендация использования TOR может усложнить знакомство с этим плагином для неопытных пользователей. А ведь для таких пользователей данный плагин и создается, поскольку все более опытные используют PGP или S/MIME.
Да и зависимость от браузера - то же не есть хорошо. А что, если пользователь использует Edge? А ведь этот браузер, не смотря на популярность Chrome и Firefox, довольно популярен только потому, что он «придворный» браузер Microsoft.

Плагин браузера SecureGmail

В отличие от PGP Mail, предлагает плагин SecureGmail симметричное шифрование, то есть каждое секретное сообщение шифруется паролем, который должен знать и отправитель, и получатель. Такая система шифрования может использоваться при полном доверии между всеми ее участниками. К тому же при росте количества участников придется увеличивать и количество ключей. Например, вы переписываетесь с Ивановым, Петровым и Сидировым. Можно, конечно, шифровать все сообщения одним паролем, который будут знать все три адресата. Но это не есть правильно. Правильнее создать отдельные ключи (пароли) для каждого из адресатов. Когда их трое, особых проблем это не составит. Но когда вам нужно обмениваться электронной почтой с сотнями адресатов, как запомнить все ключи? Следовательно, такая система шифрования удобна при обмене электронной почтой с небольшой группой адресатов.

Плагин SecureGmail работает в паре с браузером Chrome, остальные браузеры он не поддерживает.


Рис. 5. Плагин SecureGmail

Плагин браузера Encrypted Communication

Плагин Encrypted Communication по своему функционалу похож на SecureGmail, однако работает только в браузере Firefox, остальные браузеры не поддерживаются.

О недостатках симметричной системы шифрования мы уже говорили, поэтому не будем повторяться. Если вы переписываетесь секретной информацией с одним-двумя пользователями, такие плагины еще оправдывают свое существование. В противном случае лучше использовать ассиметричную систему.


Рис. 6. Плагин Encrypted Communication

Преимущество подобных плагинов - простота использования. Не нужно разбираться ассиметричным шифрованием (ведь концепция открытого/закрытого ключа может показаться сложной новичкам), не нужно морочить голову с ключами, их резервным копированием. Просто нужно помнить пароль и желательно сообщить его своим друзьям так, чтобы злоумышленник не мог перехватить его.

Плагин почтового клиента Enigmail

Аналогично браузерам, для почтовых клиентов также существуют плагины шифрования. Один из них - Enigmail . Представляет собой OpenPGP-плагин для Thunderbird и Postbox.

Особых преимуществ у этого решения нет, поскольку все равно приходится устанавливать и настраивать дополнительное программное обеспечение - программу GnuPG. Когда все настроено, можно сказать, что плагин удобен в использовании.

Недостаток - все равно нужно вникать в асимметричную систему шифрования и разбираться, что есть открытый и закрытый ключ и для чего используется каждый из них. Впрочем, это недостаток всех способов, использующих асимметричную криптографию. Здесь или безопасность и знание или же незнание и симметричная криптография.

Угрозы и средства защиты

Далее мы рассмотрим матрицу угроз (табл. 2), но сначала предлагаем вам ознакомиться с общей таблицей преимуществ и недостатков каждого средства защиты электронной почты.

Таблица 1. Сравнительная таблица средств защиты почты

При построении таблицы 2 мы взяли за основу матрицу угроз проекта HushMail, дополнили ее и можем использовать для сравнения описанных в таблице средств защиты электронной почты. Номер средства в этой таблице соответствует номеру средства в таблице 1. Значение «Да» означает, что вы защищены от угрозы. Значение «Да/Нет» означает, что есть какие-либо ограничения, о которых мы расскажем.

Таблица 2. Сравнение средств защиты электронной почты в разрезе матрицы угроз

Прокомментируем данную таблицу на примере средств защиты PGP Desktop и Huhsmail (колонки 1 и 3).
Поскольку шифрование осуществляется на стороне клиента, то программа PGP Desktop защищает вашу переписку от прослушивания Интернет-соединения. Что же касается HushMail, приходится полагаться только на SSL. Но такую защиту предлагает и gmail и если вас в первую очередь интересует именно защита от «прослушки» Интернет-соединения, то можно вообще не использовать какие-либо средства защиты. Однако на сайте HushMail указано, что сервис защищает от прослушки, поэтому в таблице указано «Да».

Что будет, если злоумышленник узнает ваш пароль от почтового ящика? Поскольку на сервере письма хранятся в зашифрованном виде, то ничего страшного не произойдет - максимум, что он сможет прочитать - это спам (куда же без него) и прочую неважную корреспонденцию, которую вы никак не шифровали.

А что будет, если злоумышленник компрометирует или контролирует сам веб-сервер? PGP Desktop, как и любое средство, где шифрование происходит на стороне клиента, защитит вас от этой неприятности. Ведь данные с пользовательского компьютера уже пересылаются в зашифрованном виде. Чего не скажешь о HushMail. Да, от прослушки спасает протокол SSL, а «внутри него» данные передаются в открытом виде, пока не происходит шифрование на самом сервере. Поэтому веб-сервер обладает полным доступом к данным. Это и есть ответ на вопрос, как администрация HushMail смогла предоставить доступ к переписке при судебном разбирательстве.

При использовании PGP Desktop после расшифровки сообщения хранятся в незашифрованном виде. Поэтому если кто-то получит доступ к вашему компьютеру после прочтения ваши письма или же завладеет вашим жестким диском, то PGP Desktop вам мало чем поможет. Конечно, если PGP Desktop не была запущена на момент поступления сообщения, следовательно, его не было кому расшифровать, тогда может информация все еще останется в тайне. Поэтому напротив PGP Desktop в таблице 2 стоит значение Да/Нет для последней угрозы. Что же касается HushMail, то вам не нужно беспокоиться об этих угрозах - ведь сообщения находится на сервере в зашифрованном виде.

Зато оба средства защиты уязвимы при использовании keylogger. Если злоумышленник перехватит ваши пароли (в частности, от сертификатов), то вам уже ничто не поможет. Разве что переход на токены вместо ввода паролей.
Все остальные средства защиты используют шифрование на стороне клиента, поэтому им не страшен ни перехват, ни доступ к вашему почтовому ящику - сообщения будут зашифрованы. Единственно, что предоставляет угрозу для этих средств защиты - это перехват ввода с клавиатуры. Злоумышленник может получить доступ не только к вашим паролям, но и к обычному тексту, который вы вводите в теле сообщения перед тем, как оно будет зашифровано. Кстати, нужно сделать важное замечание относительно S/MIME, а именно почему при правильном использовании S/MIME может не помочь даже «кейлоггер». Если ключ добавлен в хранилище, как не экспортируемый (что, кстати и делает CyberSafe Top Secret), то у злоумышленника ничего не выйдет. Именно поэтому на данный момент S/MIME можно считать самым надежным способом защиты электронной почты.

Общая информация о средствах защиты электронной почты приводится в таблице 3.

Таблица 3. Сводка по средствам защиты электронной почты

Выводы

Самый простой способ защиты электронной почты - это использование симметричного шифрования. Для его реализации можно использовать плагины браузера SecureGmail и Encrypted Communication или вообще обойтись без них, а использовать программы, позволяющие создавать архивы, защищенные паролем (например, WinRAR, 7-Zip). Расчет прост: вы защищаете архивом файл, помещаете в него сообщение с возможными вложениями и отправляете другому человеку. Он, зная пароль, открывает архив. Самый простой в реализации, но не очень простой в использовании способ. Создавать архив для каждого нового сообщения - довольно рутинно. Плагины SecureGmail и Encrypted Communication делают симметричное шифрование более удобным, но безопаснее оно от этого не становится.
Более надежная система асимметричного шифрования. Она реализована множеством самых разных способов. Можно использовать стандарт S/MIME (что позволяет использовать асимметричную криптографию даже на мобильных устройствах), можно использовать PGP и производные продукты (OpenPGP, PGP Mail, GnuPG).

В идеале мы как раз и рекомендуем использовать стандарт S/MIME как наиболее надежный и универсальный.
Надежность его заключается в том, что в самом почтовом клиенте сообщения хранятся в зашифрованном виде и расшифровываются только по мере обращения к ним (то есть если кто-то завладеет вашим жестким диском, он не сможет расшифровать ваши сообщения). При расшифровке запрашивается пароль, который знаете только вы (в отличие от симметричного шифрования, где пароль знают, как минимум двое).

Универсальность заключается в том, что один раз создав свой сертификат, вы можете использовать его в любых почтовых клиентах (разумеется, с поддержкой S/MIME), а также в любых операционных системах, в которых работают эти почтовые клиенты. Например, вы можете сгенерировать сертификат Windows-программой, установить его в Outlook и в мобильном почтовом клиенте MailDroid. Никаких ограничений на использование сертификатов нет. Главное при использовании S/MIME выбрать удобную программу для создания самих сертификатов. Желательно, чтобы она позволяла публиковать сертификаты на сервере ключей и управлять ними.


Вид сообщения до кодирования — и вот что ваш друг увидит перед расшифровкой

PGP была разработана в 1991 году Филом Циммерманом для пересылки электронной почты таким образом, чтобы никто, кроме получателя, не смог бы ее прочесть. Этим он нажил себе массу проблем с властями, пока в 1996 году они под давлением компьютерной промышленности не закрыли судебное дело.

После того, как Network Associates в 1997 году купила PGP, разработки замедлились, и к 2001 году работа над PGP практически остановилась. К счастью, воссозданная PGP Corp. откупила программный продукт и подготовила новые версии для Windows XP и Mac OS X.

Программа позволяет кодировать и декодировать электронную почту и компьютерные файлы. PGP выполняет это путем шифрования с использованием открытого ключа.

Такое шифрование делает почту (и файлы) недоступными ни для кого, кроме тех, кому они предназначены. Объяснить сам способ шифрования достаточно сложно, но суть метода вполне доступна.

Главное — не путать коды и шифры. В кодах слова и фразы заменяются некими условными — например, «ребенок в кроватке» означает «груз доставлен». Шифры — это математические формулы, по которым сообщения преобразуются в абракадабру. Примером простейшего шифра является кодировка А=1, Б=2, В=3 и т. д. Тогда слово «метро» будет зашифровано, как 136191715. Шифр можно усложнить, располагая цифры в обратном порядке (А=33, Б=32 и т. д.) или, действуя в соответствии с исходной последовательностью, умножая числа на некоторое произвольное число — скажем, на 7. Тогда «метро» будет 814213311985.

Однако такие выражения легко расшифровываются. Простой ПК сможет раскодировать этот шифр за несколько часов, анализируя частоту появления отдельных чисел и сравнивая ее с частотой использования букв в языке.

Далее, и отправитель, и получатель должны иметь ключ — метод расшифровки сообщения (в примере с «метро» это была бы таблица букв и соответствующих им цифр). Если же ключ попадет не в те руки, все сообщения будут прочитаны. Даже если два человека, Алиса и Боб, изменяют ключ в зависимости от даты и времени, нельзя надеяться на то, что при пересылке нового ключа от Алисы Бобу его не перехватит вражеский агент Ева.

Шифрование при помощи открытого ключа, разработанное математиками Стэнфордского университета Уитфилдом Диффи и Мартином Хеллманом в 1976 году, делает управление ключом невероятно простым. Но здесь есть маленькая хитрость. До открытия Диффи и Хеллмана все методы шифрования были симметричными, когда получатель для расшифровки просто применял метод, обратный кодированию. Шифрование с открытым ключом несимметрично, в нем используются два ключа — один для кодирования, другой для расшифровки. Используя такой способ, Алиса может послать зашифрованное сообщение, не посылая вслед своего секретного ключа.

Как это работает

За счет чего обеспечивается большая секретность? Шифрование с открытым ключом вообще расценивалось специалистами как не вскрываемое, по скольку подбор ключей здесь не срабатывает, даже если компьютер может перебрать тысячи ключей в секунду. После того, как Диффи и Хелман сделали свое теоретическое открытие, три математика из Массачусетского технологического института — Рональд Л. Райвест, Ади Шамир и Леонард М. Эйдельман нашли ему практическое применение. Они использовали разложение на множители в качестве основы своего метода шифрования, названного по их инициалам RSA.

Если вы помните алгебру, разложить на множители означает взять число и разложить его на простые сомножители, которые делятся только на самих себя или на единицу. Так число 210 может быть разложено на 1 х 2 х 3 х 5 х 7, на первые пять простых чисел. Любое наперед заданное число состоит из единственного набора простых сомножителей.

Но какой бы простой ни казалась эта задача, ее весьма трудно решить, если иметь дело с большими числами. На сегодня самое большое число, когда-либо разложенное на множители, имеет 155 знаков, а само разложение потребовало совместной работы 292 компьютеров в течение семи месяцев.

В этом и заключается секрет шифрования с открытым ключом: перемножить два простых сомножителя легко, но преобразовать результат обратно к составляющим простым числам очень сложно. Открытый ключ Алисы является произведением двух простых чисел, p и q. Чтобы расшифровать сообщение, посланное Алисой, Еве придется узнать и p, и q, которые содержатся в секретном ключе Алисы. Теперь вы понимаете всю сложность, особенно если вспомнить, что Алиса может выбрать два простых числа, каждое из которых будет длиной более 100 знаков.

Открытый ключ, как следует из его названия, распространяется свободно и зачастую выкладывается на персональной вэб-странице. Секретный ключ никогда никому не передается. Положим, что Боб хочет послать сообщение Алисе. Он берет ее открытый ключ, использует его для кодирования и отсылает сообщение ей. Так как открытый PGP ключ Алисы (p x q) связан с ее секретным ключом, который содержит p и q, она может расшифровать послание, даже если никогда раньше не общалась с Бобом. Если Ева и перехватит сообщение, она не сможет расшифровать текст, поскольку, не зная секретного ключа, разложение p и q из открытого ключа сделать невозможно.

Программа PGP делает все это прозрачно. Вам совершенно не придется задумываться над простыми числами и разложением. Программа поможет сформировать открытый и секретный ключи и сделать доступным ваш открытый ключ. PGP работает с распространенными почтовыми программами, такими как Outlook XP для Windows, Mail. app и Entourage на Mac. Чтобы зашифровать электронное письмо, надо просто написать сообщение, а затем нажать кнопки «Зашифровать» («Encrypt») и «Отправить» («Send»). Программа может автоматически находить и подгружать с одного из многочисленных серверов ключей открытый ключ корреспондента, приславшего вам закодированное сообщение. А если же кто-то и перехватит вашу почту, то не получит от этого никакого прока.

Зачем беспокоиться?

Ну и к чему все эти беспокойства и шпионская возня? Стоит ли тревожиться, если посторонний прочтет вашу электронную почту? Но разве вы все письма пишете на почтовых открытках?

Вы хотите, чтобы кто-нибудь, немного разбирающийся в компьютерах, мог спокойно читать вашу почту? Не думаю.

Эта статья описывает, как настроить Thunderbird на цифровую подпись, шифрование и расшифрование сообщений, чтобы повысить защиту переписки.

Введение

При разработке инфраструктуры электронной почты, которая используется каждым из нас, в ней не был предусмотрен механизм обеспечения защиты. В то время, как большинство людей подключается к серверам электронной почты с использованием защищённого соединения ("SSL"), некоторые серверы разрешают незащищённый доступ. Более того, когда сообщение перемещается по цепочке от отправителя к получателю, соединение между каждым из серверов не обязательно является защищённым. Это дает возможность третьей стороне осуществлять перехват, чтение и подмену сообщений электронной почты при их передаче.

Когда вы подписываете сообщение цифровой подписью , вы внедряете в сообщение информацию, удостоверяющую вашу личность. Когда вы зашифровываете сообщение, это значит что оно будет выглядеть "закодированным", и может быть прочтено только тем человеком, кто имеет ключ для расшифровки сообщения. Цифровая подпись сообщения гарантирует, что сообщение пришло от заявленного отправителя. Шифрование гарантирует, что сообщение не будет прочитано или изменено во время передачи.

Чтобы зашифровать сообщение, вы можете использовать криптосистему с открытым ключом . В такой системе, каждый участник имеет два отдельных ключа: открытый ключ и закрытый ключ . Когда кто нибудь хочет послать вам зашифрованное сообщение, он или она использует ваш открытый ключ, чтобы сгенерировать алгоритм шифрования. Когда вы получаете сообщение, вы должны использовать ваш закрытый ключ, чтобы его расшифровать.

Важно: Никогда никому не давайте ваш закрытый ключ.

Протокол, используемый для шифрования электронной почты, называется PGP (Pretty Good Privacy). Чтобы использовать PGP в Thunderbird, нужно сначала установить:

  • GnuPG : (GNU Privacy Guard): свободную реализацию PGP
  • Enigmail : дополнение для Thunderbird

Оба из этих приложений также предоставляют возможность цифровой подписи сообщения.

Установка GPG и Enigmail

Чтобы установить GnuPG, загрузите соответствующий вашей платформе пакет со страницы загрузки GnuPG . Выполните пункты инструкции установщика. Для получения более подробной информации по установке PGP на конкретную операционную систему прочтите:

Чтобы установить Enigmail:

  1. В Thunderbird выберите Инструменты > Дополнения .
  2. Используйте панель поиска в верхнем правом углу, чтобы найти Enigmail.
  3. Выберите Enigmail из списка результатов поиска и выполните инструкции по установке дополнения.

Создание ключей PGP

Создайте пару открытый/закрытый ключ следующим образом:

Отправка и получение открытых ключей

Отправка вашего открытого ключа по электронной почте

Для получения зашифрованных сообщений от других людей, вы должны сначала отправить им свой открытый ключ:

Получение открытого ключа по электронной почте

Чтобы отправлять зашифрованные сообщения другим людям, вы должны получить и сохранить их открытые ключи:

Отправка подписанной и/или зашифрованной электронной почты

Примечание: Строка «Тема» сообщения зашифрована не будет.

Чтение подписанной и/ или зашифрованной электронной почты

Когда вы получите зашифрованное сообщение, Thunderbird попросит вас ввести ваш секретный пароль, чтобы расшифровать сообщение. Чтобы определить, было или нет входящее сообщение подписано или зашифровано, вам необходимо посмотреть на панель информации над телом сообщения.

Если Thunderbird распознает подпись, над сообщением появится зеленая панель (как показано ниже).

Если сообщение было зашифровано и подписано, то в зеленой панели также появится текст "Расшифрованное сообщение".

Если сообщение было зашифровано, но не подписано, то появится панель, показанная на рисунке ниже.

Шифрование электронной почты - это единственный способ гарантировать, что информация, которую вы передаете реципиенту, будет сохранена в тайне от хакеров и других перехватчиков.

В этой статье я приведу список лучших бесплатных программ для шифрования электронной почты, которые вы можете скачать и использовать для того чтобы держать вашу переписку в тайне.

Зачем шифровать свою электронную почту?
Если сообщения электронной почты, которыми обмениваются две стороны, будут перехвачены, содержание письма, может быть легко понято хакером, если сообщение было отправлено в виде обычного текста, т. е. без какого-либо шифрования.
А если послание было зашифрованным , перехватчик увидит только абракадабру вместо содержимого, если конечно он не имеет ключ дешифрования сообщения (что, очевидно, маловероятно, так как письмо было перехвачено на пути к получателю).
Следовательно, шифрование служит для хранения ваших частных электронных писем, подальше от посторонних глаз.

Шифрование - это увлекательная и удобная утилита, которая помогает сохранить ваши файлы или сеансы связи с другими устройствами в безопасности, так что никакой злоумышленник не сможет получить к ним доступ. Основной принцип шифрования на удивление прост.

Файл или сообщение шифруется с помощью кода или ключа. Получатель знает, что был использован код, для зашифровки сообщения и может, таким образом, использовать один и тот же ключ, чтобы расшифровать или разблокировать сообщение. Любой другой человек с другим ключом (или без ключа вообще) будет смотреть на набор букв и цифр, которые не имеют никакого логического смысла.

Следовательно, если вы хотите отправить файлы, которые имеют финансовые, юридические, связанные с предпринимательской деятельностью, или медицинским обслуживанием, или являются конфиденциальными или по любой другой причине, в электронном виде, вы, очевидно, хотите защитить их от хакеров, следовательно, вы должны зашифровать вашу электронную почту. Однако, если вы будете шифровать только, те письма, которое действительно содержат конфиденциальную информацию, а остальные регулярно отправлять обычным текстом, вы в конечном итоге непреднамеренно будете приглашать злоумышленников взломать ваш аккаунт электронной почты.

Мудрее всего шифровать все письма, которые вы посылаете . В этом случае хакер никогда не сможет угадать, в каких из ваших писем содержится информация, которую вы хотите защитить, и он не будет тратить время и усилия, которые уйдут на расшифровку каждого сообщения.

Когда дело доходит до популярных почтовых провайдеров, услугами которых пользуются большинство людей, таких, как mail.ru , Gmail , mail.yandex.ru , и так далее, то ни один из них не шифрует исходящие сообщения электронной почты, отправленные с помощью учетных записей.

Для шифрования электронной почты, необходимо использовать онлайн сервисы или скачать определенное программное обеспечение. Есть много типов программного обеспечения для шифрования, некоторые из них бесплатные. Я составил список из 6 самых лучших бесплатных почтовых программ для шифрования.

Лучшие бесплатные программы шифрования электронной почты

Infoencrypt

  • Для человека, который не желает скачивать весь софт для шифрования электронной почты, и просто хочет добавить безопасности отдельному сообщению, Infoencrypt является отличным вариантом, так как это браузерная программа.
  • Нет необходимости, создавать учетную запись с именем пользователя, паролем и другими деталями; на этом сайте, есть JavaScript интерфейс, где можно ввести текстовое содержимое, и мгновенно появиться его зашифрованный аналог.
  • Вам необходимо указать пароль, который используется, чтобы связать сообщение с его ключом, с помощью этой программы. Получатель может открыть содержимое электронной почты путем копирования-вставки зашифрованного текста в то же место, на этом самом сайте, и введя пароль, который вы установите, как ключ.
  • Это программное обеспечение использует симметричный алгоритм шифрования, и реализует расширенный стандарт шифрования (AES) 128, и использует случайный вектор инициализации. Ключ определяется путем формирования ключа на основе пароля функция (PBKDF)2. Это гарантирует, что текст не может быть расшифрован без правильного пароля, а также механизма, который следует за этими точными стандартами.
  • Пользователи должны гарантировать, что они не раскрывают пароль получателю через незащищенную среду (например, в том же или последующих письмах).
  • Также этот сервис может только помочь защитить текст (содержания письма), а не вложения и другие аспекты отправляемого электронного письма.

Mailvelope

  • Mailvelope представляет собой программное обеспечение, которое использует асимметричное шифрование с открытым ключом, и соответствует стандартам OpenPGP, open-source privacy, которая совместима со всеми видами электронной почты.
  • В первую очередь предназначен для шифрования веб-почты, и имеет предварительные настройки, чтобы работать со всеми основными веб-сервисами электронной почты, такими как в Gmail, Yahoo, Mail , и тому подобными, а также может быть настроен на работу с любым другим.
  • Его можно скачать как плагин для веб-браузера (например, как приложение из магазина Chrome, или Firefox), и настроить для шифрования электронной почты.
  • Это очень безопасный сервис, так как он шифрует всю сессию, и таким образом не позволяет оставлять данные в браузере. Единственная Уязвимость этой программы заключается в том, что она не поддерживает шифрование почтовых вложений.
  • Чтобы перейти на официальный сайт, нажмите .

Enigmail

  • Только пользователи почтовых клиентов Mozilla Thunderbird и Seamonkey , могут использовать эту удивительную утилиту для шифрования электронной почты. Это программное обеспечение, которое поддерживает стандарты OpenPGP , открытого ключа шифрования и подписи почтовых сообщений.
  • Он использует GNU Privacy Guard (криптографическое программное обеспечение с открытым исходным кодом и общедоступной лицензией, что обеспечивает довольно хорошую конфиденциальность PGP) для реализации криптографического аспекта шифрования. GNU Privacy Guard не приходит с программным обеспечением, и должен быть установлен отдельно.
  • Лучшая часть использования enigmail заключается в том, что он также шифрует и расшифровывает вложения электронной почты.
  • Чтобы перейти на официальный сайт, нажмите .

Hushmail

  • Hushmail это не просто сервис для шифрования электронной почты, но поставщик услуг электронной почты целиком. Существуют разные виды аккаунтов, которые можно зарегистрировать. Индивидуальный может быть открыт бесплатно с 25 Мб свободного места. С бизнес-аккаунтом можно воспользоваться целым рядом дополнительных преимуществ, включая POP3 или IMAP загрузка электронной почты на рабочем столе клиента.
  • Сообщения, отправленные и полученные между пользователями. автоматически шифруются и расшифровываются, так как открытые ключи всех учетных записей пользователей известны программному обеспечению.
  • Зашифрованное сообщение отправляется на адрес электронной почты с разных доменных имен, отправители должны указать пароль, который будет использоваться для идентификации получателя. Отправитель также предоставляет подсказки, чтобы помочь получателю.
  • Hushmail использует стандарты OpenPGP для шифрования, с 2048-битным ключом.
  • Чтобы перейти на официальный сайт, нажмите .

Gpg4win

  • Установка Gpg4win (только для Windows) предоставит вам целый набор бесплатных программ, с открытым исходным кодом, которые следуют стандартам OpenPGP, включая ту, которая может зашифровать и подписать вашу электронную почту, отправленную с помощью приложения Outlook .
  • Официальное распространение GNU Privacy Guard для Windows, это программное обеспечение является полностью бесплатным и имеет лицензию GNU (General Public License).
  • Для пользователей Mac, и GNU Suite - это пакет программ с той же функциональностью.
  • Один из продуктов, входящих в Gpg4win―Kleopatra предназначен для управления и назначения сертификатов к вашим документам и даже по электронной почте. Это удобный сервис, который позволяет организовать сертификаты, и эффективно координировать с серверами (для импорта и экспорта ключей).
  • Это программное обеспечение работает на всех версиях Windows, от Windows ХР до Windows 10. Плагин для приложения Outlook, позволяет шифровать вашу электронную почту, совместим с любой 32 и 64-разрядной версии. Он универсален и также доступен в России.
  • ☞ Помимо электронной почты, эта программа позволяет подписать и зашифровать абсолютно любые файлы на компьютере.
  • ☞ Чтобы перейти на официальный сайт, нажмите .

Comodo Free Email Certificate

  • Разработан компанией Comodo Inc, специализирующейся на интернет-безопасности, которая может похвастаться такими продуктами, как антивирусное программное обеспечение, SSL-сертификаты и др. Comodo Free Email Certificate - это сервис, который позволяет вам зашифровать и подписать электронную почту бесплатно если вы являетесь физическим лицом, и с минимальными затратами, если вы являетесь корпоративным пользователем.
  • Он создает сертификат безопасности электронной почты, который защищает вашу электронную почту от любых посторонних глаз, а также сохраняет свою аутентичность в плане проверки вашего авторства, и защиты контента.
  • Он прост в установке и работает как плагин почти для каждого крупного клиента электронной почты (Outlook , Thunderbird и др.). Для его установки пользователям необходимо просто зарегистрировать учетную запись с сертификатом
  • Чтобы перейти на официальный сайт, нажмите .

Не игнорируйте преимущества шифрования электронной почты, не нужно недооценивать риски. Мы надеемся, что из множества надежных, легкий и бесплатных вариантов, вы найдете тот, который вам наиболее удобен, и вы сможете защитить все ваши файлы и разговоры.