Андрей Смирнов
Время чтения: ~8 мин.
Просмотров: 13

Три самых безопасных и хорошо зашифрованных сервиса электронной почты

Какое шифрование лучше всего защищает веб-почту?

Прежде чем мы рассмотрим инструменты шифрования, важно понять, какие типы шифрования доступны вам при использовании Gmail, Outlook.com или других служб веб-почты. Вы будете использовать симметричное или асимметричное шифрование для защиты ваших данных. Но что это значит?

Асимметричное шифрование является наиболее распространенным типом шифрования, встречающимся сегодня в Интернете. Инструмент асимметричного шифрования включает два отдельных ключа: закрытый ключ и открытый ключ. Ваш открытый ключ — только это; общественности. Вы можете отправить свой открытый ключ в открытый доступ, потому что с его помощью люди могут зашифровать сообщения специально для вас. Когда зашифрованные сообщения попадают в ваш почтовый ящик, вы дешифруете его, используя свой закрытый ключ. В отличие от открытого ключа, закрытый ключ должен всегда оставаться защищенным. Если кто-то получит его, он сможет разблокировать ваши сообщения. Это асимметричное шифрование также известно как криптография с открытым ключом.

Симметричное шифрование — это очень безопасный, но более простой метод шифрования. По сути, вы шифруете свое сообщение с помощью одного криптографического ключа, и получатель не может разблокировать ваше сообщение без этого ключа. Симметричное шифрование также известно как криптография с секретным ключом.

Установка почтового клиента

В нашем эксперименте я буду рассматривать работу с клиентом Mozilla Thunderbird, т.к. он бесплатный и достаточно функциональный! Вы можете пользоваться любым другим клиентом, поддерживающим данный стандарт шифрования (знаю, что есть в The Bat! и в Outlook, но их настройка выходит за рамки данной статьи, возможно добавлю потом по ним отдельно).

Скачиваем клиента с официальной страницы mozilla:1-620x364.jpg

Установка клиента – тривиальна. Не нужно быть семи пядей во лбу, чтобы выполнить стандартную для windows схему “Далее-Далее-Готово”.

Установка завершена. Но пока что это простой почтовый клиент!

2017-02-24_16-06-30.png

Введение

Я надеюсь, мы все выросли уже из того возраста, когда надёжной защитой считалось сменить расширение файла, на zip-архив повесить пароль или воспользоваться программами для скрытия папок и файлов. Не стоит и говорить в наше время о несостоятельности таких способов, однако кто-то ими пользуется.

Без сомнения, единственным надёжным способом сохранить что-то от посторонних глаз является шифрование стойким алгоритмом с достаточно длинным ключом. В этой статье мы поговорим о шифровании электронной переписке (e-mail) посредством PGP, о котором наверняка многие слышали, но немногие, возможно, взяли на вооружение! А между тем нет ничего сложного!

Установка плагина PGP-шифрования Enigmail

Переходим на официальную страницу https://www.enigmail.net/index.php/en/download и скачиваем плагин.

2017-02-25_19-15-12-620x350.png

Для того, чтобы установит плагин, идём в раздел “Дополнения” и нажимаем шестерёнку справа вверху (1). Появится выпадающее меню, в котором нужно выбрать “Установить дополнение из файла…” (2).

2017-02-25_10-20-14-620x338.png

В диалоговом окне выбираем скачанный файл плагина Enigmail и открываем его.

2017-02-25_10-21-21-620x436.png

Появляется предупреждающее окно, в котором нам остаётся только ещё раз подтвердить, что мы хотим установить дополнение.

2017-02-25_10-24-51.png

После того, как дополнение будет установлено, почтовый клиент необходимо перезапустить!

2017-02-25_10-25-12-620x336.png

(Не)скучная теория

Даже маленький ребенок, только выйдя из пеленок, уже прекрасно осведомлен о том, что винда с точки зрения надежности хранения персональных данных напоминает решето. Поэтому, если у тебя нет возможности навсегда избавиться от этого поделия программистов из Редмонда (иначе на чем мы будем запускать любимые игрушки?), систему нужно правильно настроить, навсегда отбив ей охоту передавать что попало куда не надо. Грамотная настройка Windows — тема отдельного разговора, и к ней мы когда-нибудь обязательно вернемся, а сейчас речь о другом.

После того как мы установим безопасную ОС, которая не рассказывает своим создателям о каждом нашем шаге, нужно задуматься о связи с внешним миром. Самый древний и распространенный способ такой связи после голубиной почты — почта электронная. Обойтись без нее непросто: было бы, конечно, неплохо, если бы всевозможные роботы отсылали нам подтверждения о регистрации куда-нибудь в запрещенный телеграмчик, но они почему-то предпочитают делать это «мылом», будто в каменном веке.

Нужно понимать, что если сервер электронной почты не принадлежит тебе лично, не стоит на твоих антресолях рядом с бабушкиными калошами и коробкой дедушкиных таблеток от метеоризма и на нем ко всему прочему не крутится ПО с открытыми исходниками, то нет никакой гарантии, что твою переписку не читает товарищ майор или не фильтрует по ключевым словам специально обученный робот. При том что заявления компании — владельца сервака о ее честности, белизне и пушистости ты при всем желании никак не сможешь проверить.

Даже если почтовый сервис шифрует твои данные на лету прямо в браузере, алгоритм шифрования все равно загружается с сервера. Как ты проверишь корректность этого самого алгоритма всякий раз, когда отправляешь письмо? Вывод: кому бы почтовый сервис ни принадлежал, безусловно доверять ему свои письма мы не можем. Из этого следует, что обязанность шифровать письма лежит на нас самих.

info-icon.jpg

Настройка Enigmail

При первом запуске (впоследствии можно будет повторно провести первичную инициализацию) будет предложено сконфигурировать Enigmail. Не обращаем внимание на частичный перевод, можно выбрать первый пункт. Я проходил разные уровни – разница между ними не очень существенно, большинство настроек по умолчанию являются оптимальными!

2017-02-25_10-26-42-620x461.png

Задаём пароль для доступа к нашему закрытому ключу. Здесь стоит задать нормальный пароль, не какой-нибудь “123”. Впрочем, здесь же на странице даны рекомендации для пароля необходимой сложности.

2017-02-25_10-27-47-2-620x461.png

После этого при участии системного генератора будет создаваться ключ. 2017-02-25_10-28-19-620x461.png

После создания ключа будет предложено создать сертификат отзыва. Сертификат отзыва необходим в случае, если есть подозрение, что ваш приватный ключ скомпрометирован. 2017-02-25_10-28-43-620x461.png

Сертификат отзыва успешно создан. Сохраняем его в каталог для переноса в надёжное место.2017-02-25_10-29-21-620x205.png

В главном меню программы Thunderbird вызовем выпадающий список (1) и найдём пункт Enigmail (2).

Там выберем пункт “Менеджер ключей”. Кстати, в этом же меню есть пункт “Мастер установки” – позволяющий выполнить первичную инициализацию плагина.

Здесь мы увидим наш ключ, с которым можно произвести ряд действий (в том числе через эту оснастку можно сгенерировать новый ключ).

Для того, чтобы организовать безопасный обмен электронной почтой, нам нужно передать коллеге наш открытый ключ. Для этого можно воспользоваться несколькими вариантами:

  1. Копировать открытый ключ в буфер обмена, например, для вставки в какое-либо сообщение;
  2. Экспорт ключа в файл, позднее этот ключ можно отправить коллеге любым доступным способом;
  3. Отправить открытый ключ по электронной почте – наиболее быстрый вариант, которым мы и воспользуемся в данном случае. При этом автоматически сформируется письмо, в которое будет прикреплён наш открытый ключ.

Выглядит это примерно так.

Обратите внимание, что красным цветом на панели Enigmail есть пометка, что сообщение не подписано и не зашифровано! Когда у нас в менеджере ключей окажется открытый ключ абонента, которому мы собираемся написать, поле автоматически примет вид зашифрованного письма. Это увидим позднее. Итак, вот наш открытый ключ, прикрепился (справа на панели вложений).

А что делает наш абонент? Получает письмо, сохраняет открытый ключ. Затем запускает аналогичный инструмент управления ключами Enigmail (или соответствующий его почтовому клиенту) и производит импорт ключей из файла:

Удостоверяется, что адрес соответствует тому абоненту, с которым он хочет вести переписку.

И вот ключ успешно добавлен!

Теперь у него в списке отображается наш ключ и идентификатор. После этого он может написать нам письмо и оно зашифруется этим открытым ключом, а расшифровать его сможем только мы, при помощи закрытого ключа!

Вот так выглядит окно написания сообщения, когда для получателя имеется открытый ключ в хранилище:

Получив письмо мы вводим наш пароль, так как для расшифровки используется закрытый ключ, а он защищён паролем!И увидим расшифрованное письмо! Примерно так и происходит защищённый обмен сообщения электронной почты.

Помогут ли Yandex и Gmail ответить на вопрос, какая почта самая безопасная?

Насколько стандартные сервисы электронной почты безопасны? Этим вопросом задаются многие, поэтому давайте на него ответим, начав краткий обзор с российского сервиса.

Безопасность Яндекс.Почты

Российский почтовик со временем оброс достаточными для обычного пользователями сервисами безопасности. Например, Яндекс на лету идентифицирует фишинговые письма, позволяет установить двухфакторную аутентификацию, а также может включать специальные пароли для сторонних приложений.

Рисунок16.jpg Естественно, есть и журнал посещений, возможность установить белые IP-адреса для входа и многое другое. Вот только шифровать переписку Яндекс не умеет, а значит назвать его почту самой безопасной не получится.

Безопасность в Gmail

Возможности защиты у американского почтовика, конечно, шире, чем российского. Начинается всё с двухэтапной (а не двухфакторной) аутентификации, добавление к доступу разрешённых программ (а не только IP-адресов), а также гибкая настройка режима доступа сайтов и приложений.

Рисунок17.jpg Тем не менее, в Gmail нет оповещений о фишинге и, как и в Яндексе, отсутствует возможность шифрования переписки.

Использование PGP в браузере

e-mail_kleopatra-290x300.pngЧтобы иметь доступ к зашифрованным электронным сообщениям через интерфейс почтового ящика, например, на рабочем месте, вам потребуется дополнение для браузера Mailvelope (доступно для Firefox и Chrome). Его можно установить с официального сайта. Дополнение Mail­velope уже по умолчанию настроено для всех наиболее часто используемых почтовых сервисов. Чтобы работало шифрование с помощью Mailvelope, вам нужно экспортировать из программы Kleopatra свой личный ключ и публичные ключи своих контактов и импортировать их в Mail­velope. В Kleopatra вы найдете личный ключ во вкладке «My Certificates». Кликните по нему правой кнопкой мыши и выберите «Export Secret Keys». Активируйте опцию «ASCII armor» и сохраните файл с ключом.

mailvelope-300x203.jpg
Mailvelope работает со всеми популярными почтовыми сервисами, в число которых входит и Gmail: там сообщения шифруются в отдельном редакторе

Чтобы импортировать ключ в Mail­velope, нажмите в браузере в верхнем правом углу на значок Mailvelope, а потом на «Настройки». В разделе «Key Management | Импортировать ключи» выберите файл с ключом. В зависимости от почтового сервиса Mailvelope немного по-разному встраивается в интерфейс почтового сервиса: либо в виде кнопки в окне «Новое сообщение» (у Gmail), либо в виде отдельной опции «Написать и зашифровать» у некоторых других почтовых сервисов. Если в Mailvelope нет настроек по умолчанию для вашего почтового сервиса, вам нужно войти в него, затем нажать на значок Mailvelope и выбрать «Add new site».

Используемые источники:

  • https://ip-calculator.ru/blog/ask/kak-zashifrovat-gmail-outlook-i-druguyu-veb-pochtu/
  • https://litl-admin.ru/utility/pgp-encryption-email-messages.html
  • https://xakep.ru/2019/06/25/emails-encryption/
  • http://vpnhook.com/tri-samyh-bezopasnyh-servisa-e-mail/
  • https://ichip.ru/kak-zashifrovat-ehlektronnuyu-pochtu.html

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации