Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows Phone
  • Kako šifrirati poruke putem e-pošte i da li će to učiniti „sigurnijim. Kako šifrirati poruke putem e-pošte i hoće li to učiniti "sigurnijim"

Kako šifrirati poruke putem e-pošte i da li će to učiniti „sigurnijim. Kako šifrirati poruke putem e-pošte i hoće li to učiniti "sigurnijim"

Na današnji dan Kriptografska služba Rusije slavi svoj profesionalni praznik.

"Kriptografija" od starogrčkog znači "Tajno pisanje".

Kako ste prije skrivali riječi?

Za vrijeme vladavine dinastije egipatskih faraona postojala je posebna metoda prenošenja tajnog pisma:

izabrao roba. Obrijali su mu glavu na ćelavo i naslikali tekst poruke na njoj vodootpornom biljnom bojom. Kada je kosa ponovo izrasla, poslan je primaocu.

Cipher Da li je bilo koji sistem za transformaciju teksta sa tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

AiF.ru je napravio izbor zanimljivih činjenica iz istorije enkripcije.

Sva kriptografija ima sisteme

1. Akrostih- smisleni tekst (riječ, fraza ili rečenica), sastavljen od početnih slova svakog reda pjesme.

Na primjer, evo pjesme zagonetke s tragom u prvim slovima:

D Ja sam prilično poznat po svom imenu;
R prevarant i neporočni kune se njime,
Have Ja sam taj koji je najvise u nevolji,
Fživot je slađi sa mnom i to u najboljem dijelu.
B Mogu sam služiti čipki čistih duša,
A između zlikovaca - ja nisam stvoren.
Jurij Neledinsky-Meletsky
Sergej Jesenjin, Anna Ahmatova, Valentin Zagorjanski često su koristili akrostih.

2. Litorea- vrsta šifriranog pisanja korištenog u drevnoj ruskoj rukopisnoj literaturi. Ponekad jednostavno i mudro. Jednostavna se zove blebetanje, a sastoji se u sljedećem: stavljanje suglasnika u dva reda po redoslijedu:

koristite gornja slova umjesto donjih i obrnuto u pisanju, a samoglasnici ostaju nepromijenjeni; na primjer, toquepot = mače itd.

Mudra litoreja predlaže složenija pravila zamjene.

3. "ROT1"- šifra za djecu?

Možda ste ga koristili kao dijete. Ključ šifre je vrlo jednostavan: svako slovo abecede zamjenjuje se sljedećim slovom.

A je zamijenjeno sa B, B je zamijenjeno sa C, i tako dalje. "ROT1" doslovno znači "rotirati 1 slovo naprijed po abecednom redu." Fraza "Volim boršč" pretvoriće se u tajnu frazu "I myavmya vps"... Ova šifra je za zabavu i lako je razumjeti i dešifrirati, čak i ako se ključ koristi u suprotnom smjeru.

4. Iz permutacije pojmova ...

Tokom Prvog svetskog rata, poverljive poruke su slane korišćenjem takozvanih rehuffle fontova. U njima se slova preuređuju pomoću nekih unaprijed definiranih pravila ili tipki.

Na primjer, riječi se mogu napisati unatrag tako da fraza "Mama je oprala okvir" pretvara u frazu "Amam scarlet umar"... Drugi ključ za permutaciju je da permutirate svaki par slova tako da prethodna poruka postane "Am am yum al ar um".

Može se činiti da složena pravila permutacije mogu učiniti ove šifre veoma teškim. Međutim, mnoge šifrirane poruke mogu se dešifrirati korištenjem anagrama ili modernih kompjuterskih algoritama.

5. Pomična Cezarova šifra

Sastoji se od 33 različite šifre, po jedna za svako slovo abecede (broj šifri varira ovisno o pismu jezika koji se koristi). Osoba je morala znati koju šifru Julija Cezara koristiti da bi dešifrirala poruku. Na primjer, ako se koristi šifra E, tada A postaje E, B postaje F, C postaje Z, i tako dalje po abecednom redu. Ako se koristi šifra Y, tada A postaje Y, B postaje I, C postaje A, i tako dalje. Ovaj algoritam je osnova za mnoge složenije šifre, ali sam po sebi ne pruža pouzdanu zaštitu tajnosti poruka, jer će provjera 33 različita ključa šifre trajati relativno malo vremena.

Niko nije mogao. Probaj ti

Šifrovane javne poruke zadirkuju nas svojom intrigom. Neki od njih su još uvijek neriješeni. Evo ih:

Kryptos... Skulptura umjetnika Jima Sanborna koja se nalazi ispred sjedišta Centralne obavještajne agencije u Langleyu, Virginia. Skulptura sadrži četiri šifre, četvrti kod još nije otkriven. 2010. godine otkriveno je da likovi 64-69 NYPVTT u četvrtom dijelu predstavljaju riječ BERLIN.

Sada kada ste pročitali članak, vjerojatno možete pogoditi tri jednostavne šifre.

Ostavite svoje opcije u komentarima na ovaj članak. Odgovor će se pojaviti u 13:00 13. maja 2014.

odgovor:

1) Tanjir

2) Slončić je umoran od svega

3) Lijepo vrijeme

E-pošta je primarno sredstvo komunikacije za većinu kompanija. Prepiska je neophodna kako za komunikaciju unutar same kompanije, tako i za razmjenu podataka sa partnerima, kupcima, dobavljačima, državnim organima itd. Nije tajna da se putem korporativne e-pošte šalje mnogo povjerljivih informacija: ugovori, fakture, informacije o proizvodima i cijenama kompanije, finansijski pokazatelji itd.

Ako takve informacije dođu u ruke konkurencije, to može značajno naštetiti kompaniji sve do njenog gašenja. Konkurenti, koji imaju na raspolaganju bazu kupaca, poznavajući uslove rada i cene, moći će da im ponude najbolje uslove i na taj način izazovu finansijske gubitke. Takođe, takmičari u primljenim informacijama mogu pronaći činjenice kršenja zakona i prenijeti ih nadležnim državnim organima. To može izazvati inspekcije, ali one ne slute na dobro.

Jednom riječju, ako kompanija ima pitanje o zaštiti komunikacija, prvi korak je zaštita pošte, jer se najveći dio dokumenata šalje preko nje. Ali, uprkos važnosti, malo kompanija razmišlja o sigurnosti pošte.

Glavne greške koje dovode do presretanja e-pošte:

  • Korporativna pošta se koristi za registraciju na društvenim mrežama i nizu drugih resursa.Što je više mail adresa osvijetljena u raznim servisima, veća je vjerovatnoća da će završiti na raznim spam mailing listama, a to često izaziva pokušaje hakovanja adrese.
  • Lozinka navedena u korporativnoj pošti koristi se za registraciju na raznim stranicama. Vrlo često, kada se registruju na neki sajt za upoznavanje ili torrent tracker, zaposleni se ne trude da smisle lozinku, već unesu onu za korporativnu poštu.
  • Navedite jednostavnu lozinku. Datum rođenja, vaše ime itd. je naznačeno kao lozinka za poštu, a ove informacije su dostupne u otvorenom obliku u mnogim izvorima.
  • Koriste se eksterni email servisi. Mnoge kompanije koriste stranice Google, Yandex itd. za hostovanje korporativnih domena. Smatra se sigurnim, ali postoje činjenice kada je pošta objavljena na ovim servisima dospjela na internet. Takođe, mediji stalno govore o direktnom pristupu specijalnih servisa korisničkim informacijama na ovim resursima.
  • Pošta nije šifrirana. Poznata je činjenica da je moguće hakirati lozinku na bilo koju poštu, a cijene za hakovanje sandučića kreću se od 10-20 USD. Ako pošta nije šifrirana, tada nakon pristupa poštanskom sandučetu, napadač automatski dobiva pristup svim komercijalnim informacijama.

Razmotrimo jednostavan primjer enkripcije pošte zasnovan na besplatnom Mozilla Thunderbird klijentu e-pošte koristeći OpenPGP mehanizam šifriranja. Da biste organizirali šifriranje, potrebno je da instalirate dodatak Enigmail u Thunderbird, kao i GnuPG aplikaciju. Nakon toga, OpenPGP kartica će se pojaviti u ThunderBirdu. Zatim morate generirati par privatnih ključeva. Ovo se radi ovako:


Sam proces šifrovane korespondencije može se razložiti u 4 elementarne faze.


Kao što vidite, šifriranje pošte nije nimalo teško, pa čak i besplatno!

Implementacija enkripcije pošte eliminira većinu rizika od curenja informacija i ne zahtijeva nikakve troškove, samo troškove implementacije i obuke korisnika. Ako je riječ o maloj kompaniji od 10 ljudi, onda je dovoljno okupiti sve, objasniti potrebu za šifriranjem - pokazati kako se to radi i zaprijetiti sankcijama ako se ovo pravilo ne poštuje. Druga je stvar ako je kompanija velika i nemoguće je to učiniti na isti način kao što je gore opisano.

Svim zaposlenima je teško prenijeti potrebu za zaštitom pošte. Također, nakon implementacije, procese enkripcije je teško kontrolisati - s vremenom se zaposleni mogu opustiti i prestati sa šifriranjem slova. Neophodno je obučiti nove zaposlene. U ovom slučaju, koristeći politike domena, moguće je konfigurirati prinudnu enkripciju pisama koja se šalju na adrese matične domene i organizirati skladištenje i razmjenu javnih ključeva koristeći ActiveDirectory. Ovo će eliminirati potrebu za razmjenom javnih ključeva za svakog novog zaposlenika.

Sljedeći korak u poboljšanju sigurnosti e-pošte je organiziranje vlastitog servera. Ovo će zahtijevati nešto više troškova hardvera i licenciranja nego korištenje usluga e-pošte. Ipak, poželjno je koristiti vlastiti mail server koji se nalazi na vrlo dostupnoj i pouzdanoj tehničkoj stranici.

Stranica mora biti stalno dostupna, što znači da se mora rezervisati struja, internet, klima. Postoji mnogo softvera za mail server, kako besplatnog tako i komercijalnog. Ovdje je nemoguće napraviti nedvosmislen izbor, jer server mora biti odabran za funkcionalnost koju zahtijeva kompanija. Morate uzeti u obzir budžet dodijeljen za implementaciju servera. MDaemon koristimo iz više razloga:

  • Lako se postavlja i administrira. MDaemon će moći da konfiguriše i održava administratora čak i sa osnovnim nivoom znanja. Postavljanje Exchange servera ili Open Source proizvoda zahtijeva mnogo više vještina i vremena za implementaciju i održavanje.
  • Funkcionalnost zadovoljava sve zahtjeve našeg poslovanja. Podržava sve protokole pošte, ima web sučelje "slično Outlooku" za poštu, grupe za distribuciju, prosljeđivanje pošte, filtere za neželjenu poštu, itd.
  • Cijena je mnogo niža od Exchange i Kerio. Približna cijena licenci za 50 MDaemon korisnika je 20.000 rubalja, 50.000 rubalja za Kerio, 100.000 rubalja za MS Exchange.
  • Nema posebnih zahtjeva. Na primjer, ActiveDirectory nije potreban. Proizvod se može instalirati na desktop OS - na primjer WindowsXP ili Windows 7. Proizvod ne zahtijeva DBMS.

Shema rada pošte bit će sljedeća:


Slika 1 - Šema funkcionisanja pošte


Posjedovanje vlastitog servera nudi brojne prednosti u odnosu na korištenje javnih mail servera:

  • Sigurnost. Možete vjerovati samo sebi. Bez obzira na to koliko su bezbedne usluge Google-a, Yandex-a, itd., one pripadaju drugim kompanijama i te kompanije takođe imaju pristup tamo.
  • Servis. Administrator kompanije ima mogućnost da fleksibilno konfiguriše server, a takođe ima mogućnost da izvrši detaljan nadzor. Nadgledanje će vam, na primjer, omogućiti da vidite pokušaje hakovanja mail servera ili njegovih poštanskih sandučića.
  • Fleksibilnost. Ako kompanija ima svoj mail server, nije ograničena ograničenjima provajdera usluga. Kompanija može izabrati softver za mail server po želji, skalirati sistem itd.
  • Stoga, za pouzdanu zaštitu pošte, preporučuje se implementacija dvije globalne mjere u kompaniji: implementacija enkripcije pošte i organizacija vašeg mail servera. Na njih se vrlo dobro primjenjuje Pareto princip. Prva mjera daje 80% efikasnosti uz 20% troškova, a druga daje preostalih 20% efikasnosti, ali zahtijeva 80% troškova.

    Kratka lista savjeta za korištenje korporativne e-pošte:

  1. Koristite svoj mail server koji se nalazi izvan kancelarije.
  2. Nemojte kreirati jednostavna imena kutija kao što su [email protected]- sigurno će završiti na spam mailing listama, bolje je koristiti inicijalo i prezime zaposlenog.
  3. Koristite generirane lozinke za poštu.
  4. Nemojte navoditi svoju korporativnu adresu e-pošte prilikom registracije na sajtovima koji nisu povezani sa poslom.
  5. Šifrirajte tekst svih poruka koje ne želite dijeliti s konkurentima ili drugim temama.
  6. Fajlovi priloženi pismu također moraju biti šifrirani, a ako postoji siguran korporativni portal, bolje je postaviti fajl na njega i poslati link u pismu.

Integracija sistema. Konsalting

Šifriranje e-pošte jedini je način da osigurate da informacije koje šaljete primatelju budu tajne od hakera i drugih presretača.

U ovom članku ću navesti najbolji besplatni softver za šifriranje e-pošte koji možete preuzeti i koristiti za privatnost vaše korespondencije.

Zašto šifrirati svoju e-poštu?
Ako se e-mail poruke koje se razmjenjuju između dvije strane presretnu, haker može lako razumjeti sadržaj pisma ako je poruka poslana u običnom tekstu, odnosno bez ikakvog šifriranja.
I ako je poruka bila encrypted, presretač će vidjeti samo brbljanje umjesto sadržaja, osim ako nije ključ za dešifrovanje poruke (što je očigledno malo verovatno, pošto je pismo presretnuto na putu do primaoca).
Dakle, šifriranje služi za čuvanje vaših privatnih e-poruka od znatiželjnih očiju.

Šifriranje je zabavan i jednostavan za korištenje uslužni program koji pomaže da vaši fajlovi ili komunikacija s drugim uređajima budu bezbedni tako da nijedan napadač ne može dobiti pristup njima. Osnovni princip enkripcije je iznenađujuće jednostavan.

Datoteka ili poruka je šifrirana kodom ili ključem. Primalac zna da je šifra korištena za šifriranje poruke i stoga može koristiti isti ključ za dešifriranje ili otključavanje poruke. Svaka druga osoba s drugačijim ključem (ili bez ključa) će pogledati gomilu slova i brojeva koji nemaju nikakvog logičnog smisla.

Stoga, ako želite da pošaljete datoteke koje su finansijske, pravne, poslovne ili medicinske, ili povjerljive ili iz bilo kojeg drugog razloga, elektronski, očito ih želite zaštititi od hakera, stoga morate šifrirati svoju e-poštu. Međutim, ako šifrirate samo one e-poruke koje sadrže osjetljive informacije, a ostale redovno šaljete u običnom tekstu, na kraju ćete nenamjerno pozivati ​​napadače da hakuju vaš račun e-pošte.

Najmudriji šifrirajte sve poruke e-pošte koje šaljete ... U ovom slučaju, haker nikada neće moći pogoditi koji od vaših e-mailova sadrži informacije koje želite zaštititi, a neće gubiti vrijeme i trud koji se ulaže u dešifriranje svake poruke.

Kada su u pitanju popularni provajderi e-pošte koje većina ljudi koristi, kao npr mail.ru, Gmail, mail.yandex.ru, i tako dalje, onda nijedan od njih ne šifrira odlazne poruke e-pošte poslane pomoću naloga.

Da biste šifrirali e-poštu, morate koristiti usluge na mreži ili preuzeti određeni softver. Postoji mnogo vrsta softvera za šifriranje, od kojih su neki besplatni. Sastavio sam listu od 6 najboljih besplatnih programa za šifrovanje e-pošte.

Najbolji besplatni programi za šifriranje e-pošte

Infoencrypt

  • Za nekoga ko ne želi da preuzme sav softver za šifrovanje e-pošte i samo želi da doda sigurnost pojedinačnoj poruci, Infoencrypt je odlična opcija jer je program pretraživača.
  • Nema potrebe da kreirate nalog sa korisničkim imenom, lozinkom i drugim detaljima; na ovoj stranici postoji JavaScript interfejs u koji možete uneti tekstualni sadržaj i njegov šifrovani pandan će se pojaviti odmah.
  • Morate navesti lozinku koja se koristi za povezivanje poruke sa njenim ključem pomoću ovog programa. Primalac može da otvori sadržaj e-pošte tako što će kopirati i zalepiti šifrovani tekst na isto mesto na ovom sajtu i uneti lozinku koju ste postavili kao ključ.
  • Ovaj softver koristi simetrični algoritam šifriranja i implementira Advanced Encryption Standard (AES) 128, i koristi nasumični vektor inicijalizacije. Ključ se određuje generiranjem ključa na osnovu funkcije lozinke (PBKDF) 2. Ovo osigurava da se tekst ne može dešifrirati bez ispravne lozinke, kao i mehanizma koji slijedi ove tačne standarde.
  • Korisnici moraju osigurati da ne otkriju lozinku primaocu kroz nezaštićeno okruženje (na primjer, u istoj ili narednim porukama e-pošte).
  • Također, ovaj servis može pomoći samo u zaštiti teksta (sadržaja pisma), a ne priloga i drugih aspekata poslane e-pošte.

Mailvelope

  • Mailvelope je softver koji koristi asimetrično šifriranje javnog ključa i usklađen je sa OpenPGP, standardom privatnosti otvorenog koda koji je kompatibilan sa svim oblicima e-pošte.
  • Prvenstveno je namijenjen za šifriranje web pošte i unaprijed je konfiguriran za rad sa svim glavnim servisima web pošte kao npr Gmail, Yahoo, Mail, i slično, a također se može konfigurirati za rad s bilo kojim drugim.
  • Može se preuzeti kao dodatak za web pretraživač (na primjer, kao aplikacija iz Chrome trgovine ili Firefoxa) i konfigurirati za šifriranje e-pošte.
  • Ovo je vrlo sigurna usluga jer šifrira cijelu sesiju i na taj način ne dozvoljava ostavljanje podataka u pretraživaču. Jedina ranjivost ovog programa je ta što ne podržava šifriranje priloga e-pošte.
  • Da biste otišli na službenu web stranicu, kliknite.

Enigmail

  • Samo korisnici mail klijenta Mozilla thunderbird i Seamonkey mogu koristiti ovaj nevjerovatni uslužni program za šifriranje e-pošte. To je softver koji podržava standarde OpenPGP, javni ključ za šifriranje i potpis mail poruka.
  • On koristi GNU Privacy Guard(kriptografski softver otvorenog koda i javno licenciran, koji pruža prilično dobru PGP privatnost) za implementaciju kriptografskog aspekta enkripcije. GNU Privacy Guard ne dolazi sa softverom i mora se zasebno instalirati.
  • Najbolji dio korištenja enigmaila je to što šifrira i dešifruje i priloge e-pošte.
  • Da biste otišli na službenu web stranicu, kliknite.

Hushmail

  • Hushmail to nije samo usluga šifriranja e-pošte, već cijeli provajder usluga e-pošte. Postoje različite vrste naloga koje možete registrovati. Pojedinac se može besplatno otvoriti sa 25 MB slobodnog prostora. Sa poslovnim nalogom, možete iskoristiti niz dodatnih pogodnosti, uključujući POP3 ili IMAP preuzimanja e-pošte na radnoj površini klijenta.
  • Poruke poslane i primljene između korisnika. se automatski šifriraju i dešifriraju budući da su javni ključevi svih korisničkih naloga poznati softveru.
  • Šifrovana poruka se šalje na e-mail adresu sa različitih imena domena, pošiljaoci moraju dati lozinku koja će se koristiti za identifikaciju primaoca. Pošiljalac također daje savjete za pomoć primaocu.
  • Hushmail koristi OpenPGP standarde za enkripciju, sa 2048-bitnim ključem.
  • Da biste otišli na službenu web stranicu, kliknite.

Gpg4win

  • Instalacija Gpg4win(Samo Windows) će vam pružiti cijeli paket besplatnog softvera otvorenog koda koji slijedi OpenPGP standarde, uključujući onaj koji može šifrirati i potpisati vašu e-poštu poslanu pomoću Outlook aplikacije.
  • Zvanično distribuiran od strane GNU Privacy Guard za Windows, ovaj softver je potpuno besplatan i licenciran pod GNU General Public License.
  • Za korisnike Mac-a i GNU Suite je softverski paket sa istom funkcionalnošću.
  • Jedan od proizvoda uključenih u Gpg4win ― Kleopatra je dizajniran za upravljanje i dodjelu certifikata vašim dokumentima, pa čak i e-pošti. To je zgodna usluga koja vam omogućava da organizujete svoje sertifikate i efikasno koordinirate sa svojim serverima (za uvoz i izvoz ključeva).
  • Ovaj softver radi na svim verzijama Windowsa, od Windows XP do Windows 10. Dodatak za Outlook, omogućava vam šifriranje vaše e-pošte, kompatibilan sa bilo kojom 32 i 64-bitnom verzijom. Svestran je i dostupan u Rusiji.
  • ☞ Osim e-pošte, ovaj program vam omogućava da potpišete i šifrirate apsolutno sve datoteke na vašem računaru.
  • ☞ Da biste otišli na službenu web stranicu, kliknite.

Comodo besplatni e-mail certifikat

  • Razvijena od strane kompanije za internet sigurnost Comodo Inc, koja se može pohvaliti proizvodima kao što su antivirusni softver, SSL certifikati i dr. Comodo Free Email Certificate je usluga koja vam omogućava da besplatno šifrirate i potpisujete e-poštu ako ste pojedinac, i uz minimalne troškove ako vi ste korporativni korisnik.
  • On stvara sigurnosni certifikat e-pošte koji štiti vašu e-poštu od bilo kakvih znatiželjnih očiju, a također održava njenu autentičnost u smislu provjere vašeg autorstva i zaštite sadržaja.
  • Lako se instalira i radi kao dodatak za skoro svaki veći klijent e-pošte ( Outlook, Thunderbird i sl.). Da bi ga instalirali, korisnici samo trebaju registrirati račun sa certifikatom
  • Da biste otišli na službenu web stranicu, kliknite.

Nemojte zanemariti prednosti šifriranja e-pošte ili podcijeniti rizike. Nadamo se da ćete među brojnim pouzdanim, laganim i besplatnim opcijama pronaći onu koja vam najbolje odgovara i da možete zaštititi sve svoje datoteke i razgovore.

Da biste koristili enkripciju i/ili digitalni potpis prema OpenPGP standardu, morate ili kreirati par PGP ključeva i poslati svoj javni ključ dopisnicima (kako bi oni mogli šifrirati pisma upućena vama) ili uvesti javne PGP ključeve od drugih ljudi (da imaju mogućnost da im šalju šifrovana pisma). Obje operacije se mogu izvesti pomoćuČarobnjaci za PGP konfiguraciju u servisnom meniju ... Čarobnjak će vas voditi kroz proces kreiranja/uvoza PGP para ključeva ili uvoza javnih ključeva.

Prvi korak čarobnjaka opisuje opšte principe rada PGP-a.

U drugom koraku, od vas se traži da izaberete između kreiranja novog para javnih i privatnih PGP ključeva i uvoza postojećeg ključa.

Kreiranje novog seta PGP ključeva

Ako ste odabrali kreiranje novog para ključeva, prije svega čarobnjak nudi naznaku za koju ličnost je ključ kreiran.

Također biste trebali navesti lozinku koja će zaštititi ključ.

Dugme za podešavanja omogućava postavljanje dodatnih parametara za ključ (možete ostaviti zadane vrijednosti).

Tip ključa - omogućava vam da odaberete algoritam šifriranja i digitalni potpis. Postoje dvije opcije: RSA i Elgmal / DSS. Prilikom odabira RSA algoritma koristi se i za enkripciju i za digitalni potpis. U slučaju Elgmal / DSS, Elgmal se koristi za šifriranje, a DSS se koristi za potpisivanje.

Veličina ključa - omogućava vam da odaberete dužinu ključa. Duže dužine ključeva pružaju bolju sigurnost. Međutim, imajte na umu da dug ključ može uzrokovati značajna kašnjenja u šifriranju/dešifriranju.

Ističe - ovdje se postavlja datum isteka ključa. Nakon datuma isteka bit će potreban novi par ključeva, privatni ključ više neće moći dešifrirati poruke, a javni ključ više neće moći šifrirati.

Sljedeći korak čarobnjaka nudi izvoz javnog ključa u *.pgp datoteku za njegovu kasniju distribuciju.

Uvoz PGP ključeva

Ako odaberete da ne kreirate, već da uvezete ključ, tada će sljedeći korak ponuditi uvoz ključa. Da biste to uradili, pritisnite dugme Pregled i odaberite datoteku koja sadrži par ključeva (otvorenih i zatvorenih) ili datoteke javnih ključeva od ljudi s kojima planirate da se dopisujete.

Kada se javni ključevi uvezu, moguće je slati šifrovane poruke vlasnicima ključeva. Da šifrirate poruku koju kreirate, morate otići u meni PGP i omogućite parametarŠifrujte pismo... E-pošta će biti automatski šifrovana kada se pritisne dugme poslati ... Svi prilozi će također biti šifrirani.

Prisustvo privatnog PGP ključa vam omogućava da pismu dodate digitalni potpis. Za primaoca, potpis će biti garant da je pismo stiglo o vama. Da biste e-poruci dodali digitalni potpis, potrebno je da odete u meni PGP parametar aktiviranjaPotpišite pismo.

Kada stigne šifrovana poruka, EssentialPIM pokušava da je automatski dešifruje kada pokuša da je pročita. Šifrovane poruke e-pošte mogu se lako uočiti po ikoni katanca.

Ako je vaš PGP ključ zaštićen lozinkom, program će od vas tražiti da unesete lozinku kada pokušate da pročitate šifrovanu poruku.

Zapamti lozinku za X minuta- ovaj parametar omogućava određeno vrijeme za dešifriranje poruka bez dodatnog zahtjeva za lozinkom. Ova funkcija je korisna kada morate pročitati nekoliko šifriranih poruka.

Kada je pismo uspješno dešifrirano, EssentiaalPIM dodaje odgovarajući naslov u zaglavlje slova -Dešifrovano pismo.

Ako je pismo digitalno potpisano i potpis je potvrđen, u zaglavlje se dodaje sljedeći unos:

Ako dešifriranje ne uspije iz bilo kojeg razloga, bilo da je to pogrešna lozinka ili nedostatak odgovarajućeg ključa, u zaglavlje se dodaje sljedeća poruka:

Kriptografske usluge za e-poštu razvijene su dugo vremena, ali ni 25 godina nakon pojave PGP-a nisu posebno tražene. Razlog je taj što su bazirani na zastarjeloj infrastrukturi za razmjenu poruka, primorani su da koriste nepouzdano okruženje (uključujući proizvoljan skup mail servera), imaju ograničenu kompatibilnost, rastuću masu poznatih nedostataka i jednostavno su teški za prosječnog korisnika. Lako možete shvatiti zamršenosti kriptografije, ali vaš uvijek zauzeti šef će se jednog dana zbuniti u dva ključa i staviti tajnu na server, spalivši svu vašu prepisku odjednom. Kriv, naravno, bićeš imenovan.

Sam koncept enkripcije pošte podijeljen je na mnogo primijenjenih zadataka, od kojih se mogu razlikovati dva glavna: to je zaštita od znatiželjnih očiju već primljenih i pripremljenih za slanje pisama (baza pošte) i zaštita pisama direktno tokom njihovog prijenosa - od otkrivanje ili modifikacija teksta kada je presretnut...

Drugim riječima, kriptografska zaštita pošte kombinuje metode suprotstavljanja neovlaštenim napadima i posrednički napad, koji imaju fundamentalno različita rješenja. Nažalost, često su zbunjeni i pokušavaju koristiti neprikladne metode. Nudim vam kratku priču o dva poznata kriptografska lika, koji bi trebali sve staviti na svoje mjesto i jasno pokazati probleme sa enkripcijom pošte. Kako kažu, nema više tajne do groba od priče o Alisi i o Bobu!

U dva klika, Bob ga šifrira ključem poznatim Alice. Nada se da ga je ispravno unio iz memorije kada je postavljao CryptoData na javnom računaru. U suprotnom, važna poruka će ostati zbrka znakova, koje je ubacio u tijelo pisma kopirajući ga iz prozora CryptoData.

Alice prima čudno pismo, u njemu vidi poznati početak S3CRYPT-a i shvaća da mora koristiti CryptoData s ključem koji su jednom razmijenili s Bobom. Ali od tada se mnogo toga dogodilo, a šta je to bio ključ - možda se ne seća.

Pokušaj dešifriranja pisma

Ako Alice napravi čuda mnemotehnike i ipak unese ispravan ključ, Bobova poruka će poprimiti čitljiv oblik.

Pismo dešifrovano

Međutim, djevojčino sjećanje je daleko od EEPROM-a, pa Bob dobija neočekivani odgovor.

Naravno, Bob zna kako da koristi PGP. Ali posljednji put je to učinio u The Bat mail klijentu, koji je instaliran na raznesenom laptopu. Kako provjeriti poslani ključ? Iznenada, upravo sada, Alice je mučena, a on dobija odgovore sa njene adrese i pokušava da otkrije tajne? Stoga Bob traži dodatne garancije o autentičnosti ključa. Na primjer, možete zatražiti od Jacka da to potvrdi i potpiše.

PGP Web of Trust

Alice reaguje malo čudno. Ona objavljuje vijest o Jackovom iznenadnom nestanku i nudi alternativni način provjere. Međutim, nije baš pouzdan. Najjednostavniji S/MIME digitalni potpis samo će potvrditi adresu pošiljaoca, a ne njegov identitet. Stoga Bob pribjegava triku: traži da potvrdi ključ putem drugog komunikacijskog kanala, istovremeno provjeravajući tajnu podijeljenu s Alice, a koju su samo oni znali.

Korištenje otiska ključa i zajedničke tajne

Nakon nekog vremena, prima SMS s ispravnim otiskom ključa i novim pismom od Alice.

Otisak ključa i odgovor na tajno pitanje

Pismo izgleda uvjerljivo, otisak ključa se poklapa, ali Bob je ribana rolna. Nakon što je pročitao odgovor na tajno pitanje, shvata da ne razgovara sa Alisom.

Bobov posljednji post za pseudo Alice

GEOMETRIJA ENKRIPCIJE

U ovoj priči, Alice i Bob su pokušali da koriste dva fundamentalno različita tipa kriptografske zaštite. CryptoData koristi isti ključ za AES enkripciju i dešifriranje. Stoga se takav kriptosistem naziva simetričnim.

Za razliku od AES-CTR, PGP koristi par različitih, ali matematički povezanih ključeva. Ovo je asimetričan sistem, uređen po principu brave sa bravom: svako može zalupiti vrata (šifrovati poruku), ali samo vlasnik ključa može da ih otvori (dešifruje tekst).

U simetričnim sistemima lakše je postići visoku kriptografsku snagu sa relativno malom dužinom ključa, ali da bi se vodila šifrovana korespondencija, ovaj ključ se mora nekako prvo prenijeti do sagovornika preko pouzdanog kanala. Ako ključ postane poznat autsajderima, tada će sva prethodno presretnuta prepiska biti otkrivena. Stoga se simetrična enkripcija prvenstveno koristi za lokalnu zaštitu baza podataka pošte, ali ne i za prosljeđivanje pošte.

Asimetrični sistemi rešavaju problem prenosa ključa kroz nepouzdano okruženje koristeći par ključeva. Javni ključ se koristi za šifriranje poruka poslanih određenom primaocu i provjeru kriptografskog potpisa u pismima primljenim od njega. Tajna - za dešifrovanje primljenog pisma i potpisivanje poslatog. Prilikom organizovanja bezbedne korespondencije, sagovornici treba samo da razmene svoje javne ključeve, a njihovo presretanje (skoro) neće uticati ni na šta. Stoga se takav sistem naziva i enkripcija javnog ključa. U klijentima e-pošte, PGP podrška je implementirana već duže vrijeme, ali kada koristite poštu preko web interfejsa, potrebni su vam dodaci pretraživača.

Kao primjer, odabrali smo CryptoData, budući da je od svih poznatih ekstenzija u vrijeme pisanja ovog teksta, samo ona imala ažuran status i forum na ruskom jeziku uživo. Usput, uz pomoć CryptoData, ne samo da možete šifrirati poštu, već i pohraniti lokalne bilješke pod AES zaštitom, pa čak i kreirati i pregledavati šifrirane stranice.

CryptoData je dostupan kao dodatak za Firefox pretraživač. Takođe podržava Thunderbird i SeaMonkey klijente e-pošte. Tekst je šifriran pomoću AES algoritma. Uprkos svojoj blokovnoj prirodi, implementira enkripciju striminga u režimu brojača (CTR).

Prednosti CryptoData uključuju dobro poznatu implementaciju AES-CTR putem JavaScripta. Glavni nedostatak CryptoData (kao i svakog simetričnog sistema) je to što je nemoguće bezbedno razmeniti ključeve.

Kada koristite CryptoData u e-pošti, pored šifrovanog teksta, morate nekako prenijeti ključ da biste ga dešifrirali. Izuzetno je teško to učiniti na siguran način preko interneta. Morate kreirati kanal od povjerenja i idealno je dogovoriti lični sastanak. Stoga često mijenjanje ključeva neće uspjeti. Kada je ključ kompromitovan, otvara se sva prethodno presretnuta šifrovana prepiska.

Manje značajan nedostatak je prepoznatljiv početak svih šifriranih tekstova. Nakon standardnog početka "S3CRYPT: BEGIN", korišteni algoritam i način šifriranja (AESCTR ili RC4) su naznačeni u običnom tekstu. To olakšava selektivno presretanje šifriranih poruka (obično su u njima napisane sve najvažnije) i njihovo razbijanje.

CryptFire, Encrypted Communication i mnoge druge ekstenzije su radile kao CryptoData.

Za praktičnost razmjene javnih ključeva i njihove potvrđivanja, kreiraju se specijalizirana spremišta. Na takvim serverima javnih ključeva lakše je pronaći onaj koji je relevantan za željenog korisnika. U ovom slučaju, ne morate se registrovati na sumnjivim resursima i riskirati otkrivanje tajnog ključa.

OD ALGORITAMA DO STANDARDA ZA ŠIFRIRANJE POŠTE

Za rad sa šifrovanom korespondencijom, sagovornici moraju koristiti iste kriptografske metode. Stoga, svaka zaštita pošte na nivou aplikacije ili usluge koristi neku vrstu kriptografskog sistema u okviru opšteprihvaćenog standarda šifrovanja. Na primjer, Thunderbird klijent podržava GnuPG fork kao otvorenu implementaciju PGP kriptosistema koristeći OpenPGP standard kroz dodatak Enigmail.

Zauzvrat, PGP i bilo koji drugi kriptosistem se zasniva na nekoliko algoritama za šifrovanje koji se koriste u različitim fazama rada. Najčešći među algoritmima asimetrične enkripcije ostaje RSA. Takođe se koristi u originalnom PGP kriptosistemu od strane Philipa Zimmermanna. Koristi RSA za šifriranje 128-bitnog MD5 heša i 128-bitnog IDEA ključa.

Različite viljuške PGP-a (na primjer, isti GnuPG) imaju svoje algoritamske razlike. Ali ako kriptosistemi ispunjavaju zahtjeve općeg OpenPGP standarda, oni ostaju međusobno kompatibilni. Sagovornici mogu voditi sigurnu korespondenciju koristeći različite verzije kriptografskih programa, uključujući i one dizajnirane za različite platforme. Stoga se pismo napisano u Thunderbirdu za Linux, šifrirano PGP-om, može pročitati u The Bat za Windows, pa čak i kroz pretraživač sa OpenPGP podrškom na nivou dodataka.

EKRIPANJE POŠTE SA OPENPGP

OpenPGP je predložen 1997. godine, ali je razvoj standarda bio težak zbog sudbine samog PGP algoritma. Prava na njega su sukcesivno preneta sa Zimmermanna i PGP Inc. za Network Associates (McAfee), PGP Corporation i Symantec. Svaki od novih nositelja autorskih prava mijenjao je konačnu implementaciju algoritma. Moguće je da su McAfee i Symantec oslabili svoju kriptografsku snagu na zahtjev vlasti. Na primjer, smanjenjem kvaliteta generatora pseudo-slučajnih brojeva, efektivne dužine ključa ili čak uvođenjem softverskih oznaka.

Tako je 1999. godine postojala implementacija GnuPG-a otvorenog koda. Vjeruje se da iza toga stoji FSF, ali u stvari GnuPG je razvila samo jedna osoba - njemački programer Werner Koch, koji je svojevremeno bio impresioniran Stallmanovim govorom i odlučio je da napravi "ispravan, otvoreni PGP". Kasnije je više puta namjeravao napustiti podršku za GnuPG, ali je u ključnom trenutku pronašao nove poticaje da je nastavi.

Sada ima 53 godine, nezaposlen je i mnogo puta je bio na ivici siromaštva prije nego što je uspio prikupiti više od 300.000 dolara kroz razne crowdfunding kampanje. Dobio je novac od Linux fondacije i od običnih korisnika, dobio je grantove od Facebooka i Stripea - jednostavno zato što sudbina GPGTools, Enigmail, Gpg4win i mnogih drugih popularnih projekata u svijetu otvorenog koda u potpunosti ovisi o njegovoj želji da nastavi razvoj GnuPG.

Sa tako klimavim osnovama, OpenPGP standard i dalje ima poznate slabosti. Bilo je lakše proglasiti ih „ne greške, već karakteristike“ nego ih popraviti. Na primjer, ima samo jedan način da potvrdi pošiljatelja šifrirane poruke - kriptografski potpis. Međutim, svako to može provjeriti javnim ključem pošiljaoca (zbog čega sam napravio klauzulu "skoro" koja označava da je bezbedno presresti javni ključ). Shodno tome, potpis, pored provjere autentičnosti, ne obezbjeđuje uvijek neophodno neporicanje poruke.

Šta to znači u praksi? Zamislite da ste poslali Assangeu još jednu gomilu zanimljivih podataka o najvišim zvaničnicima jedne izrazito demokratske zemlje. Pismo je presretnuto, IP je prepoznat i došli su po tebe. Čak i ne otkrivajući sadržaj šifrovanog pisma, privukli ste pažnju samom činjenicom prepiske sa osobom koju već dugo prate. Nećete moći da se pozovete na lažno pismo ili na spletke mail crva - poruka je potpisana vašim tajnim ključem. Bez istog potpisa, Assange neće pročitati poruku, smatrajući je lažnom ili provokacijom. Ispada začarani krug: kriptografski potpisi onemogućuju uskraćivanje autorstva pisama trećim stranama, a bez potpisa za same sagovornike neće biti garancije autentičnosti poruka jedni drugima.

Još jedan nedostatak PGP-a je što šifrovane poruke imaju vrlo prepoznatljiv izgled, pa već sama činjenica razmjene ovakvih pisama čini sagovornike potencijalno interesantnim za specijalne službe. Lako se otkrivaju u mrežnom saobraćaju, a OpenPGP standard ne dozvoljava skrivanje ni pošiljaoca ni primaoca. U te svrhe, zajedno sa PGP-om, pokušavaju koristiti bilo koju steganografiju kao dodatne slojeve zaštite, ali onion rutiranje i metode skrivanja datoteka jednog formata u drugom imaju svoje neriješene probleme. Osim toga, ispostavilo se da je sistem previše složen, što znači da neće biti popularan i da će ostati osjetljiv na ljudske greške.

Osim toga, PGP-u nedostaje unaprijed određena tajnost, a ključevi obično imaju duge datume isteka (obično godinu dana ili više) i rijetko se mijenjaju. Stoga, ako je tajni ključ ugrožen, on može dešifrirati lavovski dio prethodno presretnute korespondencije. Ovo se dešava, između ostalog, zato što PGP ne štiti od ljudske greške i ne sprečava odgovor otvorenog teksta na šifrovanu poruku (čak i sa njenim citatom). Imajući šifrovanu poruku, dešifrovani tekst i javni ključ, mnogo je lakše izračunati tajnu koja je uparena s njom.

S / MIME

Ako OpenPGP ima toliko fundamentalnih nedostataka, postoji li alternativa za njega? Da i ne. Paralelno s tim, razvijaju se i drugi standardi za šifriranje pošte, uključujući i one koji koriste javni ključ. Ali za sada otklanjaju neke nedostatke po cijenu izgleda drugih. Upečatljiv primjer za to je S / MIME (Secure / Multipurpose Internet Mail Extensions). Od druge verzije, koja se pojavila davne 1998. godine, S/MIME je postao općeprihvaćen standard. Pravu popularnost stekao je godinu dana kasnije, kada je treća verzija S/MIME počela podržavati mail programe kao što su Microsoft Outlook (Express) i Exchange.

S/MIME pojednostavljuje zadatak distribucije javnih ključeva u nepouzdanom okruženju jer je kontejner za javni ključ digitalni certifikat, koji obično ima jedan ili više digitalnih potpisa. Uz teške ruke Microsofta, moderni koncept kriptografije javnog ključa često se implementira putem digitalnih certifikata i lanaca povjerenja. Certifikati se izdaju određenom subjektu i sadrže njegov javni ključ. Autentičnost samog sertifikata garantuje (obično za novac) njegov izdavalac - odnosno organizacija koja je izdala, u koju u početku imaju poverenje svi učesnici u korespondenciji. Na primjer, to može biti Thawte, VeriSign, Comodo ili neka druga velika kompanija. Najjednostavniji sertifikat koji potvrđuje samo email adresu može se dobiti besplatno.

U teoriji, digitalni certifikat rješava dva problema odjednom: olakšava pronalaženje javnog ključa željenog korisnika i provjeru njegove autentičnosti. Međutim, u praksi, još uvijek postoje ozbiljne ranjivosti u pouzdanom mehanizmu certifikata i S/MIME standardu, koji dozvoljavaju dodatne vektore napada izvan onih u OpenPGP-u. Tako je 2011. godine izvršen napad na certifikacijske centre DigiNotar i Comodo, uslijed čega su izdate stotine lažnih certifikata u ime najpopularnijih mrežnih čvorova: addons.mozilla.com, login.skype.com, login .yahoo.com, mail.google.com i drugi. Kasnije su korišteni u raznim scenarijima napada, uključujući MITM, slanje phishing e-pošte i distribuciju zlonamjernog softvera potpisanog certifikatima poznatih kompanija.

WEB-MAIL EKRIPANJE I MOBILNI KLIJENTI

Sve više ljudi napušta desktop klijente pošte, radije radeći s poštom putem web sučelja ili mobilnih aplikacija. Ovo potpuno mijenja pravila igre. S jedne strane, kod web veze, šifriranje veze je već omogućeno putem HTTPS-a. S druge strane, korisnik nema kontrolu nad bazom pošte na serveru i načinima slanja pisama sa nje. Možemo se osloniti samo na reputaciju kompanije, koja se obično kreće od blago natopljenog do skroz natopljenog.

Mnogi će se sjetiti Hushmaila – prvog web-baziranog servisa e-pošte s OpenPGP enkripcijom na strani servera. Siguran sam da ga neko još uvijek koristi, smatrajući ga pouzdanim. Uostalom, sva pisma se navodno u njemu pohranjuju na vlastitom sigurnom serveru i prenose na vanjske adrese preko drugog servera sa SSL podrškom. Skoro deset godina kompanija uvjerava da je nemoguće dešifrirati pisma njenih kupaca. Međutim, 2007. godine Hushmail je bio primoran da prizna da ima takvu tehničku mogućnost i da je na zahtev nadležnih organa, kao i da evidentira IP adrese svojih kupaca i prikuplja „druge statistike“ o njima – odjednom nadležni organi pitaj za to.

Međutim, dođavola sa Hushmailom. Većina ljudi danas koristi Gmail, koji se aktivno razvija. „Vrlo aktivan“, kaže Matthew Green, profesor kriptografije na Univerzitetu Johns Hopkins. - Uskoro će biti dvije godine otkako je Google obećao implementaciju end-to-end enkripcije pošte. Pa, gde je?"

Zanimljivo je da su pored Google-a, Yahoo, Microsoft i drugi obećavali da će to učiniti u različitim vremenima. Postoji očigledno objašnjenje zašto kompanije sa milijardama dolara godišnje dobiti još nisu bile u stanju da implementiraju end-to-end enkripciju. To podrazumijeva izvođenje kriptografskih operacija u pouzdanom okruženju i prijenos poruka kroz nepouzdane čvorove samo u šifriranom obliku. To je gotovo nemoguće implementirati bez kontrole nad uređajima.

Problem je u tome što šifriranje i dešifriranje pošte mora biti urađeno na potpuno različitim platformama. Svaki od njih ima svoje vlastite ranjivosti, negirajući bilo kakvu kriptografsku zaštitu na razini aplikacije. Kritične ranjivosti ostaju neotkrivene mjesecima. Dakle, kakva je korist od šifriranja slova ako se njihova kopija može tajno ukrasti u običnom tekstu, na primjer, iz RAM-a ili privremene datoteke?

Upravo na ovaj način je hakovan talijanski Hacking Team: napadač je dobio daljinski pristup jednom od kompjutera na lokalnoj mreži kompanije, a zatim jednostavno čekao da jedan od zaposlenika sam otvori TrueCrypt kontejner sa svom tajnom korespondencijom i dokumentacijom. Bez pouzdanog okruženja, barem šifrirajte ili ne šifrirajte - svejedno ćete dobiti samo iluziju zaštite.

Aplikacije za šifriranje pošte.

Mailvelope je jedno od najnaprednijih ekstenzija za šifriranje e-pošte u Google Chromeu. Ranije smo već govorili o tome, a i tada je to bio kvalitetan razvoj.

Upravljanje ključevima u Mailvelopeu

Ostala proširenja obećavaju osnovnu PGP funkcionalnost u pretraživaču, ali imaju svoje nedostatke. Pandor dodatak ima čudnu logiku rada. Dizajnirano, korisnici se registruju na pandor.me i generišu PGP ključeve. Svi su pohranjeni na serveru i automatski se koriste za šifriranje i dešifriranje. U tom slučaju ne morate mijenjati ključeve. Udoban? Možda. Međutim, oni koji žrtvuju udobnost radi sigurnosti na kraju gube i jedno i drugo. Tajni ključ se tako zove s razlogom i možete sigurno generirati par ključeva samo lokalno.

Šifriranje pošte pomoću Keybase.io

Javni ključevi ne samo da se mogu ručno slati svim sagovornicima, već se mogu postaviti i na specijalizirani server. To će ih olakšati pronalaženje i potpisivanje, proširujući mrežu povjerenja. Već smo pisali o jednom od takvih spremišta javnih ključeva - Keybase.io. Nakon brzog početka, interesovanje za razvoj ovog servera javnih ključeva izbledelo je od strane njegovih programera. Repozitorijum je u beta testiranju već dve godine, ali to ne sprečava njegovu upotrebu.

Keybase.io potvrđuje ne samo validnost sagovornikovog javnog ključa i adrese e-pošte, već i URL lične stranice, kao i korisničkih Twitter i GitHub naloga, ako ih ima. Ukratko, ako vaši sagovornici uploaduju svoje javne ključeve na Keybase.io, tada ih uvijek možete pronaći tamo zajedno s trenutnim kontakt informacijama.

Top srodni članci