Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Programi
  • Šifrovanje emailova. Primite javni ključ putem e-pošte

Šifrovanje emailova. Primite javni ključ putem e-pošte

Kako bi osigurao siguran prijenos vaših podataka, Yandex.Mail šifrira ove podatke pomoću protokola SSL i TLS. Ako šifriranje prenesenih podataka nije aktivirano u postavkama vašeg programa za poštu, tada nećete moći primati i slati pisma pomoću ovog programa.

Upute za aktiviranje enkripcije u različitim programima za poštu:

Kada omogućite SSL enkripciju u svom programu za e-poštu, možete dobiti greške o neispravnom certifikatu. Glavni uzroci takvih grešaka i načini za njihovo rješavanje navedeni su u članku ../mail-clients.html#client-ssl-errors .

Microsoft Outlook

  1. Otvorite meni Fajl → Postavljanje naloga, odaberite račun na kartici Email i kliknite na dugme Uredi.
  2. Kliknite na dugme Ostala podešavanja.
  3. Kliknite karticu Napredno i odredite sljedeće opcije ovisno o protokolu koji koristite:

    IMAP

    • IMAP server - 993 ;
    • SMTP server - 465 .

    Odaberite SSL vrijednost za IMAP i SMTP server u stavci.

    Pritisnite dugme OK.

    POP3

    • POP3 server - 995 ;
    • SMTP server - 465 .

    Uključite opciju Zahtijeva šifriranu vezu (SSL) i odaberite u paragrafu Koristite sljedeću vrstu šifrirane veze SSL vrijednost.

    Pritisnite dugme OK.

  4. Da biste dovršili podešavanje naloga, kliknite u prozoru Promijeni račun Dugme Sljedeće - postavke računa će biti provjerene. Ako je test bio uspješan, kliknite na dugme Završi. Ako nije, provjerite jesu li svi parametri ispravni.

Outlook Express

Mozilla Thunderbird

  1. Kliknite desnim tasterom miša na naziv naloga i izaberite Opcije.
  2. Idi na odjeljak Opcije servera

    IMAP

    • Sigurnost veze- SSL/TLS ;
    • Luka - 993 .

    Pritisnite dugme OK.

    POP3

    • Sigurnost veze- SSL/TLS ;
    • Luka - 995 .

    Pritisnite dugme OK.

  3. Idi na odjeljak Server odlazne pošte (SMTP), odaberite liniju Yandex Mail i kliknite na dugme Promijeni. U prozoru SMTP servera navedite sljedeće opcije:
    • Luka - 465;
    • Sigurnost veze- SSL/TLS .

The Bat

  1. Otvorite meni Kutija → Postavke poštanskog sandučeta.
  2. Idite na odjeljak Transport i navedite sljedeće parametre ovisno o korištenom protokolu:

    IMAP

    Slanje pošte

    • Luka - 465;
    • Veza - .
    Primanje pošte
    • Luka - 993;
    • Veza - Sigurno na određenom portu (TLS).

    Pritisnite dugme OK.

    POP3

    Slanje pošte

    • Luka - 465;
    • Veza - Sigurno na određenom portu (TLS).
    Primanje pošte
    • Luka - 995;
    • Veza - Sigurno na određenom portu (TLS).

    Pritisnite dugme OK.

Opera Mail

Apple Mail

  1. Otvorite meni Pošta → Postavke → Nalozi → Svojstva računa. Odaberite u odjeljku Exodus server. pošta (SMTP) stav Ed. lista SMTP servera.
  2. Omogućite opciju Koristi SSL i u polju Koristite prilagođeni port unesite vrijednost 465 .

    Pritisnite dugme OK.

  3. Kliknite karticu Dodaci i odredite sljedeće opcije ovisno o protokolu koji koristite:

    IMAP

    • Luka - 993;

    POP3

    • Luka - 995;
    • omogućite opciju Koristi SSL.

iOS

  1. Otvorite meni Postavke → Pošta, adrese, kalendari.
  2. U odjeljku Računi odaberite svoj račun.
  3. Na dnu stranice kliknite na dugme Napredno.
  4. U poglavlju Postavke prijemnog sandučeta navedite sljedeće parametre ovisno o korištenom protokolu:

    IMAP

    • Port servera je 993.

    POP3

    • omogućite opciju Koristi SSL;
    • Port servera je 995.
  5. Vratite se na meni Račun. ulaz i odjeljak Server odlazne pošte kliknite na dugme SMTP.
  6. U poglavlju Primarni server kliknite na liniju servera smtp.site.
  7. U poglavlju Server odlazne pošte navedite sljedeće opcije:
    • omogućite opciju Koristi SSL;
    • Port servera je 465 .

    Kliknite na dugme Gotovo.

  8. Vratite se na meni Račun i kliknite na dugme Gotovo.

Android

Windows telefon

  1. Idi na odjeljak Postavke → pošta + računi.
  2. Odaberite svoj račun.
  3. Kliknite na dno stranice dodatna podešavanja i navedite sljedeće parametre ovisno o korištenom protokolu:

    IMAP

    • Server dolazne pošte - imap.yandex.ru: 993

    Označite kućice Dolazna pošta zahtijeva SSL i .

    Sačuvajte promjene.

    POP3

    • Server dolazne pošte - pop.yandex.ru: 995
    • Server odlazne pošte - smtp.yandex.ru: 465

    Označite kućice Dolazna pošta zahtijeva SSL i Odlazna pošta zahtijeva SSL.

    Sačuvajte promjene.

Ostalo

Ako imate drugi program za e-poštu, u njegovim postavkama omogućite SSL (TLS) enkripciju prenesenih podataka za primanje pošte (IMAP ili POP3) i slanje pošte (SMTP). Nakon toga promijenite vrijednosti porta za povezivanje sa serverima na sljedeće.

Kriptografske usluge za e-poštu razvijene su dugo vremena, ali ni 25 godina nakon pojave PGP-a nisu posebno tražene. Razlog je taj što su bazirani na zastarjeloj infrastrukturi za razmjenu poruka, primorani da koriste nepouzdano okruženje (uključujući proizvoljan skup servera pošte), imaju ograničenu kompatibilnost, sve veći broj poznatih nedostataka i jednostavno su teški za prosječnog korisnika. Lako možete shvatiti zamršenosti kriptografije, ali vaš vječno zauzeti šef će se jednog dana zbuniti u dva ključa i tajni će staviti na server i spaliti svu vašu prepisku odjednom. Kriv će vas, naravno, imenovati.

Sam koncept enkripcije pošte podijeljen je na mnogo primijenjenih zadataka, od kojih se mogu razlikovati dva glavna: to je zaštita od znatiželjnih očiju već primljenih i pripremljenih za slanje pisama (baza pošte) i zaštita pisama direktno kada su poslana - od otkrivanja ili modifikacije teksta kada se presretne .

Drugim riječima, kriptografska zaštita pošte kombinira metode suprotstavljanja UA i posredničkog napada, koji imaju fundamentalno različita rješenja. Nažalost, često su zbunjeni i pokušavaju koristiti ne najprikladnije metode. Nudim vam kratku priču o dva poznata kriptografska znaka, koja bi trebala sve staviti na svoje mjesto i jasno pokazati probleme sa šifriranjem pošte. Kako kažu, nema tajnije do groba priče od priče o Alisi i Bobu!

U dva klika, Bob ga šifrira ključem poznatim Alice. Nada se da ga je ispravno unio iz memorije kada je postavljao CryptoData na javnom računaru. U suprotnom, važna poruka će ostati gomila znakova koje je ubacio u tijelo pisma, kopirajući iz prozora CryptoData.

Alice prima čudno pismo, u njemu vidi poznati početak S3CRYPT-a i shvaća da treba da koristi CryptoData sa ključem koji su jednom razmijenili s Bobom. Ali od tada se mnogo toga dogodilo, a šta je to bio ključ - možda se ne seća.

Pokušajte da dešifrujete pismo

Ako Alice izvede čuda mnemotehnike i ipak unese ispravan ključ, Bobova poruka će poprimiti čitljiv oblik.

Pismo dešifrovano

Međutim, djevojčino sjećanje je daleko od EEPROM-a, pa Bob dobija neočekivani odgovor.

Naravno, Bob zna kako da koristi PGP. To je tek zadnji put učinio u The Bat mail klijentu, koji je instaliran na dignutom laptopu. Kako provjeriti poslani ključ? Odjednom, upravo sada, Alice muče, a oni mu se javljaju sa njene adrese i pokušavaju da otkriju tajne? Stoga Bob traži dodatne garancije o autentičnosti ključa. Na primjer, možete zamoliti Jacka da to provjeri i potpiše.

PGP Web of Trust

Alice reaguje malo čudno. Ona saopštava vijest o Jackovom iznenadnom nestanku i nudi alternativni metod provjere. Međutim, nije baš pouzdano. Najjednostavniji S/MIME digitalni potpis samo će potvrditi adresu pošiljaoca, a ne njegov identitet. Stoga Bob pribjegava triku: traži da potvrdi ključ putem drugog komunikacijskog kanala, istovremeno provjeravajući tajnu podijeljenu s Alice, a koju su samo oni znali.

Korištenje otiska ključa i zajedničke tajne

Nakon nekog vremena, prima SMS s ispravnim otiskom ključa i novim pismom od Alice.

Ključni otisak prsta i odgovor na sigurnosno pitanje

Pismo izgleda uvjerljivo, otisak ključa se poklapa, ali Bob je ribani kalah. Nakon što je pročitao odgovor na tajno pitanje, shvata da ne razgovara sa Alisom.

Bobova posljednja poruka pseudo Alice

GEOMETRIJA ENKRIPCIJE

U ovoj priči, Alice i Bob su pokušavali da koriste dva fundamentalno različita tipa kriptografske zaštite. CryptoData koristi isti ključ za AES enkripciju i dešifriranje. Stoga se takav kriptosistem naziva simetričnim.

Za razliku od AES-CTR, PGP koristi par različitih, ali matematički povezanih ključeva. Ovo je asimetričan sistem, uređen po principu brave sa zasunom: svako može zalupiti vrata (šifrovati poruku), ali samo vlasnik ključa može da ih otvori (dešifruje tekst).

U simetričnim sistemima lakše je postići visoku kriptografsku snagu sa relativno malom dužinom ključa, ali da bi se vodila šifrovana korespondencija, ovaj ključ se prvo mora nekako prenijeti do sagovornika preko pouzdanog kanala. Ako ključ postane poznat autsajderima, tada će sva prethodno presretnuta prepiska biti otkrivena. Stoga se simetrična enkripcija uglavnom koristi za lokalnu zaštitu baza podataka pošte, ali ne i za prosljeđivanje pošte.

Asimetrični sistemi samo rješavaju problem prolaska ključa kroz nepouzdani medij koristeći par ključeva. Javni ključ se koristi za šifriranje poruka poslanih određenom primaocu i provjeru kriptografskog potpisa u pismima primljenim od njega. Tajna - za dešifrovanje primljenog pisma i potpisivanje poslatog. Prilikom organizovanja bezbedne korespondencije, dovoljno je da sagovornici razmene svoje javne ključeve, a njihovo presretanje (skoro) neće uticati ni na šta. Stoga se takav sistem naziva i enkripcija javnog ključa. PGP podrška je implementirana u mail klijentima već duže vrijeme, ali kada se koristi mail preko web interfejsa biće potrebni dodaci pretraživača.

Kao primjer, odabrali smo CryptoData, jer je od svih poznatih ekstenzija u vrijeme pisanja, samo on imao ažuran status i živi forum na ruskom jeziku. Usput, koristeći CryptoData, ne samo da možete šifrirati poštu, već i pohraniti lokalne bilješke zaštićene AES-om, pa čak i kreirati i pregledavati šifrirane stranice.

CryptoData je dostupan kao dodatak za Firefox pretraživač. Takođe podržava Thunderbird i SeaMonkey klijente e-pošte. Tekst je šifriran pomoću AES algoritma. Uprkos svojoj blok prirodi, koristi se u režimu brojača (CTR) za implementaciju enkripcije striminga.

Prednosti CryptoData uključuju dobro poznatu implementaciju AES-CTR preko JavaScript-a. Glavni nedostatak CryptoData (kao i bilo kog simetričnog sistema) je to što je nemoguće bezbedno razmeniti ključeve.

Kada koristite CryptoData u e-pošti, pored šifrovanog teksta, morate na neki način prenijeti ključ da ga dešifrujete. Izuzetno je teško to učiniti bezbedno preko interneta. Potrebno je stvoriti kanal od povjerenja, a idealno bi bilo dogovoriti lični sastanak. Stoga nije moguće često mijenjati ključeve. Kada je ključ kompromitovan, on otkriva svu prethodno presretnutu šifrovanu korespondenciju.

Manje značajan minus je prepoznatljiv početak svih šifriranih tekstova. Nakon standardnog pokretanja "S3CRYPT:BEGIN", korišteni algoritam i način šifriranja (AESCTR ili RC4) se koriste u običnom tekstu. To olakšava selektivno presretanje šifriranih poruka (obično sadrže sve najvažnije stvari) i njihovo probijanje.

CryptFire, Encrypted Communication i mnoge druge ekstenzije radile su slično kao CryptoData.

Za praktičnost razmjene javnih ključeva i njihove potvrde kreiraju se specijalizirana spremišta. Na takvim serverima javnih ključeva lakše je pronaći trenutni za pravog korisnika. U isto vrijeme, ne morate se registrovati na sumnjivim resursima i riskirati otkrivanje tajnog ključa.

OD ALGORITAMA DO STANDARDA ZA ŠIFRIRANJE POŠTE

Za rad sa šifrovanom korespondencijom, sagovornici moraju koristiti iste kriptografske metode. Stoga, svaka zaštita pošte na nivou aplikacije ili usluge koristi neku vrstu kriptografskog sistema u okviru opštepriznatog standarda šifrovanja. Na primjer, Thunderbird klijent podržava GnuPG fork preko Enigmail addona kao otvorenu implementaciju PGP kriptosistema prema OpenPGP standardu.

Zauzvrat, PGP i bilo koji drugi kriptosistem se zasniva na nekoliko algoritama za šifrovanje koji se koriste u različitim fazama rada. RSA ostaje najčešći među algoritmima asimetrične enkripcije. Takođe se koristi u originalnom PGP kriptosistemu Philipa Zimmermanna. Koristi RSA za šifriranje 128-bitnog MD5 heša i 128-bitnog IDEA ključa.

Različite viljuške PGP-a (na primjer, isti GnuPG) imaju svoje algoritamske razlike. Ali ako kriptosistemi ispunjavaju zahtjeve zajedničkog OpenPGP standarda, oni ostaju međusobno kompatibilni. Sagovornici mogu voditi sigurnu korespondenciju koristeći različite verzije kriptografskih programa, uključujući i one dizajnirane za različite platforme. Stoga se PGP šifrovana poruka napisana u Thunderbirdu za Linux može pročitati u The Bat za Windows, pa čak i kroz pretraživač sa OpenPGP podrškom na nivou dodataka.

ENKRIPANJE POŠTE SA OPENPGP

OpenPGP je predložen 1997. godine, ali je razvoj standarda bio težak zbog sudbine samog PGP algoritma. Prava na njega sukcesivno su prešla sa Zimmermanna i PGP Inc. za Network Associates (McAfee), PGP Corporation i Symantec. Svaki od novih nositelja autorskih prava mijenjao je konačnu implementaciju algoritma. Moguće je da su McAfee i Symantec oslabili svoju kriptografsku snagu na zahtjev nadležnih. Na primjer, smanjenje kvaliteta generatora pseudo-slučajnih brojeva, efektivne dužine ključa, ili čak uvođenje softverskih oznaka.

Stoga se 1999. godine pojavila open source implementacija GnuPG-a. Vjeruje se da iza toga stoji FSF, ali u stvari GnuPG je razvila samo jedna osoba - njemački programer Werner Koch, koji je jednom bio impresioniran Stallmanovim govorom i odlučio je da napravi "pravilan, otvoreni PGP". Kasnije je više puta namjeravao napustiti podršku za GnuPG, ali je u odlučujućem trenutku pronašao nove poticaje da je nastavi.

Koch sada ima 53 godine, nezaposlen je i bio je na ivici siromaštva mnogo puta prije nego što je uspio prikupiti više od 300.000 dolara kroz različite kampanje crowdfundinga. Primao je novac od Linux fondacije i od običnih korisnika, davao grantove od Facebooka i Stripea - jednostavno zato što sudbina GPGTools, Enigmail, Gpg4win i mnogih drugih popularnih projekata u svijetu slobodnog softvera u potpunosti ovisi o njegovoj želji da nastavi razvoj GnuPG-a. .

Sa tako klimavim osnovama, OpenPGP standard i dalje ima poznate slabosti. Bilo je lakše proglasiti ih „ne greške, već karakteristike“ nego ih eliminisati. Na primjer, ima samo jedan način da potvrdi pošiljatelja šifrirane poruke - kriptografski potpis. Međutim, svako to može provjeriti javnim ključem pošiljaoca (zbog čega sam dodao klauzulu "skoro" koja označava da je javni ključ siguran). Shodno tome, potpis, pored autentikacije, takođe ne obezbeđuje uvek potrebnu neporicanje poruke.

Šta to znači u praksi? Zamislite da ste poslali Assangeu još jednu hrpu zanimljivih podataka o najvišim zvaničnicima jedne izrazito demokratske zemlje. Pismo je presretnuto, IP je prepoznat i došli su po tebe. Čak i bez otkrivanja sadržaja šifrovanog pisma, pažnju ste privukli i samom činjenicom prepiske sa osobom koju već dugo prate. Više neće biti moguće pozivati ​​se na lažno pismo ili spletke poštanskog crva - poruka je potpisana vašim tajnim ključem. Bez istog potpisa, Assange neće pročitati poruku, smatrajući je lažnom ili provokacijom. Ispada začarani krug: kriptografski potpisi onemogućuju uskraćivanje autorstva pisama trećim stranama, a bez potpisa za same sagovornike neće biti garancije autentičnosti poruka jedni drugima.

Još jedan nedostatak PGP-a je to što šifrirane poruke imaju vrlo prepoznatljiv izgled, pa sama činjenica razmjene ovakvih pisama već čini sagovornike potencijalno interesantnim za obavještajne agencije. Lako se otkrivaju u mrežnom saobraćaju, a OpenPGP standard vam ne dozvoljava da sakrijete ni pošiljaoca ni primaoca. U te svrhe, uz PGP, pokušavaju koristiti bilo koju steganografiju kao dodatne slojeve zaštite, ali rutiranje luka i metode za skrivanje datoteka jednog formata unutar drugog imaju svoje neriješene probleme. Osim toga, ispostavilo se da je sistem previše složen, što znači da neće biti popularan i ostati osjetljiv na ljudske greške.

Osim toga, PGP-u nedostaje unaprijed određena sigurnosna karakteristika, a ključevi obično imaju duge datume isteka (obično godinu dana ili više) i rijetko se mijenjaju. Stoga, ako je tajni ključ ugrožen, on može dešifrirati lavovski dio prethodno presretnute korespondencije. Ovo se dešava, između ostalog, zato što PGP ne štiti od ljudske greške i ne sprečava jasan tekstualni odgovor na šifrovanu poruku (čak i sa njenim citiranjem). S obzirom na šifrovanu poruku, dešifrovani tekst i javni ključ, mnogo je lakše izračunati tajni par za nju.

S/MIME

Ako OpenPGP ima toliko fundamentalnih nedostataka, postoji li alternativa za njega? Da i ne. Paralelno, razvijaju se i drugi standardi šifriranja pošte, uključujući i one koji koriste javni ključ. Samo do sada otklanjaju neke nedostatke po cijenu izgleda drugih. Upečatljiv primjer za to je S/MIME (Secure/Multipurpose Internet Mail Extensions). Od druge verzije, koja se pojavila davne 1998. godine, S/MIME je postao općeprihvaćen standard. Prava popularnost došla mu je godinu dana kasnije, kada su treću verziju S / MIME počeli podržavati programi za poštu kao što su Microsoft Outlook (Express) i Exchange.

S/MIME pojednostavljuje zadatak distribucije javnih ključeva u nepouzdanom okruženju jer je kontejner za javni ključ digitalni certifikat, koji obično ima jedan ili više digitalnih potpisa. Uz teške ruke Microsofta, moderni koncept kriptografije javnog ključa često se implementira upravo putem digitalnih certifikata i lanaca povjerenja. Certifikati se izdaju određenom subjektu i sadrže njegov javni ključ. Autentičnost samog sertifikata garantuje (obično za novac) njegov izdavalac - odnosno organizacija koja je izdala, u koju u početku imaju poverenje svi učesnici u korespondenciji. Na primjer, to može biti Thawte, VeriSign, Comodo ili neka druga velika kompanija. Najjednostavniji certifikat koji potvrđuje samo e-mail adresu može se dobiti besplatno.

Teoretski, digitalni certifikat rješava dva problema odjednom: olakšava pronalaženje javnog ključa pravog korisnika i provjeru njegove autentičnosti. Međutim, u praksi i dalje postoje ozbiljne ranjivosti u pouzdanom mehanizmu certifikata i S/MIME standardu koji dozvoljavaju dodatne vektore napada izvan onih relevantnih za OpenPGP. Tako je 2011. godine izvršen napad na certifikacijske centre DigiNotar i Comodo, uslijed čega su izdate stotine lažnih certifikata u ime najpopularnijih mrežnih čvorova: addons.mozilla.com, login.skype.com, login .yahoo.com, mail.google.com i drugi. Nakon toga, korišteni su u različitim scenarijima napada, uključujući MITM, slanje phishing e-pošte i distribuciju zlonamjernog softvera potpisanog certifikatima poznatih kompanija.

WEB ŠIFIRANJE POŠTE I MOBILNI KLIJENTI

Sve više ljudi napušta desktop klijente e-pošte, radije radeći s poštom putem web sučelja ili mobilnih aplikacija. Ovo potpuno mijenja pravila igre. S jedne strane, kod web veze, šifriranje veze je već omogućeno putem HTTPS-a. S druge strane, korisnik nema kontrolu nad bazom pošte na serveru i načinima slanja poruka sa nje. Ostaje da se oslonimo na reputaciju kompanije, koja obično varira od blago natopljenog do natopljenog.

Mnogi se sjećaju Hushmaila, prvog web-baziranog servisa za e-poštu sa enkripcijom na strani servera koristeći OpenPGP standard. Siguran sam da ga neko još uvijek koristi, smatrajući ga pouzdanim. Uostalom, sva pisma se, kako je navedeno, pohranjuju na vlastitom sigurnom serveru i prenose na eksterne adrese preko drugog servera sa SSL podrškom. Skoro deceniju, kompanija je tvrdila da je nemoguće dešifrovati pisma njenih kupaca. Međutim, 2007. godine Hushmail je bio primoran da prizna da ima takvu tehničku mogućnost i pružio je na zahtjev nadležnih, kao i evidentiranje IP adresa svojih kupaca i prikupljanje „druge statistike“ o njima u slučaju da nadležni organi zatražio to.

Međutim, dođavola sa Hushmailom. Većina ljudi danas koristi Gmail, koji se aktivno razvija. „Vrlo aktivan“, kaže Matthew Green, profesor kriptografije na Univerzitetu Johns Hopkins. - Uskoro će biti dvije godine otkako je Google obećao da će uvesti end-to-end enkripciju pošte. Pa, gdje je?

Zanimljivo je da su to, pored Google-a, obećali i Yahoo, Microsoft i drugi u različito vrijeme. Postoji očigledno objašnjenje zašto kompanije sa milijardama dolara godišnje dobiti još uvek nisu u stanju da implementiraju end-to-end enkripciju. Podrazumijeva izvođenje kriptografskih operacija u pouzdanom okruženju i prijenos poruka kroz nepouzdane čvorove samo u šifriranom obliku. Realizirati ovo bez kontrole nad uređajima gotovo je nemoguće.

Problem je u tome što šifriranje i dešifriranje pošte moraju da se rade na potpuno različitim platformama. Svaki od njih ima svoje vlastite ranjivosti, poništavajući svaku kriptografsku zaštitu sloja aplikacije. Kritične ranjivosti ostaju nezakrpljene mjesecima. Dakle, koja je svrha šifriranja slova ako se njihova kopija može tajno izvući u čistom tekstu, na primjer, iz RAM-a ili privremene datoteke?

Ovako je hakovan italijanski Hacking Team: napadač je dobio daljinski pristup jednom od računara na lokalnoj mreži kompanije, a zatim je jednostavno čekao da neko od zaposlenih otvori TrueCrypt kontejner sa svom tajnom korespondencijom i dokumentacijom. Bez pouzdanog okruženja, barem šifrirajte, barem nemojte šifrirati - i dalje imate samo iluziju zaštite.

Aplikacije za šifriranje pošte.

Mailvelope je jedno od najnaprednijih ekstenzija za šifriranje pošte za Google Chrome. O tome smo već pričali ranije, a i tada je to bio kvalitetan razvoj.

Upravljanje ključevima u Mailvelopeu

Ostala proširenja obećavaju osnovnu PGP funkcionalnost u pretraživaču, ali imaju svoje nedostatke. Pandor dodatak ima čudnu logiku rada. Dizajnirano, korisnici se registruju na sajtu pandor.me i generišu PGP ključeve. Svi su pohranjeni na serveru i automatski se koriste za šifriranje i dešifriranje. Nema potrebe za zamjenom ključeva. Zgodno? Možda. Međutim, oni koji žrtvuju udobnost radi sigurnosti na kraju gube i jedno i drugo. Tajni ključ se tako zove s razlogom, a par ključeva se može sigurno generirati samo lokalno.

Šifriranje e-pošte s Keybase.io

Javni ključevi ne samo da se mogu ručno slati svim sagovornicima, već i učitavati na specijalizovani server. To će ih olakšati pronalaženje i potpisivanje, proširujući mrežu povjerenja. Već smo pisali o jednom od ovih spremišta javnih ključeva - Keybase.io. Nakon brzog početka, interesovanje za razvoj ovog servera javnih ključeva je izbledelo među njegovim programerima. Repozitorijum je u beta testiranju već dve godine, ali to ne sprečava njegovu upotrebu.

Keybase.io provjerava ne samo valjanost javnog ključa sagovornika i njegove e-mail adrese, već i URL lične web stranice, kao i korisničke Twitter i GitHub naloge, ako ih ima. Jednom riječju, ako vaši sagovornici uploaduju svoje javne ključeve na Keybase.io, uvijek ih možete pronaći tamo zajedno sa ažuriranim kontakt detaljima.

Na današnji dan Kriptografska služba Rusije slavi svoj profesionalni praznik.

"Kriptografija" od starogrčkog znači "tajno pisanje".

Kako su riječi skrivene?

Za vrijeme vladavine dinastije egipatskih faraona postojala je posebna metoda prenošenja tajnog pisma:

izabrao roba. Obrijali su mu glavu na ćelavo i na nju nanijeli tekst poruke vodootpornom biljnom bojom. Kada je kosa narasla, poslata je primaocu.

Cipher- ovo je neka vrsta sistema za transformaciju teksta sa tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

AiF.ru je napravio izbor zanimljivih činjenica iz istorije šifriranja.

Svi sistemi tajnog pisanja imaju

1. Akrostih- smisleni tekst (riječ, fraza ili rečenica), sastavljen od početnih slova svakog reda pjesme.

Evo, na primjer, pjesme zagonetke s tragom u prvim slovima:

D Općenito sam poznat pod svojim imenom;
R nevaljalac i besprijekorni kunu se njime,
At tehoj u katastrofama sam vise od svega,
Fživot je slađi sa mnom iu najboljem delu.
B Mogu služiti sreći čistih duša sam,
A između zlikovaca - neću biti stvoren.
Jurij Neledinsky-Meletsky
Sergej Jesenjin, Ana Ahmatova, Valentin Zagorjanski često su koristili akrostih.

2. Litorrhea- vrsta šifriranog pisanja korištenog u drevnoj ruskoj rukopisnoj književnosti. Jednostavno je i mudro. Jedno jednostavno se zove blebetanje, a sastoji se u sljedećem: stavljanje suglasnika u dva reda:

u pisanju koriste gornja slova umjesto donjih i obrnuto, a samoglasnici ostaju nepromijenjeni; na primjer, tokepot = mače itd.

Wise litorea podrazumijeva složenija pravila zamjene.

3. "ROT1"- šifra za decu?

Možda ste ga koristili i kao dijete. Ključ šifre je vrlo jednostavan: svako slovo abecede zamjenjuje se sljedećim slovom.

A postaje B, B postaje C, i tako dalje. "ROT1" doslovno znači "rotirati 1 slovo naprijed u abecedi". Fraza "Volim boršč" pretvoriti u tajnu frazu "A yavmya vps". Ova šifra treba da bude zabavna, laka za razumevanje i dešifrovanje, čak i ako se ključ koristi obrnuto.

4. Od prestrojavanja pojmova...

Tokom Prvog svetskog rata, poverljive poruke su slane korišćenjem takozvanih permutacionih fontova. U njima se slova preuređuju pomoću nekih zadanih pravila ili ključeva.

Na primjer, riječi se mogu napisati unatrag tako da fraza "mama je oprala okvir" pretvara u frazu "amam alym umar". Drugi ključ permutacije je permutiranje svakog para slova tako da prethodna poruka postane "am um um al ar um".

Može se činiti da složena pravila permutacije mogu učiniti ove šifre veoma teškim. Međutim, mnoge šifrirane poruke mogu se dešifrirati korištenjem anagrama ili modernih kompjuterskih algoritama.

5. Cezarova šifra pomaka

Sastoji se od 33 različite šifre, po jedna za svako slovo abecede (broj šifri varira ovisno o abecedi jezika koji se koristi). Osoba je morala znati koju šifru Julija Cezara koristiti da bi dešifrirala poruku. Na primjer, ako se koristi šifra Ë, tada A postaje Ë, B postaje F, C postaje Z, i tako dalje po abecednom redu. Ako se koristi Y, tada A postaje Y, B postaje Z, C postaje A, i tako dalje. Ovaj algoritam je osnova za mnoge složenije šifre, ali sam po sebi ne pruža pouzdanu zaštitu tajne poruka, jer će provjera 33 različita ključa šifre trajati relativno malo vremena.

Niko nije mogao. Probaj ti

Šifrovane javne poruke zadirkuju nas svojom intrigom. Neki od njih su još uvijek neriješeni. Evo ih:

Cryptos. Skulptura umjetnika Jima Sanborna koja se nalazi ispred sjedišta Centralne obavještajne agencije u Langleyu u Virginiji. Skulptura sadrži četiri šifre, do sada nije bilo moguće otvoriti četvrti kod. 2010. godine otkriveno je da znakovi 64-69 NYPVTT u četvrtom dijelu predstavljaju riječ BERLIN.

Sada kada ste pročitali članak, sigurno ćete moći riješiti tri jednostavne šifre.

Ostavite svoje opcije u komentarima na ovaj članak. Odgovor će se pojaviti u 13:00 13. maja 2014.

odgovor:

1) tanjir

2) Slončić je umoran od svega

3) Lepo vreme

Šifriranje e-pošte jedini je način da osigurate da informacije koje šaljete primatelju budu tajne od hakera i drugih prisluškivača.

U ovom članku ću navesti najbolji besplatni softver za šifriranje e-pošte koji možete preuzeti i koristiti za privatnost vaše komunikacije.

Zašto šifrirati svoju e-poštu?
Ako se e-mail poruke koje se razmjenjuju između dvije strane presretnu, haker može lako razumjeti sadržaj e-pošte ako je poruka poslana u običnom tekstu, odnosno bez ikakvog šifriranja.
I ako je poruka bila encrypted, presretač će vidjeti samo brbljanje umjesto sadržaja, osim ako nije ključ za dešifriranje poruke (što je očigledno malo verovatno pošto je pismo presretnuto na putu do primaoca).
Dakle, šifriranje služi za čuvanje vaših privatnih e-poruka od znatiželjnih očiju.

Enkripcija je zabavan i zgodan uslužni program koji pomaže da vaše datoteke ili komunikacije s drugim uređajima budu bezbedne tako da im nijedan uljez ne može pristupiti. Osnovni princip enkripcije je iznenađujuće jednostavan.

Datoteka ili poruka je šifrirana kodom ili ključem. Primalac zna da je za šifrovanje poruke korišten kod i stoga može koristiti isti ključ za dešifriranje ili otključavanje poruke. Svaka druga osoba sa drugačijim ključem (ili bez ključa) će gledati u gomilu slova i brojeva koji nemaju nikakvog logičnog smisla.

Stoga, ako želite da pošaljete datoteke koje su finansijske, pravne, poslovne ili medicinske, ili su povjerljive ili iz bilo kojeg drugog razloga, elektronskim putem, očito ih želite zaštititi od hakera, stoga trebate šifrirati svoju e-poštu. Međutim, ako šifrirate samo one e-poruke koje sadrže osjetljive informacije, a ostale redovno šaljete u običnom tekstu, na kraju ćete nehotice pozvati napadače da hakuju vaš račun e-pošte.

Najmudriji od svih šifrirajte sve poruke e-pošte koje šaljete . Na ovaj način, haker nikada neće moći pogoditi koji od vaših e-mailova sadrži informacije koje želite zaštititi, a neće gubiti vrijeme i trud koji se ulaže u dešifriranje svake poruke.

Kada su u pitanju popularni provajderi e-pošte koje većina ljudi koristi, kao npr mail.ru, Gmail, mail.yandex.ru, i tako dalje, nijedan od njih ne šifrira odlazne poruke e-pošte poslane pomoću naloga.

Da biste šifrirali e-poštu, morate koristiti usluge na mreži ili preuzeti određeni softver. Postoji mnogo vrsta softvera za šifriranje, od kojih su neki besplatni. Sastavio sam listu od 6 najboljih besplatnih softvera za šifriranje e-pošte.

Najbolji besplatni programi za šifriranje e-pošte

infoencrypt

  • Za osobu koja ne želi da preuzme sav softver za šifrovanje e-pošte i samo želi da doda sigurnost jednoj poruci, Infoencrypt je odlična opcija jer je program zasnovan na pretraživaču.
  • Nema potrebe da kreirate nalog sa korisničkim imenom, lozinkom i drugim detaljima; na ovoj stranici postoji JavaScript interfejs u koji možete uneti tekstualni sadržaj, a njegov šifrovani pandan će se odmah pojaviti.
  • Potrebno je da unesete lozinku, koja se koristi za povezivanje poruke sa njenim ključem, sa ovim programom. Primalac može otvoriti sadržaj e-pošte tako što će kopirati i zalijepiti šifrirani tekst na istu lokaciju na ovoj stranici i uneti lozinku koju ste postavili kao ključ.
  • Ovaj softver koristi simetrični algoritam šifriranja i implementira Advanced Encryption Standard (AES) 128 i koristi nasumični vektor inicijalizacije. Ključ je određen funkcijom generiranja ključa na bazi lozinke (PBKDF)2. Ovo osigurava da se tekst ne može dešifrirati bez ispravne lozinke, kao i mehanizma koji slijedi ove precizne standarde.
  • Korisnici moraju osigurati da ne otkriju lozinku primaocu putem nesigurnog medija (na primjer, u istoj ili narednim porukama e-pošte).
  • Također, ova usluga može pomoći samo u zaštiti teksta (sadržaja e-pošte), a ne priloga i drugih aspekata e-pošte koja se šalje.

Mailvelope

  • Mailvelope je softver koji koristi asimetrično šifriranje javnog ključa i usklađen je sa OpenPGP, standardima privatnosti otvorenog koda, koji je kompatibilan sa svim vrstama e-pošte.
  • Primarno dizajniran za šifriranje web pošte i unaprijed je konfiguriran za rad sa svim glavnim uslugama e-pošte web pošte kao npr. Gmail, Yahoo, Mail, i slično, a također se može konfigurirati za rad s bilo kojim drugim.
  • Može se preuzeti kao dodatak za web preglednik (na primjer, kao aplikacija iz Chrome ili Firefox trgovine) i konfigurirati za šifriranje e-pošte.
  • Ovo je vrlo sigurna usluga jer šifrira cijelu sesiju i na taj način ne dozvoljava ostavljanje bilo kakvih podataka u pretraživaču. Jedina ranjivost ovog programa je ta što ne podržava šifriranje priloga e-pošte.
  • Kliknite da biste otišli na službenu stranicu.

Enigmail

  • Samo korisnici mail klijenata Mozilla Thunderbird i seamonkey, može koristiti ovaj nevjerovatan uslužni program za šifriranje e-pošte. Ovo je softver koji podržava standarde OpenPGP, javni ključ za šifriranje i potpis mail poruka.
  • On koristi GNU Privacy Guard(kriptografski softver otvorenog koda, javno licenciran koji pruža prilično dobru PGP privatnost) za implementaciju kriptografskog aspekta enkripcije. GNU Privacy Guard ne dolazi sa softverom i mora se zasebno instalirati.
  • Najbolji dio korištenja enigmaila je to što on također šifrira i dešifruje priloge e-pošte.
  • Kliknite da biste otišli na službenu stranicu.

tiha pošta

  • tiha pošta to nije samo usluga šifriranja e-pošte, već cijeli provajder usluga e-pošte. Postoje različite vrste naloga koje možete registrovati. Pojedinac se može otvoriti besplatno sa 25 MB slobodnog prostora. Uz poslovni račun, možete uživati ​​u nizu dodatnih pogodnosti, uključujući POP3 ili IMAP preuzimanja e-pošte na radnoj površini klijenta.
  • Poruke poslane i primljene između korisnika. se automatski šifriraju i dešifriraju jer su javni ključevi svih korisničkih naloga poznati softveru.
  • Šifrovana poruka se šalje na e-mail adresu sa različitih imena domena, pošiljaoci moraju dati lozinku koja će se koristiti za identifikaciju primaoca. Pošiljalac također daje savjete za pomoć primaocu.
  • tiha pošta koristi OpenPGP standarde za enkripciju, sa 2048-bitnim ključem.
  • Kliknite da biste otišli na službenu stranicu.

Gpg4win

  • Instalacija Gpg4win(Samo Windows) će vam pružiti niz besplatnih programa otvorenog koda koji slijede OpenPGP standarde, uključujući onaj koji može šifrirati i potpisati vašu e-poštu poslanu sa Outlook aplikacije.
  • Zvanična distribucija GNU Privacy Guard za Windows, ovaj softver je potpuno besplatan i licenciran pod GNU (General Public License).
  • Za korisnike Mac-a, GNU Suite je softverski paket sa istom funkcionalnošću.
  • Jedan od proizvoda uključenih u Gpg4win je Kleopatra za upravljanje i dodjelu certifikata vašim dokumentima, pa čak i e-mailovima. Ovo je zgodna usluga koja vam omogućava organiziranje certifikata i efikasnu koordinaciju sa serverima (za uvoz i izvoz ključeva).
  • Ovaj softver radi na svim verzijama Windowsa, od Windows XP do Windows 10. Dodatak za Outlook aplikaciju vam omogućava da šifrirate svoju e-poštu, kompatibilan sa bilo kojom 32 i 64-bitnom verzijom. Univerzalna je i dostupna u Rusiji.
  • ☞ Osim e-pošte, ovaj program vam omogućava da potpišete i šifrirate apsolutno sve datoteke na vašem računaru.
  • ☞ Kliknite da biste otišli na službenu web stranicu.

Comodo besplatni e-mail certifikat

  • Razvijen od strane Comodo Inc, kompanije za internet sigurnost koja se može pohvaliti proizvodima kao što su antivirusni softver, SSL certifikati i još mnogo toga. Comodo besplatni certifikat e-pošte je usluga koja vam omogućava besplatno šifriranje i potpisivanje e-pošte ako ste pojedinac i uz minimalne troškove ako ste korporativni korisnik.
  • Kreira sigurnosni certifikat e-pošte koji štiti vašu e-poštu od bilo kakvih znatiželjnih očiju, a također održava njenu autentičnost u smislu provjere vašeg autorstva i zaštite sadržaja.
  • Lako se instalira i radi kao dodatak za skoro svaki veliki klijent e-pošte ( Outlook, Thunderbird i sl.). Da bi ga instalirali, korisnici jednostavno trebaju registrirati račun sa certifikatom
  • Kliknite da biste otišli na službenu stranicu.

Nemojte zanemariti prednosti enkripcije e-pošte, nemojte podcijeniti rizike. Nadamo se da ćete među mnogim pouzdanim, laganim i besplatnim opcijama pronaći onu koja vam najviše odgovara i da možete zaštititi sve svoje datoteke i razgovore.

Da biste koristili enkripciju i/ili digitalni potpis prema OpenPGP standardu, morate ili kreirati par PGP ključeva i poslati svoj javni ključ dopisnicima (kako bi mogli šifrirati pisma upućena vama), ili uvesti javne PGP ključeve od drugih ljudi (kako bi imali mogućnost da im šalju šifrovane mejlove). Obje operacije se mogu izvesti pomoćuČarobnjaci za podešavanje PGP-a u servisnom meniju . Čarobnjak će vas voditi kroz proces kreiranja/uvoza PGP para ključeva ili uvoza javnih ključeva.

Prvi korak čarobnjaka opisuje opšte principe kako PGP funkcioniše.

Drugi korak je odabir između generiranja novog PGP javnog/privatnog para ključeva ili uvoza postojećeg ključa.

Kreiranje novog seta PGP ključeva

Ako odaberete da kreirate novi par ključeva, čarobnjak prije svega predlaže da navedete za koju ličnost se ključ kreira.

Također biste trebali navesti lozinku koja će zaštititi ključ.

Postavke dugmeta omogućava postavljanje dodatnih ključnih parametara (možete ostaviti zadane vrijednosti).

Tip ključa - omogućava vam da odaberete algoritam šifriranja i digitalni potpis. Ponuđene su dvije opcije: RSA i Elgmal /DSS. Prilikom odabira RSA algoritma koristi se i za enkripciju i za digitalni potpis. U slučaju Elgmal/DSS, Elgmal se koristi za šifriranje, a DSS za potpisivanje.

Veličina ključa - omogućava vam da odaberete dužinu ključa. Duga dužina ključa pruža sigurniju zaštitu. Međutim, imajte na umu da dug ključ može uzrokovati značajna kašnjenja u šifriranju/dešifriranju.

Ističe - ovdje možete podesiti rok važenja ključa. Po isteku, bit će potreban novi par ključeva, privatni ključ više neće moći dešifrirati e-poštu, a javni ključ više neće moći šifrirati.

Sljedeći korak čarobnjaka predlaže izvoz javnog ključa u *.pgp datoteku za dalju distribuciju.

Uvezite PGP ključeve

Ako odaberete da ne kreirate, već da uvezete ključ, sljedeći korak će biti uvoz ključa. Da biste to uradili, pritisnite dugme Pregled i odaberite datoteku koja sadrži par ključeva (javnih i privatnih) ili datoteke javnih ključeva od ljudi s kojima planirate da se dopisujete.

Kada se javni ključevi uvezu, moguće je slati šifrirane poruke vlasnicima ključeva. Da šifrirate poruku koju kreirate, morate otići u meni PGP i uključite opcijuŠifrirajte e-poštu. E-pošta će biti automatski šifrovana kada se pritisne dugme poslati . Svi prilozi će također biti šifrirani.

Prisustvo privatnog PGP ključa vam omogućava da poruci dodate digitalni potpis. Za primaoca, potpis će biti garancija da se pismo odnosilo na vas. Da dodate digitalni potpis e-poruci, u meniju PGP parametar aktiviranjaPotpišite pismo.

Kada stigne šifrovana poruka, EssentialPIM pokušava da je automatski dešifruje kada pokušate da je pročitate. Šifrovane poruke e-pošte mogu se lako uočiti po ikoni katanca.

Ako je vaš PGP ključ zaštićen lozinkom, program će od vas tražiti da unesete lozinku kada pokušate da pročitate šifrovanu poruku.

Zapamti lozinku za X minuta- ova opcija vam omogućava da dešifrujete poruke na određeno vrijeme bez dodatnog traženja lozinke. Funkcija je korisna kada morate pročitati nekoliko šifriranih poruka.

Kada je pismo uspješno dekodirano, EssentiaalPIM dodaje odgovarajući natpis u zaglavlje slova -Dešifrovano pismo.

Ako je pismo potpisano digitalnim potpisom i potpis je potvrđen, u zaglavlje se dodaje sljedeći unos:

Ako dešifriranje ne uspije iz bilo kojeg razloga, bilo da se radi o netočnoj lozinki ili nepostojanju odgovarajućeg ključa, u zaglavlje se dodaje sljedeća poruka:

Top Related Articles