نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • تلفن ویندوز
  • چگونه پیام ها را از طریق ایمیل رمزگذاری کنیم و آیا "ایمن تر" می شود. چگونه پیام ها را از طریق ایمیل رمزگذاری کنیم و آیا از این طریق "ایمن تر" می شود؟

چگونه پیام ها را از طریق ایمیل رمزگذاری کنیم و آیا "ایمن تر" می شود. چگونه پیام ها را از طریق ایمیل رمزگذاری کنیم و آیا از این طریق "ایمن تر" می شود؟

در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

"رمزنگاری"از یونانی باستان به معنی "مخفی نوشتن".

چگونه کلمات پنهان شده بودند؟

روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

برده ای را انتخاب کرد سرش را کچل کردند و متن پیام را با رنگ گیاهی ضدآب روی آن گذاشتند. وقتی مو رشد کرد برای مخاطب فرستاده شد.

رمز- این نوعی سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

AiF.ru مجموعه ای از حقایق جالب از تاریخچه رمزگذاری را تهیه کرده است.

همه سیستم های نوشتاری مخفی دارند

1. آکروستیک- یک متن معنادار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

به عنوان مثال، در اینجا یک شعر معمایی با سرنخ در حروف اول وجود دارد:

دیمن عموماً با نام خودم شناخته می شوم.
آرسرکش و بی گناه به او سوگند یاد می کنند
درمن در بلایا بیشتر از هر چیزی هستم
افزندگی با من شیرین تر و در بهترین سهم است.
بمن به تنهایی می توانم به شادی روح های پاک خدمت کنم
ولیبین شروران - من خلق نمی شوم.
یوری نلدینسکی-ملتسکی
سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

2. لیتوره- نوعی رمز نویسی که در ادبیات دست نوشته روسیه باستان استفاده می شود. ساده و عاقلانه است. یک حرف ساده را یک حرف ابلهانه می نامند که شامل موارد زیر است: قرار دادن صامت ها در دو ردیف به ترتیب:

آنها در نوشتن از حروف بالا به جای حروف پایین استفاده می کنند و بالعکس، و حروف صدادار بدون تغییر باقی می مانند. مثلا، توکیپ = بچه گربهو غیره.

لیتوریا حکیممستلزم قوانین جایگزینی پیچیده تر است.

3. "ROT1"- رمز برای بچه ها؟

شاید شما هم در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

A می شود B، B می شود C و غیره. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو در حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل شود "A yavmya vps". این رمز به معنای سرگرم کننده، آسان برای درک و رمزگشایی است، حتی اگر کلید به صورت معکوس استفاده شود.

4. از بازآرایی اصطلاحات ...

در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح جایگشت ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای داده شده دوباره مرتب می شوند.

به عنوان مثال، کلمات را می توان به عقب نوشت تا عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود «امام علی عمر». یکی دیگر از کلیدهای جایگشت این است که هر جفت حروف را جابجا کنید تا پیام قبلی تبدیل شود "ام ام ام الار ام".

ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

5. رمز شیفت سزار

از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز Ё استفاده شود، A تبدیل به Ё، B تبدیل به F، C تبدیل به Z و به ترتیب حروف الفبا می شود. اگر از Y استفاده شود، A تبدیل به Y، B تبدیل به Z، C تبدیل به A و غیره می شود. این الگوریتم اساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود محافظت قابل اعتمادی از راز پیام ها را فراهم نمی کند، زیرا بررسی 33 کلید رمزگذاری متفاوت زمان نسبتا کمی می برد.

هیچ کس نتوانست. سعی کنید

پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. اینجا اند:

ارزهای مجازی. مجسمه ای از هنرمند جیم سنبورن که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمز است که تا کنون امکان باز کردن کد چهارم وجود نداشته است. در سال 2010 مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت چهارم کلمه BERLIN هستند.

اکنون که مقاله را خوانده اید، مطمئناً قادر به حل سه رمز ساده خواهید بود.

گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 روز 13 می 2014 ظاهر می شود.

پاسخ:

1) نعلبکی

2) بچه فیل از همه چیز خسته شده است

3) هوای خوب

ایمیل ابزار اصلی ارتباط برای اکثر شرکت ها است. مکاتبات هم برای ارتباط درون خود شرکت و هم برای تبادل داده با شرکا، مشتریان، تامین کنندگان، سازمان های دولتی و غیره ضروری است. بر کسی پوشیده نیست که بسیاری از اطلاعات محرمانه از طریق ایمیل شرکت ارسال می شود: قراردادها، فاکتورها، اطلاعات مربوط به محصولات و قیمت های شرکت، شاخص های مالی و غیره.

اگر چنین اطلاعاتی به دست رقبا بیفتد، می تواند تا پایان عمر شرکت به طور قابل توجهی آسیب برساند. رقبا با داشتن پایگاه مشتری و آگاهی از شرایط کاری و قیمت ها قادر خواهند بود بهترین شرایط را به آنها ارائه دهند و در نتیجه زیان مالی را متحمل شوند. همچنین، رقبا می توانند در اطلاعات دریافتی، حقایق نقض قانون را یافته و به ارگان های دولتی مربوطه انتقال دهند. این می تواند بازرسی ها را تحریک کند، و آنها نوید خوبی ندارند.

در یک کلام، اگر یک شرکت در مورد حفاظت از ارتباطات سؤالی دارد، اولین کاری که باید انجام دهید محافظت از نامه است، زیرا بخش عمده ای از اسناد از طریق آن ارسال می شود. اما، علیرغم اهمیت، تعداد کمی از شرکت ها به امنیت پست فکر می کنند.

خطاهای اصلی که منجر به رهگیری ایمیل می شود:

  • پست شرکتی برای ثبت نام در شبکه های اجتماعی و تعدادی از منابع دیگر استفاده می شود.هرچه آدرس ایمیل در سرویس‌های مختلف بیشتر بدرخشد، احتمال ورود آن به لیست‌های پستی هرزنامه‌های مختلف بیشتر می‌شود و این اغلب باعث تلاش برای هک آدرس می‌شود.
  • رمز عبور مشخص شده در نامه شرکتی برای ثبت نام در سایت های مختلف استفاده می شود.اغلب اوقات، هنگام ثبت نام در برخی از سایت های دوستیابی یا ردیاب تورنت، کارمندان زحمت ایجاد نوعی رمز عبور را نمی دهند، بلکه رمزی را که برای نامه های شرکتی استفاده می شود وارد می کنند.
  • رمز عبور ساده را مشخص کنید.تاریخ تولد، نام شما و غیره به عنوان رمز عبور برای نامه ذکر شده است و این اطلاعات به صورت باز در بسیاری از منابع موجود است.
  • از خدمات ایمیل خارجی استفاده می شود.بسیاری از شرکت ها از پلتفرم های گوگل، یاندکس و غیره استفاده می کنند. میزبانی دامنه های شرکتی این ایمن در نظر گرفته می شود، اما حقایق شناخته شده ای وجود دارد که ایمیل میزبانی شده در این سرویس ها در اینترنت دریافت می شود. همچنین رسانه ها مدام از دسترسی مستقیم سرویس های ویژه به اطلاعات کاربران در این منابع صحبت می کنند.
  • ایمیل رمزگذاری نشده است.این یک واقعیت شناخته شده است که امکان هک رمز عبور برای هر ایمیلی وجود دارد و قیمت هک یک صندوق پستی از 10 تا 20 دلار شروع می شود. اگر ایمیل رمزگذاری نشده باشد، مهاجم با دسترسی به صندوق پستی به طور خودکار به تمام اطلاعات تجاری دسترسی پیدا می کند.

بیایید یک مثال ساده از رمزگذاری نامه را بر اساس سرویس گیرنده ایمیل رایگان Mozilla Thunderbird با استفاده از مکانیزم رمزگذاری OpenPGP در نظر بگیریم. برای سازماندهی رمزگذاری، باید افزونه Enigmail به Thunderbird و همچنین برنامه GnuPG را نصب کنید. پس از آن، تب OpenPGP در ThunderBird ظاهر می شود. مرحله بعدی ایجاد یک جفت کلید خصوصی است. به این صورت انجام می شود:


فرآیند مکاتبات رمزگذاری شده را می توان به 4 مرحله ابتدایی تجزیه کرد.


همانطور که می بینید، رمزگذاری نامه ها اصلا سخت نیست و رایگان است!

معرفی رمزگذاری نامه اکثر خطرات نشت اطلاعات را از بین می برد و در عین حال نیازی به هیچ هزینه ای ندارد و فقط هزینه های پیاده سازی و آموزش کاربر را می طلبد. اگر در مورد یک شرکت کوچک متشکل از 10 نفر صحبت می کنیم، کافی است همه را جمع کنید، نیاز به رمزگذاری را توضیح دهید - نحوه انجام آن را نشان دهید و در صورت عدم رعایت این قانون تهدید به تحریم کنید. اگر شرکت بزرگ باشد و به همان روشی که در بالا توضیح داده شد عمل نکند، موضوع دیگری است.

انتقال نیاز به حفاظت از نامه به همه کارمندان دشوار است. همچنین، پس از پیاده سازی، کنترل فرآیندهای رمزگذاری دشوار است - با گذشت زمان، کارمندان می توانند آرامش داشته باشند و رمزگذاری نامه ها را متوقف کنند. آموزش کارکنان جدید ضروری است. در این حالت، با استفاده از سیاست های دامنه، می توان رمزگذاری اجباری پیام هایی را که به آدرس های دامنه خانگی ارسال می شود پیکربندی کرد و با استفاده از ActiveDirectory ذخیره سازی و تبادل کلیدهای عمومی را سازماندهی کرد. این امر نیاز به مبادله کلیدهای عمومی با هر کارمند جدید را برطرف می کند.

گام بعدی در بهبود امنیت نامه، سازماندهی سرور خود است. این به تجهیزات و هزینه های مجوز کمی بیشتر از استفاده از خدمات ایمیل نیاز دارد. اما با این حال، توصیه می شود از سرور ایمیل خود که در یک سایت فنی بسیار قابل دسترسی و قابل اعتماد میزبانی شده است استفاده کنید.

سایت باید دائما در دسترس باشد، یعنی برق، اینترنت، تهویه مطبوع باید رزرو شود. نرم افزارهای زیادی برای میل سرور وجود دارد، هم بر اساس نرم افزار رایگان و هم بر اساس نرم افزارهای تجاری. در اینجا انتخاب بدون ابهام غیرممکن است، زیرا سرور باید برای عملکرد مورد نیاز شرکت انتخاب شود. باید بودجه اختصاص داده شده برای اجرای سرور را در نظر بگیرید. ما از MDaemon به دلایل مختلفی استفاده می کنیم:

  • راه اندازی و مدیریت آن آسان است. MDaemon قادر خواهد بود حتی با سطح دانش اولیه یک مدیر راه اندازی و نگهداری کند. راه اندازی Exchange Server یا محصولات منبع باز نیاز به مهارت و زمان بسیار بیشتری برای پیاده سازی و نگهداری دارد.
  • عملکرد تمام الزامات کسب و کار ما را برآورده می کند. از همه پروتکل های نامه پشتیبانی می کند، دارای یک رابط ایمیل مبتنی بر وب "چشم انداز"، گروه های توزیع، ارسال نامه، فیلترهای هرزنامه و غیره است.
  • هزینه بسیار کمتر از Exchange و Kerio است. هزینه تقریبی مجوز برای 50 کاربر MDaemon 20000 روبل، 50000 روبل - Kerio، 100000 روبل -MS Exchange است.
  • الزامات خاصی وجود ندارد. به عنوان مثال، ActiveDirectory مورد نیاز نیست. محصول را می توان بر روی یک سیستم عامل دسکتاپ، مانند WindowsXP یا Windows 7 نصب کرد. این محصول به DBMS نیاز ندارد.

طرح عملکرد پست به شرح زیر خواهد بود:


شکل 1 - طرح عملکرد پست


داشتن سرور اختصاصی شما مزایای زیادی نسبت به استفاده از سرورهای پست عمومی دارد:

  • امنیت.شما فقط می توانید به خودتان اعتماد کنید. سرویس های گوگل، یاندکس و... هر چقدر هم که امن به نظر برسند، متعلق به شرکت های دیگری هستند و این شرکت ها نیز به آن ها دسترسی دارند.
  • سرویس.مدیر شرکت توانایی پیکربندی انعطاف پذیر سرور را دارد و همچنین توانایی انجام نظارت دقیق را دارد. برای مثال، نظارت به شما این امکان را می‌دهد که تلاش‌هایی برای هک کردن سرور ایمیل یا صندوق‌های پستی آن مشاهده کنید.
  • انعطاف پذیری.اگر شرکتی سرور ایمیل خود را داشته باشد، با محدودیت های ارائه دهنده خدمات مواجه نمی شود. این شرکت می تواند به دلخواه نرم افزار سرور پست الکترونیکی، مقیاس سیستم و غیره را انتخاب کند.
  • بنابراین، برای محافظت مطمئن از نامه، توصیه می شود دو اقدام جهانی را در شرکت اجرا کنید: اجرای رمزگذاری نامه و سازماندهی سرور ایمیل خود. اصل پارتو به خوبی در مورد آنها صدق می کند. معیار اول 80% راندمان را با 20% هزینه ارائه می دهد و دومی 20% باقیمانده را به همراه دارد اما 80% هزینه را می طلبد.

    فهرست کوتاهی از نکات برای استفاده از ایمیل شرکتی:

  1. از سرور ایمیل خود که در خارج از دفتر قرار دارد استفاده کنید.
  2. نام جعبه های ساده ای مانند [ایمیل محافظت شده]- آنها قطعاً وارد لیست های پستی اسپم می شوند، بهتر است از نام اولیه و نام خانوادگی کارمند استفاده کنید.
  3. از رمزهای عبور ایمیل تولید شده استفاده کنید.
  4. هنگام ثبت نام در سایت های غیر مرتبط با کار، آدرس ایمیل شرکت خود را ذکر نکنید.
  5. متن تمام پیام‌هایی را که نمی‌خواهید اطلاعاتی را در آنها با رقبا یا نهادهای دیگر به اشتراک بگذارید، رمزگذاری کنید.
  6. فایل های ضمیمه نامه نیز نیاز به رمزگذاری دارند و در صورت وجود درگاه شرکتی امن، بهتر است فایل را روی آن قرار داده و لینکی را در نامه ارسال کنید.

یکپارچه سازی سیستم مشاوره

رمزگذاری ایمیل تنها راه برای اطمینان از مخفی ماندن اطلاعاتی که برای گیرنده ارسال می کنید از هکرها و سایر استراق سمع کنندگان است.

در این مقاله، بهترین نرم افزار رایگان رمزگذاری ایمیل را که می توانید دانلود کنید و برای حفظ خصوصی ارتباطات خود از آنها استفاده کنید، فهرست می کنم.

چرا ایمیل خود را رمزگذاری کنید؟
اگر پیام‌های ایمیل رد و بدل شده بین دو طرف رهگیری شود، در صورتی که پیام به صورت متنی ساده، یعنی بدون هیچ گونه رمزگذاری ارسال شده باشد، محتوای ایمیل به راحتی توسط هکر قابل درک است.
و اگر پیام بود رمزگذاری شده، رهگیر به جای محتوا فقط حرف های بیهوده را می بیند، مگر اینکه البته دیده باشد کلید رمزگشایی پیام ها (که بدیهی است بعید است از آنجایی که نامه در راه رسیدن به گیرنده رهگیری شده است).
از این رو، رمزگذاری در خدمت دور نگه داشتن ایمیل های خصوصی شما از چشمان کنجکاو است.

رمزگذاری یک ابزار سرگرم‌کننده و مفید است که به حفظ امنیت فایل‌ها یا ارتباطات شما با سایر دستگاه‌ها کمک می‌کند تا هیچ مزاحمی نتواند به آنها دسترسی داشته باشد. اصل اساسی رمزگذاری به طرز شگفت آوری ساده است.

فایل یا پیام با یک کد یا کلید رمزگذاری می شود. گیرنده می داند که از یک کد برای رمزگذاری پیام استفاده شده است و بنابراین می تواند از همان کلید برای رمزگشایی یا باز کردن قفل پیام استفاده کند. هر شخص دیگری با یک کلید متفاوت (یا اصلاً کلید ندارد) به مجموعه ای از حروف و اعداد نگاه می کند که هیچ معنای منطقی ندارند.

بنابراین، اگر می خواهید فایل های مالی، حقوقی، تجاری یا پزشکی یا محرمانه یا به هر دلیل دیگری را به صورت الکترونیکی ارسال کنید، بدیهی است که می خواهید از آنها در برابر هکرها محافظت کنید، بنابراین باید ایمیل خود را رمزگذاری کنید. با این حال، اگر فقط ایمیل هایی را که حاوی اطلاعات حساس هستند رمزگذاری کنید و بقیه را به طور منظم به صورت متن ساده ارسال کنید، در نهایت ناخواسته از مهاجمان دعوت می کنید تا حساب ایمیل شما را هک کنند.

عاقل تر از همه تمام ایمیل هایی که ارسال می کنید را رمزگذاری کنید . به این ترتیب، یک هکر هرگز نمی تواند حدس بزند که کدام یک از ایمیل های شما حاوی اطلاعاتی است که می خواهید محافظت کنید، و زمان و تلاشی را که برای رمزگشایی هر پیام صرف می شود، تلف نمی کند.

وقتی صحبت از ارائه دهندگان ایمیل محبوبی می شود که اکثر مردم از آنها استفاده می کنند، مانند mail.ru، Gmail، mail.yandex.ruو غیره، هیچ یک از آنها پیام های ایمیل خروجی ارسال شده با استفاده از حساب ها را رمزگذاری نمی کنند.

برای رمزگذاری ایمیل، باید از خدمات آنلاین استفاده کنید یا نرم افزار خاصی را دانلود کنید. انواع مختلفی از نرم افزارهای رمزگذاری وجود دارد که برخی از آنها رایگان هستند. من لیستی از 6 تا از بهترین نرم افزارهای رایگان رمزگذاری ایمیل را گردآوری کرده ام.

بهترین برنامه های رایگان رمزگذاری ایمیل

رمزگذاری اطلاعات

  • برای افرادی که نمی خواهند همه نرم افزارهای رمزگذاری ایمیل را دانلود کنند و فقط می خواهند امنیت را به یک پیام واحد اضافه کنند، Infoencrypt یک گزینه عالی است زیرا یک برنامه مبتنی بر مرورگر است.
  • بدون نیاز به ایجاد یک حساب کاربری با نام کاربری، رمز عبور و سایر جزئیات. در این سایت، یک رابط جاوا اسکریپت وجود دارد که می توانید محتوای متنی را وارد کنید و نسخه رمزگذاری شده آن بلافاصله ظاهر می شود.
  • شما باید یک رمز عبور که برای مرتبط کردن یک پیام با کلید آن استفاده می شود، با این برنامه ارائه کنید. گیرنده می تواند محتوای ایمیل را با کپی پیست کردن متن رمز شده در همان مکان در همین سایت و وارد کردن رمز عبوری که به عنوان کلید تعیین کرده اید باز کند.
  • این نرم افزار از یک الگوریتم رمزگذاری متقارن استفاده می کند و استاندارد رمزگذاری پیشرفته (AES) 128 را پیاده سازی می کند و از یک بردار اولیه سازی تصادفی استفاده می کند. کلید توسط تابع تولید کلید مبتنی بر رمز عبور (PBKDF)2 تعیین می شود. این تضمین می کند که متن بدون رمز عبور صحیح و همچنین مکانیزمی که از این استانداردهای دقیق پیروی می کند، رمزگشایی نمی شود.
  • کاربران باید اطمینان حاصل کنند که رمز عبور را از طریق یک رسانه ناامن (مثلاً در همان ایمیل یا ایمیل های بعدی) به گیرنده فاش نمی کنند.
  • همچنین این سرویس تنها می تواند به محافظت از متن (محتوای ایمیل) کمک کند و نه پیوست ها و سایر جنبه های ایمیل ارسالی.

Mailvelope

  • Mailvelopeنرم افزاری است که از رمزگذاری کلید عمومی نامتقارن استفاده می کند و مطابق با OpenPGP، استانداردهای حریم خصوصی منبع باز است که با انواع ایمیل ها سازگار است.
  • اساساً برای رمزگذاری ایمیل های وب طراحی شده است، و از پیش پیکربندی شده است تا با تمام سرویس های ایمیل ایمیل اصلی مانند وب کار کند. جیمیل، یاهو، میلو مانند آن، و همچنین می توان آن را برای کار با هر دیگری پیکربندی کرد.
  • می توان آن را به عنوان یک افزونه مرورگر وب (به عنوان مثال، به عنوان یک برنامه از فروشگاه Chrome یا Firefox) بارگیری کرد و برای رمزگذاری ایمیل پیکربندی کرد.
  • این یک سرویس بسیار امن است زیرا کل جلسه را رمزگذاری می کند و بنابراین اجازه نمی دهد هیچ داده ای در مرورگر باقی بماند. تنها آسیب پذیری این برنامه این است که از رمزگذاری پیوست های ایمیل پشتیبانی نمی کند.
  • برای رفتن به سایت رسمی کلیک کنید.

Enigmail

  • فقط کاربران کلاینت های ایمیل موزیلا تاندربردو میمون دریایی، می توانید از این ابزار شگفت انگیز رمزگذاری ایمیل استفاده کنید. این نرم افزاری است که از استانداردها پشتیبانی می کند OpenPGP، کلید رمزگذاری عمومی و امضای پیام های پستی.
  • او استفاده میکند گارد حریم خصوصی گنو(یک نرم افزار رمزنگاری با مجوز عمومی و منبع باز که حریم خصوصی PGP بسیار خوبی را فراهم می کند) برای پیاده سازی جنبه رمزنگاری رمزگذاری. GNU Privacy Guard همراه با نرم افزار نیست و باید جداگانه نصب شود.
  • بهترین بخش استفاده از enigmail این است که پیوست های ایمیل را رمزگذاری و رمزگشایی می کند.
  • برای رفتن به سایت رسمی کلیک کنید.

نامه خاموش

  • نامه خاموشاین فقط یک سرویس رمزگذاری ایمیل نیست، بلکه یک ارائه دهنده خدمات ایمیل کامل است. انواع مختلفی از حساب ها وجود دارد که می توانید آنها را ثبت کنید. با 25 مگابایت فضای آزاد می توان یک فرد را به صورت رایگان باز کرد. با یک حساب تجاری، می توانید از طیف وسیعی از مزایای اضافی، از جمله بارگیری ایمیل POP3 یا IMAP در دسکتاپ مشتری بهره مند شوید.
  • پیام های ارسال و دریافت شده بین کاربران. به طور خودکار رمزگذاری و رمزگشایی می شوند زیرا کلیدهای عمومی همه حساب های کاربری برای نرم افزار شناخته شده است.
  • یک پیام رمزگذاری شده به یک آدرس ایمیل از نام های دامنه مختلف ارسال می شود، فرستندگان باید رمز عبوری را ارائه کنند که برای شناسایی گیرنده استفاده می شود. فرستنده همچنین نکاتی را برای کمک به گیرنده ارائه می دهد.
  • نامه خاموشاز استانداردهای OpenPGP برای رمزگذاری با یک کلید 2048 بیتی استفاده می کند.
  • برای رفتن به سایت رسمی کلیک کنید.

Gpg4win

  • نصب و راه اندازی Gpg4win(فقط ویندوز) مجموعه ای از برنامه های رایگان و متن باز را در اختیار شما قرار می دهد که از استانداردهای OpenPGP پیروی می کنند، از جمله برنامه ای که می تواند ایمیل ارسالی شما را رمزگذاری و امضا کند. برنامه های Outlook.
  • توزیع رسمی گنو Privacy Guard برای ویندوز، این نرم افزار کاملا رایگان و تحت مجوز GNU (مجوز عمومی عمومی) است.
  • برای کاربران مک، GNU Suite یک مجموعه نرم افزاری با همان عملکرد است.
  • یکی از محصولات ارائه شده در Gpg4win، Kleopatra برای مدیریت و تخصیص گواهینامه به اسناد و حتی ایمیل های شما است. این یک سرویس راحت است که به شما امکان می دهد گواهی ها را سازماندهی کنید و به طور موثر با سرورها (برای وارد کردن و صادر کردن کلیدها) هماهنگ کنید.
  • این نرم افزار بر روی تمامی نسخه های ویندوز، از ویندوز XP تا ویندوز 10 کار می کند. افزونه برای برنامه Outlook به شما امکان می دهد ایمیل خود را رمزگذاری کنید، سازگار با هر نسخه 32 و 64 بیتی. جهانی است و در روسیه نیز موجود است.
  • ☞ علاوه بر ایمیل، این برنامه به شما این امکان را می دهد که مطلقاً هر فایلی را در رایانه خود امضا و رمزگذاری کنید.
  • ☞ برای رفتن به وب سایت رسمی کلیک کنید.

گواهی ایمیل رایگان Comodo

  • توسعه یافته توسط Comodo Inc، یک شرکت امنیت اینترنتی که محصولاتی مانند نرم افزار آنتی ویروس، گواهینامه های SSL و موارد دیگر را ارائه می دهد. Comodo Free Email Certificate سرویسی است که به شما امکان می دهد در صورت شخصی بودن، ایمیل را به صورت رایگان رمزگذاری و امضا کنید. اگر کاربر شرکتی هستید
  • این یک گواهینامه امنیتی ایمیل ایجاد می کند که از ایمیل شما در برابر هرگونه چشم کنجکاو محافظت می کند و همچنین اعتبار آن را از نظر تأیید نویسندگی و محافظت از محتوای شما حفظ می کند.
  • نصب آن آسان است و به عنوان یک افزونه برای تقریباً هر مشتری ایمیل اصلی کار می کند ( چشم انداز, تاندربردو غیره.). برای نصب آن، کاربران فقط باید یک حساب کاربری با گواهی ثبت کنند
  • برای رفتن به سایت رسمی کلیک کنید.

مزایای رمزگذاری ایمیل را نادیده نگیرید، خطرات آن را دست کم نگیرید. امیدواریم در میان بسیاری از گزینه های قابل اعتماد، آسان و رایگان، گزینه ای را پیدا کنید که برای شما راحت تر است و بتوانید از تمام فایل ها و مکالمات خود محافظت کنید.

برای استفاده از رمزگذاری و/یا امضای دیجیتال طبق استاندارد OpenPGP، باید یک جفت کلید PGP ایجاد کنید و کلید عمومی خود را برای خبرنگاران ارسال کنید (تا بتوانند نامه های خطاب به شما را رمزگذاری کنند)، یا کلیدهای PGP عمومی را از افراد دیگر وارد کنید. (به منظور داشتن قابلیت ارسال ایمیل های رمزگذاری شده برای آنها). هر دو عملیات را می توان با استفاده ازجادوگران راه اندازی PGPدر منوی Service . جادوگر شما را در فرآیند ایجاد/وارد کردن یک جفت کلید PGP یا وارد کردن کلیدهای عمومی راهنمایی می کند.

مرحله اول ویزارد اصول کلی نحوه عملکرد PGP را شرح می دهد.

مرحله دوم انتخاب بین ایجاد یک جفت کلید عمومی/خصوصی جدید PGP یا وارد کردن یک کلید موجود است.

ایجاد مجموعه جدیدی از کلیدهای PGP

اگر انتخاب کنید یک جفت کلید جدید ایجاد کنید، جادوگر اول از همه پیشنهاد می کند که مشخص کنید کلید برای کدام شخصیت ساخته می شود.

همچنین باید رمز عبوری را مشخص کنید که از کلید محافظت کند.

تنظیمات دکمه به شما امکان می دهد پارامترهای کلیدی اضافی را تنظیم کنید (می توانید مقادیر پیش فرض را ترک کنید).

نوع کلید - به شما امکان می دهد الگوریتم رمزگذاری و امضای دیجیتال را انتخاب کنید. دو گزینه ارائه می شود: RSA و Elgmal /DSS. هنگام انتخاب الگوریتم RSA، هم برای رمزگذاری و هم برای امضای دیجیتال استفاده می شود. در مورد Elgmal/DSS، Elgmal برای رمزگذاری و DSS برای امضا استفاده می شود.

اندازه کلید - به شما امکان می دهد طول کلید را انتخاب کنید. طول کلید طولانی محافظت ایمن تری را فراهم می کند. با این حال، به خاطر داشته باشید که یک کلید طولانی می تواند باعث تأخیر قابل توجهی در رمزگذاری/رمزگشایی شود.

منقضی می شود - در اینجا می توانید مدت اعتبار کلید را تنظیم کنید. پس از انقضا، یک جفت کلید جدید مورد نیاز خواهد بود، کلید خصوصی دیگر نمی‌تواند ایمیل‌ها را رمزگشایی کند و کلید عمومی دیگر قادر به رمزگذاری نخواهد بود.

مرحله بعدی ویزارد پیشنهاد می کند که کلید عمومی را به یک فایل *.pgp برای توزیع بیشتر صادر کنید.

کلیدهای PGP را وارد کنید

اگر انتخاب کردید که کلیدی را ایجاد نکنید، بلکه وارد کنید، مرحله بعدی وارد کردن کلید خواهد بود. برای انجام این کار، دکمه را فشار دهیدمرور و یک فایل حاوی یک جفت کلید (عمومی و خصوصی) یا فایل های کلید عمومی را از افرادی که قصد دارید با آنها مکاتبه کنید، انتخاب کنید.

هنگامی که کلیدهای عمومی وارد می شوند، امکان ارسال پیام های رمزگذاری شده برای صاحبان کلید وجود دارد. برای رمزگذاری پیامی که ایجاد می کنید، باید به منو بروید PGP و گزینه را روشن کنیدایمیل را رمزگذاری کنید. با فشار دادن دکمه، ایمیل به طور خودکار رمزگذاری می شودارسال . تمامی پیوست ها نیز رمزگذاری خواهند شد.

وجود یک کلید PGP خصوصی به شما امکان می دهد امضای دیجیتالی را به پیام اضافه کنید. برای گیرنده، امضا تضمینی خواهد بود که نامه در مورد شما بوده است. برای افزودن امضای دیجیتال به پیام ایمیل، در منو PGP فعال کردن پارامترنامه ای را امضا کنید.

هنگامی که یک پیام رمزگذاری شده می رسد، EssentialPIM سعی می کند تا زمانی که می خواهید آن را بخوانید به طور خودکار آن را رمزگشایی کند. ایمیل های رمزگذاری شده را می توان به راحتی با نماد قفل شناسایی کرد.

اگر کلید PGP شما با رمز عبور محافظت می شود، برنامه از شما می خواهد که رمز عبور خود را وارد کنید زمانی که می خواهید یک پیام رمزگذاری شده را بخوانید.

رمز عبور را به مدت X دقیقه به خاطر بسپارید- این گزینه به شما امکان می دهد پیام ها را برای مدت معینی بدون درخواست رمز اضافی رمزگشایی کنید. این عملکرد زمانی مفید است که باید چندین پیام رمزگذاری شده را بخوانید.

هنگامی که نامه با موفقیت رمزگشایی شد، EssentiaalPIM کتیبه مناسب را به هدر نامه اضافه می کند -نامه رمزگشایی شده.

اگر نامه با امضای دیجیتال امضا شد و امضا تایید شد، ورودی زیر به سربرگ اضافه می شود:

اگر رمزگشایی به هر دلیلی، اعم از رمز عبور نادرست یا عدم وجود کلید مربوطه، ناموفق باشد، پیام زیر به هدر اضافه می‌شود:

خدمات رمزنگاری برای ایمیل برای مدت طولانی توسعه یافته است، اما حتی 25 سال پس از ظهور PGP، آنها تقاضای خاصی ندارند. دلیل آن این است که آنها بر اساس یک زیرساخت پیام رسانی منسوخ هستند، مجبور به استفاده از یک محیط نامعتبر (شامل مجموعه ای دلخواه از سرورهای پست الکترونیکی) هستند، سازگاری محدودی دارند، تعداد فزاینده ای از نقص های شناخته شده دارند و برای کاربر معمولی به سادگی دشوار هستند. شما به راحتی می توانید پیچیدگی های رمزنگاری را دریابید، اما رئیس همیشه مشغول شما یک روز در دو کلید گیج می شود و رمز را روی سرور قرار می دهد و تمام مکاتبات شما را به یکباره می سوزاند. مجرم، البته، شما را منصوب خواهد کرد.

مفهوم رمزگذاری نامه به بسیاری از وظایف کاربردی تقسیم می شود که دو مورد اصلی را می توان متمایز کرد: محافظت در برابر چشمان کنجکاو نامه هایی که قبلاً دریافت کرده و برای ارسال آماده شده اند (پایگاه داده ایمیل) و محافظت از نامه ها به طور مستقیم هنگام ارسال - از افشای یا اصلاح متن در هنگام رهگیری آن .

به عبارت دیگر، حفاظت از ایمیل رمزنگاری، روش‌های مقابله با UA و یک حمله واسطه را ترکیب می‌کند که راه‌حل‌های اساسی متفاوتی دارند. متأسفانه آنها اغلب گیج می شوند و سعی می کنند از مناسب ترین روش ها استفاده نکنند. من داستان کوتاهی را در مورد دو شخصیت رمزنگاری معروف به شما پیشنهاد می کنم که باید همه چیز را در جای خود قرار دهند و مشکلات رمزگذاری نامه را به وضوح نشان دهند. همانطور که می گویند، هیچ داستانی به اندازه داستان آلیس و باب در قبر وجود ندارد!

در دو کلیک، باب آن را با کلیدی که آلیس می شناسد رمزگذاری می کند. او امیدوار است هنگام تنظیم CryptoData در رایانه عمومی، آن را به درستی از حافظه وارد کرده باشد. در غیر این صورت، پیام مهم به صورت انبوهی از کاراکترها باقی خواهد ماند که او با کپی کردن از پنجره CryptoData در متن نامه وارد کرده است.

آلیس نامه عجیبی دریافت می کند، شروع آشنای S3CRYPT را در آن می بیند و می فهمد که باید از CryptoData با کلیدی که زمانی با باب رد و بدل کرده بودند استفاده کند. اما از آن زمان، چیزهای زیادی اتفاق افتاده است، و این کلید چه بود - او ممکن است به یاد نداشته باشد.

تلاش برای رمزگشایی نامه

اگر آلیس معجزات یادگاری را انجام دهد و همچنان کلید صحیح را وارد کند، پیام باب شکلی قابل خواندن به خود می گیرد.

نامه رمزگشایی شد

با این حال، حافظه دختر از EEPROM فاصله زیادی دارد، بنابراین باب پاسخ غیر منتظره ای دریافت می کند.

البته باب نحوه استفاده از PGP را می داند. این آخرین باری بود که او این کار را در سرویس گیرنده ایمیل The Bat انجام داد، که روی یک لپ‌تاپ منفجر شده نصب شده بود. چگونه کلید ارسالی را بررسی کنیم؟ ناگهان، در حال حاضر، آلیس در حال شکنجه است، و آنها از آدرس او به او پاسخ می دهند و سعی می کنند رازها را کشف کنند؟ بنابراین، باب ضمانت های اضافی در مورد اصالت کلید می خواهد. به عنوان مثال، می توانید از جک بخواهید آن را بررسی و امضا کند.

PGP Web of Trust

آلیس کمی عجیب واکنش نشان می دهد. او خبر ناپدید شدن ناگهانی جک را می دهد و روشی جایگزین برای تأیید ارائه می دهد. با این حال، بسیار قابل اعتماد نیست. ساده ترین امضای دیجیتال S/MIME فقط آدرس فرستنده را تایید می کند، نه هویت او. بنابراین، باب به ترفندی متوسل می شود: او می خواهد کلید را از طریق کانال ارتباطی دیگری تأیید کند، در همان زمان راز به اشتراک گذاشته شده با آلیس را که فقط آنها می دانستند بررسی می کند.

استفاده از اثر انگشت کلیدی و راز مشترک

پس از مدتی، یک اس ام اس با چاپ کلید صحیح و یک نامه جدید از آلیس دریافت می کند.

پاسخ به سوال امنیتی و اثر انگشت کلیدی

نامه قانع کننده به نظر می رسد، چاپ کلید مطابقت دارد، اما باب یک کالاچ رنده شده است. پس از خواندن پاسخ سوال مخفی متوجه می شود که با آلیس صحبت نمی کند.

آخرین پیام باب به شبه آلیس

هندسه رمزگذاری

در این داستان، آلیس و باب سعی داشتند از دو نوع حفاظت رمزنگاری متفاوت استفاده کنند. CryptoData از همان کلید برای رمزگذاری و رمزگشایی AES استفاده می کند. بنابراین، چنین سیستم رمزگذاری متقارن نامیده می شود.

برخلاف AES-CTR، PGP از یک جفت کلید متفاوت اما از نظر ریاضی مرتبط استفاده می کند. این یک سیستم نامتقارن است که بر اساس اصل قفل با چفت مرتب شده است: هر کسی می تواند در را بکوبد (پیام را رمزگذاری کند)، اما فقط صاحب کلید می تواند آن را باز کند (متن را رمزگشایی کند).

در سیستم‌های متقارن، دستیابی به قدرت رمزنگاری بالا با طول کلید نسبتاً کوچک آسان‌تر است، اما برای انجام مکاتبات رمزگذاری شده، ابتدا باید این کلید به نحوی از طریق یک کانال قابل اعتماد به مخاطب منتقل شود. اگر کلید برای افراد خارجی شناخته شود، تمام مکاتبات قبلی رهگیری شده افشا خواهد شد. بنابراین، رمزگذاری متقارن عمدتاً برای حفاظت محلی پایگاه‌های داده ایمیل استفاده می‌شود، اما برای ارسال نامه استفاده نمی‌شود.

سیستم های نامتقارن فقط مشکل عبور یک کلید را از یک رسانه نامعتبر با استفاده از یک جفت کلید حل می کنند. کلید عمومی برای رمزگذاری پیام های ارسال شده به یک گیرنده خاص و تأیید امضای رمزنگاری در نامه های دریافتی از او استفاده می شود. راز - رمزگشایی نامه دریافت شده و امضای نامه ارسال شده. هنگام سازماندهی مکاتبات ایمن، کافی است طرفین کلیدهای عمومی خود را مبادله کنند و رهگیری آنها (تقریباً) تأثیری نخواهد داشت. بنابراین به چنین سیستمی رمزگذاری کلید عمومی نیز گفته می شود. پشتیبانی PGP برای مدت طولانی در کلاینت های ایمیل پیاده سازی شده است، اما هنگام استفاده از نامه از طریق رابط وب، افزونه های مرورگر مورد نیاز خواهد بود.

به عنوان مثال، ما CryptoData را انتخاب کردیم، زیرا به دلیل تمام پسوندهای شناخته شده در زمان نگارش، فقط آن وضعیت به روز و یک انجمن زنده به زبان روسی داشت. به هر حال، با استفاده از CryptoData، نه تنها می توانید نامه ها را رمزگذاری کنید، بلکه یادداشت های محلی محافظت شده توسط AES را نیز ذخیره کنید و حتی سایت های رمزگذاری شده را ایجاد و مشاهده کنید.

CryptoData به عنوان یک افزونه برای مرورگر فایرفاکس در دسترس است. همچنین از کلاینت های ایمیل Thunderbird و SeaMonkey پشتیبانی می کند. متن با استفاده از الگوریتم AES رمزگذاری شده است. علیرغم ماهیت بلوکی آن، در حالت شمارنده (CTR) برای پیاده سازی رمزگذاری جریان استفاده می شود.

از مزایای CryptoData می توان به پیاده سازی شناخته شده AES-CTR از طریق جاوا اسکریپت اشاره کرد. نقطه ضعف اصلی CryptoData (و همچنین هر سیستم متقارن) غیرممکن بودن مبادله کلیدها به صورت ایمن است.

هنگام استفاده از CryptoData در ایمیل، علاوه بر متن رمزنگاری شده، باید به نحوی کلید رمزگشایی آن را پاس دهید. انجام این کار به صورت ایمن از طریق اینترنت بسیار دشوار است. ایجاد یک کانال قابل اعتماد و در حالت ایده آل، تنظیم یک جلسه شخصی الزامی است. بنابراین، امکان تغییر مکرر کلیدها وجود ندارد. هنگامی که یک کلید در معرض خطر قرار می گیرد، تمام مکاتبات رمزگذاری شده قبلی را نشان می دهد.

یک نکته منفی کمتر، شروع قابل تشخیص همه متون رمزی است. پس از شروع استاندارد "S3CRYPT:BEGIN"، الگوریتم مورد استفاده و حالت رمز (AESCTR یا RC4) در متن ساده استفاده می شود. این کار رهگیری انتخابی پیام های رمزگذاری شده (معمولاً حاوی همه مهم ترین چیزها) و شکستن آنها را آسان تر می کند.

CryptFire، Encrypted Communication و بسیاری از برنامه های افزودنی دیگر مشابه CryptoData کار می کردند.

برای راحتی تبادل کلیدهای عمومی و تأیید آنها، مخازن تخصصی ایجاد می شود. در چنین سرورهای کلید عمومی، یافتن سرور فعلی برای کاربر مناسب آسان تر است. در عین حال، نیازی به ثبت نام در منابع مشکوک و خطر افشای کلید مخفی ندارید.

از الگوریتم‌ها تا استانداردهای رمزگذاری ایمیل

برای کار با مکاتبات رمزگذاری شده، طرفین باید از همان روش های رمزنگاری استفاده کنند. بنابراین، هر گونه حفاظت از نامه در سطح برنامه یا خدمات از نوعی سیستم رمزنگاری در چارچوب یک استاندارد رمزگذاری شناخته شده استفاده می کند. به عنوان مثال، مشتری Thunderbird از فورک GnuPG از طریق افزونه Enigmail به عنوان یک پیاده‌سازی باز از سیستم رمزنگاری PGP مطابق با استاندارد OpenPGP پشتیبانی می‌کند.

به نوبه خود، PGP و هر سیستم رمزگذاری دیگری بر اساس چندین الگوریتم رمزگذاری است که در مراحل مختلف کار استفاده می شود. RSA در بین الگوریتم های رمزگذاری نامتقارن رایج ترین است. همچنین در سیستم رمزنگاری اصلی PGP فیلیپ زیمرمن استفاده می شود. از RSA برای رمزگذاری هش MD5 128 بیتی و کلید IDEA 128 بیتی استفاده می کند.

فورک های مختلف PGP (به عنوان مثال، همان GnuPG) تفاوت های الگوریتمی خاص خود را دارند. اما اگر سیستم های رمزنگاری الزامات استاندارد مشترک OpenPGP را برآورده کنند، آنگاه با یکدیگر سازگار می مانند. طرفین می توانند با استفاده از نسخه های مختلف برنامه های رمزنگاری، از جمله برنامه هایی که برای پلتفرم های مختلف طراحی شده اند، مکاتبات ایمن انجام دهند. بنابراین، یک پیام رمزگذاری شده با PGP که در Thunderbird برای لینوکس نوشته شده است را می توان در The Bat برای ویندوز و حتی از طریق یک مرورگر با پشتیبانی OpenPGP در سطح افزونه خواند.

رمزگذاری ایمیل با OPENPGP

OpenPGP در سال 1997 پیشنهاد شد، اما توسعه استاندارد به دلیل سرنوشت خود الگوریتم PGP دشوار بوده است. حقوق آن به طور متوالی از Zimmermann و PGP Inc. به Network Associates (McAfee)، PGP Corporation و Symantec. هر یک از دارندگان حق چاپ جدید اجرای نهایی الگوریتم را تغییر دادند. این احتمال وجود دارد که مک آفی و سیمانتک به درخواست مقامات قدرت رمزنگاری آن را تضعیف کرده باشند. به عنوان مثال، کاهش کیفیت تولید کننده اعداد شبه تصادفی، طول کلید موثر یا حتی معرفی نشانک های نرم افزاری.

بنابراین، در سال 1999، یک پیاده سازی منبع باز GnuPG ظاهر شد. اعتقاد بر این است که FSF پشت آن است، اما در واقع GnuPG تنها توسط یک نفر توسعه داده شد - برنامه نویس آلمانی ورنر کوخ، که زمانی تحت تاثیر سخنرانی استالمن قرار گرفت و تصمیم گرفت "PGP مناسب و باز" بسازد. بعداً او بارها قصد داشت پشتیبانی از GnuPG را کنار بگذارد، اما در لحظه تعیین کننده انگیزه های جدیدی برای ادامه آن پیدا کرد.

کخ اکنون 53 ساله بیکار است و بارها در آستانه فقر قرار گرفته است تا اینکه بتواند بیش از 300000 دلار از طریق کمپین های مختلف سرمایه گذاری جمعی جمع آوری کند. او از بنیاد لینوکس و از کاربران عادی پول دریافت کرد، از فیس بوک و استرایپ کمک مالی دریافت کرد - صرفاً به این دلیل که سرنوشت GPGTools، Enigmail، Gpg4win و بسیاری از پروژه های محبوب دیگر در دنیای نرم افزار آزاد کاملاً به تمایل او برای ادامه توسعه GnuPG بستگی دارد. .

با چنین پایه متزلزلی، استاندارد OpenPGP هنوز دارای نقاط ضعف شناخته شده است. اعلان "نه اشکال، بلکه ویژگی ها" آسان تر از حذف آنها بود. به عنوان مثال، تنها یک راه برای تأیید فرستنده پیام رمزگذاری شده دارد - امضای رمزنگاری. با این حال، هر کسی می تواند آن را با کلید عمومی فرستنده تأیید کند (به همین دلیل است که من عبارت "تقریبا" را اضافه کردم که نشان می دهد کلید عمومی ایمن است). در نتیجه، امضا علاوه بر احراز هویت، همیشه عدم انکار پیام ضروری را نیز فراهم نمی کند.

این در عمل به چه معناست؟ تصور کنید که دسته دیگری از داده های جالب درباره مقامات ارشد یک کشور به شدت دموکراتیک را برای آسانژ ارسال کرده اید. نامه رهگیری شد، آی پی شناسایی شد و برای شما آمدند. حتی بدون افشای محتوای نامه رمزگذاری شده، شما با همین واقعیت مکاتبه با شخصی که مدت هاست تحت تعقیب بوده است، توجه شما را به خود جلب کرده اید. دیگر امکان ارجاع به نامه جعلی یا دسیسه های یک کرم پست الکترونیکی وجود نخواهد داشت - پیام با کلید مخفی شما امضا شده است. آسانژ بدون همان امضا، پیام را جعلی یا تحریک آمیز می داند. به نظر می رسد یک دایره باطل: امضاهای رمزنگاری انکار نویسندگی نامه ها به اشخاص ثالث را غیرممکن می کند و بدون امضا برای خود طرفین هیچ تضمینی برای صحت پیام ها به یکدیگر وجود نخواهد داشت.

یکی دیگر از معایب PGP این است که پیام های رمزگذاری شده ظاهر بسیار قابل تشخیصی دارند، بنابراین همین واقعیت مبادله چنین نامه هایی در حال حاضر مخاطبین را به طور بالقوه برای آژانس های اطلاعاتی جالب می کند. آنها به راحتی در ترافیک شبکه شناسایی می شوند و استاندارد OpenPGP به شما اجازه نمی دهد فرستنده یا گیرنده را پنهان کنید. برای این منظور، همراه با PGP، آنها سعی می‌کنند از هر دو نوع استگانوگرافی به عنوان لایه‌های حفاظتی اضافی استفاده کنند، اما مسیریابی پیاز و روش‌هایی برای مخفی کردن فایل‌های یک فرمت در قالب دیگر مشکلات حل نشده خود را دارد. علاوه بر این، معلوم می شود که سیستم بسیار پیچیده است، به این معنی که آن نیز محبوب نخواهد بود و در برابر خطاهای انسانی آسیب پذیر باقی می ماند.

علاوه بر این، PGP فاقد یک ویژگی امنیتی از پیش تعیین شده است و کلیدها معمولا تاریخ انقضای طولانی دارند (معمولا یک سال یا بیشتر) و به ندرت تغییر می کنند. بنابراین، اگر کلید مخفی به خطر بیفتد، می تواند سهم شیر از مکاتبات قبلی رهگیری شده را رمزگشایی کند. این اتفاق می‌افتد، در میان چیزهای دیگر، زیرا PGP در برابر خطای انسانی محافظت نمی‌کند و از پاسخ متنی واضح به یک پیام رمزگذاری شده (حتی با استناد آن) جلوگیری نمی‌کند. با توجه به پیام رمزگذاری شده، متن رمزگشایی شده و کلید عمومی، محاسبه جفت مخفی برای آن بسیار آسان تر است.

S/MIME

اگر OpenPGP دارای این همه نقص اساسی است، آیا جایگزینی برای آن وجود دارد؟ بله و خیر. به موازات آن، سایر استانداردهای رمزگذاری نامه نیز در حال توسعه هستند، از جمله استانداردهایی که از کلید عمومی استفاده می کنند. فقط تا اینجاست که برخی از کاستی ها را به قیمت ظاهر دیگران برطرف می کنند. نمونه بارز این S/MIME (افزونه های ایمیل اینترنتی امن/چند منظوره) است. از زمان نسخه دوم، که در سال 1998 ظاهر شد، S / MIME به یک استاندارد عمومی پذیرفته شده تبدیل شده است. محبوبیت واقعی یک سال بعد به او رسید، زمانی که نسخه سوم S / MIME توسط برنامه های پستی مانند Microsoft Outlook (Express) و Exchange پشتیبانی شد.

S/MIME کار توزیع کلیدهای عمومی را در یک محیط غیرقابل اعتماد ساده می کند زیرا محفظه کلید عمومی یک گواهی دیجیتال است که معمولاً دارای یک یا چند امضای دیجیتال است. با دست سنگین مایکروسافت، مفهوم مدرن رمزنگاری کلید عمومی اغلب دقیقاً از طریق گواهی های دیجیتال و زنجیره های اعتماد پیاده سازی می شود. گواهینامه ها برای یک موضوع خاص صادر می شوند و حاوی کلید عمومی آن هستند. اصالت خود گواهی (معمولاً برای پول) توسط صادر کننده آن - یعنی سازمان صادر کننده، که در ابتدا مورد اعتماد همه شرکت کنندگان در مکاتبات است، تضمین می شود. به عنوان مثال، می تواند Thawte، VeriSign، Comodo یا یک شرکت بزرگ دیگر باشد. ساده ترین گواهی که فقط یک آدرس ایمیل را تایید می کند را می توان به صورت رایگان دریافت کرد.

از نظر تئوری، یک گواهی دیجیتال دو مشکل را همزمان حل می کند: یافتن کلید عمومی کاربر مناسب و تأیید صحت آن را آسان می کند. با این حال، در عمل، هنوز هم آسیب‌پذیری‌های جدی در مکانیسم گواهی قابل اعتماد و استاندارد S/MIME وجود دارد که به بردارهای حمله اضافی فراتر از موارد مربوط به OpenPGP اجازه می‌دهد. بنابراین، در سال 2011، حمله ای به مراکز صدور گواهینامه DigiNotar و Comodo انجام شد که در نتیجه آن صدها گواهی جعلی از طرف محبوب ترین گره های شبکه صادر شد: addons.mozilla.com، login.skype.com، login. .yahoo.com، mail. google.com و دیگران. پس از آن، آنها در سناریوهای مختلف حمله، از جمله MITM، ارسال ایمیل های فیشینگ، و توزیع بدافزار امضا شده با گواهینامه های شرکت های معروف مورد استفاده قرار گرفتند.

رمزگذاری ایمیل وب و مشتریان تلفن همراه

افراد بیشتر و بیشتری از سرویس گیرندگان ایمیل دسکتاپ خودداری می کنند و ترجیح می دهند با ایمیل از طریق رابط وب یا برنامه های تلفن همراه کار کنند. این به طور کامل قوانین بازی را تغییر می دهد. از یک طرف، با اتصال وب، رمزگذاری اتصال از قبل از طریق HTTPS ارائه می شود. از سوی دیگر، کاربر هیچ کنترلی بر پایگاه داده ایمیل روی سرور و روش های ارسال پیام از آن ندارد. باقی مانده است که به اعتبار شرکت تکیه کنیم، که معمولاً از کمی خیس شده تا خیس شده متفاوت است.

بسیاری از مردم Hushmail را به یاد می آورند، اولین سرویس ایمیل مبتنی بر وب با رمزگذاری سمت سرور با استفاده از استاندارد OpenPGP. من مطمئن هستم که کسی هنوز از آن استفاده می کند، با توجه به اینکه قابل اعتماد است. پس از همه، تمام حروف، همانطور که گفته شد، در سرور امن خود ذخیره می شوند و از طریق سرور دیگری با پشتیبانی SSL به آدرس های خارجی منتقل می شوند. برای تقریبا یک دهه، این شرکت ادعا می کرد که رمزگشایی نامه های مشتریانش غیرممکن است. با این حال، در سال 2007، Hushmail مجبور شد اعتراف کند که چنین توانایی فنی را دارد و بنا به درخواست مقامات، آن را ارائه کرده و همچنین آدرس IP مشتریان خود را ثبت کرده و در صورت مراجعه مقامات ذیصلاح، «آمارهای دیگری» در مورد آنها جمع آوری می کند. آن را درخواست کرد.

با این حال، به جهنم با Hushmail. امروزه اکثر مردم از جیمیل استفاده می کنند که به طور فعال در حال توسعه است. متیو گرین، استاد رمزنگاری در دانشگاه جان هاپکینز، می گوید: «بسیار فعال است. - به زودی دو سال از وعده گوگل برای معرفی رمزگذاری نامه های سرتاسری می گذرد. خب کجاست؟

جالب است که علاوه بر گوگل، یاهو، مایکروسافت و دیگران در زمان های مختلف این کار را انجام دهند. توضیح واضحی برای این وجود دارد که چرا شرکت هایی با میلیاردها دلار سود سالانه هنوز قادر به پیاده سازی رمزگذاری انتها به انتها نیستند. این به معنای اجرای عملیات رمزنگاری در یک محیط قابل اعتماد و انتقال پیام ها از طریق گره های غیرقابل اعتماد فقط به صورت رمزگذاری شده است. اجرای این بدون کنترل بر روی دستگاه ها تقریبا غیرممکن است.

مشکل این است که رمزگذاری و رمزگشایی ایمیل باید در پلتفرم های کاملا متفاوت انجام شود. هر یک از آنها آسیب پذیری های خاص خود را دارند که هرگونه حفاظت رمزنگاری در سطح برنامه را باطل می کند. آسیب پذیری های حیاتی برای ماه ها بدون اصلاح باقی می مانند. بنابراین، اگر بتوان یک کپی از حروف را مخفیانه به صورت متن واضح، مثلاً از رم یا یک فایل موقت، برداشت، رمزگذاری حروف چیست؟

تیم هک ایتالیا به این ترتیب هک شد: مهاجم به یکی از کامپیوترهای شبکه محلی شرکت از راه دور دسترسی پیدا کرد و سپس به سادگی منتظر ماند تا یکی از کارمندان کانتینر TrueCrypt را با تمام مکاتبات و اسناد مخفی باز کند. بدون یک محیط قابل اعتماد، حداقل رمزگذاری کنید، حداقل رمزگذاری نکنید - شما هنوز فقط توهم محافظت را دارید.

برنامه های کاربردی برای رمزگذاری مکاتبات پستی.

Mailvelope یکی از پیشرفته‌ترین افزونه‌های رمزگذاری ایمیل برای Google Chrome است. قبلاً در مورد آن صحبت کرده‌ایم و حتی در آن زمان نیز پیشرفت باکیفیتی بود.

مدیریت کلید در Mailvelope

سایر برنامه‌های افزودنی عملکرد اولیه PGP را در مرورگر نوید می‌دهند، اما آنها معایب خاص خود را دارند. افزونه Pandor منطق کار عجیبی دارد. با طراحی، کاربران در سایت pandor.me ثبت نام می کنند و کلیدهای PGP را تولید می کنند. همه آنها در سرور ذخیره می شوند و به طور خودکار برای رمزگذاری و رمزگشایی استفاده می شوند. نیازی به تعویض کلید نیست. به راحتی؟ شاید. با این حال، کسانی که راحتی را فدای امنیت می کنند، هر دو را از دست می دهند. کلید مخفی به دلیلی به این نام خوانده می شود و یک جفت کلید فقط می تواند به طور ایمن به صورت محلی ایجاد شود.

رمزگذاری ایمیل با Keybase.io

کلیدهای عمومی نه تنها می توانند به صورت دستی برای همه طرفین ارسال شوند، بلکه می توانند در یک سرور تخصصی نیز آپلود شوند. این کار پیدا کردن و امضای آنها را آسان‌تر می‌کند و شبکه اعتماد را گسترش می‌دهد. ما قبلاً در مورد یکی از این مخازن کلید عمومی - Keybase.io نوشته ایم. پس از یک شروع سریع، علاقه به توسعه این سرور کلید عمومی در بین توسعه دهندگان آن کم رنگ شد. این مخزن دو سال است که در مرحله آزمایش بتا قرار دارد، اما این مانع استفاده از آن نمی شود.

Keybase.io نه تنها اعتبار کلید عمومی مخاطب و آدرس ایمیل آنها، بلکه URL وب سایت شخصی و همچنین حساب های توییتر و GitHub کاربر را در صورت وجود تأیید می کند. در یک کلام، اگر طرفین شما کلیدهای عمومی خود را در Keybase.io آپلود کنند، همیشه می توانید آنها را همراه با جزئیات تماس به روز در آنجا پیدا کنید.

برترین مقالات مرتبط