Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Programe
  • Criptarea e-mailurilor. Primirea unei chei publice prin e-mail

Criptarea e-mailurilor. Primirea unei chei publice prin e-mail

Pentru a asigura transmiterea în siguranță a datelor dvs., Yandex.Mail utilizează criptarea acestor date folosind protocoale SSL și TLS... Dacă criptarea datelor transmise nu este activată în setările programului dvs. de e-mail, atunci nu veți putea primi și trimite scrisori folosind acest program.

Instrucțiuni pentru activarea criptării în diferite programe de e-mail:

Când activați criptarea SSL în programul de e-mail, este posibil să primiți erori legate de un certificat incorect. Principalele motive pentru aceste erori și modul de remediere a acestora sunt enumerate în articolul ../mail-clients.html#client-ssl-errors.

Microsoft Outlook

  1. Deschide meniul Fișier -> Configurarea contului, selectați un cont din filă E-mailși faceți clic pe butonul Modificare.
  2. Faceți clic pe butonul Alte setari.
  3. Accesați fila Avansat și specificați următoarele opțiuni, în funcție de protocolul pe care îl utilizați:

    IMAP

    • server IMAP - 993;
    • Server SMTP - 465.

    Selectați SSL pentru serverul IMAP și SMTP.

    Faceți clic pe butonul OK.

    POP3

    • Server POP3 - 995;
    • Server SMTP - 465.

    Activați opțiunea Necesită o conexiune criptată (SSL)și selectați în paragraf Utilizați următorul tip de conexiune criptată Valoarea SSL.

    Faceți clic pe butonul OK.

  4. Pentru a finaliza configurarea contului, faceți clic în fereastră Schimba contul butonul Următorul - vor fi verificate setările contului. Dacă testul are succes, faceți clic pe Terminare. Dacă nu, asigurați-vă că toți parametrii sunt corecti.

Outlook Express

Mozilla Thunderbird

  1. Faceți clic dreapta pe numele contului și selectați Setări.
  2. Accesați secțiunea Parametrii serverului

    IMAP

    • Protecția conexiunii- SSL/TLS;
    • Port - 993.

    Faceți clic pe butonul OK.

    POP3

    • Protecția conexiunii- SSL/TLS;
    • Port - 995.

    Faceți clic pe butonul OK.

  3. Accesați secțiunea Server de e-mail de ieșire (SMTP), selectați linia Yandex Mail și faceți clic pe butonul Modificare. În fereastra Server SMTP, specificați următorii parametri:
    • Port - 465;
    • Protecția conexiunii- SSL/TLS.

Liliacul

  1. Deschide meniul Cutie → Setări pentru cutia poștală.
  2. Accesați secțiunea Transport și specificați următorii parametri în funcție de protocolul utilizat:

    IMAP

    Se trimite mail

    • Port - 465;
    • Conexiune -.
    Primirea corespondenței
    • Port - 993;
    • Conexiune - Securizat la portul dedicat (TLS).

    Faceți clic pe butonul OK.

    POP3

    Se trimite mail

    • Port - 465;
    • Conexiune - Securizat la portul dedicat (TLS).
    Primirea corespondenței
    • Port - 995;
    • Conexiune - Securizat la portul dedicat (TLS).

    Faceți clic pe butonul OK.

Opera Mail

Apple Mail

  1. Deschide meniul Mail → Setări → Conturi → Proprietățile contului... Selectați în secțiune Exodul serverului. e-mail (SMTP) paragraf Ed. lista de servere SMTP.
  2. Activați opțiunea Utilizare SSL și în câmp Utilizați un port arbitrar introduceți valoarea 465.

    Faceți clic pe butonul OK.

  3. Accesați fila Suplimente și specificați următoarele opțiuni, în funcție de protocolul pe care îl utilizați:

    IMAP

    • Port - 993;

    POP3

    • Port - 995;
    • activați opțiunea Utilizați SSL.

iOS

  1. Deschide meniul Setări → Mail, adrese, calendare.
  2. În secțiunea Conturi, selectați contul dvs.
  3. În partea de jos a paginii, faceți clic pe butonul Avansat.
  4. În capitolul Setări de intrare specificați următorii parametri în funcție de protocolul utilizat:

    IMAP

    • Port server - 993.

    POP3

    • activați opțiunea Utilizați SSL;
    • Port server - 995.
  5. Reveniți la meniul Cont. intrare și secțiune Server de e-mail de ieșire faceți clic pe butonul SMTP.
  6. În capitolul Server primar faceți clic pe linia serverului smtp.site.
  7. În capitolul Server de e-mail de ieșire specifica urmatorii parametri:
    • activați opțiunea Utilizați SSL;
    • Port server - 465.

    Faceți clic pe butonul Terminare.

  8. Reveniți la meniul Cont și faceți clic pe Terminare.

Android

Windows Phone

  1. Accesați secțiunea Setări → mail + conturi.
  2. Selectați contul dvs.
  3. În partea de jos a paginii, faceți clic setari aditionaleși specificați următorii parametri în funcție de protocolul utilizat:

    IMAP

    • Server de e-mail de intrare - imap.yandex.ru: 993

    Verificați articolele Este necesar SSL pentru e-mailurile primiteși .

    Salvați modificările.

    POP3

    • Server de e-mail de intrare - pop.yandex.ru: 995
    • Server de e-mail de ieșire - smtp.yandex.ru: 465

    Verificați articolele Este necesar SSL pentru e-mailurile primiteși Este necesar SSL pentru e-mailurile trimise.

    Salvați modificările.

Alte

Dacă aveți alt program de e-mail, activați criptarea SSL (TLS) în setările acestuia pentru primirea e-mailurilor (IMAP sau POP3) și pentru trimiterea e-mailurilor (SMTP). După aceea, modificați valorile porturilor pentru conectarea la servere la următoarele.

Serviciile criptografice pentru e-mail au fost dezvoltate de mult timp, dar chiar și la 25 de ani de la apariția PGP, acestea nu sunt deosebit de solicitate. Motivul este că se bazează pe o infrastructură de mesagerie învechită, sunt forțați să folosească un mediu neîncrezător (inclusiv un set arbitrar de servere de e-mail), au o compatibilitate limitată, o masă tot mai mare de deficiențe cunoscute și sunt pur și simplu dificile pentru utilizatorul obișnuit. Îți poți da seama cu ușurință de complexitățile criptografiei, dar șeful tău mereu ocupat va fi într-o zi confuz în două chei și va pune secretul pe server, arzând toată corespondența deodată. Vinovat, desigur, vei fi numit.

Însuși conceptul de criptare a e-mailului este împărțit în multe sarcini aplicate, dintre care se pot distinge două principale: aceasta este protecția împotriva privirilor indiscrete a scrisorilor deja primite și pregătite pentru trimitere (baza de date de corespondență) și protecția scrisorilor direct în timpul transferului lor - de la dezvăluirea sau modificarea textului atunci când este interceptat...

Cu alte cuvinte, protecția criptografică a corespondenței combină metode de contracarare a atacurilor neautorizate și a unui atac intermediar, care au soluții fundamental diferite. Din păcate, sunt adesea confuzi și încearcă să folosească metode nepotrivite. Vă ofer o scurtă poveste despre două personaje criptografice celebre, care ar trebui să pună totul la locul său și să demonstreze clar problemele cu criptarea mailului. După cum se spune, nu există o poveste mai secretă pentru mormânt decât povestea despre Alice și despre Bob!

În două clicuri, Bob îl criptează cu o cheie cunoscută de Alice. El speră că a introdus-o corect din memorie când a configurat CryptoData pe un computer public. În caz contrar, mesajul important va rămâne un amestec de caractere, pe care le-a introdus în corpul scrisorii prin copierea acesteia din fereastra CryptoData.

Alice primește o scrisoare ciudată, vede în ea începutul familiar al lui S3CRYPT și își dă seama că trebuie să folosească CryptoData cu cheia pe care au schimbat-o odată cu Bob. Dar de atunci, s-au întâmplat multe și care a fost această cheie - s-ar putea să nu-și amintească.

Încercați să decriptați o scrisoare

Dacă Alice face minuni de mnemonică și totuși introduce cheia corectă, mesajul de la Bob va lua o formă lizibilă.

Scrisoare decriptată

Cu toate acestea, memoria fetei este departe de EEPROM, așa că Bob primește un răspuns neașteptat.

Desigur, Bob știe cum să folosească PGP. Dar ultima dată a făcut-o în clientul de e-mail The Bat, care a fost instalat pe un laptop explodat. Cum se verifică cheia trimisă? Deodată, chiar acum, Alice este torturată și i se răspunde de la adresa ei și încearcă să afle secrete? Prin urmare, Bob cere garanții suplimentare privind autenticitatea cheii. De exemplu, îi poți cere lui Jack să verifice și să semneze.

PGP Web of Trust

Alice reacționează puțin ciudat. Ea dă vestea dispariției subite a lui Jack și oferă o modalitate alternativă de verificare. Cu toate acestea, nu este foarte de încredere. Cea mai simplă semnătură digitală S/MIME va confirma doar adresa expeditorului, nu identitatea acestuia. Prin urmare, Bob recurge la un truc: el cere să confirme cheia printr-un alt canal de comunicare, verificând în același timp secretul împărtășit cu Alice, pe care doar ei îl cunoșteau.

Folosind amprenta cheii și secretul partajat

După ceva timp, el primește un SMS cu amprenta corectă și o nouă scrisoare de la Alice.

Amprentă cheie și răspuns la întrebare secretă

Scrisoarea pare convingătoare, amprenta cheii se potrivește, dar Bob este un rulou ras. După ce a citit răspunsul la întrebarea secretă, își dă seama că nu vorbește cu Alice.

Ultima postare a lui Bob către pseudo Alice

GEOMETRIE DE CRIPTARE

În această poveste, Alice și Bob au încercat să folosească două tipuri fundamental diferite de protecție criptografică. CryptoData folosește aceeași cheie pentru criptarea și decriptarea AES. Prin urmare, un astfel de sistem cripto se numește simetric.

Spre deosebire de AES-CTR, PGP folosește o pereche de chei diferite, dar legate matematic. Acesta este un sistem asimetric, aranjat după principiul unui zăvor: oricine poate trânti ușa (cripta mesajul), dar numai proprietarul cheii o poate deschide (decripta textul).

În sistemele simetrice, este mai ușor să se obțină o putere criptografică ridicată cu o lungime a cheii relativ mică, dar pentru a conduce corespondența criptată, această cheie trebuie să fie mai întâi transmisă interlocutorului printr-un canal de încredere. Dacă cheia devine cunoscută persoanelor din afară, atunci toată corespondența interceptată anterior va fi dezvăluită. Prin urmare, criptarea simetrică este utilizată în primul rând pentru protecția locală a bazelor de date de corespondență, dar nu pentru redirecționarea e-mailurilor.

Sistemele asimetrice rezolvă problema transferului unei chei printr-un mediu nesigur folosind o pereche de chei. Cheia publică este folosită pentru a cripta mesajele trimise unui anumit destinatar și pentru a verifica semnătura criptografică în scrisorile primite de la acesta. Secret - pentru a decripta scrisoarea primită și a semna pe cea trimisă. Atunci când organizează o corespondență securizată, interlocutorii trebuie doar să-și schimbe cheile publice, iar interceptarea lor (aproape) nu va afecta nimic. Prin urmare, un astfel de sistem este numit și criptare cu cheie publică. În clienții de e-mail, suportul PGP a fost implementat de mult timp, dar atunci când utilizați e-mailul prin interfața web, aveți nevoie de suplimente de browser.

De exemplu, am ales CryptoData, deoarece dintre toate extensiile cunoscute la momentul scrierii acestui articol, doar acesta avea un statut actualizat și un forum live în limba rusă. Apropo, cu ajutorul CryptoData, puteți nu numai să criptați e-mailurile, ci și să stocați note locale sub protecție AES și chiar să creați și să vizualizați site-uri criptate.

CryptoData este disponibil ca supliment pentru browserul Firefox. De asemenea, acceptă clienții de e-mail Thunderbird și SeaMonkey. Textul este criptat folosind algoritmul AES. În ciuda naturii sale blocate, implementează criptarea în flux în modul contor (CTR).

Avantajele CryptoData includ binecunoscuta implementare a AES-CTR prin JavaScript. Principalul dezavantaj al CryptoData (ca orice sistem simetric) este că este imposibil să schimbi cheile în siguranță.

Când utilizați CryptoData în e-mail, pe lângă textul criptat, trebuie să transferați cumva cheia pentru a o decripta. Este extrem de dificil să faci acest lucru într-un mod sigur prin Internet. Trebuie să creați un canal de încredere și, în mod ideal, să organizați o întâlnire personală. Prin urmare, schimbarea cheilor adesea nu va funcționa. Când cheia este compromisă, toată corespondența criptată interceptată anterior este deschisă de ea.

Un dezavantaj mai puțin semnificativ este începutul recunoscut al tuturor textelor cifrate. După începutul standard „S3CRYPT: BEGIN”, algoritmul utilizat și modul de criptare (AESCTR sau RC4) sunt indicate în text simplu. Acest lucru facilitează interceptarea selectivă a mesajelor criptate (de obicei, toate cele mai importante sunt scrise în ele) și spargerea lor.

CryptFire, Encrypted Communication și multe alte extensii au funcționat ca CryptoData.

Pentru confortul schimbului de chei publice și al confirmării acestora, sunt create depozite specializate. Pe astfel de servere cu chei publice, este mai ușor să-l găsiți pe cel care este relevant pentru utilizatorul dorit. În acest caz, nu trebuie să vă înregistrați pe resurse dubioase și riscați să expuneți cheia secretă.

DE LA ALGORITMI LA STANDARDELE DE CRIPTARE POSTA

Pentru a lucra cu corespondență criptată, interlocutorii trebuie să folosească aceleași metode criptografice. Prin urmare, orice protecție prin e-mail la nivel de aplicație sau serviciu utilizează un fel de sistem criptografic în cadrul standardului de criptare general acceptat. De exemplu, clientul Thunderbird acceptă fork-ul GnuPG ca o implementare deschisă a criptosistemului PGP folosind standardul OpenPGP prin addon-ul Enigmail.

La rândul lor, PGP și orice alt sistem criptografic se bazează pe mai mulți algoritmi de criptare care sunt utilizați în diferite etape de lucru. Cel mai comun dintre algoritmii de criptare asimetrică rămâne RSA. Este, de asemenea, folosit în criptosistemul original PGP de Philip Zimmermann. Utilizează RSA pentru a cripta un hash MD5 de 128 de biți și o cheie IDEA de 128 de biți.

Diferite furci ale PGP (de exemplu, același GnuPG) au propriile lor diferențe algoritmice. Dar dacă criptosistemele îndeplinesc cerințele standardului general OpenPGP, atunci rămân compatibile între ele. Interlocutorii pot conduce corespondență securizată folosind diferite versiuni de programe criptografice, inclusiv cele concepute pentru diferite platforme. Prin urmare, o scrisoare scrisă în Thunderbird pentru Linux, criptată cu PGP, poate fi citită în The Bat pentru Windows și chiar printr-un browser cu suport OpenPGP la nivel de add-on.

CRIPTAREA POSTA CU OPENPGP

OpenPGP a fost propus în 1997, dar dezvoltarea standardului a fost dificilă din cauza soartei algoritmului PGP în sine. Drepturile asupra acesteia au fost transferate succesiv de la Zimmermann și PGP Inc. către Network Associates (McAfee), PGP Corporation și Symantec. Fiecare dintre noii deținători de drepturi de autor a schimbat implementarea finală a algoritmului. Este posibil ca McAfee și Symantec să-și fi slăbit puterea criptografică la cererea autorităților. De exemplu, prin reducerea calității generatorului de numere pseudoaleatoare, a lungimii efective a cheii sau chiar prin introducerea de marcaje software.

Deci, în 1999 a existat o implementare open source a GnuPG. Se crede că FSF este în spatele lui, dar de fapt GnuPG a fost dezvoltat de o singură persoană - programatorul german Werner Koch, care a fost odată impresionat de discursul lui Stallman și a decis să facă un „PGP corect și deschis”. Mai târziu, a intenționat în mod repetat să abandoneze suportul pentru GnuPG, dar într-un moment crucial a găsit noi stimulente pentru a-l continua.

Koch are acum 53 de ani, șomer și în pragul sărăciei de multe ori înainte de a reuși să strângă peste 300.000 de dolari prin diferite campanii de crowdfunding. A primit bani de la Fundația Linux și de la utilizatori obișnuiți, a primit granturi de la Facebook și Stripe - pur și simplu pentru că soarta GPGTools, Enigmail, Gpg4win și a multor alte proiecte populare din lumea open source depinde în întregime de dorința lui de a continua dezvoltarea GnuPG.

Cu o fundație atât de șocantă, standardul OpenPGP are încă puncte slabe cunoscute. A fost mai ușor să le declari „nu bug-uri, ci caracteristici” decât să le repari. De exemplu, are o singură modalitate de a confirma expeditorul unui mesaj criptat - o semnătură criptografică. Cu toate acestea, oricine o poate verifica cu cheia publică a expeditorului (de aceea am făcut clauza „aproape”, indicând că este sigur să interceptăm cheia publică). În consecință, semnătura, pe lângă autentificare, oferă nu întotdeauna nenegarea necesară a mesajului.

Ce înseamnă asta în practică? Imaginează-ți că i-ai trimis lui Assange încă un lot de date interesante despre oficialii de vârf ai unei țări puternic democratice. Scrisoarea a fost interceptată, IP-ul a fost recunoscut și au venit după tine. Fără a dezvălui măcar conținutul scrisorii criptate, ai atras atenția prin însuși faptul că ai corespondență cu o persoană care a fost urmărită de mult. Nu te vei putea referi la o scrisoare falsă sau la intrigile unui vierme de corespondență - mesajul a fost semnat cu cheia ta secretă. Fără aceeași semnătură, Assange nu va citi mesajul, considerându-l un fals sau o provocare. Se dovedește un cerc vicios: semnăturile criptografice fac imposibilă negarea dreptului de autor al scrisorilor către terți, iar fără semnături pentru interlocutorii înșiși nu va exista nicio garanție a autenticității mesajelor unul altuia.

Un alt dezavantaj al PGP este că mesajele criptate au un aspect foarte recunoscut, așa că însuși faptul de a schimba astfel de scrisori îi face deja pe interlocutori potențial interesanți pentru servicii speciale. Sunt ușor de detectat în traficul de rețea, iar standardul OpenPGP nu permite ascunderea nici a expeditorului, nici a destinatarului. În aceste scopuri, împreună cu PGP, încearcă să folosească fie steganografia ca straturi suplimentare de protecție, dar rutarea ceapă și metodele de ascundere a fișierelor de un format în altul au propriile lor probleme nerezolvate. În plus, sistemul se dovedește a fi prea complex, ceea ce înseamnă că nici nu va fi popular și va rămâne vulnerabil la erorile umane.

În plus, PGP nu are secretul prestabilit, iar cheile tind să aibă date de expirare lungi (de obicei, un an sau mai mult) și se schimbă rar. Prin urmare, dacă cheia secretă este compromisă, aceasta poate decripta partea leului din corespondența interceptată anterior. Acest lucru se întâmplă, printre altele, deoarece PGP nu protejează împotriva erorilor umane și nu împiedică un răspuns în text simplu la un mesaj criptat (chiar și cu citatul acestuia). Având un mesaj criptat, un text decriptat și o cheie publică, este mult mai ușor să calculezi secretul care este asociat cu acesta.

S / MIME

Dacă OpenPGP are atât de multe defecte fundamentale, există o alternativă la el? Da și nu. În paralel, se dezvoltă și alte standarde pentru criptarea e-mailului, inclusiv cele care utilizează o cheie publică. Dar deocamdată elimină unele neajunsuri cu prețul apariției altora. Un exemplu izbitor în acest sens este S / MIME (Secure / Multipurpose Internet Mail Extensions). De la a doua versiune, care a apărut în 1998, S/MIME a devenit standardul general acceptat. Popularitatea reală a venit la el un an mai târziu, când a treia versiune de S/MIME a început să accepte programe de e-mail precum Microsoft Outlook (Express) și Exchange.

S/MIME simplifică sarcina de distribuire a cheilor publice într-un mediu neîncrezat deoarece containerul pentru cheia publică este un certificat digital, care are de obicei una sau mai multe semnături digitale. Cu mâna grea a Microsoft, conceptul modern de criptare cu cheie publică este adesea implementat prin certificate digitale și lanțuri de încredere. Certificatele sunt emise unui anumit subiect și conțin cheia publică a acestuia. Autenticitatea certificatului în sine este garantată (de obicei pentru bani) de emitentul său - adică organizația emitentă, care este inițial de încredere de către toți participanții la corespondență. De exemplu, ar putea fi Thawte, VeriSign, Comodo sau o altă companie mare. Cel mai simplu certificat care confirmă doar adresa de e-mail poate fi obținut gratuit.

În teorie, un certificat digital rezolvă două probleme simultan: facilitează găsirea cheii publice a utilizatorului dorit și verificarea autenticității acesteia. Cu toate acestea, în practică, există încă vulnerabilități serioase în mecanismul de certificat de încredere și standardul S/MIME, permițând vectori de atac suplimentari dincolo de cei ai OpenPGP. Deci, în 2011, a fost făcut un atac asupra centrelor de certificare DigiNotar și Comodo, în urma căruia au fost emise sute de certificate false în numele celor mai populare noduri de rețea: addons.mozilla.com, login.skype.com, login .yahoo.com, mail. google.com și altele. Ulterior, au fost folosite în diferite scenarii de atac, inclusiv MITM, trimiterea de e-mailuri de phishing și distribuirea de programe malware semnate cu certificate de la companii cunoscute.

CRIPTARE WEB-MAIL ȘI CLIENȚI MOBILI

Din ce în ce mai mulți oameni abandonează clienții de e-mail desktop, preferând să lucreze cu e-mailul printr-o interfață web sau aplicații mobile. Acest lucru schimbă complet regulile jocului. Pe de o parte, cu o conexiune web, criptarea conexiunii este deja furnizată prin HTTPS. Pe de altă parte, utilizatorul nu are control asupra bazei de corespondență de pe server și asupra metodelor de trimitere a scrisorilor de pe acesta. Ne putem baza doar pe reputația companiei, care de obicei variază de la puțin înmuiat până la înmuiat complet.

Mulți își vor aminti Hushmail - primul serviciu de e-mail bazat pe web cu criptare OpenPGP pe partea de server. Sunt sigur că cineva îl mai folosește, considerându-l de încredere. La urma urmei, toate scrisorile sunt stocate în el pe propriul server securizat și transmise la adrese externe printr-un alt server cu suport SSL. De aproape zece ani, compania se asigură că este imposibil să descifreze literele clienților săi. Cu toate acestea, în 2007, Hushmail a fost nevoit să admită că avea o astfel de capacitate tehnică și a furnizat-o la cererea autorităților și, de asemenea, înregistrează adresele IP ale clienților săi și colectează „alte statistici” despre aceștia - dacă autoritățile competente întreabă. pentru aceasta.

Cu toate acestea, la naiba cu Hushmail. Majoritatea oamenilor folosesc astăzi Gmail, care evoluează activ. „Foarte activ”, spune Matthew Green, profesor de criptografie la Universitatea Johns Hopkins. - Se vor împlini în curând doi ani de când Google a promis că va implementa criptarea end-to-end a e-mailului. Ei bine, unde este?"

Este curios că, pe lângă Google, Yahoo, Microsoft și alții au promis că vor face acest lucru în diferite momente. Există o explicație evidentă pentru ce companiile cu profituri anuale de miliarde de dolari nu au reușit încă să implementeze criptarea end-to-end. Implică efectuarea de operațiuni criptografice într-un mediu de încredere și transmiterea mesajelor prin noduri nesigure doar în formă criptată. Este aproape imposibil să implementați acest lucru fără control asupra dispozitivelor.

Problema este că criptarea și decriptarea e-mailului trebuie făcută pe platforme complet diferite. Fiecare dintre ele are propriile vulnerabilități, anulând orice protecție criptografică la nivel de aplicație. Vulnerabilitățile critice rămân nepatificate luni de zile. Deci, la ce folosește criptarea literelor dacă copia lor poate fi furată în secret în text simplu, de exemplu, din RAM sau dintr-un fișier temporar?

Exact așa a fost piratată Echipa Italiană de Hacking: atacatorul a obținut acces de la distanță la unul dintre computerele din rețeaua locală a companiei, apoi a așteptat pur și simplu ca unul dintre angajați să deschidă el însuși containerul TrueCrypt cu toată corespondența secretă și documentația. Fără un mediu de încredere, cel puțin criptați sau nu criptați - cu toate acestea, veți obține doar iluzia protecției.

Aplicații pentru criptarea corespondenței prin e-mail.

Mailvelope este una dintre cele mai avansate extensii de criptare a e-mailului din Google Chrome. Am vorbit deja despre asta mai devreme și chiar și atunci a fost o dezvoltare de înaltă calitate.

Managementul cheilor în Mailvelope

Alte extensii promit funcționalități de bază PGP în browser, dar au propriile lor dezavantaje. Suplimentul Pandor are o logică ciudată de lucru. Prin design, utilizatorii se înregistrează cu pandor.me și generează chei PGP. Toate sunt stocate pe server și sunt utilizate automat pentru criptare și decriptare. În acest caz, nu este nevoie să schimbați cheile. Confortabil? Poate. Cu toate acestea, cei care sacrifică comoditatea pentru siguranță ajung să le piardă pe amândouă. Cheia secretă se numește așa dintr-un motiv și puteți genera în siguranță o pereche de chei doar local.

Criptarea e-mailurilor cu Keybase.io

Cheile publice pot fi trimise nu numai manual tuturor interlocutorilor, ci și încărcate pe un server specializat. Acest lucru le va face mai ușor de găsit și de semnat, extinzând rețeaua de încredere. Am scris deja despre unul dintre astfel de depozite de chei publice - Keybase.io. După o pornire rapidă, interesul pentru dezvoltarea acestui server cu cheie publică a dispărut din partea dezvoltatorilor săi. Depozitul este în testare beta de doi ani, dar acest lucru nu împiedică utilizarea lui.

Keybase.io confirmă nu numai valabilitatea cheii publice și a adresei de e-mail a interlocutorului, ci și adresa URL a site-ului personal, precum și conturile de Twitter și GitHub ale utilizatorului, dacă există. Pe scurt, dacă interlocutorii tăi își încarcă cheile publice pe Keybase.io, atunci îi poți găsi oricând acolo împreună cu informațiile de contact curente.

În această zi, Serviciul Criptografic al Rusiei își sărbătorește sărbătoarea profesională.

"Criptografie" din greaca veche inseamna „Scrierea secretă”.

Cum ai ascuns cuvintele înainte?

O metodă deosebită de transmitere a unei scrisori secrete a existat în timpul domniei dinastiei faraonilor egipteni:

a ales un sclav. I-au bărbierit capul chel și au pictat textul mesajului pe el cu vopsea vegetală rezistentă la apă. Când părul a crescut din nou, a fost trimis către destinatar.

Cifru Este orice sistem de transformare a textului cu un secret (cheie) pentru a asigura secretul informațiilor transmise.

AiF.ru a făcut o selecție de fapte interesante din istoria criptării.

Toată criptografia are sisteme

1. Acrostic- text semnificativ (cuvânt, frază sau propoziție), compus din literele inițiale ale fiecărui rând din poezie.

De exemplu, iată o poezie ghicitoare cu un indiciu în primele litere:

D Sunt destul de cunoscut după numele meu;
R escrocul și cel fără vină jură pe el,
Avea Eu sunt cel care are cele mai multe probleme,
F viața este mai dulce cu mine și în cea mai bună parte.
B Pot sluji doar dantelă de suflete curate,
Aîntre răufăcători – nu sunt creat.
Yuri Neledinsky-Meletsky
Serghei Esenin, Anna Akhmatova, Valentin Zagoryansky au folosit adesea acrostice.

2. Litorea- un fel de scriere criptată folosită în literatura manuscrisă rusă antică. Uneori simplu și înțelept. Cea simplă se numește gibberish, constă în următoarele: punerea consoanelor pe două rânduri în ordinea:

folosiți în scris litere mari în loc de cele mai mici și invers, iar vocalele rămân neschimbate; de exemplu, toquepot = pisoi etc.

Litoree înțeleaptă sugerează reguli de substituție mai complexe.

3. „ROT1”- un cod pentru copii?

Poate că l-ați folosit în copilărie. Cheia cifrului este foarte simplă: fiecare literă a alfabetului este înlocuită cu următoarea literă.

A este înlocuit cu B, B este înlocuit cu C și așa mai departe. „ROT1” înseamnă literal „rotiți 1 literă înainte alfabetic”. Fraza „Îmi place borșul” se va transforma într-o frază secretă „Și myavmya vps”... Acest cifru este pentru distracție și este ușor de înțeles și de decriptat, chiar dacă cheia este folosită în direcția opusă.

4. Din permutarea termenilor...

În timpul Primului Război Mondial, mesajele confidențiale au fost trimise folosind așa-numitele fonturi de remaniere. În ele, literele sunt rearanjate folosind niște reguli sau chei predefinite.

De exemplu, cuvintele pot fi scrise invers, astfel încât fraza „Mama a spălat cadrul” se transformă într-o frază „Amam stacojiu umar”... O altă cheie de permutare este să permuți fiecare pereche de litere, astfel încât mesajul anterior să devină „Am am yum al ar um”.

S-ar putea părea că regulile complexe de permutare pot face aceste cifruri foarte dificile. Cu toate acestea, multe mesaje criptate pot fi decriptate folosind anagrame sau algoritmi de computer moderni.

5. Schimbarea cifrului Caesar

Este format din 33 de cifruri diferite, câte unul pentru fiecare literă a alfabetului (numărul de cifruri variază în funcție de alfabetul limbii folosite). Persoana trebuia să știe ce cifră Iulius Caesar să folosească pentru a decripta mesajul. De exemplu, dacă se folosește cifra E, atunci A devine E, B devine F, C devine Z și așa mai departe alfabetic. Dacă se folosește cifrul Y, atunci A devine Y, B devine I, C devine A și așa mai departe. Acest algoritm stă la baza multor cifruri mai complexe, dar în sine nu oferă o protecție fiabilă a secretului mesajelor, deoarece verificarea a 33 de chei de cifrare diferite va dura relativ puțin timp.

Nimeni nu putea. Încearcă-te

Mesajele publice criptate ne tachinează cu intriga lor. Unele dintre ele rămân încă nerezolvate. Aici sunt ei:

Kryptos... O sculptură a artistului Jim Sanborn situată în fața sediului Central Intelligence Agency din Langley, Virginia. Sculptura conține patru cifruri, al patrulea cod nu a fost încă descoperit. În 2010, a fost dezvăluit că caracterele 64-69 NYPVTT din a patra parte reprezintă cuvântul BERLIN.

Acum că ați citit articolul, probabil că puteți ghici trei cifruri simple.

Lăsați opțiunile dvs. în comentariile acestui articol. Răspunsul va apărea la ora 13:00 pe 13 mai 2014.

Răspuns:

1) Farfurie

2) Puiul de elefant s-a săturat de tot

3) Vreme frumoasă

Criptarea e-mailului este singura modalitate de a vă asigura că informațiile pe care le transmiteți destinatarului sunt păstrate secrete față de hackeri și alți interceptori.

În acest articol, voi enumera cel mai bun software gratuit de criptare a e-mailului pe care îl puteți descărca și utiliza pentru a vă păstra corespondența privată.

De ce să vă criptați e-mailul?
Dacă mesajele de e-mail schimbate între cele două părți sunt interceptate, conținutul scrisorii poate fi ușor de înțeles de către un hacker dacă mesajul a fost trimis în text simplu, adică fără nicio criptare.
Și dacă mesajul a fost criptat, interceptorul va vedea numai farfurie în loc de conținut, cu excepția cazului în care, desigur, a făcut-o cheie de decriptare mesaje (ceea ce, evident, este puțin probabil, deoarece scrisoarea a fost interceptată în drum spre destinatar).
Prin urmare, criptarea servește pentru a vă păstra e-mailurile private departe de privirile indiscrete.

Criptarea este un utilitar distractiv și ușor de utilizat, care vă ajută să vă păstrați fișierele sau comunicațiile cu alte dispozitive în siguranță, astfel încât niciun atacator să nu poată obține acces la ele. Principiul de bază din spatele criptării este surprinzător de simplu.

Fișierul sau mesajul este criptat folosind un cod sau o cheie. Destinatarul știe că a fost folosit un cod pentru a cripta mesajul și, astfel, poate folosi aceeași cheie pentru a decripta sau debloca mesajul. Orice altă persoană cu o cheie diferită (sau fără cheie) se va uita la o grămadă de litere și numere care nu au niciun sens logic.

Prin urmare, dacă doriți să trimiteți fișiere financiare, legale, de afaceri sau medicale, sau confidențiale sau din orice alt motiv, electronic, evident că doriți să le protejați de hackeri, de aceea trebuie să vă criptați e-mailul. Cu toate acestea, dacă criptați numai acele e-mailuri care conțin informații sensibile și trimiteți în mod regulat restul în text simplu, ajungeți să invitați din neatenție atacatorii să vă spargă contul de e-mail.

Cel mai intelept criptați toate e-mailurile pe care le trimiteți ... În acest caz, hackerul nu va putea niciodată să ghicească care dintre e-mailurile tale conține informații pe care vrei să le protejezi și nu va pierde timpul și efortul necesar pentru decriptarea fiecărui mesaj.

Când vine vorba de furnizorii de e-mail populari pe care cei mai mulți oameni îi folosesc, cum ar fi mail.ru, Gmail, mail.yandex.ru, și așa mai departe, apoi niciunul dintre ele nu criptează mesajele de e-mail trimise folosind conturi.

Pentru a cripta e-mailul, trebuie să utilizați servicii online sau să descărcați anumite programe. Există multe tipuri de software de criptare, dintre care unele sunt gratuite. Am întocmit o listă cu 6 dintre cele mai bune programe gratuite de criptare a e-mailurilor.

Cele mai bune programe gratuite de criptare a e-mailului

Infoencrypt

  • Pentru cineva care nu dorește să descarce tot software-ul de criptare a e-mailului și dorește doar să adauge securitate unui mesaj individual, Infoencrypt este o opțiune excelentă, deoarece este un program de browser.
  • Nu este nevoie să creați un cont cu nume de utilizator, parolă și alte detalii; pe acest site, există o interfață JavaScript în care puteți introduce conținut text, iar omologul său criptat va apărea instantaneu.
  • Trebuie să furnizați parola care este utilizată pentru a asocia mesajul cu cheia acestuia folosind acest program. Destinatarul poate deschide conținutul e-mailului prin copierea-lipirea textului cifrat în același loc de pe acest site și introducând parola pe care ați setat-o ​​ca cheie.
  • Acest software folosește un algoritm de criptare simetrică și implementează Advanced Encryption Standard (AES) 128 și folosește un vector de inițializare aleatorie. Cheia este determinată prin generarea unei chei pe baza funcției de parolă (PBKDF) 2. Acest lucru asigură că textul nu poate fi decriptat fără parola corectă, precum și un mecanism care urmează aceste standarde exacte.
  • Utilizatorii trebuie să se asigure că nu dezvăluie parola destinatarului printr-un mediu nesecurizat (de exemplu, în aceleași e-mailuri sau în e-mailurile ulterioare).
  • De asemenea, acest serviciu poate ajuta doar la protejarea textului (conținutul scrisorii), și nu a atașamentelor și a altor aspecte ale e-mailului trimis.

Mailvelope

  • Mailvelope este un software care utilizează criptarea cu cheie publică asimetrică și respectă OpenPGP, un standard de confidențialitate open-source compatibil cu toate formele de e-mail.
  • Este destinat în primul rând criptării webmailului și este preconfigurat pentru a funcționa cu toate serviciile majore de webmail, cum ar fi Gmail, Yahoo, Mail, și altele asemenea, și poate fi, de asemenea, configurat să funcționeze cu oricare altul.
  • Poate fi descărcat ca un plug-in pentru un browser web (de exemplu, ca o aplicație din magazinul Chrome sau Firefox) și configurat pentru a cripta e-mailul.
  • Acesta este un serviciu foarte sigur, deoarece criptează întreaga sesiune și astfel nu permite lăsarea datelor în browser. Singura vulnerabilitate a acestui program este că nu acceptă criptarea atașamentelor de e-mail.
  • Pentru a accesa site-ul oficial, faceți clic.

Enigmail

  • Numai utilizatorii clientului de e-mail Mozilla Thunderbirdși Maimuta de mare poate folosi acest utilitar uimitor de criptare a e-mailului. Este un software care acceptă standarde OpenPGP, cheia publică de criptare și semnătura mesajelor de e-mail.
  • El foloseste GNU Privacy Guard(software criptografic open source și cu licență publică, care oferă confidențialitate PGP destul de bună) pentru a implementa aspectul criptografic al criptării. GNU Privacy Guard nu vine cu software și trebuie instalat separat.
  • Cea mai bună parte a utilizării enigmail este că criptează și decriptează, de asemenea, atașamentele de e-mail.
  • Pentru a accesa site-ul oficial, faceți clic.

Hushmail

  • Hushmail nu este doar un serviciu de criptare a e-mailului, ci un întreg furnizor de servicii de e-mail. Există diferite tipuri de conturi pe care le puteți înregistra. Individul poate fi deschis gratuit cu 25 MB de spațiu liber. Cu un cont de afaceri, puteți profita de o serie de beneficii suplimentare, inclusiv descărcări de e-mail POP3 sau IMAP de pe desktopul clientului.
  • Mesaje trimise și primite între utilizatori. sunt criptate și decriptate automat, deoarece cheile publice ale tuturor conturilor de utilizator sunt cunoscute de software.
  • Un mesaj criptat este trimis la o adresă de e-mail de la diferite nume de domenii, expeditorii trebuie să furnizeze o parolă care va fi folosită pentru a identifica destinatarul. Expeditorul oferă, de asemenea, indicii pentru a ajuta destinatarul.
  • Hushmail folosește standardele OpenPGP pentru criptare, cu o cheie de 2048 de biți.
  • Pentru a accesa site-ul oficial, faceți clic.

Gpg4win

  • Instalare Gpg4win(Numai Windows) vă va oferi o suită întreagă de software gratuit, open source, care urmează standardele OpenPGP, inclusiv unul care vă poate cripta și semna e-mailul trimis folosind aplicații Outlook.
  • Distribuit oficial de GNU Privacy Guard pentru Windows, acest software este complet gratuit și licențiat conform GNU General Public License.
  • Pentru utilizatorii de Mac, iar GNU Suite este un pachet software cu aceeași funcționalitate.
  • Unul dintre produsele incluse în Gpg4win ― Kleopatra este conceput pentru a gestiona și a atribui certificate documentelor și chiar e-mailului. Este un serviciu la îndemână care vă permite să vă organizați certificatele și să vă coordonați eficient cu serverele (pentru import și export chei).
  • Acest software funcționează pe toate versiunile de Windows, de la Windows XP la Windows 10. Plugin pentru Outlook, vă permite să vă criptați e-mailul, compatibil cu orice versiune pe 32 și 64 de biți. Este versatil și disponibil și în Rusia.
  • ☞ Pe lângă e-mail, acest program vă permite să semnați și să criptați absolut orice fișier de pe computer.
  • ☞ Pentru a accesa site-ul oficial, faceți clic.

Certificat de e-mail gratuit Comodo

  • Dezvoltat de compania de securitate Internet Comodo Inc, care se mândrește cu produse precum software antivirus, certificate SSL și multe altele. Comodo Free Email Certificate este un serviciu care vă permite să criptați și să semnați e-mailul gratuit dacă sunteți persoană fizică și la un cost minim dacă sunteți un utilizator corporativ.
  • Acesta creează un certificat de securitate e-mail care vă protejează e-mailul de orice priviri indiscrete și, de asemenea, își menține autenticitatea în ceea ce privește verificarea calității de autor și protejarea conținutului.
  • Este ușor de instalat și funcționează ca un plugin pentru aproape fiecare client important de e-mail ( Outlook, Thunderbird si etc.). Pentru a-l instala, utilizatorii trebuie doar să înregistreze un cont cu un certificat
  • Pentru a accesa site-ul oficial, faceți clic.

Nu ignorați beneficiile criptării e-mailului și nu subestimați riscurile. Sperăm că dintre numeroasele opțiuni fiabile, ușoare și gratuite, o veți găsi pe cea care funcționează cel mai bine pentru dvs. și că vă puteți proteja toate fișierele și conversațiile.

Pentru a utiliza criptarea și/sau semnătura digitală conform standardului OpenPGP, trebuie fie să creați o pereche de chei PGP și să trimiteți cheia publică corespondenților (pentru ca aceștia să poată cripta scrisorile adresate dvs.), fie să importați chei publice PGP de la alte persoane (pentru a avea posibilitatea de a le trimite scrisori criptate). Ambele operații pot fi efectuate folosindExperti de configurare PGPîn meniul Service ... Expertul vă va ghida prin procesul de creare/importare a unei perechi de chei PGP sau de importare a cheilor publice.

Primul pas al expertului descrie principiile generale ale modului în care funcționează PGP.

La al doilea pas, vi se cere să alegeți între crearea unei noi perechi de chei PGP publice și private și importarea cheii existente.

Crearea unui nou set de chei PGP

Dacă ați ales să creați o nouă pereche de chei, în primul rând expertul vă oferă să indice pentru ce Personalitate este creată cheia.

De asemenea, ar trebui să specificați o parolă care va proteja cheia.

butonul Setări vă permite să setați parametri suplimentari pentru cheie (puteți lăsa valorile implicite).

Tip cheie - vă permite să selectați algoritmul de criptare și semnătura digitală. Există două opțiuni: RSA și Elgmal / DSS. Atunci când alegeți algoritmul RSA, acesta este utilizat atât pentru criptare, cât și pentru semnătura digitală. În cazul Elgmal / DSS, Elgmal este folosit pentru criptare și DSS este folosit pentru semnare.

Dimensiunea cheii - vă permite să selectați lungimea cheii. Lungimile mai mari ale cheilor asigură o mai bună securitate. Cu toate acestea, rețineți că o cheie lungă poate provoca întârzieri semnificative în criptare/decriptare.

Expiră - aici este setată data de expirare a cheii. După data de expirare, va fi necesară o nouă pereche de chei, cheia privată nu va mai putea decripta mesajele, iar cheia publică nu va mai putea cripta.

Următorul pas al expertului oferă exportul cheii publice într-un fișier * .pgp pentru distribuția sa ulterioară.

Importul cheilor PGP

Dacă ați ales să nu creați, ci să importați cheia, atunci următorul pas vă va oferi importarea cheii. Pentru a face acest lucru, apăsați butonul Prezentare generală și selectați un fișier care conține o pereche de chei (deschise și închise) sau fișiere cu chei publice de la persoanele cu care intenționați să corespondezi.

Odată importate cheile publice, este posibil să se trimită mesaje criptate proprietarilor cheilor. Pentru a cripta mesajul pe care îl creați, trebuie să mergeți la meniu PGP și activați parametrulCriptați o scrisoare... E-mailul va fi criptat automat atunci când butonul este apăsat trimite ... Toate atașamentele vor fi, de asemenea, criptate.

Prezența unei chei PGP private vă permite să adăugați o semnătură digitală la scrisoare. Pentru destinatar, semnătura va fi un garant că scrisoarea a venit despre tine. Pentru a adăuga o semnătură digitală la un mesaj de e-mail, trebuie să mergeți la meniu PGP activarea parametruluiSemnează scrisoarea.

Când sosește un mesaj criptat, EssentialPIM încearcă să-l decripteze automat când încearcă să-l citească. E-mailurile criptate pot fi observate cu ușurință de pictograma lacătului.

Dacă cheia dvs. PGP este protejată prin parolă, programul vă va cere să introduceți parola atunci când încercați să citiți mesajul criptat.

Amintiți-vă parola timp de X minute- acest parametru permite un anumit timp pentru decriptarea mesajelor fără o cerere suplimentară de parolă. Această funcție este utilă atunci când trebuie să citiți mai multe mesaje criptate.

Când scrisoarea este decriptată cu succes, EssentiaalPIM adaugă legenda corespunzătoare la antetul scrisorii -Scrisoare decriptată.

Dacă scrisoarea a fost semnată digital și semnătura a fost confirmată, la antet se adaugă următoarea intrare:

Dacă decriptarea eșuează din orice motiv, fie că este parola greșită sau absența cheii corespunzătoare, atunci următorul mesaj este adăugat la antet:

Top articole similare