Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows Phone
  • Si të kriptoni mesazhet me e-mail dhe nëse kjo do ta bëjë atë "më të sigurt. Si të kriptoni mesazhet me e-mail dhe a do ta bëjë atë "më të sigurt"

Si të kriptoni mesazhet me e-mail dhe nëse kjo do ta bëjë atë "më të sigurt. Si të kriptoni mesazhet me e-mail dhe a do ta bëjë atë "më të sigurt"

Në këtë ditë, Shërbimi Kriptografik i Rusisë feston festën e tij profesionale.

"Kriptografi" nga greqishtja e vjetër do të thotë “Shkrim i fshehtë”.

Si i fshihnit fjalët më parë?

Një metodë e veçantë e transmetimit të një letre sekrete ekzistonte gjatë mbretërimit të dinastisë së faraonëve egjiptianë:

zgjodhi një skllav. Ata e rruajtën kokën e tij tullac dhe e pikturuan tekstin e mesazhit me bojë vegjetale të papërshkueshme nga uji. Kur u rritën flokët, ai u dërgua te adresuesi.

ShifraËshtë ndonjë sistem për transformimin e tekstit me një sekret (çelës) për të siguruar fshehtësinë e informacionit të transmetuar.

AiF.ru bëri një përzgjedhje të fakteve interesante nga historia e kriptimit.

E gjithë kriptografia ka sisteme

1. Akrostiku- tekst kuptimplotë (fjalë, frazë ose fjali), i përbërë nga shkronjat fillestare të çdo vargu të poezisë.

Për shembull, këtu është një poezi enigmë me një çelës në shkronjat e para:

D Unë jam mjaft i njohur me emrin tim;
R mashtruesi dhe i pafajshmi betohet për të,
Kanë Unë jam ai që kam më shumë vështirësi,
F jeta është më e ëmbël me mua dhe në pjesën më të mirë.
B Unë mund t'i shërbej vetëm dantellës së shpirtrave të pastër,
A midis zuzarëve - Unë nuk jam krijuar.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky shpesh përdornin akrostiqe.

2. Litorea- një lloj shkrimi i koduar i përdorur në literaturën e lashtë të dorëshkrimeve ruse. Ndonjëherë e thjeshtë dhe e mençur. E thjeshta quhet dërdëllitje, konsiston në sa vijon: vendosja e bashkëtingëlloreve në dy rreshta sipas renditjes:

përdorni shkronjat e sipërme në vend të atyre të poshtme dhe anasjelltas me shkrim, dhe zanoret mbeten të pandryshuara; për shembull, tokepot = kotele etj.

Litorrhea e mençur sugjeron rregulla më komplekse zëvendësimi.

3. "ROT1"- një kod për fëmijët?

Ju mund ta keni përdorur atë si fëmijë. Çelësi i shifrës është shumë i thjeshtë: çdo shkronjë e alfabetit zëvendësohet me shkronjën tjetër.

A zëvendësohet me B, B zëvendësohet me C, e kështu me radhë. "ROT1" fjalë për fjalë do të thotë "rrotulloni 1 shkronjë përpara në mënyrë alfabetike". Frazë "Unë e dua borscht" do të kthehet në një frazë të fshehtë "Dhe myavmya vps"... Ky shifër është për argëtim dhe është i lehtë për t'u kuptuar dhe deshifruar, edhe nëse çelësi përdoret në drejtim të kundërt.

4. Nga ndërrimi i termave ...

Gjatë Luftës së Parë Botërore, mesazhet konfidenciale u dërguan duke përdorur të ashtuquajturat shkronja të riorganizimit. Në to, shkronjat riorganizohen duke përdorur disa rregulla ose çelësa të paracaktuar.

Për shembull, fjalët mund të shkruhen mbrapsht në mënyrë që fraza "Mami lau kornizën" kthehet në një frazë "Amam umari i kuq i kuq"... Një çelës tjetër ndryshimi është që të ndërroni secilën palë shkronja në mënyrë që mesazhi i mëparshëm të bëhet "Am am yum al ar um".

Mund të duket se rregullat komplekse të ndërrimit mund t'i bëjnë këto shifra shumë të vështira. Megjithatë, shumë mesazhe të koduara mund të deshifrohen duke përdorur anagrame ose algoritme moderne kompjuterike.

5. Zhvendosja e shifrës së Cezarit

Ai përbëhet nga 33 shifra të ndryshme, një për secilën shkronjë të alfabetit (numri i shifrave ndryshon në varësi të alfabetit të gjuhës së përdorur). Personi duhej të dinte se cilin kod të Jul Cezarit të përdorte për të deshifruar mesazhin. Për shembull, nëse përdoret shifra E, atëherë A bëhet E, B bëhet F, C bëhet Z, e kështu me radhë sipas alfabetit. Nëse përdoret shifra Y, atëherë A bëhet Y, B bëhet I, C bëhet A, e kështu me radhë. Ky algoritëm është baza për shumë shifra më komplekse, por në vetvete nuk siguron mbrojtje të besueshme të fshehtësisë së mesazheve, pasi verifikimi i 33 çelësave të ndryshëm shifrorë do të marrë relativisht pak kohë.

Askush nuk mundi. Provoni ju

Mesazhet publike të koduara na ngacmojnë me intrigat e tyre. Disa prej tyre mbeten ende të pazgjidhura. Këtu ata janë:

Kriptos... Një skulpturë e artistit Jim Sanborn e vendosur përpara selisë së Agjencisë Qendrore të Inteligjencës në Langley, Virxhinia. Skulptura përmban katër shifra, kodi i katërt ende nuk është zbuluar. Në vitin 2010, u zbulua se personazhet 64-69 NYPVTT në pjesën e katërt përfaqësojnë fjalën BERLIN.

Tani që e keni lexuar artikullin, ndoshta mund të merrni me mend tre shifra të thjeshta.

Lini opsionet tuaja në komentet e këtij artikulli. Përgjigja do të shfaqet në orën 13:00 të datës 13 maj 2014.

Përgjigje:

1) Pjatë e vogël

2) Elefanti i vogël është i lodhur nga gjithçka

3) Moti i mirë

Email-i është mjeti kryesor i komunikimit për shumicën e kompanive. Korrespondenca është e nevojshme si për komunikimin brenda vetë kompanisë ashtu edhe për shkëmbimin e të dhënave me partnerët, klientët, furnitorët, agjencitë qeveritare etj. Nuk është sekret që shumë informacione konfidenciale dërgohen përmes postës elektronike të korporatës: kontrata, fatura, informacione për produktet dhe çmimet e kompanisë, treguesit financiarë, etj.

Nëse një informacion i tillë bie në duart e konkurrentëve, ai mund të dëmtojë ndjeshëm kompaninë deri në përfundimin e saj. Konkurrentët, duke pasur në dispozicion një bazë klientësh, duke ditur kushtet dhe çmimet e punës, do të mund t'u ofrojnë atyre kushtet më të mira dhe, në këtë mënyrë, të shkaktojnë humbje financiare. Gjithashtu, konkurrentët mund të gjejnë fakte të shkeljes së ligjit në informacionin e marrë dhe t'i transferojnë ato në organet përkatëse shtetërore. Kjo mund të provokojë inspektime, por ato nuk janë të mira.

Me një fjalë, nëse një kompani ka një pyetje për mbrojtjen e komunikimeve, hapi i parë është mbrojtja e postës, pasi pjesa më e madhe e dokumenteve dërgohen përmes saj. Por, pavarësisht rëndësisë, pak kompani mendojnë për sigurinë e postës.

Gabimet kryesore që çojnë në përgjimin e postës elektronike:

  • Posta e korporatës përdoret për t'u regjistruar në rrjetet sociale dhe një numër burimesh të tjera. Sa më shumë të ndizet një adresë e-mail në shërbime të ndryshme, aq më shumë ka gjasa që të përfundojë në lista të ndryshme postimesh të padëshiruara, dhe kjo shpesh provokon përpjekje për të hakuar adresën.
  • Fjalëkalimi i specifikuar në postën e korporatës përdoret për t'u regjistruar në sajte të ndryshme. Shumë shpesh, kur regjistrohen në ndonjë faqe takimesh ose gjurmues torrent, punonjësit nuk shqetësohen të nxjerrin një fjalëkalim, por futin atë për postën e korporatës.
  • Jepni një fjalëkalim të thjeshtë. Data e lindjes, emri juaj, etj., tregohet si fjalëkalim për postën dhe ky informacion është i disponueshëm në formë të hapur në shumë burime.
  • Përdoren shërbimet e jashtme të postës elektronike. Shumë kompani përdorin faqet Google, Yandex, etj. për pritjen e domeneve të korporatës. Konsiderohet i sigurt, por ka fakte kur posta e postuar në këto shërbime u fut në internet. Gjithashtu, mediat vazhdimisht flasin për aksesin e drejtpërdrejtë të shërbimeve speciale në informacionin e përdoruesve mbi këto burime.
  • Posta nuk është e koduar.Është një fakt i njohur se është e mundur të hakohet një fjalëkalim në çdo postë dhe çmimet për hakimin e një kuti postare fillojnë nga 10-20 USD. Nëse posta nuk është e koduar, atëherë pasi të ketë akses në kutinë postare, sulmuesi automatikisht fiton akses në të gjitha informacionet tregtare.

Le të shqyrtojmë një shembull të thjeshtë të kriptimit të postës bazuar në klientin falas të postës elektronike Mozilla Thunderbird duke përdorur mekanizmin e enkriptimit OpenPGP. Për të organizuar enkriptimin, duhet të instaloni shtesën Enigmail në Thunderbird, si dhe aplikacionin GnuPG. Pas kësaj, skeda OpenPGP do të shfaqet në ThunderBird. Më pas, ju duhet të krijoni një çift çelësash privat. Kjo bëhet si kjo:


Vetë procesi i korrespondencës së koduar mund të zbërthehet në 4 faza elementare.


Siç mund ta shihni, kodimi i postës nuk është aspak i vështirë, madje edhe falas!

Zbatimi i enkriptimit të postës eliminon shumicën e rreziqeve të rrjedhjes së informacionit dhe nuk kërkon asnjë kosto, vetëm koston e zbatimit dhe trajnimin e përdoruesve. Nëse po flasim për një kompani të vogël të përbërë nga 10 persona, atëherë mjafton të mblidhen të gjithë, të shpjegohet nevoja e kriptimit - të tregohet se si bëhet dhe të kërcënohet me sanksione në rast të mosrespektimit të këtij rregulli. Është një çështje tjetër nëse kompania është e madhe dhe është e pamundur të bëhet në të njëjtën mënyrë siç përshkruhet më sipër.

Është e vështirë për të gjithë punonjësit të përcjellin nevojën për të mbrojtur postën. Gjithashtu, pas zbatimit, proceset e kriptimit janë të vështira për t'u kontrolluar - me kalimin e kohës, punonjësit mund të pushojnë dhe të ndalojnë kodimin e letrave. Është e domosdoshme trajnimi i punonjësve të rinj. Në këtë rast, duke përdorur politikat e domenit, është e mundur të konfiguroni kriptimin e detyruar të letrave që dërgohen në adresat e domenit të shtëpisë dhe të organizoni ruajtjen dhe shkëmbimin e çelësave publikë duke përdorur ActiveDirectory. Kjo do të eliminojë nevojën për të shkëmbyer çelësat publikë për çdo punonjës të ri.

Hapi tjetër në rritjen e sigurisë së emailit është organizimi i serverit tuaj. Kjo do të kërkojë pak më shumë kosto harduerike dhe licencimi sesa përdorimi i shërbimeve të postës elektronike. Megjithatë, është e dëshirueshme të përdorni serverin tuaj të postës së vendosur në një faqe teknike shumë të aksesueshme dhe të besueshme.

Faqja duhet të jetë vazhdimisht e aksesueshme, që do të thotë se duhet të rezervohet furnizimi me energji elektrike, internet, ajër të kondicionuar. Ka shumë softuer për serverin e postës, si softuer falas ashtu edhe komercial. Është e pamundur të bësh një zgjedhje të paqartë këtu, pasi serveri duhet të zgjidhet për funksionalitetin e kërkuar nga kompania. Ju duhet të merrni parasysh buxhetin e alokuar për zbatimin e serverit. Ne përdorim MDaemon për një numër arsyesh:

  • Është e lehtë për t'u vendosur dhe administruar. MDaemon do të jetë në gjendje të konfigurojë dhe mbajë një administrator edhe me një nivel bazë njohurish. Vendosja e një serveri Exchange ose produkteve me burim të hapur kërkon shumë më tepër aftësi dhe kohë për t'u zbatuar dhe mirëmbajtur.
  • Funksionaliteti plotëson të gjitha kërkesat e biznesit tonë. Mbështet të gjitha protokollet e postës, ka një ndërfaqe uebi "si Outlook" për postën, grupet e shpërndarjes, përcjelljen e postës, filtrat e spamit, etj.
  • Kostoja është shumë më e ulët se Exchange dhe Kerio. Kostoja e përafërt e licencave për 50 përdorues MDaemon është 20,000 rubla, 50,000 rubla për Kerio, 100,000 rubla për MS Exchange.
  • Nuk ka kërkesa specifike. Për shembull, ActiveDirectory nuk kërkohet. Produkti mund të instalohet në një OS desktop - për shembull WindowsXP ose Windows 7. Produkti nuk kërkon një DBMS.

Skema e funksionimit të postës do të jetë si më poshtë:


Figura 1 - Skema e funksionimit të postës


Të kesh serverin tënd ofron një sërë avantazhesh ndaj përdorimit të serverëve të postës publike:

  • Siguria. Ju mund t'i besoni vetëm vetes. Sado të sigurta të duken shërbimet e Google, Yandex etj, ato i përkasin kompanive të tjera dhe këto kompani kanë edhe akses atje.
  • Shërbimi. Administratori i kompanisë ka aftësinë për të konfiguruar në mënyrë fleksibël serverin, dhe gjithashtu ka aftësinë për të kryer monitorim të detajuar. Monitorimi, për shembull, do t'ju lejojë të shihni përpjekjet për të hakuar një server të postës ose kutitë e tij postare.
  • Fleksibiliteti. Nëse një kompani ka serverin e vet të postës, ai nuk kufizohet nga kufizimet e ofruesit të shërbimit. Kompania mund të zgjedhë softuerin për serverin e postës sipas dëshirës, ​​të shkallëzojë sistemin, etj.
  • Kështu, për mbrojtje të besueshme të postës, rekomandohet zbatimi i dy masave globale në kompani: zbatimi i kriptimit të postës dhe organizimi i serverit tuaj të postës. Parimi Pareto zbatohet shumë mirë për ta. Masa e parë jep 80% efikasitet me 20% kosto dhe e dyta jep efikasitetin e mbetur prej 20%, por kërkon 80% kosto.

    Një listë e shkurtër e këshillave për përdorimin e postës elektronike të korporatës:

  1. Përdorni serverin tuaj të postës që ndodhet jashtë zyrës.
  2. Mos krijoni emra të thjeshtë kuti si [email i mbrojtur]- ata patjetër do të përfundojnë në listat e postimeve të padëshiruara, është më mirë të përdorni inicialen dhe mbiemrin e punonjësit.
  3. Përdorni fjalëkalime të krijuara për postën.
  4. Mos tregoni adresën tuaj të emailit të korporatës kur regjistroheni në sajte që nuk kanë lidhje me punën.
  5. Enkriptoni tekstin e të gjitha mesazheve në të cilat nuk dëshironi t'i ndani me konkurrentët ose subjektet e tjera.
  6. Skedarët e bashkangjitur letrës gjithashtu duhet të jenë të koduar, dhe nëse ka një portal të sigurt të korporatës, është më mirë të vendosni skedarin në të dhe të dërgoni lidhjen në letër.

Integrimi i sistemit. Konsulencë

Kriptimi i emailit është e vetmja mënyrë për të siguruar që informacioni që i transmetoni marrësit të mbahet i fshehtë nga hakerat dhe përgjuesit e tjerë.

Në këtë artikull, unë do të listoj softuerin më të mirë falas të enkriptimit të postës elektronike që mund të shkarkoni dhe përdorni për të mbajtur korrespondencën tuaj private.

Pse të kriptoni emailin tuaj?
Nëse mesazhet e postës elektronike të shkëmbyera ndërmjet dy palëve përgjohen, përmbajtja e letrës mund të kuptohet lehtësisht nga një haker nëse mesazhi është dërguar në tekst të thjeshtë, pra pa asnjë enkriptim.
Dhe nëse mesazhi ishte të koduara, përgjuesi do të shohë vetëm gërmadha në vend të përmbajtjes, përveç nëse sigurisht që ka çelësi i deshifrimit mesazhe (gjë që padyshim nuk ka gjasa, pasi letra u përgjua gjatë rrugës për tek marrësi).
Prandaj, kriptimi shërben për t'i mbajtur emailet tuaja private larg syve kureshtarë.

Kriptimi është një mjet argëtues dhe i lehtë për t'u përdorur që ndihmon në mbajtjen e sigurt të skedarëve ose komunikimeve tuaja me pajisje të tjera, në mënyrë që asnjë sulmues të mos ketë akses në to. Parimi bazë pas kriptimit është çuditërisht i thjeshtë.

Skedari ose mesazhi është i koduar duke përdorur një kod ose çelës. Marrësi e di se një kod është përdorur për të enkriptuar mesazhin dhe kështu mund të përdorë të njëjtin çelës për të deshifruar ose zhbllokuar mesazhin. Çdo person tjetër me një çelës tjetër (ose pa çelës fare) do të shikojë një sërë shkronjash dhe numrash që nuk kanë ndonjë kuptim logjik.

Prandaj, nëse doni të dërgoni skedarë që janë financiarë, juridikë, biznesi, mjekësorë, ose konfidencialë ose për ndonjë arsye tjetër, në mënyrë elektronike, padyshim që dëshironi t'i mbroni ato nga hakerat, prandaj duhet të kriptoni emailin tuaj. Sidoqoftë, nëse kodoni vetëm ato emaile që përmbajnë informacione të ndjeshme dhe i dërgoni pjesën tjetër rregullisht në tekst të thjeshtë, përfundoni duke i ftuar pa dashje sulmuesit të hakojnë llogarinë tuaj të emailit.

Më i mençuri enkriptoni të gjitha emailet që dërgoni ... Në këtë rast, hakeri nuk do të jetë kurrë në gjendje të hamendësojë se cili nga emailet tuaja përmban informacione që dëshironi të mbroni, dhe ai nuk do të humbasë kohën dhe përpjekjen për deshifrimin e çdo mesazhi.

Kur bëhet fjalë për ofruesit e njohur të postës elektronike që përdorin shumica e njerëzve, si p.sh mail.ru, Gmail, mail.yandex.ru, dhe kështu me radhë, atëherë asnjëri prej tyre nuk enkripton mesazhet e postës elektronike dalëse të dërguara duke përdorur llogaritë.

Për të enkriptuar emailin, duhet të përdorni shërbime në internet ose të shkarkoni softuer të caktuar. Ka shumë lloje të softuerit të enkriptimit, disa prej të cilëve janë falas. Unë kam përpiluar një listë me 6 nga programet më të mira falas të enkriptimit të postës elektronike.

Programet më të mira falas të enkriptimit të postës elektronike

Infoencrypt

  • Për dikë që nuk dëshiron të shkarkojë të gjithë softuerin e enkriptimit të postës elektronike dhe thjesht dëshiron të shtojë siguri në një mesazh individual, Infoencrypt është një opsion i shkëlqyeshëm pasi është një program shfletuesi.
  • Nuk ka nevojë të krijoni një llogari me emrin e përdoruesit, fjalëkalimin dhe detaje të tjera; në këtë sajt, ekziston një ndërfaqe JavaScript ku mund të futni përmbajtje teksti dhe homologu i tij i koduar do të shfaqet menjëherë.
  • Ju duhet të jepni fjalëkalimin që përdoret për të lidhur mesazhin me çelësin e tij duke përdorur këtë program. Marrësi mund të hapë përmbajtjen e e-mail-it duke kopjuar-ngjitur tekstin e koduar në të njëjtin vend në këtë sajt dhe duke futur fjalëkalimin që keni vendosur si çelës.
  • Ky softuer përdor një algoritëm simetrik enkriptimi dhe zbaton standardin e avancuar të enkriptimit (AES) 128 dhe përdor një vektor inicializimi të rastësishëm. Çelësi përcaktohet duke gjeneruar një çelës bazuar në funksionin e fjalëkalimit (PBKDF) 2. Kjo siguron që teksti nuk mund të deshifrohet pa fjalëkalimin e saktë, si dhe një mekanizëm që ndjek këto standarde të sakta.
  • Përdoruesit duhet të sigurohen që të mos ia zbulojnë fjalëkalimin marrësit përmes një mjedisi të pasigurt (për shembull, në të njëjtat emaile ose të mëvonshme).
  • Gjithashtu, ky shërbim mund të ndihmojë vetëm për të mbrojtur tekstin (përmbajtjen e letrës), dhe jo bashkëngjitjet dhe aspektet e tjera të emailit të dërguar.

Mailvelope

  • Mailvelopeështë softuer që përdor enkriptimin asimetrik të çelësit publik dhe përputhet me OpenPGP, një standard privatësie me burim të hapur që është në përputhje me të gjitha format e postës elektronike.
  • Ai është menduar kryesisht për enkriptimin e postës në internet dhe është i parakonfiguruar për të punuar me të gjitha shërbimet kryesore të postës elektronike si p.sh. Gmail, Yahoo, Mail, dhe të ngjashme, dhe gjithashtu mund të konfigurohet për të punuar me ndonjë tjetër.
  • Mund të shkarkohet si një shtojcë për një shfletues ueb (për shembull, si një aplikacion nga dyqani Chrome ose Firefox) dhe të konfigurohet për të enkriptuar emailet.
  • Ky është një shërbim shumë i sigurt pasi kodon të gjithë sesionin dhe kështu nuk lejon që të dhënat të lihen në shfletues. E vetmja dobësi e këtij programi është se ai nuk mbështet enkriptimin e bashkëngjitjeve të postës elektronike.
  • Për të shkuar në faqen zyrtare, klikoni.

Enigmail

  • Vetëm përdoruesit e klientëve të postës Mozilla thunderbird dhe Seamonkey mund të përdorni këtë mjet të mrekullueshëm të enkriptimit të postës elektronike. Është softuer që mbështet standardet OpenPGP, çelësi publik i enkriptimit dhe nënshkrimi i mesazheve të postës.
  • Ai perdor Garda e privatësisë GNU(softuer kriptografik me burim të hapur dhe i licencuar publikisht, i cili siguron privatësi mjaft të mirë PGP) për të zbatuar aspektin kriptografik të kriptimit. GNU Privacy Guard nuk vjen me softuer dhe duhet të instalohet veçmas.
  • Pjesa më e mirë në lidhje me përdorimin e enigmail është se ai kodon dhe deshifron bashkëngjitjet e postës elektronike gjithashtu.
  • Për të shkuar në faqen zyrtare, klikoni.

Hushmail

  • Hushmail nuk është vetëm një shërbim i enkriptimit të emailit, por një ofrues i tërë shërbimi emaili. Ka lloje të ndryshme llogarish që mund të regjistroheni. Individi mund të hapet falas me 25 MB hapësirë ​​të lirë. Me një llogari biznesi, mund të përfitoni nga një mori përfitimesh shtesë, duke përfshirë shkarkimet e postës elektronike POP3 ose IMAP në desktopin e klientit.
  • Mesazhet e dërguara dhe të marra ndërmjet përdoruesve. kodohen dhe deshifrohen automatikisht pasi çelësat publikë të të gjitha llogarive të përdoruesve janë të njohur për softuerin.
  • Një mesazh i koduar dërgohet në një adresë emaili nga emra të ndryshëm domenesh, dërguesit duhet të japin një fjalëkalim që do të përdoret për të identifikuar marrësin. Dërguesi jep gjithashtu sugjerime për të ndihmuar marrësin.
  • Hushmail përdor standardet OpenPGP për kriptim, me një çelës 2048-bit.
  • Për të shkuar në faqen zyrtare, klikoni.

Gpg4win

  • Instalimi Gpg4win(vetëm Windows) do t'ju ofrojë një grup të tërë softuerësh falas, me burim të hapur që ndjek standardet OpenPGP, duke përfshirë një që mund të kodojë dhe nënshkruajë emailin tuaj të dërguar duke përdorur Aplikacionet e Outlook.
  • I shpërndarë zyrtarisht nga GNU Privacy Guard për Windows, ky softuer është plotësisht i lirë dhe i licencuar sipas Licencës së Përgjithshme Publike GNU.
  • Për përdoruesit e Mac, dhe GNU Suite është një paketë softuerësh me të njëjtin funksionalitet.
  • Një nga produktet e përfshira në Gpg4win ― Kleopatra është krijuar për të menaxhuar dhe caktuar certifikata në dokumentet tuaja dhe madje edhe në email. Është një shërbim i dobishëm që ju lejon të organizoni certifikatat tuaja dhe të koordinoni në mënyrë efikase me serverët tuaj (për importimin dhe eksportimin e çelësave).
  • Ky softuer funksionon në të gjitha versionet e Windows, nga Windows XP në Windows 10. Plugin për Outlook, ju lejon të kriptoni emailin tuaj, të pajtueshëm me çdo version 32 dhe 64-bit. Është i gjithanshëm dhe gjithashtu i disponueshëm në Rusi.
  • ☞ Përveç postës elektronike, ky program ju lejon të nënshkruani dhe enkriptoni absolutisht çdo skedar në kompjuterin tuaj.
  • ☞ Për të shkuar në faqen zyrtare, klikoni.

Certifikata e postës elektronike Comodo Falas

  • Zhvilluar nga kompania e sigurisë në internet Comodo Inc, e cila mburret me produkte të tilla si softuer antivirus, certifikata SSL dhe më shumë. Certifikata e emailit falas Comodo është një shërbim që ju lejon të kriptoni dhe nënshkruani emailet falas nëse jeni individ, dhe me kosto minimale nëse ju jeni një përdorues i korporatës.
  • Krijon një certifikatë sigurie emaili që mbron emailin tuaj nga çdo sy kureshtar, dhe gjithashtu ruan vërtetësinë e tij për sa i përket verifikimit të autorësisë suaj dhe mbrojtjes së përmbajtjes.
  • Është e lehtë për t'u instaluar dhe funksionon si një shtesë për pothuajse çdo klient kryesor të postës elektronike ( Outlook, Thunderbird dhe etj.). Për ta instaluar atë, përdoruesit duhet vetëm të regjistrojnë një llogari me një certifikatë
  • Për të shkuar në faqen zyrtare, klikoni.

Mos i injoroni përfitimet e kriptimit të postës elektronike ose mos i nënvlerësoni rreziqet. Shpresojmë që nga shumë opsione të besueshme, të lehta dhe falas, do të gjeni atë që funksionon më mirë për ju dhe se mund të mbroni të gjithë skedarët dhe bisedat tuaja.

Për të përdorur enkriptimin dhe/ose nënshkrimin dixhital sipas standardit OpenPGP, duhet ose të krijoni një çift çelësash PGP dhe t'ua dërgoni çelësin tuaj publik korrespondentëve (në mënyrë që ata të jenë në gjendje të kodojnë letrat që ju adresohen), ose të importoni çelësat publikë PGP nga persona të tjerë (të kenë aftësinë për t'u dërguar letra të koduara). Të dy operacionet mund të kryhen duke përdorurMagjistarët e konfigurimit PGP në menynë e Shërbimit ... Magjistari do t'ju udhëheqë përmes procesit të krijimit/importimit të një çifti çelësash PGP ose importimit të çelësave publikë.

Hapi i parë i magjistarit përshkruan parimet e përgjithshme se si funksionon PGP.

Në hapin e dytë, ju kërkohet të zgjidhni midis krijimit të një çifti të ri çelësash PGP publik dhe privat dhe importimit të çelësit ekzistues.

Krijimi i një grupi të ri çelësash PGP

Nëse keni zgjedhur të krijoni një çift të ri çelësash, para së gjithash magjistari ofron të tregojë se për cilin Personalitet është krijuar çelësi.

Ju gjithashtu duhet të specifikoni një fjalëkalim që do të mbrojë çelësin.

Butoni i cilësimeve ju lejon të vendosni parametra shtesë për çelësin (mund të lini vlerat e paracaktuara).

Lloji i çelësit - ju lejon të zgjidhni algoritmin e kriptimit dhe nënshkrimin dixhital. Ekzistojnë dy opsione: RSA dhe Elgmal / DSS. Kur zgjedh algoritmin RSA, ai përdoret si për kriptim ashtu edhe për nënshkrim dixhital. Në rastin e Elgmal / DSS, Elgmal përdoret për kriptim dhe DSS përdoret për nënshkrim.

Madhësia kryesore - ju lejon të zgjidhni gjatësinë e çelësit. Gjatësitë më të gjata të çelësave ofrojnë siguri më të mirë. Sidoqoftë, mbani në mend se një çelës i gjatë mund të shkaktojë vonesa të konsiderueshme në kriptim / deshifrim.

Skadon - këtu është caktuar data e skadencës së çelësit. Pas datës së skadimit, do të kërkohet një çift i ri çelësash, çelësi privat nuk do të jetë më në gjendje të deshifrojë mesazhet dhe çelësi publik nuk do të jetë më në gjendje të enkriptojë.

Hapi tjetër i magjistarit ofron eksportimin e çelësit publik në një skedar * .pgp për shpërndarjen e tij të mëvonshme.

Importimi i çelësave PGP

Nëse keni zgjedhur të mos krijoni, por të importoni çelësin, atëherë hapi tjetër do të ofrojë importimin e çelësit. Për ta bërë këtë, shtypni butonin Vështrim i përgjithshëm dhe zgjidhni një skedar që përmban një palë çelësash (të hapur dhe të mbyllur) ose skedarë të çelësit publik nga njerëzit me të cilët planifikoni të korrespondoni.

Pasi të importohen çelësat publikë, është e mundur të dërgohen mesazhe të koduara te pronarët e çelësave. Për të enkriptuar mesazhin që po krijoni, duhet të shkoni te menyja PGP dhe aktivizoni parametrinShifroni një letër... Email-i do të kodohet automatikisht kur të shtypet butoni dërgoni ... Të gjitha bashkëngjitjet do të jenë gjithashtu të koduara.

Prania e një çelësi privat PGP ju lejon të shtoni një nënshkrim dixhital në letër. Për marrësin, nënshkrimi do të jetë një garantues që letra ka ardhur për ju. Për të shtuar një nënshkrim dixhital në një mesazh email, duhet të shkoni te menyja PGP aktivizoni parametrinNënshkruani letrën.

Kur arrin një mesazh i koduar, EssentialPIM përpiqet ta deshifrojë atë automatikisht kur përpiqet ta lexojë. Email-et e koduara mund të dallohen lehtësisht nga ikona e drynit.

Nëse çelësi juaj PGP është i mbrojtur me fjalëkalim, programi do t'ju kërkojë të vendosni fjalëkalimin kur përpiqeni të lexoni mesazhin e koduar.

Mbani mend fjalëkalimin për X minuta- ky parametër lejon një kohë të caktuar për të deshifruar mesazhet pa një kërkesë shtesë për fjalëkalim. Ky funksion është i dobishëm kur duhet të lexoni disa mesazhe të koduara.

Kur letra deshifrohet me sukses, EssentiaalPIM shton titullin e duhur në kokën e letrës -Letër e deshifruar.

Nëse letra është nënshkruar në mënyrë dixhitale dhe nënshkrimi është konfirmuar, atëherë hyrja e mëposhtme i shtohet titullit:

Nëse deshifrimi dështon për ndonjë arsye, qoftë fjalëkalimi i gabuar ose mungesa e çelësit përkatës, atëherë mesazhi i mëposhtëm shtohet në kokë:

Shërbimet kriptografike për e-mail janë zhvilluar për një kohë të gjatë, por edhe 25 vjet pas ardhjes së PGP, ato nuk janë veçanërisht të kërkuara. Arsyeja është se ato bazohen në një infrastrukturë të vjetëruar të mesazheve, janë të detyruar të përdorin një mjedis të pabesueshëm (përfshirë një grup arbitrar serverësh poste), kanë përputhshmëri të kufizuar, një masë në rritje të mangësive të njohura dhe janë thjesht të vështira për përdoruesin mesatar. Ju mund t'i kuptoni lehtësisht ndërlikimet e kriptografisë, por shefi juaj gjithmonë i zënë një ditë do të ngatërrohet në dy çelësa dhe do ta vendosë sekretin në server, duke djegur të gjithë korrespondencën tuaj menjëherë. Fajtor, sigurisht, do të emërohesh.

Vetë koncepti i kriptimit të postës është i ndarë në shumë detyra të aplikuara, nga të cilat mund të dallohen dy kryesore: kjo është mbrojtja nga sytë kureshtarë të letrave të marra tashmë dhe të përgatitura për dërgim (baza e të dhënave të postës) ​​dhe mbrojtja e letrave direkt gjatë transferimit të tyre - nga zbulimi ose modifikimi i tekstit kur ai përgjohet ...

Me fjalë të tjera, mbrojtja kriptografike e postës kombinon metodat e kundërveprimit të sulmeve të paautorizuara dhe një sulmi ndërmjetës, të cilat kanë zgjidhje thelbësisht të ndryshme. Fatkeqësisht, ata shpesh ngatërrohen dhe përpiqen të përdorin metoda të papërshtatshme. Unë ju ofroj një histori të shkurtër për dy personazhe të famshëm kriptografikë, të cilët duhet të vendosin gjithçka në vendin e vet dhe të demonstrojnë qartë problemet me enkriptimin e postës. Siç thonë ata, nuk ka histori më sekrete për varrin se historia për Alice dhe për Bob!

Në dy klikime, Bob e kodon atë me një çelës të njohur për Alice. Ai shpreson se e ka futur atë saktë nga kujtesa kur konfiguron CryptoData në një kompjuter publik. Përndryshe, mesazhi i rëndësishëm do të mbetet një grumbull karakteresh, të cilat ai i ka futur në trupin e letrës duke e kopjuar atë nga dritarja CryptoData.

Alice merr një letër të çuditshme, sheh në të fillimin e njohur të S3CRYPT dhe kupton se ajo duhet të përdorë CryptoData me çelësin që ata dikur shkëmbyen me Bob. Por që atëherë, ka ndodhur shumë, dhe cili ishte ky çelës - ajo mund të mos kujtohet.

Përpjekje për të deshifruar një letër

Nëse Alice kryen mrekulli të mnemonikës dhe megjithatë fut çelësin e duhur, mesazhi nga Bob do të marrë një formë të lexueshme.

Letra e deshifruar

Sidoqoftë, kujtesa e vajzës është larg EEPROM, kështu që Bob merr një përgjigje të papritur.

Sigurisht, Bob e di se si të përdorë PGP. Por herën e fundit ai e bëri atë në klientin e postës The Bat, i cili ishte instaluar në një laptop të hedhur në erë. Si të kontrolloni çelësin e dërguar? Papritur, pikërisht tani, Alice është torturuar, dhe ai përgjigjet nga adresa e saj dhe përpiqet të zbulojë sekretet? Prandaj, Bob kërkon garanci shtesë për origjinalitetin e çelësit. Për shembull, mund t'i kërkoni Jack-it ta verifikojë dhe nënshkruajë atë.

PGP Web of Trust

Alice reagon paksa çuditërisht. Ajo jep lajmin për zhdukjen e papritur të Xhekut dhe ofron një mënyrë alternative verifikimi. Megjithatë, nuk është shumë i besueshëm. Nënshkrimi dixhital më i thjeshtë S/MIME do të konfirmojë vetëm adresën e dërguesit, jo identitetin e tij. Prandaj, Bob përdor një mashtrim: ai kërkon të konfirmojë çelësin përmes një kanali tjetër komunikimi, në të njëjtën kohë duke kontrolluar sekretin e ndarë me Alice, të cilin vetëm ata e dinin.

Përdorimi i gjurmës së gishtit të çelësit dhe sekretit të përbashkët

Pas ca kohësh, ai merr një SMS me printimin e duhur të çelësit dhe një letër të re nga Alice.

Gjurmë gishtash kyçe dhe përgjigje e pyetjeve sekrete

Letra duket bindëse, shtypja e çelësit përputhet, por Bob është një rrotull i grirë. Pasi lexon përgjigjen e pyetjes sekrete, ai kupton se nuk po flet me Alice.

Postimi i fundit i Bobit për pseudo Alice

GJEOMETRI E KRIPIMIT

Në këtë histori, Alice dhe Bob u përpoqën të përdornin dy lloje thelbësisht të ndryshme të mbrojtjes kriptografike. CryptoData përdor të njëjtin çelës për enkriptimin dhe dekriptimin AES. Prandaj, një kriptosistem i tillë quhet simetrik.

Ndryshe nga AES-CTR, PGP përdor një palë çelësa të ndryshëm, por të lidhur matematikisht. Ky është një sistem asimetrik, i rregulluar sipas parimit të një bllokimi me shul: kushdo mund të përplasë derën (kriptojë mesazhin), por vetëm pronari i çelësit mund ta hapë atë (deshifrojë tekstin).

Në sistemet simetrike, është më e lehtë të arrihet një forcë e lartë kriptografike me një gjatësi relativisht të vogël të çelësit, por për të kryer korrespondencë të koduar, ky çelës duhet t'i transmetohet disi bashkëbiseduesit përmes një kanali të besueshëm. Nëse çelësi bëhet i njohur për të huajt, atëherë e gjithë korrespondenca e përgjuar më parë do të zbulohet. Prandaj, kriptimi simetrik përdoret kryesisht për mbrojtjen lokale të bazave të të dhënave të postës, por jo për përcjelljen e postës.

Sistemet asimetrike zgjidhin problemin e transferimit të një çelësi përmes një mjedisi jo të besueshëm duke përdorur një palë çelësa. Çelësi publik përdoret për të enkriptuar mesazhet e dërguara te një marrës specifik dhe për të verifikuar nënshkrimin kriptografik në letrat e marra prej tij. Sekret - për të deshifruar letrën e marrë dhe për të nënshkruar atë të dërguar. Kur organizoni korrespondencë të sigurt, bashkëbiseduesit duhet vetëm të shkëmbejnë çelësat e tyre publikë dhe përgjimi i tyre (pothuajse) nuk do të ndikojë në asgjë. Prandaj, një sistem i tillë quhet edhe enkriptimi i çelësit publik. Në klientët e postës elektronike, mbështetja PGP është zbatuar për një kohë të gjatë, por kur përdorni postën përmes ndërfaqes në internet, keni nevojë për shtesa të shfletuesit.

Si shembull, ne zgjodhëm CryptoData, pasi nga të gjitha shtesat e njohura në kohën e këtij shkrimi, vetëm ajo kishte një status të përditësuar dhe një forum të drejtpërdrejtë në gjuhën ruse. Nga rruga, me ndihmën e CryptoData, jo vetëm që mund të kriptoni postën, por edhe të ruani shënime lokale nën mbrojtjen AES dhe madje të krijoni dhe shikoni faqet e koduara.

CryptoData është në dispozicion si një shtesë për shfletuesin Firefox. Ai gjithashtu mbështet klientët e emailit Thunderbird dhe SeaMonkey. Teksti është i koduar duke përdorur algoritmin AES. Pavarësisht natyrës së tij bllokuese, ai zbaton enkriptimin e transmetimit në modalitetin kundër (CTR).

Pluset e CryptoData përfshijnë zbatimin e njohur të AES-CTR përmes JavaScript. Disavantazhi kryesor i CryptoData (si çdo sistem simetrik) është se është e pamundur shkëmbimi i sigurt i çelësave.

Kur përdorni CryptoData në postë elektronike, përveç tekstit të koduar, duhet të transferoni disi çelësin për ta deshifruar atë. Është jashtëzakonisht e vështirë ta bësh këtë në një mënyrë të sigurt përmes Internetit. Ju duhet të krijoni një kanal të besuar dhe në mënyrë ideale të organizoni një takim personal. Prandaj, ndryshimi i çelësave shpesh nuk do të funksionojë. Kur çelësi komprometohet, e gjithë korrespondenca e koduar e përgjuar më parë hapet prej tij.

Një disavantazh më pak i rëndësishëm është fillimi i dallueshëm i të gjitha teksteve të shifruara. Pas fillimit standard "S3CRYPT: BEGIN", algoritmi i përdorur dhe mënyra e kriptimit (AESCTR ose RC4) tregohen në tekst të thjeshtë. Kjo e bën më të lehtë përgjimin në mënyrë selektive të mesazheve të koduara (zakonisht të gjitha më të rëndësishmet janë të shkruara në to) dhe thyerjen e tyre.

CryptFire, Komunikimi i Enkriptuar dhe shumë shtesa të tjera funksionuan si CryptoData.

Për lehtësinë e shkëmbimit të çelësave publikë dhe konfirmimit të tyre, krijohen depo të specializuara. Në serverë të tillë me çelës publik, është më e lehtë të gjesh atë që është i përshtatshëm për përdoruesin e dëshiruar. Në këtë rast, nuk keni nevojë të regjistroheni në burime të dyshimta dhe të rrezikoni të ekspozoni çelësin sekret.

NGA ALGORITMET TE STANDARDET E KRIPIMIT TË POSTËS

Për të punuar me korrespondencë të koduar, bashkëbiseduesit duhet të përdorin të njëjtat metoda kriptografike. Prandaj, çdo mbrojtje e postës në nivelin e aplikacionit ose shërbimit përdor një lloj sistemi kriptografik brenda standardit të enkriptimit të pranuar përgjithësisht. Për shembull, klienti Thunderbird mbështet pirunin GnuPG si një zbatim të hapur të kriptosistemit PGP duke përdorur standardin OpenPGP nëpërmjet shtesës Enigmail.

Nga ana tjetër, PGP dhe çdo kriptosistem tjetër bazohet në disa algoritme kriptimi që përdoren në faza të ndryshme të punës. Më i zakonshmi midis algoritmeve të enkriptimit asimetrik mbetet RSA. Përdoret gjithashtu në kriptosistemin origjinal PGP nga Philip Zimmermann. Ai përdor RSA për të enkriptuar një hash MD5 128-bit dhe një çelës IDEA 128-bit.

Forks të ndryshëm të PGP (për shembull, i njëjti GnuPG) kanë dallimet e tyre algoritmike. Por nëse kriptosistemet plotësojnë kërkesat e standardit të përgjithshëm OpenPGP, atëherë ato mbeten të pajtueshme me njëri-tjetrin. Bashkëbiseduesit mund të kryejnë korrespondencë të sigurt duke përdorur versione të ndryshme të programeve kriptografike, duke përfshirë ato të dizajnuara për platforma të ndryshme. Prandaj, një letër e shkruar në Thunderbird për Linux, e koduar me PGP, mund të lexohet në The Bat për Windows dhe madje edhe përmes një shfletuesi me mbështetje OpenPGP në nivel shtesë.

SHKRIPIMI I POSTËS ME OPENPGP

OpenPGP u propozua në 1997, por zhvillimi i standardit ka qenë i vështirë për shkak të fatit të vetë algoritmit PGP. Të drejtat për të u transferuan me radhë nga Zimmermann dhe PGP Inc. te Network Associates (McAfee), PGP Corporation dhe Symantec. Secili nga mbajtësit e rinj të të drejtave të autorit ndryshoi zbatimin përfundimtar të algoritmit. Është e mundur që McAfee dhe Symantec kanë dobësuar fuqinë e saj kriptografike me kërkesë të autoriteteve. Për shembull, duke ulur cilësinë e gjeneruesit të numrave pseudo të rastësishëm, gjatësinë efektive të çelësit, apo edhe duke futur faqerojtësit e softuerit.

Kështu që në vitin 1999 pati një zbatim me kod të hapur të GnuPG. Besohet se FSF qëndron pas saj, por në fakt GnuPG u zhvillua nga vetëm një person - programuesi gjerman Werner Koch, i cili dikur ishte i impresionuar nga fjalimi i Stallman dhe vendosi të bënte një "PGP të saktë dhe të hapur". Më vonë, ai vazhdimisht synonte të braktiste mbështetjen për GnuPG, por në një moment vendimtar gjeti stimuj të rinj për ta vazhduar atë.

Koch është tani 53 vjeç, i papunë dhe në prag të varfërisë shumë herë përpara se të arrinte të mblidhte më shumë se 300,000 dollarë përmes fushatave të ndryshme të crowdfunding. Ai mori para nga Fondacioni Linux dhe nga përdoruesit e zakonshëm, iu dha grante nga Facebook dhe Stripe - thjesht sepse fati i GPGTools, Enigmail, Gpg4win dhe shumë projekteve të tjera të njohura në botën me burim të hapur varet tërësisht nga dëshira e tij për të vazhduar zhvillimin e GnuPG.

Me një themel kaq të lëkundshëm, standardi OpenPGP ka ende dobësi të njohura. Ishte më e lehtë për t'i deklaruar ato "jo gabime, por veçori" sesa për t'i rregulluar ato. Për shembull, ka vetëm një mënyrë për të konfirmuar dërguesin e një mesazhi të koduar - një nënshkrim kriptografik. Megjithatë, çdokush mund ta verifikojë atë me çelësin publik të dërguesit (kjo është arsyeja pse unë bëra klauzolën "pothuajse", duke treguar se është e sigurt për të përgjuar çelësin publik). Për rrjedhojë, nënshkrimi, përveç vërtetimit, siguron jo gjithmonë mosmohimin e nevojshëm të mesazhit.

Çfarë do të thotë kjo në praktikë? Imagjinoni që i dërguat Assange një grup tjetër të dhënash interesante për zyrtarët më të lartë të një vendi fort demokratik. Letra u përgjua, IP u njoh dhe erdhën për ju. Pa e zbuluar as përmbajtjen e letrës së koduar, ju tërhoqët vëmendjen nga vetë fakti i korrespondencës me një person që është ndjekur prej kohësh. Ju nuk do të jeni në gjendje t'i referoheni një letre të rreme ose intrigave të një krimbi të postës - mesazhi është nënshkruar me çelësin tuaj sekret. Pa të njëjtin nënshkrim, Assange nuk do ta lexojë mesazhin, duke e konsideruar atë një falsifikim apo provokim. Rezulton një rreth vicioz: nënshkrimet kriptografike e bëjnë të pamundur mohimin e autorësisë së letrave ndaj palëve të treta, dhe pa nënshkrime për vetë bashkëbiseduesit nuk do të ketë asnjë garanci për vërtetësinë e mesazheve ndaj njëri-tjetrit.

Një tjetër disavantazh i PGP është se mesazhet e koduara kanë një pamje shumë të dallueshme, kështu që vetë fakti i shkëmbimit të letrave të tilla tashmë i bën bashkëbiseduesit potencialisht interesantë për shërbime speciale. Ato zbulohen lehtësisht në trafikun e rrjetit dhe standardi OpenPGP nuk lejon fshehjen e as dërguesit dhe as marrësit. Për këto qëllime, së bashku me PGP, ata përpiqen të përdorin ose steganografinë si shtresa shtesë të mbrojtjes, por kursimi i qepëve dhe metodat e fshehjes së skedarëve të një formati brenda një tjetër kanë problemet e tyre të pazgjidhura. Për më tepër, sistemi rezulton të jetë shumë kompleks, që do të thotë se ai gjithashtu nuk do të jetë i popullarizuar dhe do të mbetet i prekshëm ndaj gabimeve njerëzore.

Për më tepër, PGP-së i mungon sekreti i paracaktuar dhe çelësat priren të kenë data të gjata skadimi (zakonisht një vit ose më shumë) dhe rrallë ndryshojnë. Prandaj, nëse çelësi sekret është i rrezikuar, ai mund të deshifrojë pjesën e luanit të korrespondencës së përgjuar më parë. Kjo ndodh, ndër të tjera, sepse PGP nuk mbron nga gabimi njerëzor dhe nuk parandalon një përgjigje teksti të thjeshtë ndaj një mesazhi të koduar (madje edhe me citatin e tij). Duke pasur një mesazh të koduar, një tekst të deshifruar dhe një çelës publik, është shumë më e lehtë të llogaritet sekreti që lidhet me të.

S / MIME

Nëse OpenPGP ka kaq shumë të meta themelore, a ka një alternativë për të? Po dhe jo. Paralelisht, standarde të tjera për enkriptimin e postës po zhvillohen, duke përfshirë ato që përdorin një çelës publik. Por tani për tani, ata eliminojnë disa mangësi me koston e paraqitjes së të tjerëve. Një shembull i mrekullueshëm i kësaj është S / MIME (Secure / Multipurpose Internet Mail Extensions). Që nga versioni i dytë, i cili u shfaq në 1998, S / MIME është bërë standardi i pranuar përgjithësisht. Popullariteti i vërtetë i erdhi atij një vit më vonë, kur versioni i tretë i S / MIME filloi të mbështesë programe postare si Microsoft Outlook (Express) dhe Exchange.

S / MIME thjeshton detyrën e shpërndarjes së çelësave publikë në një mjedis të pabesueshëm, sepse kontejneri për çelësin publik është një certifikatë dixhitale, e cila zakonisht ka një ose më shumë nënshkrime dixhitale. Me dorën e rëndë të Microsoft, koncepti modern i kriptografisë së çelësit publik shpesh zbatohet përmes certifikatave dixhitale dhe zinxhirëve të besimit. Certifikatat i lëshohen një subjekti specifik dhe përmbajnë çelësin e tij publik. Autenticiteti i vetë certifikatës garantohet (zakonisht për para) nga lëshuesi i saj - domethënë organizata lëshuese, e cila fillimisht i besohet të gjithë pjesëmarrësve në korrespondencë. Për shembull, mund të jetë Thawte, VeriSign, Comodo ose një kompani tjetër e madhe. Certifikata më e thjeshtë që konfirmon vetëm adresën e emailit mund të merret falas.

Në teori, një certifikatë dixhitale zgjidh dy probleme njëherësh: e bën të lehtë gjetjen e çelësit publik të përdoruesit të dëshiruar dhe verifikimin e origjinalitetit të tij. Sidoqoftë, në praktikë, ka ende dobësi serioze në mekanizmin e certifikatës së besuar dhe standardin S / MIME, duke lejuar vektorë shtesë sulmi përtej atyre të OpenPGP. Pra, në vitin 2011, u bë një sulm në qendrat e certifikimit DigiNotar dhe Comodo, si rezultat i së cilës u lëshuan qindra certifikata të rreme në emër të nyjeve më të njohura të rrjetit: addons.mozilla.com, login.skype.com, login .yahoo.com, mail. google.com dhe të tjerë. Më vonë, ato u përdorën në skenarë të ndryshëm sulmesh, duke përfshirë MITM, dërgimin e emaileve phishing dhe shpërndarjen e malware të nënshkruar me certifikata nga kompani të njohura.

KRIPIMI I WEB-MAIL DHE KLIENTËT MOBILE

Gjithnjë e më shumë njerëz po braktisin klientët e postës në desktop, duke preferuar të punojnë me postën përmes një ndërfaqe në internet ose aplikacione celulare. Kjo ndryshon plotësisht rregullat e lojës. Nga njëra anë, me një lidhje në internet, enkriptimi i lidhjes ofrohet tashmë përmes HTTPS. Nga ana tjetër, përdoruesi nuk ka kontroll mbi bazën e postës në server dhe metodat e dërgimit të letrave prej tij. Ne mund të mbështetemi vetëm në reputacionin e kompanisë, i cili zakonisht varion nga pak i njomur tek i njomur.

Shumë do të kujtojnë Hushmail - shërbimin e parë të postës elektronike të bazuar në ueb me kriptim OpenPGP në anën e serverit. Jam i sigurt që dikush e përdor akoma, duke e konsideruar të besueshëm. Në fund të fundit, të gjitha letrat dyshohet se ruhen në të në serverin e vet të sigurt dhe transmetohen në adresat e jashtme përmes një serveri tjetër me mbështetje SSL. Për gati dhjetë vjet, kompania ka siguruar që është e pamundur të deshifrohen letrat e klientëve të saj. Sidoqoftë, në vitin 2007, Hushmail u detyrua të pranonte se kishte një aftësi të tillë teknike dhe e siguroi atë me kërkesë të autoriteteve, dhe gjithashtu regjistron adresat IP të klientëve të saj dhe mbledh "statistika të tjera" rreth tyre - nëse autoritetet kompetente pyesin për atë.

Megjithatë, në ferr me Hushmail. Shumica e njerëzve sot përdorin Gmail, i cili po zhvillohet në mënyrë aktive. "Shumë aktiv," thotë Matthew Green, profesor i kriptografisë në Universitetin Johns Hopkins. - Së shpejti do të bëhen dy vjet që kur Google premtoi të zbatojë enkriptimin nga fundi në fund të postës. Epo, ku është?"

Është kurioze që, përveç Google, Yahoo, Microsoft dhe të tjerë premtuan ta bënin këtë në periudha të ndryshme. Ekziston një shpjegim i qartë përse kompanitë me miliarda dollarë fitime vjetore nuk kanë qenë ende në gjendje të zbatojnë enkriptimin nga fundi në fund. Ai nënkupton kryerjen e operacioneve kriptografike në një mjedis të besuar dhe transmetimin e mesazheve përmes nyjeve të pabesueshme vetëm në formë të koduar. Është pothuajse e pamundur të zbatohet kjo pa kontroll mbi pajisjet.

Problemi është se kriptimi dhe deshifrimi i postës duhet të bëhet në platforma krejtësisht të ndryshme. Secila prej tyre ka dobësitë e veta, duke mohuar çdo mbrojtje kriptografike të nivelit të aplikacionit. Dobësitë kritike mbeten të pazgjidhura për muaj të tërë. Pra, çfarë dobie ka kriptimi i shkronjave nëse kopja e tyre mund të vidhet fshehurazi në tekst të thjeshtë, për shembull, nga RAM ose një skedar i përkohshëm?

Pikërisht kështu u hakerua Ekipi Italian i Hackingut: sulmuesi fitoi akses në distancë në një nga kompjuterët në rrjetin lokal të kompanisë dhe më pas thjesht priti që një nga punonjësit të hapte vetë kontejnerin TrueCrypt me të gjithë korrespondencën dhe dokumentacionin sekret. Pa një mjedis të besuar, të paktën kriptoni ose mos kriptoni - megjithatë, do të merrni vetëm iluzionin e mbrojtjes.

Aplikime për kriptimin e korrespondencës me postë.

Mailvelope është një nga shtesat më të avancuara të enkriptimit të postës elektronike në Google Chrome. Ne kemi folur tashmë për të më herët, dhe madje edhe atëherë ishte një zhvillim me cilësi të lartë.

Menaxhimi i çelësave në Mailvelope

Shtesat e tjera premtojnë funksionalitet bazë PGP në shfletues, por ato kanë të metat e tyre. Shtesa Pandor ka një logjikë të çuditshme pune. Sipas dizajnit, përdoruesit regjistrohen në pandor.me dhe gjenerojnë çelësa PGP. Ato ruhen të gjitha në server dhe përdoren automatikisht për enkriptim dhe deshifrim. Në këtë rast, nuk keni nevojë të shkëmbeni çelësat. Në mënyrë të përshtatshme? Ndoshta. Megjithatë, ata që sakrifikojnë komoditetin për sigurinë përfundojnë duke i humbur të dyja. Çelësi sekret quhet i tillë për një arsye, dhe ju mund të gjeneroni me siguri një çift çelësash vetëm në nivel lokal.

Kriptimi i postës me Keybase.io

Çelësat publikë jo vetëm që mund të dërgohen manualisht te të gjithë bashkëbiseduesit, por edhe të ngarkohen në një server të specializuar. Kjo do ta bëjë më të lehtë gjetjen dhe nënshkrimin e tyre, duke zgjeruar rrjetin e besimit. Ne kemi shkruar tashmë për një prej depove të tilla të çelësave publik - Keybase.io. Pas një fillimi të shpejtë, interesi për zhvillimin e këtij serveri me çelës publik u zbeh nga zhvilluesit e tij. Depoja është në testim beta prej dy vitesh, por kjo nuk e pengon përdorimin e tij.

Keybase.io konfirmon jo vetëm vlefshmërinë e çelësit publik dhe adresës së emailit të bashkëbiseduesit, por edhe URL-në e faqes personale, si dhe llogaritë e përdoruesit në Twitter dhe GitHub, nëse ka. Shkurtimisht, nëse bashkëbiseduesit tuaj ngarkojnë çelësat e tyre publikë në Keybase.io, atëherë mund t'i gjeni gjithmonë atje së bashku me informacionin aktual të kontaktit.

Artikujt kryesorë të lidhur