Все электронные письма, которые я когда-либо отправлял, были посланы как простой текст. Как открытки, все на пути к адресату могли легко считать и сохранить их. Это волнует меня. Я знаю, что конфиденциальность является чем-то вроде прошлого, но электронная почта шифрования возможна, по крайней мере, в теории. Однако интересно, достаточно ли это практично.
Есть ли кто-либо, у кого есть опыт с почтовой безопасностью? Действительно ли легко настроить? И можно ли все еще отправить и получить ли электронное письмо от всего Вы друзья и знакомые?
Очень, к сожалению: Нет.
Почтовое шифрование обычно означает шифрование с открытым ключом. Это вовлекает получателя, чтобы опубликовать открытый ключ где-нибудь - это может использоваться для шифрования электронных писем. Тот ключ затем имеет секретную пару - закрытый ключ, который может использоваться для дешифрования электронных писем.
Чтобы почтовое шифрование было практично, почтовый клиент должен будет смочь:
Но большей проблемой здесь является инфраструктура. Чтобы это произошло, должно было бы быть:
Другая проблема состоит в том, что большинство почтовых клиентов должно было бы смочь обработать дешифрование, и большинство почтовых поставщиков должно будет предоставить ключевую услугу, чтобы система была эффективной. Для шифрования нужна полная поддержка в обоих концах коммуникации. Но я не рассматриваю это как это большое из проблемы. Если легкий и практический стандарт появляется на некоторых клиентах и серверах, они могли бы рекламировать, "мы поддерживаем безопасный почтовый стандарт", и другие, вероятно, следовали бы примеру.
Также пользователь должен был бы быть уведомлен о том, доступен ли открытый ключ получателю. Хороший подход был бы при добавлении получателя, показе общего безопасного символа, как замок или синее свечение, используемое на SSL/соединениях TLS с веб-браузерами.
Конечно, альтернативный сервер с закрытым ключом или даже просто файл ключей, мог быть настроен к почтовому клиенту так, чтобы более параноидальный пользователь мог сохранить его собственные ключи везде, где он хочет. Для остальной части нас почтовый поставщик мог все еще прочитать электронные письма, поскольку они хранят закрытый ключ - но это все еще сделало бы связь очень безопасной. В конце концов, безопасность часто о том, кому мы можем доверять.
Честно, я действительно не знаю, почему этого еще не произошло. Дело не в этом сложный. Уже продолжите его!
Да, это практично (PGP не является тайной наукой), и это рекомендуется. И конечно Вы все еще можете отправить и получить незашифрованные электронные письма.
И если Вы смотрите свободный безопасный веб-почтовый сервис, подписываетесь с Hushmail.
Однако, если все сделают это, то в определенных агентствах TLA закончится финансирование очень скоро :)
В моем уме существует недостаточно людей, использующих почтовое шифрование для создания этого применимым кроме особых обстоятельств (или определенные группы людей). Подписание Ваших электронных писем, с другой стороны, не идет ни с какими проблемами совместимости, таким образом, это, вероятно, полезно, если Вы заботитесь.
Самой большой проблемой с шифрованием является все еще начальный ключевой обмен. Я не знаю ни о ком, кто действительно решен что проблема с точки зрения удобства использования.
Я соглашаюсь с Molly выше, но имею много для добавления. PGP (или GPG, если Вы хотите что-то бесплатное программное обеспечение) очень прост в использовании, и работает со многими автономными почтовыми клиентами. Тем не менее это не будет работать с электронной почтой, которую Вы используете в браузере (насколько я знаю), и у обоих человек должно быть то же (или по крайней мере взаимодействующий) установленный пакет.
Это не трудные, но убедительные другие для установки его и использование, это может быть твердо. Я знаю, что попробовал некоторое время назад, и никто не будет следовать вперед.
По-моему, S/MIME, в данный момент, более практичен, чем PGP, потому что его доверительная модель более ясно определяется, потому что он уже поддерживается популярными почтовыми клиентами, и потому что ключевое распределение встроено в протокол.
PGP имеет такую неточно определенную доверительную модель, что средний пользователь не потрудится получать их подписанный ключ (или проверять ключевые цифровые отпечатки), и это становится бесполезным для проверки идентификационных данных. Понятие PGP "цепочки доверия" также начинает ломаться в многочисленных сообществах (как мир), если нет достаточно людей, которые проводят их жизни, перемещающиеся из ключевой стороны подписания ключевой стороне подписания соединение окружений.
S/MIME с X.509 более практичен, потому что, после того как Вы доказали свои идентификационные данные центральной организации как Thawte или CACert, Вашему ключу сразу доверяют все.
Мне нравится CACert прямо сейчас, потому что это - некоммерческая организация, которая предлагает ключи бесплатно, но ее корень в настоящее время не распределяется с большинством компьютеров и веб-браузеров. Так или иначе установка корня намного легче, чем установка и поддержание установки PGP.
(Для суперпараноика, конечно, PGP выше, потому что нет никакой центральной организации с питанием выпустить дублирующийся ключ с Вашим именем и адресом электронной почты к теневому TLA.)
Еще одна вещь добавить ко всем остальным - если конечная точка поставлена под угрозу, все ставки, выключена.
Например, если Вы посылаете зашифрованное электронное письмо с помощью идеальной схемы шифрования для друга, но друг использует зараженный компьютер шпионского ПО/троянца для проверки его почты, нет ничего сохраняющего электронные письма, конфиденциальные в то время.
Точно так же, если Ваш собственный компьютер захвачен, каждая электронная почта Вы отправляете и/или получаете, потенциально общедоступно.
Я не соглашаюсь относительно практичности просто, потому что для сообщения, чтобы остаться безопасным, получатель должен использовать безопасную почтовую систему, и передача между почтовыми серверами должна была бы также быть безопасной. Если у Вас есть определенный получатель, и Вы можете работать с ними, чтобы справиться с этими проблемами, то это может быть сделано, но для оптового перехода к зашифрованной электронной почте, это не практично.
Другая опция является Напряжением SecureMail. Это использует Напряжение IBE (основанное на идентификационных данных Шифрование), который считают следующим поколением PKI, который не требует сертификатов для открытого ключа... просто адрес электронной почты.
Напряжение SecureMail имеет плагины Outlook или веб-интерфейс для отправки зашифрованного электронного письма. Сообщениями полностью управляют отправитель и получатель. Никакие сообщения не хранятся на серверах.
Получателям не нужно никакое специальное программное обеспечение, чтобы дешифровать и прочитать их сообщения. Намного легче использовать, чем PGP или SMIME и столь же защитить.
Попробуйте его в: www.voltage.com/vsn
Основная проблема состоит в том, что необходимо убедить корреспондентов использовать ту же схему шифрования. Это довольно невозможно, поскольку никто не хочет приложить усилия к расширенной конфиденциальности. Мое предположение - то, что электронные письма будут всегда отправляться незашифрованные, к сожалению.