Действительно ли почтовое шифрование достаточно практично?

Все электронные письма, которые я когда-либо отправлял, были посланы как простой текст. Как открытки, все на пути к адресату могли легко считать и сохранить их. Это волнует меня. Я знаю, что конфиденциальность является чем-то вроде прошлого, но электронная почта шифрования возможна, по крайней мере, в теории. Однако интересно, достаточно ли это практично.

Есть ли кто-либо, у кого есть опыт с почтовой безопасностью? Действительно ли легко настроить? И можно ли все еще отправить и получить ли электронное письмо от всего Вы друзья и знакомые?

9
задан 01.09.2009, 15:50

9 ответов

Очень, к сожалению: Нет.

Почтовое шифрование обычно означает шифрование с открытым ключом. Это вовлекает получателя, чтобы опубликовать открытый ключ где-нибудь - это может использоваться для шифрования электронных писем. Тот ключ затем имеет секретную пару - закрытый ключ, который может использоваться для дешифрования электронных писем.

Чтобы почтовое шифрование было практично, почтовый клиент должен будет смочь:

  1. При отправке электронного письма автоматически выберите открытый ключ получателя для шифрования сообщений.
  2. При получении электронного письма выберите закрытый ключ пользователя с обозначенного сервера, предпочтительно это было бы то, кто бы ни обеспечивает почтовый сервис (обычно ISP).
  3. При создании учетной записи автоматически создайте и сохраните закрытый ключ.

Но большей проблемой здесь является инфраструктура. Чтобы это произошло, должно было бы быть:

  1. Широко используемый, стандартный способ опубликовать открытый ключ связался с адресом электронной почты (и этот метод должен был бы быть защищен через систему сертификата так, чтобы третье лицо не могло смешать с ним слишком легко).
  2. Широко используемый, стандартный способ автоматического создания закрытого ключа для адреса электронной почты и хранения его на удаленном сервере, доступном стандартным путем. Предпочтительно этот сервер был бы частью нормального сервиса от почтового поставщика. Адрес этого сервера был бы затем введен как нормальная процедура по настройкам учетной записи почтового клиента, как входящая электронная почта и серверы исходящей почты вводятся в наше время, после которого клиент мог обработать всю стычку с ключами.

Другая проблема состоит в том, что большинство почтовых клиентов должно было бы смочь обработать дешифрование, и большинство почтовых поставщиков должно будет предоставить ключевую услугу, чтобы система была эффективной. Для шифрования нужна полная поддержка в обоих концах коммуникации. Но я не рассматриваю это как это большое из проблемы. Если легкий и практический стандарт появляется на некоторых клиентах и серверах, они могли бы рекламировать, "мы поддерживаем безопасный почтовый стандарт", и другие, вероятно, следовали бы примеру.

Также пользователь должен был бы быть уведомлен о том, доступен ли открытый ключ получателю. Хороший подход был бы при добавлении получателя, показе общего безопасного символа, как замок или синее свечение, используемое на SSL/соединениях TLS с веб-браузерами.

Конечно, альтернативный сервер с закрытым ключом или даже просто файл ключей, мог быть настроен к почтовому клиенту так, чтобы более параноидальный пользователь мог сохранить его собственные ключи везде, где он хочет. Для остальной части нас почтовый поставщик мог все еще прочитать электронные письма, поскольку они хранят закрытый ключ - но это все еще сделало бы связь очень безопасной. В конце концов, безопасность часто о том, кому мы можем доверять.

Честно, я действительно не знаю, почему этого еще не произошло. Дело не в этом сложный. Уже продолжите его!

12
ответ дан 07.12.2019, 13:07
  • 1
    я думаю многое из него, - то, потому что электронная почта почти так же стара как сам Интернет, и такое сложное обходное решение необходимо к слою сверху существующей технологии. Если бы мы переместились в передачу сообщений по чему-то как XMPP, то мы могли бы избежать все это, и использовать что-то подобное SSL для самой передачи. – salmonmoose 07.09.2009, 02:35

Да, это практично (PGP не является тайной наукой), и это рекомендуется. И конечно Вы все еще можете отправить и получить незашифрованные электронные письма.

И если Вы смотрите свободный безопасный веб-почтовый сервис, подписываетесь с Hushmail.

Однако, если все сделают это, то в определенных агентствах TLA закончится финансирование очень скоро :)

7
ответ дан 07.12.2019, 13:07

В моем уме существует недостаточно людей, использующих почтовое шифрование для создания этого применимым кроме особых обстоятельств (или определенные группы людей). Подписание Ваших электронных писем, с другой стороны, не идет ни с какими проблемами совместимости, таким образом, это, вероятно, полезно, если Вы заботитесь.

Самой большой проблемой с шифрованием является все еще начальный ключевой обмен. Я не знаю ни о ком, кто действительно решен что проблема с точки зрения удобства использования.

6
ответ дан 07.12.2019, 13:07

Я соглашаюсь с Molly выше, но имею много для добавления. PGP (или GPG, если Вы хотите что-то бесплатное программное обеспечение) очень прост в использовании, и работает со многими автономными почтовыми клиентами. Тем не менее это не будет работать с электронной почтой, которую Вы используете в браузере (насколько я знаю), и у обоих человек должно быть то же (или по крайней мере взаимодействующий) установленный пакет.

Это не трудные, но убедительные другие для установки его и использование, это может быть твердо. Я знаю, что попробовал некоторое время назад, и никто не будет следовать вперед.

4
ответ дан 07.12.2019, 13:07

По-моему, S/MIME, в данный момент, более практичен, чем PGP, потому что его доверительная модель более ясно определяется, потому что он уже поддерживается популярными почтовыми клиентами, и потому что ключевое распределение встроено в протокол.

PGP имеет такую неточно определенную доверительную модель, что средний пользователь не потрудится получать их подписанный ключ (или проверять ключевые цифровые отпечатки), и это становится бесполезным для проверки идентификационных данных. Понятие PGP "цепочки доверия" также начинает ломаться в многочисленных сообществах (как мир), если нет достаточно людей, которые проводят их жизни, перемещающиеся из ключевой стороны подписания ключевой стороне подписания соединение окружений.

S/MIME с X.509 более практичен, потому что, после того как Вы доказали свои идентификационные данные центральной организации как Thawte или CACert, Вашему ключу сразу доверяют все.

Мне нравится CACert прямо сейчас, потому что это - некоммерческая организация, которая предлагает ключи бесплатно, но ее корень в настоящее время не распределяется с большинством компьютеров и веб-браузеров. Так или иначе установка корня намного легче, чем установка и поддержание установки PGP.

(Для суперпараноика, конечно, PGP выше, потому что нет никакой центральной организации с питанием выпустить дублирующийся ключ с Вашим именем и адресом электронной почты к теневому TLA.)

2
ответ дан 07.12.2019, 13:07

Еще одна вещь добавить ко всем остальным - если конечная точка поставлена под угрозу, все ставки, выключена.

Например, если Вы посылаете зашифрованное электронное письмо с помощью идеальной схемы шифрования для друга, но друг использует зараженный компьютер шпионского ПО/троянца для проверки его почты, нет ничего сохраняющего электронные письма, конфиденциальные в то время.

Точно так же, если Ваш собственный компьютер захвачен, каждая электронная почта Вы отправляете и/или получаете, потенциально общедоступно.

2
ответ дан 07.12.2019, 13:07

Я не соглашаюсь относительно практичности просто, потому что для сообщения, чтобы остаться безопасным, получатель должен использовать безопасную почтовую систему, и передача между почтовыми серверами должна была бы также быть безопасной. Если у Вас есть определенный получатель, и Вы можете работать с ними, чтобы справиться с этими проблемами, то это может быть сделано, но для оптового перехода к зашифрованной электронной почте, это не практично.

1
ответ дан 07.12.2019, 13:07

Другая опция является Напряжением SecureMail. Это использует Напряжение IBE (основанное на идентификационных данных Шифрование), который считают следующим поколением PKI, который не требует сертификатов для открытого ключа... просто адрес электронной почты.

Напряжение SecureMail имеет плагины Outlook или веб-интерфейс для отправки зашифрованного электронного письма. Сообщениями полностью управляют отправитель и получатель. Никакие сообщения не хранятся на серверах.

Получателям не нужно никакое специальное программное обеспечение, чтобы дешифровать и прочитать их сообщения. Намного легче использовать, чем PGP или SMIME и столь же защитить.

Попробуйте его в: www.voltage.com/vsn

1
ответ дан 07.12.2019, 13:07

Основная проблема состоит в том, что необходимо убедить корреспондентов использовать ту же схему шифрования. Это довольно невозможно, поскольку никто не хочет приложить усилия к расширенной конфиденциальности. Мое предположение - то, что электронные письма будут всегда отправляться незашифрованные, к сожалению.

0
ответ дан 07.12.2019, 13:07

Теги

Похожие вопросы