Шифрование писем электронной почты

Прочие модели 24.08.2019
Прочие модели
28 октября 2013 в 16:41

Как шифровать сообщения по e-mail и станет ли от этого «безопасней»

  • Информационная безопасность
Защищена ли информация, пересылаемая по электронной почте?
Честный ответ на этот вопрос будет звучать так: «Да. Но нет». Когда вы посещаете большинство сайтов, в адресной строке отображается протокол HTTP. Это – небезопасное соединение. Если зайдете в аккаунт одной из крупных почтовых служб, вы увидите уже HTTPS. Это говорит об использовании протоколов шифрования SSL и TLS, которые обеспечивают безопасное «путешествие» письма из окна браузера до почтового сервера. Вместе с тем это ничего не даёт в связи с , который вступает в действие с 1 июля 2014 года. Тем более абсолютно ничто не защищает вашу переписку от недобросовестного сотрудника фирмы почтового сервиса, атак хакеров, незакрытой сессии на чужом компьютере, незащищенной точки Wi-Fi, а также любого требования спецслужб – уже сейчас - и даже самой службы почтового сервиса, в соответствии с их собственной политикой конфиденциальности.


Все письма, приходящие, уходящие или хранящиеся на сервере почтовой службы находятся в полнейшем распоряжении компании, которой он (сервер) принадлежит. Обеспечивая безопасность при самой пересылке, компания может делать с сообщениями все, что ей вздумается, так как, по сути, получает письма в своё распоряжение. Поэтому надеяться можно лишь на порядочность её (компании) руководства и служащих, а также на то, что вы вряд ли кого-то серьезно заинтересуете.

При использовании корпоративной почты переписка защищается силами IT-службы, которые могут установить очень строгий Firewall. И, тем не менее, это тоже не спасёт, если недобросовестный сотрудник «сольёт» информацию. Речь идет не обязательно о системном администраторе – злоумышленнику достаточно оказаться «внутри» корпоративной сети: если он настроен серьезно, остальное – дело техники.
Зашифруемся
Несколько повысить уровень защиты вашей почты «от дурака» может шифрование текста письма и вложения (их также можно поместить в архив с паролем, например, если сам текст не содержит конфиденциальных данных, а архив - содержит). В этом случае можно использовать специальное программное обеспечение.

Само тело письма можно шифровать сторонней криптографической программой, об этом уже , позволю себе повторить немного на свой лад. Наиболее популярный сервис, для которого специально создана программа шифрования – Gmail. Расширение SecureGmail устанавливается в Google Chrome, который это шифрование поддерживает, после чего всё совсем просто – для шифруемого сообщения вводится пароль и вопрос-подсказка для его восстановления. Единственный недостаток – ограничение использования только для GoogleChrome.

Есть шифратор, который подходит для практически любой онлайн-почты, например для mail.ru, yandex.ru, Gmail.com – для всех почтовых сервисов, которые вы можете открыть в окне браузера Mozilla. Это расширение Encrypted Communication. Принцип работы такой же, как у SecureGmail: написав сообщение, выделите его мышью, после чего нажмите правую кнопку и выберите «зашифровать при помощи Encrypted Communication». Далее введите и подтвердите пароль, известный вам и получателю. Естественно, оба этих клиента должны быть установлены и у получателя, и у отправителя и оба этих человека должны знать пароль. (Стоит отметить, что было бы опрометчиво отправлять пароль той же почтой.)

Кроме плагинов для браузера, в котором вы открываете почту, существует приложение для десктопных клиентов, которое также может использоваться и с онлайновыми почтовыми сервисами - PGP (Pretty Good Privacy). Метод хорош, так как использует два ключа шифрования – открытый и закрытый. А также можно использовать целый ряд программ как для шифрования данных, так и для шифрования текста письма: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail и другие.

Как ни печально, продвинутая техника шифрования, как бы легка в использовании и красива она ни была, не спасёт, если, например, в вашем компьютере поселят backdoor, который делает снимки экрана и отправляет их в сеть. Поэтому лучший способ шифрования – не писать писем. Девиз «Надо чаще встречаться» приобретает в этом контексте новое звучание.
Минимизируем риски
Как уже было отмечено выше, идеальный способ шифрования – не писать писем. Чаще всего, не следует пользоваться бесплатными почтовыми сервисами для ведения переписки по работе, особенно если вы подписывали соглашение о неразглашении. Дело в том, что если ваши сообщения перехватят с корпоративной почты – разбираться с брешью в защите будут с IT-отделом компании. В противном случае вы несёте личную ответственность. Помните: при использовании «внешней» почты переписка обязательно попадет третьим лицам, как минимум, сотрудникам компании, предоставляющей услуги почтового сервиса. А они с вашим работодателем соглашения о неразглашении не подписывали.
Если вы важное лицо в компании, не пересылайте ключевые документы по открытым каналам, либо не используйте для их передачи электронную почту вообще, а для работы пользуйтесь корпоративной почтой и не высылайте важные письма на адреса бесплатных почтовых сервисов.

Во всех остальных случаях, например, при заключении договоров, полезно использовать почту, так как электронное сообщение содержит факты ваших договорённостей по работе и может вам в дальнейшем помочь. Помните, что большинство «сливов» информации происходят по вине отнюдь не хакеров, а «человеческого фактора». Вам вполне может быть достаточно использовать сложные пароли, регулярно их менять и не допускать их утраты. Следует не забывать закрывать свои сессии на чужих компьютерах, не пользоваться незащищенными соединениями при работе через Wi-Fi в общественных местах, установить галочки в настройках почтового ящика «запомнить мой IP адрес», «отслеживать IP адреса, с которых открывались сессии», «не допускать параллельных сессий». А также не создавать простых вопросов и ответов для восстановления пароля и не терять мобильный телефон, если к нему привязан ваш аккаунт.

Шифрование электронной почты вещь крайне необходимая, о которой редко задумываются пользователи. Начинают задумываться и предпринимать меры для защиты электронной почты только после того как подвергаются атаке. Сегодня я расскажу как зашифровать почту и предотвратить перехват важных, конфиденциальных данных.

1. Провайдер сервисов e-mail с PFS

Пользуйтесь услугами провайдеров, которые для обмена ключами между отправителем и получателем уже используют новую систему совершенной прямой секретности (англ. Perfect forward secrecy, PFS).

В России PFS уже предлагают такие сервисы как: Web.de, GMX и Posteo.

2. Настройка Gpg4win

Установите инсталляционный пакет . Как правило, пакет используется из учетной записи администратора Windows.


Если вы не хотите рисковать, вы можете по-прежнему уменьшать уязвимые места, используя ограниченную учетную запись пользователя для шифрованной связи, чтобы запретить доступ к данным профиля учетной записи.

3. Создание шифрования

Откройте менеджер сертификатов Kleopatra, который установится на ваш компьютер вместе с Gpg4win, и нажмите File | New Certificate… для запуска мастера генерации ключей. Выберите здесь Generate a personal OpenPGP key pair и введите имя и электронную почту.


Kак зашифровать почту

По щелчку по Next введите легко запоминающееся для вас кодовое слово, содержащее прописные и строчные буквы и числа. Последнее диалоговое окно пропустите, кликните по кнопке завершения, и ваша пара ключей готова к использованию.

4. Настройка Thunderbird и Enigmail

Скачайте и установите для своей электронной почты. Если вы пользуетесь услугами крупных провайдеров или Posteo, то для мастера установки достаточно будет ввести электронный адрес и пароль, которые есть у вас для входа через веб-клиент сервиса. При настройке дополнения Enigmail в Thunderbird нажмите Alt для отображения меню и щелкните по вкладке Инструменты | Дополнения . В строке поиска введите Enigmail и нажмите Enter . Первая запись должна быть последней версией Enigmail. Щелкните кнопку Установить .


Зашифрованная почта

После установки и перезапуска Thunderbird вас поприветствует мастер Enigmail. В настройках этого мастера выберите Удобное автоматическое шифрование , Не подписывать сообщения по умолчанию… и Изменить параметры: Да . В диалоговом окне Выбрать ключ щелкните по вашему ключу, который вы создали в п. 3. Теперь ваши письма будут зашифрованы.

5. Шифрование писем и вложений

Отправлять и получать письма в незашифрованном виде и дальше вы можете при помощи Thunderbird или с вебклиента вашего провайдера. Если вы хотите отправить зашифрованное сообщение, получите от будущего получателя его открытый ключ, сохраните на жесткий диск и импортируйте в утилиту Kleopatra: для этого нужно ее открыть и выбрать «Import Certificates». Для шифрования письма сначала напишите его и прикрепите нужные вложения. Затем в окне письма Написать щелкните по меню Enigmail , где в двух первых записях отобразится текущий статус шифрования и подписи письма.


Зашифрованная почта

Щелкнув по значку стрелочки рядом, вы можете принудительно отправлять письма в зашифрованном или незашифрованном виде. К зашифрованным письмам необходимо добавлять подпись, дабы получатель мог проверить, действительно ли вы отправили письмо.

6. Получение зашифрованных писем

Для отправки вам криптографически защищенного письма нужно воспользоваться Enigmail (или другим Ореп-PGP-совместимым решением, например, Claws Mail) и вашим открытым ключом, который вам следует отправить незашифрованным письмом будущему отправителю. Щелкните в почте по Enigmail | Прикрепить мой открытый ключ . При получении зашифрованного письма Enigmail потребует ввести пароль.


На этом все. С помощью описанный выше шагов вы сможете надежно . Если понравилась статья жмите на кнопки ваших соц. сетей и подписывайтесь на новости сайта в социальных сетях.

Электронная почта для большинства компаний является основным средством коммуникации. Переписка необходима как для общения внутри самой компании, так и для обмена данными с партнерами, клиентами, поставщиками, государственными органами и т.д. Ни для кого не секрет, что по корпоративной электронной почте пересылается масса конфиденциальной информации: договора, счета, информация о продуктах и ценах компании, финансовые показатели и т.д.

Если такая информация попадает в руки конкурентов, она может существенно навредить компании вплоть до прекращения ее существования. Конкуренты, имея в распоряжении базу клиентов, зная условия работы и цены, смогут предложить им лучшие условия и, таким образом, нанесут финансовые убытки. Также конкуренты могут найти в полученной информации факты нарушения законодательства и передать их в соответственные государственные органы. Это может спровоцировать проведение проверок, а они ничего доброго не предвещают.

Одним словом, если в компании встал вопрос о защите коммуникаций - первым делом необходимо защищать почту, так как основная масса документов пересылается через нее. Но, не смотря на важность, немногие компании задумываются о безопасности почты.

Основные ошибки, которые приводят к перехвату электронной почты:

  • Корпоративная почта используется для регистрации в социальных сетях и ряда других ресурсов. Чем больше адрес почты светится в различных сервисах – тем больше вероятность попадания его в различные списки рассылки спама, а также это часто провоцирует попытки взломать адрес.
  • Пароль, указанный в корпоративной почте, используется для регистрации на различных сайтах. Очень часто сотрудники, регистрируясь на каком-то сайте знакомств или торрент трекере, не утруждаются придумывать какой-то пароль, а вводят тот, что и для корпоративной почты.
  • Указываться простой пароль. В качестве пароля к почте указывается дата рождения, свое имя и т.д., а эта информация доступна в открытом виде во многих источниках.
  • Используются внешние сервисы электронной почты. Многие компании используют площадки Google, Yandex и т.д. для размещения корпоративных доменов. Это считается безопасным, но известны факты, когда почта, размещенная на этих сервисах, попадала в интернет. Также в СМИ постоянно говорят о прямом доступе спецслужб к информации пользователей на этих ресурсах.
  • Почта не шифруется. Известный факт, что пароль к любой почте возможно взломать, причем цены на взлом почтового ящика стартуют от 10-20 USD. Если почта не зашифрованная, то получив доступ к ящику, злоумышленник автоматически получает доступ ко всей коммерческой информации.

Рассмотрим простой пример шифрования почты на базе бесплатного почтового клиента Mozilla Thunderbird, используя механизм шифрования OpenPGP. Для организации шифрования необходимо установить дополнение Enigmail в Thunderbird, а также приложение GnuPG. После чего в ThunderBird появиться вкладка OpenPGP. Далее необходимо сгенерировать личную пару ключей. Делается это так:


Сам процесс шифрованной переписки можем разложить на 4 элементарных этапа.


Как видим, шифровать почту совсем не сложно, да еще и бесплатно!

Внедрение шифрования почты избавляет от большинства рисков утечки информации и при этом не требует никаких затрат, лишь затраты на внедрение и обучения пользователей. Если речь идет о небольшой компании, состоящей из 10 человек, то достаточно всех собрать, объяснить необходимость шифрования – показать как это делается и пригрозить санкциями в случае несоблюдения этого правила. Другое дело, если компания большая и аналогично вышеописанным действиям сделать не получиться.

До всех сотрудников тяжело донести необходимость защиты почты. Также после внедрения процессы шифрования сложно контролировать – со временем сотрудники могут расслабиться и перестать шифровать письма. Обязательно необходимо проводить обучение новых сотрудников. В таком случае с помощью доменных политик возможно настроить принудительное шифрование писем, которые отправляются на адреса домашнего домена и организовать хранение и обмен открытыми ключами с помощью ActiveDirectory. Это избавит от необходимости обмена открытыми ключами при появлении каждого нового сотрудника.

Следующим этапом повышения безопасности почты является организация собственного сервера. Это потребует немного больших затрат на оборудование и лицензии, чем использовать почтовые сервисы. Но все-таки желательно использовать именно собственный почтовый сервер, размещенный на высокодоступной и надежной технической площадке .

Площадка должна быть постоянно доступна, это означает, что электропитание, интернет, кондиционирование должно быть зарезервировано. Программного обеспечения для сервера почты существует очень много, как на базе свободного ПО, так и на базе коммерческого. Здесь однозначный выбор сделать невозможно, так как сервер необходимо подобрать под необходимый компании функционал. Нужно взять во внимание бюджет, выделенный на внедрение сервера. Мы используем MDaemon по ряду причин:

  • Он прост в настройке и администрировании. MDaemon сможет настроить и обслуживать администратор даже с базовым уровнем знаний. Настройка Exchange сервера или Open Source продуктов требует гораздо большую квалификацию и время на внедрение и обслуживание.
  • Функционал отвечает всем требованиям нашего бизнеса. Поддерживает все почтовые протоколы, имеет «аутлукоподобный» Web –интерфейс почты, группы рассылок, перенаправление почты, фильтры спама и т.д.
  • Стоимость гораздо ниже чем Exchange и Kerio. Примерная стоимость лицензий на 50 пользователей MDaemon -20 000 рублей, 50 000 руб – Kerio, 100 000 руб -MS Exchange.
  • Нет каких-то специфических требований. Например, не требуется наличие ActiveDirectory. Продукт может быть установлен на десктопную ОС – например WindowsXP или Windows 7. Продукт не требует СУБД.

Схема функционирования почты будет следующей:


Рисунок 1 - Схема функционирования почты


Собственный сервер дает ряд преимуществ по сравнению с использованием публичных почтовых серверов:

  • Безопасность. Доверять можно только себе. Какими бы не казались безопасными сервисы Google, Yandex и т.д.– они принадлежат другим компаниям и эти компании также имеют туда доступ.
  • Обслуживание. Администратор компании имеет возможность гибкой настройки сервера, а также имеет возможность осуществлять подробный мониторинг. Мониторинг, например, позволит увидеть попытки взлома почтового сервера или его ящиков.
  • Гибкость. Если компания имеет свой почтовый сервер, она не упирается в ограничения сервис-провайдера. Компания может по своему желанию выбирать ПО для почтового сервера, масштабировать систему и т.д.
  • Таким образом для надежной защиты почты рекомендуется внедрить в компании две глобальные меры: внедрить шифрование почты и организовать свой почтовый сервер. К ним очень хорошо применяется принцип Парето. Первая мера дает 80% эффективности при 20% затрат, а вторая дает остальные 20% эффективности, но требует 80% затрат.

    Краткий перечень советов при использовании корпоративной электронной почты:

  1. Используйте собственный почтовый сервер, расположенный за пределами офиса.
  2. Не создавайте простые имена ящиков, например [email protected] – они обязательно попадут в списки рассылок спама, лучше использовать инициал сотрудника и фамилию.
  3. Используйте генерированные пароли к почте.
  4. Не указывайте адрес своей корпоративной почты при регистрации на сайтах не имеющих отношения к работе.
  5. Шифруйте текст всех сообщений, информацией в которых вы не хотели бы делится с конкурентами или другими субъектами.
  6. Файлы прикрепленные к письму также необходимо шифровать, а если есть защищенный корпоративный портал – файл лучше разместить на нем и переслать в письме ссылку.

Системная интеграция. Консалтинг

В основе работы Mailvelope лежит принцип шифрования с открытым ключом . Для зашифрованного общения ваш собеседник может пользоваться Mailvelope или любой другой программой на основе PGP/GnuPG. Mailvelope - дополнение к браузеру (Google Chrome, Mozilla Firefox) и предназначен для веб-почты. Неважно, какие почтовые провайдеры у вас и у вашего адресата. Вы можете использовать те адреса, к которым привыкли.

Mailvelope позволяет шифровать и расшифровывать содержание электронных писем и файлы, которые затем можно отправлять как вложения.

I. Установка Mailvelope

1. Запустите браузер.

2. Зайдите на сайт разработчика Mailvelope (https://www.mailvelope.com/).

Если у вас Google Chrome (если у вас Firefox, см. ):

3. Прокрутите чуть вниз, найдите на странице заголовок "Chrome Extension" и нажмите кнопку "available in the chrome web store".

4. Появится всплывающее окно с запросом. Нажмите кнопку "Установить расширение".

5. Расширение установлено. В правом верхнем углу браузера Chrome вы увидите маленький замочек - значок Mailvelope.

Если у вас Mozilla Firefox:

3. Прокрутите чуть вниз, найдите на странице заголовок "Firefox Addon" и нажмите кнопку "Get the add-on".

4. Вы можете увидеть предупреждение браузера, который заблокировал автоматическую установку с незнакомого ему сайта. Нажмите кнопку "Разрешить".

5. Дополнение Firefox будет скачано, и появится eще один запрос от браузера; нужно согласиться.

6. Расширение установлено. В правом верхнем углу браузера Firefox вы увидите маленький замочек - значок Mailvelope.

II. Интеграция Mailvelope в систему веб-почты

Mailvelope по умолчанию интегрируется с некоторыми почтовыми сервисами, включая популярный Gmail. Вы можете использовать Mailvelope и в другой веб-почте.

1. Откройте свою привычную страницу веб-почты для написания нового сообщения и обратите внимание на правый верхний угол окна редактора (поле, в котором вы обычно пишете текст своего письма). Видите кнопку Mailvelope - вот такую?

Если кнопки нет:

2. Нажмите кнопку Mailvelope в панели браузера. Появится начальное меню.

3. Нажмите "Другие настройки". На открывшейся странице выберите пункт "Настройки служб e-mail".

4. В левом столбце высветится пункт "Службы e-mail", а справа появится список поддерживаемых по умолчанию провайдеров e-mail.

Нажмите кнопку "Добавить".

5. Откроется окно с формой добавления сайта. Введите в поле "Сайт" название вашего почтового провайдера (формат не имеет значения), а в поле "Домен" - ваш почтовый домен с маской "*.", как на картинке. Нажмите кнопку "ОК". Ваш почтовый провайдер будет добавлен в Mailvelope, и в редакторе e-mail появится нужная кнопка.

III. Создание пары шифровальных ключей

Чтобы пользоваться шифрованием, сначала нужно создать собственную пару ключей.

1. Нажмите кнопку Mailvelope в панели браузера.

2. Нажмите "Настройте Mailvelope и вперед!". Откроется главное окно настроек Mailvelope.

3. В меню слева выберите "Создать ключ" (синяя кнопка "Создать ключ" кнопка в правой части ведет туда же).

4. Заполните форму и нажмите кнопку "Создать".

  • Имя. Указывая настоящее имя, вы помогаете адресатам определить, чей это ключ. Так им легче будет выбирать нужный ключ для связи с вами. Если вы не хотите указывать свое настоящее имя, можете придумать псевдоним, но помните: вашему собеседнику придется держать в памяти, что "Baba Yaga" - это вы. Не всякая память справится с этой задачей. Какой бы вариант вы ни выбрали, вводите текст на английском языке, поскольку до сих пор существуют программы, не вполне точно отображающие кириллицу, и не исключено, что кто-нибудь из адресатов пользуется именно такой программой.
  • Адрес e-mail. Лучше вводить реальный адрес e-mail, поскольку многие шифровальные программы (включая Mailvelope) используют его для "опознания" ключей.
  • Кнопку "Дополнительно" можно пропустить.
  • Введите пароль. Это должен быть хороший пароль. Он будет защищать ваш секретный ключ и понадобится при расшифровке сообщений. Запомните этот пароль (или сохраните в надежном месте, например, в программном менеджере паролей KeePassXС).
  • Повторите пароль. Введенные пароли должны совпадать.
  • Уберите галочку из поля "Загрузить открытый ключ на сервер ключей Mailvelope…"
  • Нажмите кнопку "Создать".

5. По окончании создания ключей вы увидите сообщение об успешном создании/импорте (на светло-зеленом фоне).

Чтобы увидеть только что созданный ключ в списке (связке) ключей, нажмите в левом меню "Показать ключи". Откроется окно "Управление ключами".

Пара ключиков слева от имени означает, что присутствует парный секретный ключ. Надпись "Основной" рядом с именем - что эта пара ключей будет использована по умолчанию (в принципе, ничто не мешает вам создать и использовать несколько пар ключей).

IV. Экспорт открытого ключа

3. Выберите в списке (связке ключей) нужный ключ (в нашем примере ключ пока всего один). Вы увидите окно с подробной информацией о ключе.

4. Нажмите вкладку "Экспорт".

По умолчанию выбрана опция "Открытый" (зеленого цвета): вы экспортируете только открытый ключ. Так и должно быть. Об этом также напоминает суффикс "_pub" ("public") у файла.asc.

Сохраненный файл содержит ваш открытый шифровальный ключ. Отправьте его (например, обычным вложением e-mail) тому, с кем собираетесь переписываться.

V. Импорт открытого ключа собеседника

Перед началом переписки нужно получить и импортировать открытые ключи друзей и коллег. Тогда вы сможете посылать им зашифрованные письма.

1. Попросите собеседника прислать вам открытый ключ. Если он затрудняется, пришлите ему ссылку на это руководство.

4. Выберите в столбце слева пункт "Импортировать ключи".

Появится окно импорта.

5. Нажмите длинную кнопку "Выберите файл с текстом ключа для импорта" и выберите на диске присланный вам файл. Если с ключом все в порядке, вы должны увидеть сообщение:

Теперь нажмите в левом столбце "Показать ключи". Убедитесь, что присланный вам ключ находится в списке (связке).

Обратите внимание на разницу между ключами: созданный вами ключ имеет значок с двумя ключиками. Это пара ключей, открытый и секретный. На значке присланного ключа - лишь один ключик. Этот ключ - открытый.

VI. Шифрование электронных писем

Попробуем зашифровать электронное письмо.

1. Откройте веб-почту, чтобы написать новое сообщение.

2. Заполните поля "Кому" и "Тема", как обычно.

3. Нажмите кнопку Mailvelope в правом верхнем углу редактора.

4. Откроется окно редактора Mailvelope. Наберите адрес вашего собеседника в верхнем поле. (В данном примере это ). Как только вы начнете это делать, Mailvelope предложит варианты частичных совпадений, так что вы сможете выбрать адрес из списка, не придется набирать его полностью. Помните: Mailvelope может предложить шифрование только тем получателям, чьи ключи были ранее импортированы и находятся в вашей связке ключей.

При необходимости можете указать сразу нескольких адресатов. Ваше сообщение будет зашифровано несколькими ключами.

5. Когда закончите писать сообщение, нажмите кнопку "Зашифровать". В окне редактора вашей веб-почты появится зашифрованное сообщение.

6. Нажмите кнопку отправки сообщения.

VII. Расшифровка электронных писем

Зашифрованное письмо, пришедшее к вам на почту, будет выглядеть таким же нечитаемым, как на картинке выше.

1. Откройте это письмо в своей веб-почте. При просмотре в редакторе вы увидите поверх абракадабры значок-конвертик Mailvelope:

2. Нажмите на значок. В открывшемся окне введите пароль к своему секретному ключу и нажмите кнопку "ОК".

3. Расшифрованное сообщение будет показано в окне редактора.

Обратите внимание: сама по себе расшифровка не создает новых копий сообщения. Если вы перейдете к другому письму или закроете интерфейс веб-почты, зашифрованное сообщение так и останется зашифрованным. Чтобы снова увидеть его содержание, нужно повторить расшифровку.

Mailvelope запоминает пароль к вашему секретному ключу на короткое время (по умолчанию 30 минут, но можно изменить в настройках Mailvelope). Это удобно, если вам приходится просматривать подряд несколько зашифрованных писем. Но если вы сохраняете эту возможность, не оставляйте свой компьютер без присмотра и без защиты, пока Mailvelope держит ключ в своей памяти, иначе случайный человек сможет прочесть вашу зашифрованную переписку.

VIII. Шифрование файлов

Нередко возникает задача отправить конфиденциальный документ, который не является простым текстом - например, презентацию, электронную таблицу, файл PDF или фотографию. Mailvelope умеет шифровать файлы.

1. Нажмите на значок Mailvelope в панели браузера.

2. В главном меню Mailvelope выберите пункт "Файлы: шифрование и расшифровка".

3. Убедитесь, что слева выбран пункт "Шифрование файлов".

Нажмите зеленую кнопку "Добавить" в правой части окна. Выберите файл, который хотите зашифровать.

Выбранный файл появится в окне. Повторяя это действие, можете добавить несколько файлов.

Когда добавите все нужные файлы, нажмите кнопку "Далее".

4. Выберите ключ адресата, кому собираетесь отправить зашифрованные файлы, и нажмите кнопку "Добавить". Можно выбрать несколько адресатов/ключей.

5. Нажмите кнопку "Зашифровать". Обратите внимание, как изменились значки файлов. Не переживайте, оригиналы остались на своих местах без изменений. Это не оригинальные, а зашифрованные файлы с расширением.gpg.

7. Прикрепите зашифрованные файлы к вашему письму в качестве вложений (как вы это делаете обычно) и отправьте адресату(-ам).

IX. Расшифровка файлов

1. Сохраните полученный вами зашифрованный файл (по умолчанию он имеет расширение.gpg) на диске.

2. Нажмите на значок Mailvelope в панели браузера.

3. В главном меню Mailvelope выберите пункт "Файлы: шифрование и расшифровка".

4. Убедитесь, что слева выбран пункт "Расшифровка файла".

Нажмите зеленую кнопку "Добавить" в правой части окна. Выберите файл, который нужно расшифровать (файл, сохраненный на первом шаге).

Выбранный файл появится в окне. Вы можете выбрать несколько зашифрованных файлов.

5. Введите пароль к секретному ключу.

Нажмите кнопку "ОК".

6. В открывшемся окне вы увидите расшифрованный файл.

X. Создание резервной копии связки ключей

Одна из самых распространенных проблем - утрата ключей. Причиной может быть непоправимый выход из строя жесткого диска компьютера, случайное форматирование, кража или изъятие ноутбука. Потеря ключей хуже потери адресной книги. Утрата собственного секретного ключа приведет к тому, что вы не сможете прочесть все ранее полученные вами зашифрованные сообщения. Ваш секретный ключ окажется скомпрометирован, его понадобится срочно заменить новым.

Ключи можно экспортировать поодиночке, как описано выше, но Mailvelope позволяет выполнить экспорт всей связки ключей. Лучше делать резервные копии вашей связки ключей после того, как добавили чьи-то ключи.

1. Нажмите на значок Mailvelope в панели браузера.

2. В главном меню Mailvelope выберите "Ключи: открытые и закрытые".

3. Нажмите кнопку "Экспорт" (над списком ключей).

Откроется окно, в котором все готово для экспорта. Обратите внимание: вы экспортируете все ключи в вашей связке, включая свой секретный ключ.

XI. Верификация (проверка) ключа

Что если злодей перехватит ваш открытый ключ, который вы отправите друзьям и знакомым, и подсунет вместо него свой собственный ключ, но под вашим именем?

Обманутые друзья и знакомые будут отправлять вам зашифрованные письма, думая, что надежно защитили их от чужих глаз. На самом деле эти письма будет перехватывать и читать злодей.

Чтобы этого избежать, используется верификация (проверка подлинности) ключей.

Каждый шифровальный ключ имеет "отпечаток" - уникальный код, последовательность знаков. Отпечатки используют при верификации.

1. Свяжитесь со своим адресатом по другому каналу (например, в защищенном чате Jitsi Meet). Важно, чтобы этот канал был качественно иным, а вы могли быть уверены, что разговариваете именно с вашим респондентом. (Например, вы можете опознать его по голосу или видео).

2. Нажмите на значок Mailvelope в панели браузера.

3. В главном меню Mailvelope выберите "Ключи: открытые и закрытые".

4. В строчке, соответствующей ключу вашего адресата, щелкните кнопку со значком "i":

5. Появится окно свойств ключа.

6. Попросите своего собеседника сделать то же самое.

7. Найдите в свойствах ключа поле "Отпечаток" и продиктуйте его содержимое (длинную последовательность знаков) собеседнику. Если значения совпадут, ключ настоящий.

XII. Вопросы и ответы

ВОПРОС. Если я удалю Mailvelope с компьютера, что станет с зашифрованными письмами и файлами?

ОТВЕТ. С ними ничего не произойдет. И письма, и файлы останутся зашифрованными. Вы сможете их расшифровать (при наличии соответствующего секретного ключа), если снова установите Mailvelope или другую программу, которая поддерживает тот же стандарт шифрования.

ВОПРОС. Все ли типы файлов можно шифровать?

ОТВЕТ. Да. Вы можете зашифровать любой файл: и текстовый документ, и электронную таблицу, и архив, и фотографию, и звуковой файл.

ВОПРОС. Я забыл пароль к своему секретному ключу. Могу ли я как-нибудь восстановить пароль?

ОТВЕТ. Нет. Соответственно, вы не сможете расшифровывать полученные письма, которые были зашифрованы парным открытым ключом.

ВОПРОС. У меня вышел из строя жесткий диск, погибли все данные, в том числе шифровальные ключи. Можно ли как-нибудь получить доступ к зашифрованным текстам и файлам?

ОТВЕТ. Нет. Это еще один наглядный урок на тему "почему необходимо регулярно делать резервные копии".

ВОПРОС. Я хотел отправить другу свой открытый ключ, но случайно отправил также и секретный ключ. Что делать?

ВОПРОС. Я создал пару ключей, но теперь хочу поменять пароль. Можно ли это сделать?

ОТВЕТ. Это возможно в принципе, но не в Mailvelope.

ВОПРОС. Я хочу зашифровать письмо, но Mailvelope не предлагает ключ адресата. В чем дело?

ОТВЕТ. Возможны разные причины. Самая простая - неверно набранный адрес. Самая распространенная - открытый ключ адресата отсутствует в вашей связке ключей (не был импортирован). Mailvelope ищет в связке ключей нужный, ориентируясь на адрес e-mail. Бывали случаи, когда адресат при создании ключа указывал фальшивый адрес e-mail, либо указывал дополнительный адрес e-mail (которым вы обычно не пользуетесь для связи с этим человеком), либо делал ошибку в адресе. Наконец, возможна ситуация, когда у ключа оказывался ограниченный срок действия. Если вы верно набрали адрес, но проблема остается, убедитесь, что актуального открытого ключа адресата в вашей связке нет, и попросите вашего собеседника прислать свой открытый ключ.

ВОПРОС. Мне прислали зашифрованное письмо. Я пытаюсь его расшифровать, но Mailvelope говорит, что на моем компьютере нет нужного ключа для расшифровки. В чем дело?

ОТВЕТ. Возможны две причины. Менее вероятно, что ваши ключи каким-то образом оказались удалены из вашей связки ключей. Убедитесь, что ваша актуальная пара ключей находится в связке. Но чаще всего оказывается, что ошибку допустил отправитель: зашифровал письмо НЕ вашим открытым ключом (а, например, своим собственным). Попросите его отправить письмо снова, напомнив, что ему следует воспользоваться вашим открытым ключом.

ВОПРОС. Может ли Mailvelope работать на других браузерах, помимо Firefox и Chrome? Например, Opera или Safari?

ОТВЕТ. Нет. Только Firefox и Chrome.

ВОПРОС. Где Mailvelope хранит мои ключи?

ОТВЕТ. На вашем компьютере, в папке профиля. Mailvelope автоматически не загружает ключи на сервер, в облако и т.д.

ВОПРОС. Можно ли скрыть сам факт установки/наличия Mailvelope на компьютере?

ОТВЕТ. Поскольку Mailvelope - дополнение к браузеру, он присутствует в панели браузера и в списке установленных дополнений. Вы не сможете "просто" скрыть Mailvelope в браузере, если тот установлен обычным способом. Однако, вы можете загрузить портативную версию браузера, установить Mailvelope для этой версии, а сам браузер (вместе с Mailvelope) спрятать в защищенном от злодеев месте, например, в зашифрованном контейнере Veracrypt .

Версия для печати

В этот день свой профессиональный праздник отмечает Криптографическая служба России.

«Криптография» с древнегреческого означает «тайнопись».

Как раньше прятали слова?

Своеобразный метод передачи тайного письма существовал во времена правления династии египетских фараонов:

выбирали раба. Брили его голову наголо и наносили на неё текст сообщения водостойкой растительной краской. Когда волосы отрастали, его отправляли к адресату.

Шифр — это какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

АиФ.ru сделал подборку интересных фактов из истории шифрования.

Все тайнописи имеют системы

1. Акростих — осмысленный текст (слово, словосочетание или предложение), сложенный из начальных букв каждой строки стихотворения.

Вот, например, стихотворение-загадка с разгадкой в первых буквах:

Д овольно именем известна я своим;
Р авно клянётся плут и непорочный им,
У техой в бедствиях всего бываю боле,
Ж изнь сладостней при мне и в самой лучшей доле.
Б лаженству чистых душ могу служить одна,
А меж злодеями — не быть я создана.
Юрий Нелединский-Мелецкий
Сергей Есенин, Анна Ахматова, Валентин Загорянский часто пользовались акростихами.

2. Литорея — род шифрованного письма, употреблявшегося в древнерусской рукописной литературе. Бывает простая и мудрая. Простую называют тарабарской грамотой, она заключается в следующем: поставив согласные буквы в два ряда в порядке:

употребляют в письме верхние буквы вместо нижних и наоборот, причём гласные остаются без перемены; так, например, токепот = котёнок и т. п.

Мудрая литорея предполагает более сложные правила подстановки.

3. «ROT1» — шифр для детишек?

Возможно, в детстве вы тоже его использовали. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву.

А заменяется на Б, Б заменяется на В и так далее. «ROT1» буквально означает «вращать на 1 букву вперёд по алфавиту». Фраза «Я люблю борщ» превратится в секретную фразу «А мявмя впсъ» . Этот шифр предназначен для развлечения, его легко понять и расшифровать, даже если ключ используется в обратном направлении.

4. От перестановки слагаемых...

Во время Первой мировой войны конфиденциальные сообщения отправляли с помощью так называемых перестановочных шрифтов. В них буквы переставляются с использованием некоторых заданных правил или ключей.

Например, слова могут быть записаны в обратном направлении, так что фраза «мама мыла раму» превращается во фразу «амам алым умар» . Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ам ам ым ал ар ум» .

Возможно, покажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов.

5. Сдвижной шифр Цезаря

Он состоит из 33 различных шифров, по одному на каждую букву алфавита (количество шифров меняется в зависимости от алфавита используемого языка). Человек должен был знать, какой шифр Юлия Цезаря использовать для того, чтобы расшифровать сообщение. Например, если используется шифр Ё, то А становится Ё, Б становится Ж, В становится З и так далее по алфавиту. Если используется шифр Ю, то А становится Ю, Б становится Я, В становится А и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надёжную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займёт относительно небольшое время.

Никто не смог. Попробуйте вы

Зашифрованные публичные послания дразнят нас своей интригой. Некоторые из них до сих пор остаются неразгаданными. Вот они:

Криптос . Скульптура, созданная художником Джимом Санборном, которая расположена перед штаб-квартирой Центрального разведывательного управления в Лэнгли, Вирджиния. Скульптура содержит в себе четыре шифровки, вскрыть код четвёртой не удаётся до сих пор. В 2010 году было раскрыто, что символы 64-69 NYPVTT в четвёртой части означают слово БЕРЛИН.

Теперь, когда вы прочитали статью, то наверняка сможете разгадать три простых шифра.

Свои варианты оставляйте в комментариях к этой статье. Ответ появится в 13:00 13 мая 2014 года.

Ответ:

1) Блюдечко

2) Слоненку все надоело

3) Хорошая погода



Рекомендуем почитать

Наверх