Elektron pochta orqali shifrlash - Email encryption

Elektron pochta orqali shifrlash bu shifrlash ning elektron pochta tarkibni mo'ljallangan qabul qiluvchilardan boshqa shaxslar tomonidan o'qishdan himoya qilish uchun xabarlar. Elektron pochtani shifrlash ham o'z ichiga olishi mumkin autentifikatsiya.

Elektron pochta ma'lumotlarini oshkor qilishga moyil. Ko'pgina elektron pochta xabarlari uzatish paytida shifrlangan, ammo aniq matnda saqlanadi va ularni elektron pochta provayderlari yoki reklama beruvchilar kabi uchinchi shaxslar o'qiydi.[1] Odatiy bo'lib, Gmail va Outlook kabi mashhur elektron pochta xizmatlari uchidan uchgacha shifrlashni yoqmaydi.[2] Ba'zi bir mavjud vositalar yordamida belgilangan qabul qiluvchilardan boshqa shaxslar elektron pochta xabarlarini o'qiy olishadi.[3]

Elektron pochtani shifrlash ochiq kalitli kriptografiyaga ishonishi mumkin, bunda foydalanuvchilar har biri a ochiq kalit boshqalari ularga xabarlarni shifrlashda foydalanishi mumkin, bu sirni a xususiy ular bunday xabarlarni parolini hal qilish yoki yuborgan xabarlarini raqamli shifrlash va imzo qo'yish uchun foydalanishi mumkin bo'lgan kalit.

Shifrlash protokollari

Ning asl dizayni bilan elektron pochta protokoli, elektron pochta serverlari o'rtasidagi aloqa oddiy matn bo'lib, xavfsizlik uchun katta xavf tug'dirdi. Yillar davomida elektron pochta serverlari o'rtasidagi aloqani shifrlashning turli mexanizmlari taklif qilingan. Shifrlash transport darajasida (aka "hop by hop") yoki uchidan uchigacha sodir bo'lishi mumkin. Transport qatlamini shifrlashni o'rnatish va undan foydalanish ko'pincha osonroq bo'ladi; uchidan uchigacha shifrlash yanada kuchli himoya vositalarini taqdim etadi, ammo sozlash va ulardan foydalanish ancha qiyin bo'lishi mumkin.

Transport darajasida shifrlash

Elektron pochta orqali shifrlashning eng ko'p ishlatiladigan kengaytmalaridan biri STARTTLS . Bu TLS (SSL) Oddiy matnli aloqa orqali qatlam, elektron pochta serverlarini yangilashga imkon beradi Oddiy matn shifrlangan aloqaga o'tish. Ikkala elektron pochta serverlari jo'natuvchida ham, qabul qiluvchida ham shifrlangan aloqani qo'llab-quvvatlaydi deb taxmin qilsak, pochta serverlari o'rtasidagi aloqani yashirgan tinglovchi sniffer elektron pochta tarkibini ko'rish uchun. Xuddi shunday STARTTLS kengaytmalari elektron pochta mijozi va elektron pochta serveri o'rtasidagi aloqa uchun mavjud (qarang IMAP4 va POP3 tomonidan aytilganidek RFC 2595 ). STARTTLS elektron pochta xabarining mazmuni boshqa protokol yordamida shifrlanganligidan qat'i nazar ishlatilishi mumkin.

Shifrlangan xabar qidiruv elektron pochta xabarlari orqali aniqlanadi va ularni o'zgartirishi mumkin. Boshqacha qilib aytganda, shifrlash jo'natuvchi va qabul qiluvchi o'rtasida emas, balki alohida SMTP o'rni o'rtasida sodir bo'ladi. Buning yaxshi va yomon oqibatlari bor. Transport qatlamini shifrlashning asosiy ijobiy xususiyati shundaki, foydalanuvchilarga hech narsa qilish yoki o'zgartirishga hojat yo'q; elektron pochta xabarlarini yuborishda shifrlash avtomatik ravishda ro'y beradi. Bundan tashqari, qabul qiluvchi tashkilotlar oxirgi foydalanuvchi bilan hamkorlik qilmasdan elektron pochtani parolini hal qilishlari mumkinligi sababli, qabul qiluvchi tashkilotlar elektron pochta manzilini qabul qiluvchiga etkazishdan oldin virus skanerlari va spam-filtrlarini ishga tushirishlari mumkin. Shu bilan birga, bu shuni anglatadiki, qabul qiluvchi tashkilot va ushbu tashkilotning elektron pochta tizimiga kirgan har qanday kishi (qo'shimcha choralar ko'rilmasa) elektron pochtani osongina o'qishi yoki o'zgartirishi mumkin. Agar qabul qiluvchi tashkilot tahdid deb hisoblansa, u holda uchidan uchgacha shifrlash zarur.

The Elektron chegara fondi "STARTTLS" dan foydalanishni rag'batlantiradi va "hamma joyda STARTTLS" tashabbusini ilgari surdi "har kimga o'zlarining aloqalarini (elektron pochta orqali) himoyasiz bo'lishiga yordam beradigan sodda va oson qilish uchun". ommaviy kuzatuv."[4] STARTTLS-ni qo'llab-quvvatlash juda keng tarqalgan bo'lib qoldi; Google xabar berishicha, GMail-da kiruvchi elektron pochtalarning 90% va chiquvchi elektron pochtalarning 90% STARTTLS yordamida 2018 yil 24-iyulga qadar shifrlangan.[5]

Majburiy sertifikat tekshiruvi tarixiy jihatdan qo'shimcha ma'lumotisiz Internet-pochta orqali etkazib berish uchun yaroqsiz, chunki ko'plab sertifikatlar tekshirilishi mumkin emas va kam hollarda elektron pochta orqali etkazib berish muvaffaqiyatsiz tugaydi.[6] Natijada, TLS orqali yuboriladigan elektron pochta xabarlarining ko'pi faqat foydalanadi opportunistik shifrlash. DANE Internet-pochta orqali etkazib berish uchun tasdiqlangan shifrlashga bosqichma-bosqich o'tishni taklif qiladigan standart.[7] STARTTLS Everywhere loyihasi muqobil usulni qo'llaydi: ular boshlang'ich darajadagi hujumlarni aniqlash va oldini olishga yordam beradigan STARTTLS-ni qo'llab-quvvatlashga va'da bergan elektron pochta serverlarining "oldindan yuklash ro'yxati" ni qo'llab-quvvatlaydi.

Uchidan uchgacha shifrlash

Yilda uchidan uchigacha shifrlash, ma'lumotlar faqat oxirgi nuqtalarda shifrlangan va shifrlangan. Boshqacha qilib aytganda, uchidan uchigacha shifrlash bilan yuborilgan elektron pochta manzili shifrlangan bo'lib, Gmail kabi xizmat ko'rsatuvchi provayderlar uchun tranzit paytida o'qib bo'lmaydigan bo'lib, so'ng uning so'nggi nuqtasida parolini ochadi. Muhimi, elektron pochta faqat oxirgi foydalanuvchi uchun o'z kompyuterida parolini ochadi va Gmail kabi elektron pochta xizmatiga shifrlangan va o'qib bo'lmaydigan shaklda qoladi, bu erda parolni ochish uchun kalitlar bo'lmaydi.[8] Ba'zi elektron pochta xizmatlari birlashadi uchidan uchigacha shifrlash avtomatik ravishda.

E'tiborli protokollar elektron pochta orqali shifrlash uchun quyidagilar kiradi:

OpenPGP bu oxirgi foydalanuvchilarga elektron pochta manzilini shifrlash imkonini beradigan ma'lumotlarni shifrlash standarti. Foydalanuvchilarga xabarni yuborishdan oldin qabul qiluvchining ochiq kalitidan foydalangan holda shifrlashga imkon beradigan turli xil dasturiy ta'minot va elektron pochta-mijoz plaginlari mavjud. O'zida OpenPGP a dan foydalanadi Ochiq kalit kriptografiyasi har bir elektron pochta manzili umumiy / shaxsiy kalit juftligi bilan bog'langan sxema.

OpenPGP oxirgi foydalanuvchilarga elektron pochtani server tomonidan qo'llab-quvvatlanmasdan shifrlash va uni faqat mo'ljallangan qabul qiluvchining o'qiy olishiga ishonch hosil qilish uchun imkoniyat yaratadi. Biroq, OpenPGP bilan ishlashda muammolar mavjud - bu foydalanuvchilarga umumiy / xususiy kalit juftliklarini o'rnatishni va ochiq kalitlarni keng ochilishini talab qiladi. Bundan tashqari, u metamalumotlarni emas, balki faqat elektron pochtaning tarkibini himoya qiladi - ishonchsiz tomon kim kimga elektron pochta xabarini yuborganini kuzatishi mumkin. Shifrlash kalitlari bo'lmagan joyda, uchidan oxirigacha shifrlash sxemalarining umumiy salbiy tomoni shundaki, bu server tomonidan qidirishni deyarli imkonsiz qiladi va shu bilan foydalanishga ta'sir qiladi.

Elektron pochtaning mazmuni, uni shifrlangan faylga qo'yish (har qanday faylni shifrlash vositasidan foydalangan holda) va ushbu shifrlangan faylni elektron pochta birikmasi sifatida yuborish orqali uchidan uchigacha shifrlanishi mumkin.[9]

Namoyishlar

The Internet orqali imzolangan va shifrlangan elektron pochta Namoyish shuni ko'rsatdiki, tashkilotlar xavfsiz elektron pochta orqali samarali hamkorlik qilishlari mumkin. Farzandlikka olish yo'lidagi avvalgi to'siqlar, jumladan, ko'lamini kengaytirish uchun PKI ko'prigidan foydalanilgan ochiq kalitli infratuzilma (PKI) va tarmoq xavfsizligidan foydalanish soqchilar zararli dasturlarning kiritilishi va ma'lumotlarning tarqalishini yashirish uchun shifrlashdan saqlanish uchun korporativ tarmoq chegaralaridan kiradigan va chiqadigan shifrlangan tarkibni tekshirish.

Elektron pochta orqali shifrlashni sozlash va undan foydalanish

STARTTLS yordamida transport qatlamini shifrlash qabul qiluvchi tashkilot tomonidan o'rnatilishi kerak. Bu odatda tushunarli; haqiqiy sertifikat olinishi va qabul qiluvchi tashkilotning elektron pochta serverida STARTTLS yoqilgan bo'lishi kerak. Past darajadagi hujumlarning oldini olish uchun tashkilotlar o'z domenlarini "STARTTLS siyosat ro'yxati" ga yuborishlari mumkin.[10]

Ko'pgina to'liq elektron pochta mijozlari mahalliy yordamni taqdim etadilar S / MIME xavfsiz elektron pochta (raqamli imzo va xabar shifrlash foydalanish sertifikatlar ). Boshqa shifrlash imkoniyatlari orasida PGP va GNU Privacy Guard (GnuPG) mavjud. Bepul va tijorat dasturlari (ish stoli ilovasi, veb-pochta va qo'shimchalar) ham mavjud.[11]

PGP xabarlarni himoya qila olsa-da, uni to'g'ri tarzda ishlatish qiyin bo'lishi mumkin. Tadqiqotchilar Karnegi Mellon universiteti 1999 yilda ko'pchilik odamlar PGP-ning amaldagi versiyasidan foydalanib qanday qilib xabarlarni imzolash va shifrlashni tushunolmayotganligini ko'rsatadigan maqola chop etdi.[12] Sakkiz yil o'tgach, Carnegie Mellon tadqiqotchilarining yana bir guruhi keyingi maqolani nashr etdi, agar PGP-ning yangi versiyasi xabarlarning parolini ochishni osonlashtirgan bo'lsa-da, aksariyat odamlar hanuzgacha xabarlarni shifrlash va imzolash, boshqa odamlarning ochiq shifrlash kalitlarini topish va tekshirish bilan qiynalgan. va o'zlarining kalitlarini baham ko'rish.[13]

Shifrlash foydalanuvchilar uchun qiyin bo'lishi mumkinligi sababli, kompaniyalar va davlat idoralaridagi xavfsizlik va muvofiqlik bo'yicha menejerlar shifrlash texnikasi va xizmatlaridan foydalangan holda xodimlar va rahbarlar uchun jarayonni avtomatlashtiradilar. Ixtiyoriy hamkorlikka ishonish o'rniga, belgilangan siyosat asosida avtomatlashtirilgan shifrlash qaror va jarayonni foydalanuvchilarning qo'lidan oladi. Elektron pochta xabarlari tartibga solish va xavfsizlik siyosatiga muvofiqligini ta'minlash uchun tuzilgan shlyuz qurilmasi orqali yuboriladi. Buni talab qiladigan elektron pochta xabarlari avtomatik ravishda shifrlanadi va yuboriladi.[14]

Agar qabul qiluvchi bir xil shifrlash shlyuzi moslamasidan foydalanadigan tashkilotda ishlayotgan bo'lsa, elektron pochta xabarlari avtomatik ravishda parolini ochib, foydalanuvchi uchun jarayonni shaffof qiladi. Shifrlash shlyuzining orqasida bo'lmagan oluvchilar qo'shimcha qadamni bosishlari yoki ochiq kalitni sotib olishlari yoki xabarni olish uchun onlayn portalga kirishlari kerak.[14][15]

Shifrlangan elektron pochta provayderlari

2000 yildan beri mavjud shifrlangan elektron pochta provayderlari soni sezilarli darajada oshdi.[16] Taniqli provayderlarga quyidagilar kiradi:

Shuningdek qarang

Adabiyotlar

  1. ^ "Yo'lda elektron pochta orqali shifrlash". Gmail yordami. Google. Olingan 2020-06-15.
  2. ^ "Xabarning yaxshilangan xavfsizligi uchun joylashtirilgan S / MIME-ni yoqish". GSuite Admin yordami. Google. Olingan 2020-06-15.
  3. ^ SMEmail - Mobil muhitda xavfsiz elektron pochta xabarlari uchun yangi protokol, Avstraliya telekommunikatsion tarmoqlari va ilovalari konferentsiyasi (ATNAC'08) materiallari, 39-44 betlar, Adelaida, Avstraliya, 2008 yil dekabr.
  4. ^ "STARTTLS-ni hamma joyda e'lon qilish: Hop-Hop-ga elektron pochta orqali etkazib berishni ta'minlash". EFF. 2018-06-25. Olingan 2018-07-14.
  5. ^ "Yo'lda elektron pochta orqali shifrlash".
  6. ^ "Postfix TLS yordami". Postfix.org. Olingan 2014-04-16.
  7. ^ Duxovni; Hardaker (2015-10-14). Opportunistic DANE TLS orqali SMTP xavfsizligi. IETF. doi:10.17487 / RFC7672. RFC 7672.
  8. ^ "Uchdan uchgacha shifrlash". Qanday qilib Geek. Olingan 9 aprel 2015.
  9. ^ "Elektron pochta qo'shimchalarini 7-Zip bilan himoyalash". Kolumbiya kolleji axborot texnologiyalari, Kolumbiya universiteti. Olingan 16 iyul 2018.
  10. ^ STARTTLS bo'yicha savollar Qabul qilingan 2018-07-24.
  11. ^ Erik Geier, PCWorld. "Elektron pochtangizni qanday shifrlash kerak. "2012 yil 25 aprel. 2014 yil 28 mayda qabul qilingan.
  12. ^ Klint Finli, simli. "Google-ning yangilangan Gmail-si shifrlashni asosiy oqimga aylantirishi mumkin. "2014 yil 23-aprel. 2014 yil 4-iyun kuni olindi.
  13. ^ Xavfsizlik va qulaylikda: Odamlar foydalanishi mumkin bo'lgan xavfsiz tizimlarni loyihalashtirish, tahrir. L. Kranor va G. Simson. O'Reilly, 2005, 679-702 betlar. "Nega Jonni shifrlay olmaydi?."
  14. ^ a b Luis Rivera tomonidan, SC Magazine. "Elektron pochta orqali shifrlash orqali mijozning shaxsiy hayotini himoya qilish. "2014 yil 11 mart. 2014 yil 18 iyul.
  15. ^ Sten Gibson tomonidan, SearchHealthIT.com. "[1]. "2010 yil aprel. 2014 yil 22 iyul.
  16. ^ Chumchuq, Ilyos; Halpin, Garri; Kaneko, Kali; Pollan, Ruben (2016). Foresti, Sara; Persiano, Juzeppe (tahrir). "LEAP: Keyingi avlod mijozi VPN va shifrlangan elektron pochta provayderi". Kriptologiya va tarmoq xavfsizligi. Kompyuter fanidan ma'ruza matnlari. Xam: Springer Xalqaro nashriyoti: 176–191. doi:10.1007/978-3-319-48965-0_11. ISBN  978-3-319-48965-0.