Mã hóa dữ liệu truyền đi. Mã hóa các chữ cái và tệp đính kèm. Cách mã hóa tin nhắn qua e-mail và điều này có làm cho nó “an toàn hơn” không

Bất chấp tất cả các khả năng của phần mềm chống vi-rút và plugin trình duyệt, mã hóa email vẫn có liên quan. cần thiết để bảo vệ thông tin bí mật của bạn trong quá trình vận chuyển.

Mức độ liên quan của mã hóa email được xác định bởi khả năng kẻ tấn công tìm ra thông tin của bạn thông tin bí mật, thay đổi hoặc đơn giản là xóa nó. Hãy tưởng tượng bạn đang gửi một hợp đồng, thỏa thuận hoặc báo cáo cho đối tác kinh doanh của mình. Kẻ tấn công có thể chặn tin nhắn của bạn và tìm ra số tiền giao dịch, thay đổi thông tin đã gửi hoặc đơn giản là xóa tin nhắn. Không có kết quả nào trong số này có lợi cho bạn.

Mã hóa thư bưu điện nhất thiết, nếu bạn đang gửi dữ liệu quan trọng và bí mật. Hãy dành một chút thời gian để mã hóa thư từ của bạn và từ đó bảo vệ nó một cách đáng tin cậy.

Phương pháp mã hóa thư

Hiện hữu nhiều cách khác nhau mã hóa thư. Những cách cơ bản nhất là thỏa thuận với người nhận rằng bạn sẽ thay thế một số số này bằng số khác hoặc gửi dữ liệu theo từng phần. Tất cả điều này là bất tiện và không hiệu quả.

bảo vệ hiệu quả thư tín cần thiết để sử dụng chương trình đặc biệt. Rất cách phổ biến và đáng tin cậy là mã hóa riêng dữ liệu thông qua các chương trình đặc biệt và đính kèm dữ liệu này dưới dạng tệp đính kèm vào thư. Để làm điều này, bạn có thể sử dụng WinRAR, TrueCrypt, dsCrypt

Đặt mật khẩu qua WinRAR

WinRAR là một chương trình rất phổ biến để lưu trữ dữ liệu. Khi tạo một kho lưu trữ, bạn có thể đặt mật khẩu cho nó. Phương pháp này rất đơn giản và khá hiệu quả. Nếu bạn đặt mật khẩu mạnh cho kho lưu trữ thì việc tìm hiểu thông tin sẽ vô cùng khó khăn. Miêu tả cụ thể cách đặt mật khẩu vào kho lưu trữ với sử dụng WinRAR hoặc 7-Zip.

Tạo vùng chứa TrueCrypt được mã hóa

Mã hóa dữ liệu qua dsCrypt

dsCryptchương trình miễn phí thuật toán được sử dụng để mã hóa dữ liệu mã hóa AES. dsCrypt là một chương trình nhẹ không cần cài đặt.

Để mã hóa, hãy kéo tài liệu được mã hóa vào cửa sổ chương trình và đặt mật khẩu.


Kết quả là bạn nhận được một tệp bảo mật ở định dạng DCS và đính kèm nó vào thư.

Người nhận khởi chạy chương trình dsCrypt, chuyển sang chế độ giải mã (bạn cần nhấp vào nút chế độ), kéo tệp được mã hóa vào cửa sổ và nhập mật khẩu.

Mọi thứ đều nhanh chóng, dễ dàng và đơn giản. dsCrypt có rất nhiều cài đặt khác nhau, bao gồm chế độ Secure PassPad, giúp bảo vệ mật khẩu khỏi các chương trình keylogger.

Ứng dụng email được mã hóa MEO Mã hóa tệp

– một bộ mã hóa miễn phí có chức năng gửi thư. Nó rất thuận tiện để sử dụng nếu bạn liên lạc với một nhóm đối tác kinh doanh thường xuyên. Tải xuống mã hóa tệp MEO

Có 3 nút trong cửa sổ chương trình chính: Mã hóa tệp, Mã hóa email và Giải mã tệp.

Quá trình mã hóa, như trong các chương trình đã thảo luận trước đó, tập trung vào việc chọn tệp và đặt mật khẩu.

Để gửi thư qua thư, bạn cần chỉ định tài khoản SMTP trong cài đặt chương trình.

Giờ đây, bạn có thể gửi thư giống như từ bất kỳ ứng dụng email nào khác và chỉ định trong tệp đính kèm các tệp và thư mục cần được mã hóa và gửi. Rất thoải mái, tiết kiệm tốt thời gian.

Phần kết luận

Tất nhiên, có nhiều cách để mã hóa email, nhưng các phương pháp được trình bày trong bài viết này là dễ sử dụng nhất và có thể cung cấp mức mã hóa email thích hợp.

Các dịch vụ mật mã cho email đã được phát triển từ lâu, nhưng thậm chí 25 năm sau khi PGP ra đời, chúng vẫn chưa có nhu cầu đặc biệt. Lý do là vì chúng dựa trên cơ sở hạ tầng nhắn tin lỗi thời, buộc phải sử dụng môi trường không đáng tin cậy (bao gồm một bộ máy chủ thư ngẫu nhiên), có khả năng tương thích hạn chế, số lượng lỗi đã biết ngày càng tăng và đơn giản là phức tạp đối với người dùng bình thường. Bạn có thể dễ dàng hiểu được sự phức tạp của mật mã, nhưng một ngày nào đó ông chủ luôn bận rộn của bạn sẽ nhầm lẫn hai khóa và tải khóa bí mật lên máy chủ, đốt tất cả thư từ của bạn cùng một lúc. Tất nhiên, bạn sẽ bị đổ lỗi.

Bản thân khái niệm mã hóa thư được chia thành nhiều bài toán ứng dụng, trong đó có thể phân biệt hai cái chính: đây là sự bảo vệ khỏi đôi mắt tò mò các bức thư đã được nhận và chuẩn bị gửi (cơ sở dữ liệu thư) và bảo vệ các bức thư trực tiếp trong quá trình chuyển tiếp - khỏi bị tiết lộ hoặc sửa đổi văn bản khi nó bị chặn.

Nói cách khác, bảo vệ thư mật mã kết hợp các phương pháp chống lại truy cập trái phép và các cuộc tấn công trung gian, về cơ bản là giải pháp khác nhau. Thật không may, họ thường bị nhầm lẫn và cố gắng sử dụng các phương pháp không phù hợp. Tôi kể cho bạn một câu chuyện ngắn về hai nhân vật mật mã nổi tiếng, những nhân vật này sẽ đặt mọi thứ vào đúng vị trí của nó và chứng minh rõ ràng các vấn đề với việc mã hóa thư. Như người ta vẫn nói, không có câu chuyện nào bí mật hơn câu chuyện về Alice và Bob!

Sau hai cú nhấp chuột, Bob mã hóa nó bằng một khóa mà Alice biết. Anh ấy hy vọng mình đã nhập chính xác từ bộ nhớ khi thiết lập CryptoData trên máy tính công cộng. Nếu không thì tin nhắn quan trọng sẽ vẫn là một mớ ký tự lộn xộn mà anh ta chèn vào nội dung bức thư, sao chép từ cửa sổ CryptoData.

Alice được lá thư lạ, nhìn thấy trong đó sự khởi đầu quen thuộc của S3CRYPT và hiểu rằng cần phải sử dụng CryptoData với key mà họ từng trao đổi với Bob. Nhưng kể từ đó đã có nhiều chuyện xảy ra và có thể cô ấy không nhớ chiếc chìa khóa đó là gì.

Cố gắng giải mã bức thư

Nếu Alice thực hiện những điều kỳ diệu của khả năng ghi nhớ và tuy nhiên vẫn nhập đúng khóa, tin nhắn từ Bob sẽ ở dạng có thể đọc được.

Bức thư đã được giải mã

Tuy nhiên, trí nhớ của cô gái khác xa với EEPROM nên Bob nhận được câu trả lời bất ngờ.

Tất nhiên Bob biết cách sử dụng PGP. Nhưng lần cuối cùng anh ấy làm điều này là trong một ứng dụng email Con dơi, được cài đặt trên một máy tính xách tay bị nổ. Làm cách nào để kiểm tra key đã gửi? Điều gì sẽ xảy ra nếu Alice đang bị tra tấn ngay bây giờ và họ đang trả lời anh ta từ địa chỉ của cô ấy và cố gắng tìm ra bí mật của cô ấy? Thế là Bob hỏi đảm bảo bổ sunğ tính xác thực của khóa. Ví dụ: bạn có thể yêu cầu Jack kiểm tra và ký tên.

Trang web tin cậy PGP

Alice phản ứng hơi kỳ lạ. Cô báo tin về sự biến mất đột ngột của Jack và đưa ra một phương pháp xác minh khác. Tuy nhiên, không đáng tin cậy lắm. Điều đơn giản nhất chữ ký số S/MIME sẽ chỉ xác nhận địa chỉ của người gửi chứ không phải danh tính của người đó. Vì vậy, Bob dùng đến một thủ thuật: anh ta yêu cầu xác nhận chìa khóa thông qua một kênh liên lạc khác, đồng thời kiểm tra bí mật được chia sẻ với Alice mà chỉ họ mới biết.

Sử dụng dấu vân tay chính và bí mật chung

Sau một thời gian, anh ấy nhận được một tin nhắn SMS có mã khóa chính xác và một lá thư mới từ Alice.

Dấu vân tay và câu trả lời cho câu hỏi bảo mật

Bức thư có vẻ thuyết phục, dấu vân tay trên chìa khóa trùng khớp, nhưng Bob là một mớ hỗn độn. Sau khi đọc câu trả lời cho câu hỏi bí mật, anh ấy nhận ra rằng mình không đang nói chuyện với Alice.

Tin nhắn cuối cùng của Bob gửi giả Alice

HÌNH HỌC MÃ HÓA

Trong câu chuyện này, Alice và Bob đã cố gắng sử dụng hai các loại khác nhau bảo vệ mật mã. Trong CryptoData để mã hóa và giải mã bằng thuật toán AES cùng một khóa được sử dụng. Vì vậy, hệ thống mật mã như vậy được gọi là đối xứng.

Không giống như AES-CTR, PGP sử dụng một cặp khóa khác nhau nhưng có liên quan về mặt toán học. Đây là một hệ thống bất đối xứng, được thiết kế theo nguyên tắc ổ khóa có chốt: bất kỳ ai cũng có thể đóng sầm cửa (mã hóa tin nhắn), nhưng chỉ chủ nhân của chìa khóa mới có thể mở được (giải mã văn bản).

Trong các hệ thống đối xứng, việc đạt được cường độ mật mã cao với độ dài khóa tương đối ngắn sẽ dễ dàng hơn, nhưng để tiến hành trao đổi thư từ được mã hóa, khóa này trước tiên phải được truyền đến người đối thoại thông qua một kênh đáng tin cậy bằng cách nào đó. Nếu người ngoài biết được chìa khóa thì tất cả các thư từ bị chặn trước đó sẽ bị tiết lộ. Đó là lý do tại sao mã hóa đối xứngđược sử dụng chủ yếu để bảo vệ cục bộ cơ sở dữ liệu thư, nhưng không phải để chuyển tiếp thư.

Các hệ thống bất đối xứng giải quyết cụ thể vấn đề truyền khóa qua một phương tiện không đáng tin cậy bằng cặp khóa. Khóa chung được sử dụng để mã hóa tin nhắn được gửi đến một người nhận cụ thể và xác minh chữ ký mật mã trong các bức thư nhận được từ người đó. Bí mật - để giải mã lá thư đã nhận và ký vào lá thư đã gửi. Khi tổ chức thư từ an toàn, người đối thoại chỉ cần trao đổi khóa công khai của họ và việc chặn của họ (gần như) sẽ không ảnh hưởng gì. Vì vậy, hệ thống như vậy còn được gọi là mã hóa khóa công khai. Hỗ trợ PGP đã được triển khai trong các ứng dụng email từ lâu, nhưng khi sử dụng email qua giao diện web, sẽ cần đến các tiện ích bổ sung của trình duyệt.

Chúng tôi đã chọn CryptoData làm ví dụ, vì trong số tất cả các tiện ích mở rộng đã biết tại thời điểm viết bài, chỉ có tiện ích mở rộng này có trạng thái cập nhật và diễn đàn trực tiếp bằng tiếng Nga. Nhân tiện, bằng cách sử dụng CryptoData, bạn không chỉ có thể mã hóa thư mà còn có thể lưu trữ các ghi chú cục bộ dưới sự bảo vệ AES và thậm chí tạo và xem các trang web được mã hóa.

CryptoData có sẵn cho Trình duyệt Firefox như một phần bổ sung. Nó cũng hỗ trợ ứng dụng email Thunderbird và SeaMonkey. Văn bản được mã hóa bằng thuật toán AES. Mặc dù có tính chất khối nhưng ở chế độ truy cập (CTR), nó thực hiện mã hóa luồng.

Ưu điểm của CryptoData bao gồm việc triển khai AES-CTR nổi tiếng thông qua JavaScript. Nhược điểm chính của CryptoData (cũng như bất kỳ hệ thống đối xứng nào) là không thể trao đổi khóa một cách an toàn.

Khi sử dụng CryptoData trong email, ngoài văn bản được mã hóa, bạn phải bằng cách nào đó chuyển khóa để giải mã nó. Thực hiện việc này một cách an toàn qua Internet là vô cùng khó khăn. Cần phải tạo một kênh đáng tin cậy và lý tưởng nhất là sắp xếp một cuộc gặp cá nhân. Vì vậy, sẽ không thể thay đổi phím thường xuyên được. Nếu khóa bị xâm phạm, nó sẽ tiết lộ tất cả thư từ được mã hóa bị chặn trước đó.

Một nhược điểm ít đáng kể hơn là sự khởi đầu dễ nhận biết của tất cả các văn bản được mã hóa. Sau khi bắt đầu tiêu chuẩn "S3CRYPT:BEGIN" bằng văn bản rõ ràng thuật toán được sử dụng và chế độ mã hóa (AESCTR hoặc RC4) được chỉ định. Điều này giúp việc chặn có chọn lọc các tin nhắn được mã hóa (thường là tất cả những điều quan trọng nhất đều được viết trong đó) và bẻ khóa chúng dễ dàng hơn.

CryptFire, Giao tiếp được mã hóa và nhiều tiện ích mở rộng khác hoạt động tương tự như CryptoData.

Để thuận tiện cho việc trao đổi khóa công khai và xác nhận chúng, các kho lưu trữ chuyên dụng được tạo ra. Trên các máy chủ khóa công khai như vậy, việc tìm thấy máy chủ khóa công khai phù hợp với người dùng mong muốn sẽ dễ dàng hơn. Đồng thời, không cần phải đăng ký trên các tài nguyên đáng ngờ và có nguy cơ bị lộ khóa bí mật của bạn.

TỪ Thuật toán đến TIÊU CHUẨN MÃ HÓA THƯ

Để làm việc với thư từ được mã hóa, người đối thoại phải sử dụng các phương pháp mã hóa giống nhau. Do đó, bất kỳ biện pháp bảo vệ thư nào ở cấp độ ứng dụng hoặc dịch vụ đều sử dụng một số loại hệ thống mật mã trong khuôn khổ tiêu chuẩn mã hóa được chấp nhận rộng rãi. Ví dụ, Khách hàng Thunderbird hỗ trợ phân nhánh GnuPG thông qua tiện ích bổ sung Enigmail như một triển khai mở của hệ thống mật mã PGP theo tiêu chuẩn OpenPGP.

Ngược lại, PGP và bất kỳ hệ thống mật mã nào khác đều dựa trên một số thuật toán mã hóa được sử dụng ở các giai đoạn hoạt động khác nhau. Phổ biến nhất trong số các thuật toán mã hóa bất đối xứng vẫn là RSA. Nó cũng được sử dụng trong hệ thống mật mã PGP gốc của Philipp Zimmermann. Nó sử dụng RSA để mã hóa hàm băm MD5 128 bit và khóa IDEA 128 bit.

Các nhánh PGP khác nhau (ví dụ: GnuPG) có những khác biệt về thuật toán riêng. Nhưng nếu các hệ thống mật mã đáp ứng các yêu cầu của tiêu chuẩn OpenPGP chung thì chúng vẫn tương thích với nhau. Người đối thoại có thể tiến hành trao đổi thư từ an toàn bằng cách sử dụng phiên bản khác nhaŭ các chương trình mật mã, bao gồm cả các chương trình được thiết kế cho các nền tảng khác nhau. Do đó, một email được mã hóa bằng PGP được soạn trong Thunderbird dành cho Linux có thể được đọc trong The Bat dành cho Windows và thậm chí thông qua trình duyệt có hỗ trợ OpenPGP ở cấp độ tiện ích bổ sung.

MÃ HÓA THƯ SỬ DỤNG OPENPGP

OpenPGP được đề xuất vào năm 1997, nhưng việc phát triển tiêu chuẩn này gặp nhiều khó khăn do số phận của chính thuật toán PGP. Quyền đối với nó lần lượt được chuyển giao từ Zimmermann và PGP Inc. cho Network Associates (McAfee), PGP Corporation và Symantec. Mỗi người giữ bản quyền mới đã thay đổi cách triển khai cuối cùng của thuật toán. Có thể McAfee và Symantec đã làm suy yếu sức mạnh mật mã của mình theo yêu cầu của cơ quan chức năng. Ví dụ: bằng cách giảm chất lượng của trình tạo số giả ngẫu nhiên, độ dài khóa hiệu dụng hoặc thậm chí giới thiệu dấu trang phần mềm.

Do đó, vào năm 1999, việc triển khai GnuPG nguồn mở đã xuất hiện. Người ta tin rằng FSF đứng đằng sau nó, nhưng trên thực tế, GnuPG chỉ được phát triển bởi một người - lập trình viên người Đức Werner Koch, người đã từng bị ấn tượng bởi bài phát biểu của Stallman và quyết định tạo ra “một PGP mở, phù hợp”. Sau đó, anh ấy nhiều lần có ý định từ bỏ hỗ trợ cho GnuPG, nhưng vào thời điểm quyết định, anh ấy đã tìm thấy những động lực mới để tiếp tục nó.

Koch hiện đã 53 tuổi, thất nghiệp và nhiều lần đứng trên bờ vực nghèo đói trước khi ông huy động được hơn 300.000 USD thông qua nhiều chiến dịch gây quỹ cộng đồng khác nhau. Ông đã nhận được tiền từ Quỹ Linux và người dùng thông thườnğ, đã tài trợ cho Facebook và Stripe - đơn giản vì số phận của GPGTools, Enigmail, Gpg4win và nhiều dự án nổi tiếng khác trong thế giới phần mềm nguồn mở phụ thuộc hoàn toàn vào mong muốn tiếp tục phát triển GnuPG của anh.

Với nền tảng không vững chắc như vậy, tiêu chuẩn OpenPGP vẫn bộc lộ những điểm yếu. Việc tuyên bố chúng “không phải lỗi mà là các tính năng” sẽ dễ dàng hơn là loại bỏ chúng. Ví dụ: nó chỉ có một cách để xác minh người gửi tin nhắn được mã hóa - chữ ký mật mã. Tuy nhiên, bất kỳ ai cũng có thể xác minh nó bằng khóa chung của người gửi (đó là lý do tại sao tôi sử dụng mệnh đề "gần như" để biểu thị sự an toàn khi chặn khóa chung). Do đó, chữ ký, ngoài việc xác thực, còn cung cấp khả năng chống chối bỏ thông điệp không phải lúc nào cũng cần thiết.

Điều này có ý nghĩa gì trong thực tế? Hãy tưởng tượng rằng bạn gửi cho Assange một mẩu dữ liệu thú vị khác về các quan chức hàng đầu của một quốc gia dân chủ mạnh mẽ. Bức thư bị chặn, địa chỉ IP bị phát hiện và họ đến tìm bạn. Ngay cả khi không tiết lộ nội dung của bức thư được mã hóa, bạn vẫn thu hút sự chú ý bởi chính việc trao đổi thư từ với một người đã bị theo dõi từ lâu. Sẽ không còn có thể đề cập đến việc giả mạo một bức thư hoặc âm mưu của sâu thư - tin nhắn đã được ký bằng khóa bí mật của bạn. Nếu không có chữ ký giống nhau, Assange sẽ không đọc tin nhắn, coi đó là tin nhắn giả mạo hoặc khiêu khích. Nó hóa ra là một vòng luẩn quẩn: chữ ký mật mã khiến không thể từ chối quyền tác giả của các bức thư gửi cho bên thứ ba và nếu không có chữ ký, chính những người đối thoại sẽ không thể đảm bảo tính xác thực của các tin nhắn gửi cho nhau.

Một nhược điểm khác của PGP là các tin nhắn được mã hóa có vẻ ngoài rất dễ nhận biết, do đó, việc trao đổi những bức thư như vậy đã khiến những người đối thoại có khả năng bị các cơ quan tình báo quan tâm. Chúng dễ dàng bị phát hiện trong lưu lượng mạng và tiêu chuẩn OpenPGP không cho phép ẩn người gửi hoặc người nhận. Vì những mục đích này, cùng với PGP, họ đang cố gắng sử dụng kỹ thuật giấu tin như các lớp bảo vệ bổ sung, nhưng việc định tuyến củ hành và các phương pháp ẩn các tệp có định dạng này bên trong một định dạng khác chứa đầy những vấn đề chưa được giải quyết. Ngoài ra, hệ thống này trở nên quá phức tạp, điều đó có nghĩa là nó cũng sẽ không phổ biến và sẽ dễ bị ảnh hưởng bởi lỗi của con người.

Ngoài ra, PGP không có thuộc tính bí mật được xác định trước và các khóa thường có dài hạn hành động (thường là một năm hoặc hơn) và hiếm khi thay đổi. Vì vậy, trong trường hợp thỏa hiệp chìa khoá bí mật họ có thể giải mã phần lớn thư từ bị chặn trước đó. Điều này xảy ra, cùng với những lý do khác, vì PGP không bảo vệ khỏi lỗi của con người và không ngăn phản hồi bằng văn bản rõ ràng cho tin nhắn được mã hóa (ngay cả khi có trích dẫn). Có một tin nhắn được mã hóa, một văn bản được giải mã và một khóa chung, việc tính toán bí mật được ghép với nó sẽ dễ dàng hơn nhiều.

S/MIME

Nếu OpenPGP có quá nhiều thiếu sót cơ bản, liệu có giải pháp thay thế nào không? Có và không. Song song đó, các tiêu chuẩn mã hóa thư khác đang được phát triển, bao gồm cả những tiêu chuẩn sử dụng khóa chung. Nhưng hiện tại họ đang loại bỏ một số khuyết điểm với cái giá phải trả là những khuyết điểm khác. Một ví dụ nổi bật về điều này là S/MIME (Phần mở rộng Thư Internet An toàn/Đa năng). Kể từ phiên bản thứ hai xuất hiện vào năm 1998, S/MIME đã trở thành một tiêu chuẩn được chấp nhận rộng rãi. Sự phổ biến thực sự của nó đến một năm sau đó, khi phiên bản thứ ba của S/MIME bắt đầu được hỗ trợ bởi các chương trình email như Microsoft Outlook(Express) và Trao đổi.

S/MIME đơn giản hóa nhiệm vụ phân phối khóa chung trong môi trường không đáng tin cậy vì vùng chứa khóa chung là chứng chỉ kỹ thuật số, thường có một hoặc nhiều chữ ký số̆. Với bàn tay nặng nề của Microsoft, khái niệm hiện đại về mật mã khóa công khai thường được triển khai thông qua chứng chỉ kỹ thuật số và chuỗi tin cậy. Chứng chỉ được cấp cho một thực thể cụ thể và chứa khóa chung của chúng. Bản thân tính xác thực của chứng chỉ được đảm bảo (thường là vì tiền) bởi tổ chức phát hành nó - tức là tổ chức phát hành, ban đầu được tất cả những người tham gia trao đổi thư tín tin cậy. Ví dụ: có thể là Thawte, VeriSign, Comodo hoặc một loại khác công ty lớn. Chứng chỉ đơn giản nhất chỉ xác nhận địa chỉ email của bạn mới có thể được lấy miễn phí.

Về lý thuyết, chứng chỉ số giải quyết được hai vấn đề cùng một lúc: giúp dễ dàng tìm thấy khóa chung của người dùng mong muốn và xác minh tính xác thực của nó. Tuy nhiên, trên thực tế, trong cơ chế chứng chỉ tin cậy và tiêu chuẩn S/MIME vẫn có những lỗ hổng nghiêm trọng cho phép các vectơ tấn công bổ sung ngoài những vectơ liên quan đến OpenPGP. Do đó, vào năm 2011, một cuộc tấn công đã được thực hiện nhằm vào các cơ quan chứng nhận DigiNotar và Comodo, kết quả là hàng trăm chứng chỉ giả đã được cấp thay mặt cho các tổ chức phổ biến nhất. nút mạng: addons.mozilla.com, login.skype.com, login.yahoo.com, mail.google.com và những nơi khác. Sau đó, chúng được sử dụng trong nhiều tình huống tấn công khác nhau, bao gồm MITM, gửi email lừa đảo và phân phối phần mềm độc hại được ký bằng chứng chỉ từ các công ty nổi tiếng.

MÃ HÓA THƯ WEB VÀ KHÁCH HÀNG DI ĐỘNG

Ngày càng có nhiều người từ bỏ ứng dụng email trên máy tính để bàn, thích làm việc với email thông qua giao diện web hoặc ứng dụng di động. Đây là một sự thay đổi trò chơi hoàn chỉnh. Một mặt, với kết nối web, mã hóa kết nối đã được cung cấp qua HTTPS. Mặt khác, người dùng không có quyền kiểm soát cơ sở dữ liệu thư trên máy chủ và các phương thức truyền thư từ đó. Tất cả những gì bạn có thể làm là dựa vào danh tiếng của công ty, danh tiếng này thường dao động từ hơi hoen ố đến ướt sũng.

Nhiều người nhớ đến Hushmail - dịch vụ email dựa trên web đầu tiên có mã hóa OpenPGP phía máy chủ. Tôi chắc chắn rằng ai đó vẫn sử dụng nó vì nó đáng tin cậy. Rốt cuộc, tất cả các bức thư được cho là được lưu trữ trong đó trên máy chủ bảo mật của chính nó và được truyền đến các địa chỉ bên ngoài thông qua một máy chủ khác có hỗ trợ SSL. Trong gần mười năm, công ty khẳng định không thể giải mã được email của khách hàng. Tuy nhiên, vào năm 2007, Hushmail buộc phải thừa nhận rằng họ có những hành vi như vậy. tính khả thi về mặt kỹ thuật và cung cấp thông tin đó theo yêu cầu của cơ quan chức năng, đồng thời ghi lại địa chỉ IP của khách hàng và thu thập “số liệu thống kê khác” về họ trong trường hợp cơ quan có thẩm quyền yêu cầu.

Tuy nhiên, chết tiệt với Hushmail. Hầu hết mọi người ngày nay đều sử dụng Gmail, ứng dụng này đang tích cực phát triển. “Rất tích cực,” Matthew Green, giáo sư mật mã tại Đại học Johns Hopkins cho biết. - Sẽ sớm tròn hai năm kể từ khi Google hứa thực hiện mã hóa đầu cuối thư. Vậy nó ở đâu?

Điều tò mò là, ngoài Google, thời điểm khác nhau Yahoo, Microsoft và những người khác đã hứa sẽ làm điều này. Có một lời giải thích rõ ràng cho việc tại sao các công ty có doanh thu hàng tỷ USD hàng năm vẫn chưa triển khai mã hóa đầu cuối. Nó liên quan đến việc thực hiện các hoạt động mã hóa trong một môi trường đáng tin cậy và truyền tin nhắn qua các nút không đáng tin cậy chỉ ở dạng được mã hóa. Hầu như không thể thực hiện điều này nếu không kiểm soát các thiết bị.

Vấn đề là việc mã hóa và giải mã thư phải được thực hiện hoàn toàn nền tảng khác nhau. Mỗi người trong số họ đều có những lỗ hổng riêng có thể vô hiệu hóa mọi bảo vệ mật mã cấp độ ứng dụng. Lỗ hổng nghiêm trọng vẫn chưa được vá trong nhiều tháng. Vì vậy, việc mã hóa các chữ cái có ích gì nếu một bản sao của chúng có thể bị đánh cắp một cách bí mật ở dạng văn bản rõ ràng, chẳng hạn như từ RAM hoặc một tệp tạm thời?

Đây chính xác là cách Nhóm Hacking Ý đã bị tấn công: kẻ tấn công có quyền truy cập từ xa vào một trong các máy tính trên mạng cục bộ của công ty và sau đó chỉ cần đợi một trong các nhân viên mở vùng chứa TrueCrypt với tất cả thư từ và tài liệu bí mật. Nếu không có môi trường đáng tin cậy, dù bạn có mã hóa hay không, bạn vẫn sẽ chỉ có ảo tưởng về sự bảo vệ.

Các ứng dụng mã hóa thư từ email.

Phong bì thư là một trong những tiện ích mở rộng tiên tiến nhất để mã hóa thư trong Google Chrome. Chúng tôi đã nói về nó trước đó và thậm chí sau đó nó vẫn là một sự phát triển chất lượng cao.

Quản lý khóa trong Phong bì thư

Các tiện ích mở rộng khác hứa hẹn chức năng PGP cơ bản trong trình duyệt, nhưng chúng cũng chứa đầy những thiếu sót. Addon Pandor có logic hoạt động kỳ lạ. Theo thiết kế, người dùng đăng ký trên trang web pandor.me và tạo khóa PGP. Tất cả chúng đều được lưu trữ trên máy chủ và được tự động sử dụng để mã hóa và giải mã. Không cần phải trao đổi chìa khóa. Thoải mái? Có lẽ. Tuy nhiên, những người hy sinh sự thuận tiện để có được sự an toàn sẽ mất cả hai. Khóa bí mật được gọi như vậy là có lý do và một cặp khóa chỉ có thể được tạo cục bộ một cách an toàn.

Mã hóa thư bằng Keybase.io

Khóa công khai không chỉ có thể được gửi thủ công tới tất cả những người đối thoại mà còn có thể được tải lên một máy chủ chuyên dụng. Điều này sẽ giúp việc tìm kiếm và ký tên chúng dễ dàng hơn, mở rộng mạng lưới tin cậy. Chúng tôi đã viết về một trong những kho khóa công khai này - Keybase.io. Sau đó bắt đầu nhanh Sự quan tâm đến việc phát triển máy chủ khóa công khai này giữa các nhà phát triển của nó đã giảm dần. Kho lưu trữ đã ở giai đoạn thử nghiệm beta được hai năm, nhưng điều này không ngăn cản việc sử dụng nó.

Keybase.io không chỉ xác nhận tính hợp lệ của khóa công khai và địa chỉ email của người đối thoại mà còn xác nhận URL trang web cá nhân của người đối thoại, cũng như tài khoản Twitter và GitHub của người dùng, nếu có. Tóm lại, nếu người đối thoại của bạn tải lên khóa công khai trên Keybase.io, bạn luôn có thể tìm thấy chúng ở đó cùng với thông tin liên hệ cập nhật.

Để đảm bảo truyền dữ liệu của bạn một cách an toàn, Yandex.Mail sử dụng mã hóa dữ liệu này bằng các giao thức SSL và TLS. Nếu mã hóa dữ liệu được truyền không được kích hoạt trong cài đặt chương trình email của bạn thì bạn sẽ không thể nhận hoặc gửi thư bằng chương trình này.

Hướng dẫn kích hoạt mã hóa trong các chương trình email khác nhau:

Khi kích hoạt mã hóa SSL trong chương trình email của bạn, bạn có thể nhận được lỗi về chứng chỉ không chính xác. Nguyên nhân chính gây ra những lỗi như vậy và cách giải quyết chúng được liệt kê trong bài viết ../mail-clients.html#client-ssl-errors.

Microsoft Outlook

  1. Mở thực đơn Tập tin → Thiết lập tài khoản, chọn một tài khoản từ tab E-mail và nhấp vào nút Thay đổi.
  2. Nhấn vào nút Các thiết lập khác.
  3. Chuyển đến tab Nâng cao và chỉ định các tham số sau tùy thuộc vào giao thức bạn đang sử dụng:

    IMAP

    • Máy chủ IMAP - 993;
    • Máy chủ SMTP - 465.

    Trong mục này, chọn SSL cho máy chủ IMAP và SMTP.

    Bấm vào nút OK.

    POP3

    • máy chủ POP3 - 995;
    • Máy chủ SMTP - 465.

    Kích hoạt tùy chọn Yêu cầu kết nối được mã hóa (SSL) và chọn vào Sử dụng loại tiếp theo kết nối được mã hóa Giá trị SSL.

    Bấm vào nút OK.

  4. Để hoàn tất thiết lập tài khoản của bạn, hãy nhấp vào cửa sổ Thay đổi tài khoản Nút tiếp theo - cài đặt tài khoản của bạn sẽ được kiểm tra. Nếu quá trình kiểm tra thành công, hãy nhấp vào Kết thúc. Nếu không, hãy đảm bảo tất cả các tham số được chỉ định chính xác.

Outlook Express

Mozilla Thunderbird

  1. Nhấp chuột phải vào tên tài khoản và chọn Cài đặt.
  2. Đi đến phần Cài đặt máy chủ

    IMAP

    • Bảo mật kết nối- SSL/TLS;
    • Cảng - 993.

    Bấm vào nút OK.

    POP3

    • Bảo mật kết nối- SSL/TLS;
    • Cảng - 995.

    Bấm vào nút OK.

  3. Đi đến phần Máy chủ thư đi (SMTP), chọn dòng Thư Yandex và nhấp vào nút Thay đổi. Trong cửa sổ máy chủ SMTP, chỉ định các tham số sau:
    • Cảng - 465;
    • Bảo mật kết nối- SSL/TLS.

Con dơi

  1. Mở thực đơn Hộp → Cài đặt hộp thư .
  2. Đi đến phần Vận chuyển và chỉ định các tham số sau tùy thuộc vào giao thức được sử dụng:

    IMAP

    Đang gửi thư

    • Cảng - 465;
    • Sự liên quan - .
    Đang nhận thư điện tử
    • Cảng - 993;
    • Sự liên quan - Bảo mật trên một cổng đặc biệt (TLS).

    Bấm vào nút OK.

    POP3

    Đang gửi thư

    • Cảng - 465;
    • Sự liên quan - Bảo mật trên một cổng đặc biệt (TLS).
    Đang nhận thư điện tử
    • Cảng - 995;
    • Sự liên quan - Bảo mật trên một cổng đặc biệt (TLS).

    Bấm vào nút OK.

Thư Opera

Thư Apple

  1. Mở thực đơn Thư → Cài đặt → Tài khoản → Thuộc tính tài khoản. Chọn vào phần Kết quả máy chủ. thư (SMTP)đoạn văn Ed. danh sách máy chủ SMTP.
  2. Bật tùy chọn Sử dụng SSL trong Sử dụng cổng tùy ý nhập giá trị 465.

    Bấm vào nút OK.

  3. Chuyển đến tab Tiện ích bổ sung và chỉ định các tùy chọn sau tùy thuộc vào giao thức bạn đang sử dụng:

    IMAP

    • Cảng - 993;

    POP3

    • Cảng - 995;
    • bật tùy chọn Sử dụng SSL.

iOS

  1. Mở thực đơn Cài đặt → Thư, địa chỉ, lịch.
  2. Trong phần Tài khoản, chọn tài khoản của bạn.
  3. Ở cuối trang, nhấp vào nút Thêm.
  4. Trong chuong Cài đặt hộp thư đến Chỉ định các tham số sau tùy thuộc vào giao thức được sử dụng:

    IMAP

    • Cổng máy chủ là 993.

    POP3

    • bật tùy chọn Sử dụng SSL;
    • Cổng máy chủ là 995.
  5. Quay lại menu Tài khoản. mục và trong phần Máy chủ thư đi Bấm vào nút SMTP.
  6. Trong chuong Máy chủ chính bấm vào dòng máy chủ smtp.site.
  7. Trong chuong Máy chủ thư đi xác định các tham số sau:
    • bật tùy chọn Sử dụng SSL;
    • Cổng máy chủ - 465.

    Nhấp vào nút Kết thúc.

  8. Quay lại menu Tài khoản và nhấp vào Xong.

Android

Điện thoại Windows

  1. Đi đến phần Cài đặt → thư+tài khoản.
  2. Chọn tài khoản của bạn.
  3. Ở cuối trang bấm vào cài đặt thêm và chỉ định các tham số sau tùy thuộc vào giao thức được sử dụng:

    IMAP

    • Máy chủ thư đến - imap.yandex.ru :993

    Kiểm tra các hộp Thư đến yêu cầu SSL Và .

    Lưu các thay đổi của bạn.

    POP3

    • Máy chủ thư đến - pop.yandex.ru :995
    • Máy chủ thư đi - smtp.yandex.ru :465

    Kiểm tra các hộp Thư đến yêu cầu SSLThư gửi đi yêu cầu SSL.

    Lưu các thay đổi của bạn.

Khác

Nếu bạn có cái khác chương trình thư, kích hoạt mã hóa cài đặt của dữ liệu được truyền qua Giao thức SSL(TLS) để nhận thư (IMAP hoặc POP3) và để gửi thư (SMTP). Sau đó, thay đổi các giá trị cổng để kết nối với máy chủ như sau.

Vào ngày này, Cơ quan Mật mã Nga kỷ niệm ngày lễ chuyên nghiệp của mình.

"Mật mã học" từ phương tiện Hy Lạp cổ đại “văn bản bí mật”.

Trước đây bạn đã giấu lời như thế nào?

Một phương pháp đặc biệt để truyền một bức thư bí mật đã tồn tại dưới triều đại của các pharaoh Ai Cập:

họ đã chọn một nô lệ. Họ cạo trọc đầu ông và sơn thông điệp lên đó bằng sơn thực vật không thấm nước. Khi tóc mọc trở lại, nó sẽ được gửi đến người nhận.

mật mã- đây là một loại hệ thống chuyển đổi văn bản có (khóa) bí mật để đảm bảo bí mật của thông tin được truyền đi.

AiF.ru đã lựa chọn sự thật thú vị từ lịch sử mã hóa.

Mọi văn bản bí mật đều có hệ thống

1. Chữ viết tắt- một văn bản có ý nghĩa (từ, cụm từ hoặc câu), được tạo thành từ các chữ cái đầu của mỗi dòng bài thơ.

Ví dụ, đây là một bài thơ đố với câu trả lời ở những chữ cái đầu tiên:

D Tôi được biết đến một cách lỏng lẻo bằng tên của mình;
R Kẻ lừa đảo và người vô tội thề với anh ta,
bạn Tôi còn hơn cả một kỹ thuật viên trong thảm họa,
Cuộc sống ngọt ngào hơn với tôi và trong những điều tốt đẹp nhất.
B Tôi chỉ có thể phục vụ sự hòa hợp của những tâm hồn trong sáng,
MỘT giữa những kẻ phản diện - tôi không được tạo ra.
Yury Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky thường sử dụng nghệ thuật châm biếm.

2. Tiểu tiện- một loại văn bản được mã hóa được sử dụng trong văn học viết tay cổ của Nga. Nó có thể đơn giản và khôn ngoan. Một cách đơn giản được gọi là cách viết vô nghĩa, nó bao gồm những bước sau: xếp các chữ cái phụ âm thành hai hàng theo thứ tự:

họ sử dụng chữ in hoa thay vì chữ thường và ngược lại, các nguyên âm không thay đổi; Ví dụ, tokepot = mèo con và như thế.

bệnh tiểu đường khôn ngoan bao gồm các quy tắc thay thế phức tạp hơn.

3. "ROT1"- mật mã dành cho trẻ em à?

Bạn có thể đã sử dụng nó khi còn nhỏ. Chìa khóa của mật mã rất đơn giản: mỗi chữ cái trong bảng chữ cái được thay thế bằng chữ cái tiếp theo.

A được thay thế bằng B, B được thay thế bằng C, v.v. "ROT1" theo nghĩa đen có nghĩa là "xoay chuyển tiếp 1 chữ cái trong bảng chữ cái". cụm từ "Tôi yêu borscht" sẽ biến thành một cụm từ bí mật “Ôi trời ơi”. Mật mã này nhằm mục đích giải trí và dễ hiểu cũng như giải mã ngay cả khi khóa được sử dụng trong hướng ngược lại.

4. Từ việc sắp xếp lại các điều khoản...

Trong Thế chiến thứ nhất, các tin nhắn bí mật được gửi bằng cách sử dụng cái gọi là phông chữ hoán vị. Trong đó, các chữ cái được sắp xếp lại bằng cách sử dụng một số quy tắc hoặc phím nhất định.

Ví dụ, các từ có thể được viết ngược lại để cụm từ “Mẹ rửa khung” biến thành một cụm từ "amam alym umar". Một phím hoán vị khác là sắp xếp lại từng cặp chữ cái sao cho thông báo trước đó trở thành “tôi là y ar ừm”.

Có vẻ như các quy tắc hoán vị phức tạp có thể làm cho những mật mã này trở nên rất khó khăn. Tuy nhiên, nhiều tin nhắn được mã hóa có thể được giải mã bằng cách sử dụng phép đảo chữ hoặc thuật toán máy tính hiện đại.

5. Mật mã trượt của Caesar

Nó bao gồm 33 mật mã khác nhau, một mật mã cho mỗi chữ cái trong bảng chữ cái (số lượng mật mã thay đổi tùy theo bảng chữ cái của ngôn ngữ được sử dụng). Người đó phải biết nên sử dụng mật mã Julius Caesar nào để giải mã thông điệp. Ví dụ: nếu mật mã E được sử dụng thì A trở thành E, B trở thành F, C trở thành Z, v.v. theo thứ tự bảng chữ cái. Nếu sử dụng mật mã Y thì A trở thành Y, B trở thành Z, B trở thành A, v.v. Thuật toán này là cơ sở cho nhiều mật mã phức tạp hơn, nhưng bản thân nó không cung cấp sự bảo vệ đáng tin cậy cho tính bí mật của thông điệp, vì việc kiểm tra 33 các phím khác nhau mã hóa sẽ mất một thời gian tương đối ngắn.

Không ai có thể. Thử nó

Các tin nhắn công khai được mã hóa trêu chọc chúng ta bằng âm mưu của chúng. Một số trong số đó vẫn chưa được giải quyết. Họ đây rồi:

tiền điện tử. Một tác phẩm điêu khắc do nghệ sĩ Jim Sanborn tạo ra, đặt trước trụ sở Cơ quan Tình báo Trung ương ở Langley, Virginia. Tác phẩm điêu khắc chứa bốn mật mã, mật mã thứ tư vẫn chưa được giải mã. Năm 2010, người ta tiết lộ rằng các ký tự 64-69 NYPVTT trong Phần 4 có nghĩa là từ BERLIN.

Bây giờ bạn đã đọc bài viết, có thể bạn sẽ giải được ba mật mã đơn giản.

Để lại lựa chọn của bạn trong phần bình luận cho bài viết này. Đáp án sẽ có vào 13h00 ngày 13/5/2014.

Trả lời:

1) Chiếc đĩa

2) Chú voi con mệt mỏi với mọi thứ

3) Thời tiết tốt

Ngày 28 tháng 10 năm 2013 lúc 4:41 chiều

Cách mã hóa tin nhắn qua e-mail và điều này có làm cho nó “an toàn hơn” không

  • Bảo mật thông tin
Thông tin gửi qua email có an toàn không?
Câu trả lời trung thực cho câu hỏi này sẽ là: “Có. Nhưng không". Khi bạn truy cập hầu hết các trang web, thanh địa chỉ sẽ hiển thị Giao thức HTTP. Đây là một kết nối không an toàn. Nếu bạn đăng nhập vào tài khoản của một trong những dịch vụ email chính, bạn sẽ thấy HTTPS. Điều này cho thấy việc sử dụng các giao thức mã hóa SSL và TLS, đảm bảo việc “di chuyển” an toàn một bức thư từ cửa sổ trình duyệt tới máy chủ thư. Tuy nhiên, điều này không đưa ra bất cứ điều gì liên quan đến việc có hiệu lực vào ngày 1 tháng 7 năm 2014. Hơn nữa, hoàn toàn không có gì bảo vệ thư từ của bạn khỏi một nhân viên vô đạo đức của một công ty dịch vụ thư, các cuộc tấn công của hacker, một phiên mở trên máy tính của người khác, một cuộc tấn công không được bảo vệ. điểm Wi-Fi, cũng như bất kỳ yêu cầu nào đối với các dịch vụ tình báo - hiện đã có - và thậm chí cả chính dịch vụ thư, theo chính sách bảo mật của riêng họ.


Tất cả các thư đến, đi hoặc được lưu trữ trên máy chủ dịch vụ thư đều thuộc quyền sử dụng hoàn toàn của công ty mà nó (máy chủ) thuộc quyền sử dụng. Bằng cách đảm bảo an ninh trong quá trình chuyển giao, công ty có thể làm bất cứ điều gì họ muốn với các tin nhắn, vì về bản chất, công ty nhận được các bức thư theo ý mình. Vì vậy, bạn chỉ có thể hy vọng vào sự liêm chính của ban lãnh đạo và nhân viên (công ty) cũng như thực tế là bạn khó có thể quan tâm nghiêm túc đến bất kỳ ai.

Khi sử dụng thư công ty, thư từ được bảo vệ bởi dịch vụ CNTT, dịch vụ này có thể cài đặt Tường lửa rất nghiêm ngặt. Và tuy nhiên, điều này cũng sẽ không cứu được bạn nếu một nhân viên vô đạo đức “làm rò rỉ” thông tin. Nó không nhất thiết là về quản trị hệ thống– kẻ tấn công chỉ cần ở “bên trong” Mạng lưới công ty: nếu anh ấy nghiêm túc thì phần còn lại là vấn đề kỹ thuật.
Hãy mã hóa
Mã hóa văn bản của bức thư và các tệp đính kèm có thể phần nào tăng mức độ bảo vệ hoàn hảo cho thư của bạn (ví dụ: chúng cũng có thể được đặt trong kho lưu trữ bằng mật khẩu, nếu bản thân văn bản không chứa dữ liệu bí mật, nhưng kho lưu trữ thì có) . Trong trường hợp này, bạn có thể sử dụng phần mềm đặc biệt.

Bản thân nội dung của bức thư có thể được mã hóa bởi bên thứ ba chương trình mật mã, về vấn đề này rồi, tôi xin nhắc lại một chút theo cách riêng của mình. Hầu hết dịch vụ phổ biến, chương trình mã hóa được tạo đặc biệt - Gmail. Tiện ích mở rộng SecureGmail được cài đặt trong Google Chrome, hỗ trợ mã hóa này, sau đó mọi thứ khá đơn giản - nhập mật khẩu cho thư được mã hóa và câu hỏi gợi ý để khôi phục nó. Hạn chế duy nhất là nó chỉ giới hạn ở GoogleChrome.

Có một bộ mã hóa phù hợp với hầu hết mọi thư trực tuyến, ví dụ: mail.ru, yandex.ru, Gmail.com - cho tất cả các dịch vụ thư mà bạn có thể mở trong cửa sổ trình duyệt Mozilla. Đây là một phần mở rộng của Truyền thông được mã hóa. Nguyên lý hoạt động cũng giống như SecureGmail: sau khi soạn thư xong dùng chuột chọn vào rồi nhấn vào nút bên phải và chọn "mã hóa bằng Giao tiếp được mã hóa". Tiếp theo, nhập và xác nhận mật khẩu mà bạn và người nhận biết. Đương nhiên, cả hai ứng dụng khách này phải được cài đặt trên cả người nhận và người gửi và cả hai người này đều phải biết mật khẩu. (Cần lưu ý rằng việc gửi mật khẩu qua cùng một email sẽ là liều lĩnh.)

Ngoài các plugin dành cho trình duyệt mà bạn mở thư, còn có một ứng dụng dành cho máy khách để bàn cũng có thể được sử dụng với các dịch vụ thư trực tuyến - PGP (Pretty Good Privacy). Phương pháp này tốt vì nó sử dụng hai khóa mã hóa - công khai và riêng tư. Bạn cũng có thể sử dụng một số chương trình để mã hóa dữ liệu và mã hóa văn bản của một bức thư: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail và các chương trình khác.

Đáng buồn thay, công nghệ mã hóa tiên tiến, cho dù nó có dễ sử dụng và đẹp đến đâu, cũng sẽ không giúp ích được gì nếu chẳng hạn, một cửa hậu được cài đặt trên máy tính của bạn để chụp ảnh màn hình và gửi chúng lên mạng. Đó là lý do tại sao Cách tốt nhất mã hóa - không viết thư. Phương châm “Chúng ta phải gặp nhau thường xuyên hơn” mang một ý nghĩa mới trong bối cảnh này.
Chúng tôi giảm thiểu rủi ro
Như đã lưu ý ở trên, Cách hoàn hảo mã hóa - không viết thư. Thông thường, bạn không nên sử dụng các dịch vụ email miễn phí để trao đổi thư từ liên quan đến công việc, đặc biệt nếu bạn đã ký thỏa thuận không tiết lộ thông tin. Thực tế là nếu tin nhắn của bạn bị chặn từ email công ty, bộ phận CNTT của công ty sẽ giải quyết lỗ hổng bảo mật. Nếu không, bạn phải chịu trách nhiệm cá nhân. Hãy nhớ rằng: khi sử dụng thư “bên ngoài”, thư từ chắc chắn sẽ đến tay bên thứ ba, ít nhất là nhân viên của công ty cung cấp dịch vụ bưu chính. Và họ đã không ký thỏa thuận không tiết lộ thông tin với chủ nhân của bạn.
Nếu bạn là người quan trọng trong công ty thì đừng chuyển tiếp tài liệu quan trọng Qua kênh mở hoặc không sử dụng chúng để truyền tải e-mail nói chung, nhưng hãy sử dụng nó cho công việc thư công ty và không gửi những bức thư quan trọng đến các địa chỉ dịch vụ thư miễn phí.

Trong tất cả các trường hợp khác, chẳng hạn như khi ký kết hợp đồng, việc sử dụng thư sẽ rất hữu ích vì tin nhắn điện tử chứa thông tin thực tế về các thỏa thuận làm việc của bạn và có thể giúp bạn trong tương lai. Hãy nhớ rằng hầu hết các rò rỉ thông tin không phải do lỗi của hacker mà do “yếu tố con người”. Nó có thể là đủ để bạn sử dụng mật khẩu phức tạp, thay đổi chúng thường xuyên và ngăn chặn sự mất mát của chúng. Bạn nên nhớ đóng phiên làm việc của mình trên máy người khác và không sử dụng kết nối không an toàn khi làm việc qua Wi-Fi ở Ở những nơi công cộng, hãy chọn các hộp trong cài đặt hộp thư “ghi nhớ địa chỉ IP của tôi”, “theo dõi địa chỉ IP từ phiên nào đã được mở”, “ngăn các phiên song song”. Và cũng không tạo ra câu hỏi đơn giản và câu trả lời để lấy lại mật khẩu của bạn và không bị mất điện thoại di động, nếu tài khoản của bạn được liên kết với nó.