Mã hóa thư từ. Hướng dẫn thực hành. Cách gửi và nhận email được mã hóa

Khoa Sinh lý Con người và Động vật

Pigaleva Maria, nhóm 173B

Tìm kiếm của Google

Từ khóa:

MÃ HÓA EMAIL

http://ru. wikipedia. org/wiki/Email

Thư điện tử (email tiếng Anh, e-mail, từ thư điện tử tiếng Anh) - công nghệ và dịch vụ mà nó cung cấp để gửi và nhận tin nhắn điện tử (được gọi là “thư” hoặc “e-mail”) qua mạng máy tính phân tán (bao gồm cả toàn cầu).

Sự khác biệt chính (và ưu điểm của e-mail) so với các hệ thống nhắn tin khác (ví dụ: dịch vụ tin nhắn tức thời) trước đây có khả năng gửi thư bị chậm, cũng như hệ thống tương tác đã phát triển (và khó hiểu, do thời gian phát triển lâu) giữa các máy chủ thư độc lập (lỗi của một máy chủ không dẫn đến không hoạt động của toàn bộ hệ thống ).

Hiện tại, bất kỳ người dùng mới làm quen nào cũng có thể tạo tài khoản email miễn phí của riêng mình; chỉ cần đăng ký trên một trong các cổng Internet (xem dịch vụ).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

Mã hóa thư

Để mã hóa thư trong Hiện nay Hai tiêu chuẩn được sử dụng rộng rãi: S/MIME (sử dụng cơ sở hạ tầng khóa công khai) và Open PGP (sử dụng các chứng chỉ có sơ đồ tin cậy được nhóm xung quanh người dùng).

Trước đây cũng có chuẩn MOSS và PEM nhưng do không tương thích với nhau và bất tiện trong sử dụng nên chưa root được.

Các tiêu chuẩn S/MIME và Open PGP cung cấp ba loại bảo mật: bảo vệ chống giả mạo, chữ ký không thể hủy ngang và tính bảo mật (mã hóa). Ngoài ra, S/MIME phiên bản 3 cho phép sử dụng xác nhận an toàn (trong đó biên nhận đã nhận thư chỉ có thể được tạo thành công nếu thư đến tay người nhận không thay đổi).

Cả hai tiêu chuẩn đều sử dụng thuật toán mã hóa đối xứng để mã hóa nội dung thư và khóa đối xứngđược mã hóa bằng khóa chung của người nhận. Nếu một lá thư được gửi cho một nhóm người, thì khóa đối xứng sẽ lần lượt được mã hóa bằng khóa chung của từng người nhận (và đôi khi, để thuận tiện, bằng khóa chung của người gửi để anh ta có thể đọc được bức thư gửi cho mình) .

Phương pháp bảo mật mật mã trong ngôn ngữ lập trình

Victor Rudometov

Các vấn đề chính và cách giải quyết chúng

Khi chuyển từ thời kỳ văn minh công nghiệp sang thời kỳ chủ yếu vai trò thông tin kiến thức được tích lũy và xử lý phù hợp tăng lên rõ rệt. Sự xuất hiện và phát triển nhanh chóng mạng máy tính được cung cấp cách hiệu quả truyền dữ liệu và truy cập nhanh thông tin cho cả cá nhân và tổ chức lớn. Tuy nhiên, địa phương và toàn cầu mạng máy tính tuy nhiên, giống như các phương pháp truyền thông tin khác, có thể gây ra mối đe dọa đối với bảo mật dữ liệu, đặc biệt là khi không có các biện pháp thích hợp để bảo vệ dữ liệu khỏi bị truy cập trái phép.

Vì vậy, bây giờ, khi chúng ta trở thành xã hội thông tin thiết bị bảo hộ đang trở thành một trong những công cụ chính. Họ cung cấp tính bảo mật, bí mật, sự tin cậy, ủy quyền, thanh toán điện tử, an ninh doanh nghiệp và vô số người khác thuộc tính quan trọng cuộc sống hiện đại.

Về vấn đề này, sự hiện diện của các cơ chế bảo mật thông tin tích hợp và hiệu quả hoạt động của chúng trong các hệ thống ứng dụng ngày càng trở nên có tầm quan trọng quyết định khi lựa chọn giải pháp tối ưu. Vì vậy, các nhà phát triển đã chú ý đến những vấn đề này từ lâu. phần mềm. Các phương pháp mã hóa có thể cung cấp mức độ bảo vệ thích hợp.

Mật mã toán học phát sinh như là khoa học về mã hóa - khoa học về hệ thống mật mã. TRONG mô hình cổ điển Trong một hệ thống liên lạc bí mật, có hai người tham gia cần truyền thông tin bí mật (bí mật) không dành cho bên thứ ba. Nhiệm vụ này về việc đảm bảo tính bí mật, bảo vệ thông tin bí mật khỏi kẻ thù bên ngoài là một trong những nhiệm vụ đầu tiên của mật mã.

Có một số cách tiếp cận để giải quyết vấn đề này.

Đầu tiên, bạn có thể cố gắng tạo một kênh liên lạc hoàn toàn đáng tin cậy và người khác không thể tiếp cận được. Thật không may, điều này cực kỳ khó đạt được, ít nhất là đối với cấp độ hiện tại phát triển hiện đại khoa học và công nghệ cung cấp các phương pháp và phương tiện không chỉ để truyền thông tin mà còn để truy cập trái phép vào thông tin đó.

Cách tiếp cận thứ hai là sử dụng các kênh liên lạc công cộng và che giấu việc truyền tải bất kỳ thông tin nào. Khoa học về tốc ký đề cập đến lĩnh vực này. Thật không may, các phương pháp tốc ký không thể đảm bảo cấp độ cao tính bảo mật của thông tin.

Cách thứ ba là sử dụng kênh công cộng nhưng truyền dữ liệu ở dạng đã được chuyển đổi để chỉ người nhận mới có thể khôi phục dữ liệu đó. Mật mã học đề cập đến việc phát triển các phương pháp chuyển đổi thông tin nhằm đảm bảo mã hóa nó.

Theo thời gian, phạm vi của mật mã đã mở rộng và vượt xa mục đích ban đầu của nó. Để minh họa điểm này, hãy xem xét ví dụ sau. Giả sử một khách hàng của ngân hàng có ý định chuyển tiền từ tài khoản của mình sang tài khoản của một tổ chức nào đó. Cần lưu ý ở đây rằng không phải tất cả thông tin được truyền đi là bí mật. Thật vậy, bạn chỉ cần gửi thông tin chi tiết ngân hàng, được biết đến rộng rãi và có sẵn công khai. Tuy nhiên, điều quan trọng là ngân hàng phải đảm bảo rằng chính chủ sở hữu muốn chuyển tiền chứ không phải kẻ tấn công. Khách hàng quan tâm đến việc đảm bảo rằng số tiền không bị thay đổi và không ai có thể thay mặt họ gửi tiền hoặc thay đổi thông tin về người nhận tiền.

Điều đáng chú ý là hệ thống mật mã hoạt động theo một phương pháp (thủ tục) nhất định.

Phương pháp này liên quan đến việc sử dụng:

một hoặc nhiều thuật toán mã hóa, có thể được biểu diễn dưới dạng công thức toán học;

các khóa được sử dụng bởi dữ liệu thuật toán mã hóa,

hệ thống quản lý chìa khóa,

văn bản không được mã hóa

· bản mã (ciphertext).

Một ví dụ về phương pháp mã hóa sử dụng khóa được hiển thị trong Hình 2. 1.

Cơm. 1. Một ví dụ về sơ đồ mã hóa.

Phân loại các thuật toán mã hóa

Có hai phương pháp chính: đối xứng, sử dụng khóa riêng và bất đối xứng, sử dụng khóa chung. Mỗi phương pháp sử dụng phương pháp riêng thủ tục riêng, phương pháp phân phối khóa, loại khóa và thuật toán mã hóa và giải mã của chúng.

Trong phương pháp khóa bí mật đối xứng, một khóa duy nhất được sử dụng để thực hiện cả mã hóa và giải mã bằng cùng một thuật toán. mã hóa đối xứng. Khóa này được chia sẻ giữa hai bên một cách an toàn trước khi dữ liệu được mã hóa được truyền đi. Vấn đề là rất khó phân phối khóa riêng một cách an toàn. Ưu điểm của hệ thống này bao gồm tốc độ tương đối cao khi mã hóa và giải mã các tin nhắn được truyền đi.

Một ví dụ về việc sử dụng phương pháp đối xứng liên tục là mạng ATM. Các hệ thống này là sự phát triển ban đầu của các ngân hàng sở hữu chúng và không phải để bán.

Phương pháp khóa công khai bất đối xứng sử dụng hai khóa có liên quan với nhau. Một trong các khóa được giữ bí mật và khóa còn lại được xuất bản dưới dạng nguồn mở. Dữ liệu được mã hóa bằng một khóa chỉ có thể được giải mã bằng khóa khác. Một trong những nhược điểm quan trọng nhất là cần phải sử dụng các khóa rất lớn để đảm bảo an ninh, điều này chắc chắn ảnh hưởng đến tốc độ của các thuật toán mã hóa.

Thường cả hai phương pháp được kết hợp. Ví dụ: khóa đối xứng (bí mật) được tạo và truyền bằng thuật toán phương pháp bất đối xứng.

Các thuật toán phương pháp đối xứng phổ biến bao gồm DES (Data Tiêu chuẩn mã hóa), 3-DES, RC2, RC4 và RC5. Một ví dụ về sự bất đối xứng là RSA và ECC. Và một vị trí riêng biệt được chiếm giữ bởi một trong những thuật toán chữ ký số phổ biến nhất, DSA (Thuật toán chữ ký số).

Sự liên quan của vấn đề duy trì tính toàn vẹn hoặc bảo mật thông tin luôn rõ ràng. Nhưng nó trở nên đặc biệt gay gắt cùng với sự phát triển của công nghệ thông tin, đặc biệt là mạng lưới toàn cầu Internet. Mạng này cung cấp sự thuận tiện, phương pháp hoạt động thông tin liên lạc. Sử dụng tương tự phương tiện đặc biệt cung cấp mức độ bảo mật cần thiết. Đồng thời, trong cuộc sống hiện đại, người dùng máy tính thường xuyên phải gặp những thuật toán phức tạp như RSA hay DSA. Kết quả là hầu như không ai ngạc nhiên về khả năng sử dụng chữ ký số hoặc thậm chí mã hóa tin nhắn email. e-mail(Hình 2).

Mật mã bất đối xứng trong Perl

Ngôn ngữ định hướng Internet khá phổ biến Perl cũng được tích hợp sẵn các tính năng bảo mật.

Ví dụ: hãy xem xét việc sử dụng thuật toán mã hóa mật mã RSA.

Thuật toán RSA

Vấn đề mà RSA giải quyết là việc truyền tải thông tin bí mật theo cách mà chỉ người nhận mới có thể đọc được.

Bản chất của phương pháp này như sau.

Người nhận tiềm năng của tin nhắn được mã hóa sẽ thực hiện những hành động sau:

· hai cái lớn được tạo ra số nguyên tố(ví dụ: 1024 bit, 308 ký tự) - Pq;

· sản phẩm của họ được tính toán n = pq;

· một số ngẫu nhiên được chọn e, đó là số nguyên tố cùng nhau với số (p-1)(q-1), và cũng không vượt quá nó;

· giá trị được tính toán d như vậy mà ed = 1 mod (p-1)(q-1).

· cặp (n, đ) trở thành khóa công khai ( khóa công khai), MỘT d- khóa riêng ( khóa riêng).

Khóa công khai được xuất bản dưới dạng nguồn mở, chẳng hạn như được gửi qua email.

Người gửi tin nhắn được mã hóa phải làm như sau để hoạt động:

· lấy khóa công khai;

· tạo tin nhắn ở dạng số tôi, không vượt quá N;

· Với và có một tin nhắn được mã hóa được gửi đến người tạo khóa chung.

Người nhận tin nhắn được mã hóa sẽ tính toán m = (cd) mod n và nhận được tin nhắn ở dạng được giải mã.

Sức mạnh của thuật toán RSA được đảm bảo bởi thực tế là kẻ tấn công cần lấy được số d, có thể được tính bằng cách phân tích số N. Tuy nhiên, trên khoảnh khắc này không có thuật toán nhanh, giải quyết vấn đề phân tích số lớn.

Các phương pháp cơ bản khi làm việc với RSA

Trong Perl, tất cả mật mã được phân phối thông qua các mô-đun CPAN. Việc triển khai RSA nằm trong gói Crypt::RSA.

Tạo khóa 2048 bit:

$rsa = Mật mã mới::RSA;

$public, $private) = $rsa->keygen(Kích thước => 2048)

Khóa công khai được công bố.

Mã hóa dữ liệu (chuỗi tin nhắn $) bằng cách sử dụng khóa chung:

$c = $rsa->encrypt(Message => $message, Key => $public);

Kết quả là một tin nhắn được mã hóa $c, được gửi lại cho người nhận. Người nhận sử dụng thông tin được tạo trước đó khóa riêng $riêng tư,:

$message = $rsa->decrypt(Ciphertext => $c, Key => $private);

Ngoài các dòng được cung cấp văn bản nguồn trong Perl, điều đáng chú ý là một số Tính năng bổ sung bưu kiện.

Để gửi tin nhắn an toàn, thông tin phải được trình bày dưới dạng một hoặc nhiều số, giá trị của chúng không vượt quá N. Trong trường hợp này, mỗi tin nhắn tương ứng với một số nhất định và ngược lại. Các công cụ ngôn ngữ Perl cho phép bạn chia tin nhắn thành một chuỗi các số như vậy và sau đó kết nối chúng lại thành văn bản.

Thật không may, trong hệ thống RSA chỉ có một tính năng quan trọng, làm giảm mức độ bảo mật. Nếu kẻ tấn công có thể buộc người gửi mã hóa một tin nhắn mà anh ta đã biết thì các giá trị Pq có thể được tính toán mà không cần phân tích nhân tử N. Tuy nhiên, điều này có thể được khắc phục thành công bằng cách nạp quá tải Tin nhắn gốc"rác" (đệm). Theo thời gian, tiêu chuẩn PKCS #1 đã được phát triển cho hoạt động này. Crypt::RSA không chỉ triển khai PKCS #1 mà còn triển khai OAEP hiện đại hơn, sử dụng phần đệm theo mặc định. Khi sử dụng PKCS #1, bạn phải truyền tham số thích hợp cho hàm tạo.

$rsa = Mật mã mới::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Nếu bạn lo ngại về tính bảo mật của thư từ, thì phần tiếp theo của bài viết là dành riêng cho bạn.

Để đảm bảo an toàn cho dữ liệu truyền đi, nhiều thuật toán mã hóa đã được phát minh. Mỗi người trong số họ đều tốt theo cách riêng của mình. Có hai cách để đảm bảo tính bảo mật của thư tín:
1. Sử dụng kênh liên lạc được mã hóa với máy chủ thư.
2. Mã hóa tin nhắn.

Thiết lập kết nối được mã hóa có vẻ là giải pháp đơn giản nhất - chỉ cần chọn hộp thích hợp trong cài đặt máy khách:
Công cụ - Cài đặt tài khoản...

Cài đặt máy chủ - Sử dụng kết nối an toàn:

Trong trường hợp này, số phận tương lai của lá thư của chúng ta sẽ nằm trong tay máy chủ thư: Có thể xảy ra trường hợp nó không hỗ trợ kết nối an toàn. Ngoài ra còn có máy chủ người nhận. Vì vậy, tốt hơn là bạn nên mã hóa chính tin nhắn đó.

Mã hóa PGP thường được sử dụng để mã hóa thư. PGP (Pretty Good Privacy) là một hệ thống mật mã ứng dụng. Hệ thống mật mã này được phát triển đặc biệt để bảo vệ email khỏi người ngoài. Nó là một thuật toán mã hóa bất đối xứng. Bản chất của hành động là thế này: mỗi người dùng có hai khóa - công khai và bí mật. Bạn đưa khóa công khai (gửi qua thư, đăng lên trang web) cho người mà bạn sẽ trao đổi thư từ. Khóa này không đại diện cho bí mật - nó cần thiết để người đối thoại của bạn có thể mã hóa bức thư mà anh ta muốn gửi cho bạn. Sau khi tin nhắn được mã hóa, chỉ người sở hữu khóa bí mật mới có thể giải mã được nó. Đó là bạn. Theo cách tương tự, bạn lấy khóa chung của bạn mình để mã hóa tin nhắn gửi cho anh ấy.
Bản thân ý tưởng mã hóa bất đối xứng không mới, nhưng trong bối cảnh mã hóa thư, nó đã được giới thiệu vào năm 1991. Sau đó, công chúng thích ý tưởng này đến mức một tiêu chuẩn mở tương ứng, OpenPGP, đã được phát triển. Sự xuất hiện của tiêu chuẩn đã dẫn đến thực tế là nhiều triển khai mã hóa PGP hoàn toàn tương thích với nhau, bất kể việc triển khai nhất định là thương mại hay miễn phí và có sẵn công khai.

Để sử dụng PGP trong Thunderbird, chúng tôi cần một chương trình tạo khóa cũng như mã hóa và giải mã tin nhắn. Hoàn toàn phù hợp cho việc này chương trình GNU Bảo vệ quyền riêng tư (GnuPG hoặc GPG). Bạn có thể tải xuống trực tiếp từ trang web của dự án:

http://www. gnupg. tổ chức/

Và ở đây con đường của Windows và Linux khác nhau. Khi xem xét Linux, điều đáng nói là GnuPG có mặt trong nhiều bản phân phối theo mặc định. Nếu bản phân phối của bạn không có GnuPG thì hãy tải xuống gói cài đặt bạn có thể từ máy chủ FTP của dự án:

ftp://ftp. gnupg. tổ chức

Ngoài ra, bạn có thể sử dụng trình quản lý gói:

Trình quản lý gói Synaptic thường được sử dụng để quản lý các gói. Nhập “gnupg” vào thanh tìm kiếm, đánh dấu gói cần cài đặt và nhấp vào “Áp dụng”.

Trong trường hợp Phân phối Windows tải xuống từ cùng một máy chủ FTP:

ftp://ftp. gnupg. tổ chức/

Kích thước - khoảng 2,1 MB.

Trình cài đặt là phổ biến nhất:

Trong cửa sổ tiếp theo, bạn có thể thấy giấy phép cổ điển đi kèm với tất cả các chương trình nguồn mở miễn phí:

Quy trình cài đặt rất đơn giản - nhấp vào “Tiếp theo” cho đến khi chương trình được cài đặt. Chương trình tương tự được sử dụng để cung cấp mã hóa không chỉ trong Thunderbird mà còn trong các ứng dụng thư khách, ví dụ: trong The Bat.

Đây là sự khác biệt giữa các hệ điều hành kết thúc và bạn có thể một lần nữa tận hưởng chức năng đa nền tảng thực sự.
Bước tiếp theo là cài đặt tiện ích bổ sung để hoạt động với GnuPG mới được cài đặt. Tiện ích bổ sung này có tên là "Enigmail". Bạn có thể tải xuống tại:

http://enigmail. mozdev. org/tải xuống/index. php

Việc bổ sung đại diện cho. tập tin xpi. Kích thước khoảng một megabyte. Sau đó, chọn dòng “Tiện ích bổ sung” từ menu “Công cụ”:

Sau đó, hãy tự cài đặt tiện ích bổ sung bằng cách nhấp vào nút “Cài đặt” và chọn tệp tiện ích bổ sung:

Nếu mọi thứ được thực hiện chính xác, mục “OpenPGP” sẽ xuất hiện trên thanh menu chính. Tìm "Cài đặt" ở đó:

Và chỉ ra đường dẫn nơi cài đặt GnuPG. Nếu bạn làm theo chuỗi hành động được mô tả ở trên, hệ thống sẽ tự xác định vị trí của chương trình:

Đến đây là hoàn thành chuẩn bị sơ bộ. Bạn có thể tiến hành tạo khóa. Đi tới "OpenPGP" - "Quản lý khóa":

Và chúng ta bắt đầu bí ẩn trong việc tạo ra cặp khóa đầu tiên:

Chọn cài đặt như trong ảnh chụp màn hình:

Ở đây mật khẩu không phải là mật khẩu bạn sử dụng để truy cập thư của mình mà chỉ đơn giản là một cụm từ sẽ được sử dụng trong quá trình giải mã. Không cần thiết phải chỉ ra nó. Tuy nhiên, nếu người khác có quyền truy cập vào máy tính của bạn thì bạn có thể chỉ định nó.
Trong menu "Nâng cao", chọn độ dài khóa và thuật toán mã hóa:

Nhấp vào "Tạo khóa". Trong quá trình tạo, bạn có thể và thậm chí không chỉ cần nhìn vào chỉ báo tiến trình mà còn phải di chuyển chuột và gõ nội dung nào đó trên bàn phím. Nhiều trình tạo khác nhau được sử dụng để tạo khóa Số ngẫu nhiên, và chúng phụ thuộc vào những gì đang xảy ra vào lúc này. Như vậy hơn hành động nhiều hơnđược thực hiện trên máy tính tại thời điểm tạo ra, khóa của chúng ta sẽ càng ngẫu nhiên và càng khó bẻ khóa. Điều này có thể được so sánh với việc đoán mật khẩu "" dễ hơn "eR4_a#y0", mặc dù thực tế là mật khẩu đầu tiên dài hơn.

Việc tạo khóa kết thúc bằng thông báo rằng mọi thứ đều diễn ra tốt đẹp:

Bạn có thể tạo ngay chứng chỉ thu hồi khóa. Sẽ rất hữu ích khi cho mọi người biết rằng bạn Chìa khóa bí mật bị mất, lỗi thời hoặc bị đánh cắp.

Sau này, khóa của bạn sẽ xuất hiện trong cửa sổ quản lý khóa:

Bây giờ bạn cần gửi nó cho tất cả những người mà bạn sẽ bí mật trao đổi thư từ. Chúng ta tạo một lá thư mới và đính kèm khóa công khai vào nó:

Để đáp lại, họ gửi cho chúng tôi khóa công khai mà chúng tôi nhập vào cơ sở dữ liệu:

Sau khi nhập khóa, quay lại quản lý khóa và đặt mức độ tin cậy cho khóa:

Đó là tất cả. Bạn có thể truyền tải thông tin bí mật nhất một cách an toàn:

Nếu lá thư của bạn bị chặn, thì kẻ tấn công sẽ phải tốn rất nhiều tiền (trong trường hợp 204 trong thứ gì đó có thể đọc được. Nhưng người mà bạn đang viết sẽ không cảm thấy bất kỳ khó khăn nào: với khóa 8 bit - RẤT NHIỀU) năm để biến điều này:

Bí mật thương mại" href="/text/category/kommercheskaya_tajna/" rel="bookmark">bí mật thương mại, khi đó bạn sẽ biết việc này được thực hiện như thế nào và sẽ được trang bị đầy đủ vũ khí để đối phó với mối đe dọa bị đánh chặn Thông tin quan trọngđối thủ cạnh tranh.

Ngày 28 tháng 10 năm 2013 lúc 4:41 chiều

Cách mã hóa tin nhắn qua e-mail và điều này có làm cho nó “an toàn hơn” không

  • Bảo mật thông tin
Thông tin có được gửi qua e-mail?
Câu trả lời trung thực cho câu hỏi này sẽ là: “Có. Nhưng không". Khi bạn truy cập hầu hết các trang web, thanh địa chỉ hiển thị Giao thức HTTP. Đây là một kết nối không an toàn. Nếu bạn đăng nhập vào tài khoản của một trong những dịch vụ email chính, bạn sẽ thấy HTTPS. Điều này cho thấy việc sử dụng các giao thức mã hóa SSL và TLS, đảm bảo “hành trình” an toàn của một bức thư từ cửa sổ trình duyệt đến máy chủ thư. Tuy nhiên, điều này không đưa ra bất cứ điều gì liên quan đến việc có hiệu lực vào ngày 1 tháng 7 năm 2014. Hơn nữa, hoàn toàn không có gì bảo vệ thư từ của bạn khỏi một nhân viên vô đạo đức của công ty dịch vụ bưu chính, hacker tấn công, phiên không được tiết lộ trên máy tính của người khác, không được bảo vệ điểm Wi-Fi, cũng như bất kỳ yêu cầu nào đối với các dịch vụ tình báo - hiện đã có - và thậm chí cả chính dịch vụ thư, theo chính sách bảo mật của riêng họ.


Tất cả các thư đến, đi hoặc được lưu trữ trên máy chủ dịch vụ thư đều thuộc quyền sử dụng hoàn toàn của công ty mà nó (máy chủ) thuộc quyền sử dụng. Bằng cách đảm bảo an ninh trong quá trình chuyển giao, công ty có thể làm bất cứ điều gì họ muốn với các tin nhắn, vì về bản chất, công ty nhận được các bức thư theo ý mình. Vì vậy, bạn chỉ có thể hy vọng vào sự liêm chính của ban lãnh đạo và nhân viên (công ty) cũng như thực tế là bạn khó có thể quan tâm nghiêm túc đến bất kỳ ai.

Khi sử dụng thư công ty, thư từ được bảo vệ bởi dịch vụ CNTT, dịch vụ này có thể cài đặt Tường lửa rất nghiêm ngặt. Và tuy nhiên, điều này cũng sẽ không cứu được bạn nếu một nhân viên vô đạo đức “làm rò rỉ” thông tin. Đó là về không nhất thiết là về quản trị hệ thống– kẻ tấn công chỉ cần ở “bên trong” Mạng lưới công ty: nếu anh ấy nghiêm túc thì phần còn lại là vấn đề kỹ thuật.
Hãy mã hóa
Mã hóa văn bản của bức thư và các tệp đính kèm có thể phần nào tăng mức độ bảo vệ hoàn hảo cho thư của bạn (ví dụ: chúng cũng có thể được đặt trong kho lưu trữ bằng mật khẩu, nếu bản thân văn bản không chứa dữ liệu bí mật, nhưng kho lưu trữ thì có) . Trong trường hợp này, bạn có thể sử dụng phần mềm đặc biệt.

Bản thân nội dung của bức thư có thể được mã hóa bởi bên thứ ba chương trình mật mã, về vấn đề này rồi, tôi xin nhắc lại một chút theo cách riêng của mình. Hầu hết dịch vụ phổ biến, chương trình mã hóa được tạo đặc biệt - Gmail. Tiện ích mở rộng SecureGmail được cài đặt trong Google Chrome, hỗ trợ mã hóa này, sau đó mọi thứ khá đơn giản - mật khẩu được nhập cho tin nhắn được mã hóa và một câu hỏi gợi ý để khôi phục nó. Hạn chế duy nhất là nó chỉ giới hạn ở GoogleChrome.

Có một bộ mã hóa phù hợp với hầu hết mọi thư trực tuyến, ví dụ: mail.ru, yandex.ru, Gmail.com - cho tất cả các dịch vụ thư mà bạn có thể mở trong cửa sổ trình duyệt Mozilla. Đây là một phần mở rộng của Truyền thông được mã hóa. Nguyên tắc hoạt động giống như SecureGmail: sau khi viết thư, dùng chuột chọn thư đó, sau đó nhấp chuột phải và chọn “mã hóa bằng Giao tiếp được mã hóa”. Tiếp theo, nhập và xác nhận mật khẩu mà bạn và người nhận biết. Đương nhiên, cả hai ứng dụng khách này phải được cài đặt trên cả người nhận và người gửi và cả hai người này đều phải biết mật khẩu. (Cần lưu ý rằng việc gửi mật khẩu qua cùng một email sẽ là liều lĩnh.)

Ngoài các plugin dành cho trình duyệt mà bạn mở thư, còn có một ứng dụng dành cho máy khách để bàn cũng có thể được sử dụng với các dịch vụ thư trực tuyến - PGP (Pretty Good Privacy). Phương pháp này tốt vì nó sử dụng hai khóa mã hóa - công khai và riêng tư. Bạn cũng có thể dùng toàn bộ dòng các chương trình mã hóa dữ liệu và mã hóa văn bản email: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail và các chương trình khác.

Đáng buồn thay, công nghệ mã hóa tiên tiến, cho dù nó có dễ sử dụng và đẹp đến đâu, cũng sẽ không giúp ích được gì nếu chẳng hạn, một cửa hậu được cài đặt trên máy tính của bạn để chụp ảnh màn hình và gửi chúng lên mạng. Đó là lý do tại sao Cách tốt nhất mã hóa - không viết thư. Phương châm “Chúng ta phải gặp nhau thường xuyên hơn” mang một ý nghĩa mới trong bối cảnh này.
Chúng tôi giảm thiểu rủi ro
Như đã lưu ý ở trên, Cách hoàn hảo mã hóa - không viết thư. Thông thường, bạn không nên sử dụng các dịch vụ email miễn phí để trao đổi thư từ liên quan đến công việc, đặc biệt nếu bạn đã ký thỏa thuận không tiết lộ thông tin. Thực tế là nếu tin nhắn của bạn bị chặn từ email công ty, bộ phận CNTT của công ty sẽ giải quyết lỗ hổng bảo mật. Nếu không, bạn phải chịu trách nhiệm cá nhân. Hãy nhớ rằng: khi sử dụng thư “bên ngoài”, thư từ chắc chắn sẽ đến tay bên thứ ba, ít nhất là nhân viên của công ty cung cấp dịch vụ bưu chính. Và họ đã không ký thỏa thuận không tiết lộ thông tin với chủ nhân của bạn.
Nếu bạn là người quan trọng trong công ty thì đừng chuyển tiếp tài liệu quan trọng Qua kênh mở hoặc hoàn toàn không sử dụng e-mail để truyền chúng mà hãy sử dụng thư công ty và đừng gửi nó những lá thư quan trọngđến các địa chỉ của dịch vụ thư miễn phí.

Trong tất cả các trường hợp khác, chẳng hạn như khi ký kết hợp đồng, việc sử dụng thư sẽ rất hữu ích vì tin nhắn điện tử chứa đựng thông tin thực tế về các thỏa thuận công việc của bạn và có thể giúp ích cho bạn trong tương lai. Hãy nhớ rằng hầu hết các vụ “rò rỉ” thông tin không phải lỗi của hacker mà là “ nhân tố con người" Nó có thể là đủ để bạn sử dụng mật khẩu phức tạp, thay đổi chúng thường xuyên và ngăn chặn sự mất mát của chúng. Bạn nên nhớ đóng phiên làm việc của mình trên máy người khác và không sử dụng kết nối không an toàn khi làm việc qua Wi-Fi ở Ở những nơi công cộng, chọn các hộp trong cài đặt hộp thư“nhớ địa chỉ IP của tôi”, “theo dõi địa chỉ IP từ phiên nào đã được mở”, “ngăn chặn các phiên song song”. Và cũng không tạo ra câu hỏi đơn giản và câu trả lời để lấy lại mật khẩu của bạn và không bị mất điện thoại di động, nếu tài khoản của bạn được liên kết với nó.

Để sử dụng mã hóa và/hoặc chữ ký số theo tiêu chuẩn OpenPGP, bạn phải tạo một cặp khóa PGP và gửi khóa chung của mình cho người liên lạc (để họ có cơ hội mã hóa các bức thư gửi cho bạn) hoặc nhập khóa PGP công khai từ những người khác (để họ có thể gửi cho họ những email được mã hóa). Cả hai hoạt động có thể được thực hiện bằng cách sử dụngTrình hướng dẫn cấu hình PGP trong menu Dịch vụ . Trình hướng dẫn sẽ hướng dẫn bạn quy trình tạo/nhập cặp khóa PGP hoặc nhập khóa chung.

Bước đầu tiên của trình hướng dẫn mô tả nguyên tắc chung PGP hoạt động.

Bước thứ hai yêu cầu bạn chọn giữa việc tạo cặp khóa PGP công khai-riêng tư mới hoặc nhập khóa hiện có.

Tạo một bộ khóa PGP mới

Nếu bạn chọn tạo một cặp khóa mới, trước hết trình hướng dẫn sẽ nhắc bạn chỉ ra khóa đang được tạo cho Persona nào.

Bạn cũng nên chỉ định một mật khẩu sẽ bảo vệ khóa.

Nút cài đặt cho phép bạn cài đặt Tùy chọn bổ sung key (bạn có thể để giá trị mặc định).

Loại chính - cho phép bạn chọn thuật toán mã hóa và chữ ký số. Có hai tùy chọn có sẵn: RSA và Elgmal/DSS. Khi lựa chọn Thuật toán RSA, nó được sử dụng cho cả mã hóa và ký số. Trong trường hợp Elgmal/DSS, Elgmal được sử dụng để mã hóa và DSS được sử dụng để ký.

Kích thước phím - cho phép bạn chọn độ dài khóa. Chiều dài cờ lê dài hơn cung cấp nhiều hơn bảo vệ đáng tin cậy. Tuy nhiên, hãy lưu ý rằng khóa dài có thể gây ra độ trễ đáng kể trong quá trình mã hóa/giải mã.

Hết hạn - thời hạn hiệu lực của khóa được đặt ở đây. Khi hết thời hạn hiệu lực, bạn sẽ cần phải có một cặp khóa mới, khóa riêng sẽ không thể giải mã tin nhắn và khóa chung sẽ không thể mã hóa được nữa.

Bước tiếp theo của trình hướng dẫn đề xuất xuất khóa chung sang tệp *.pgp để phân phối tiếp theo.

Nhập khóa PGP

Nếu bạn chọn nhập thay vì tạo khóa thì bước tiếp theo bạn sẽ được nhắc nhập khóa. Để làm điều này bạn cần nhấn nútÔn tập và chọn một tệp chứa một cặp khóa (công khai và riêng tư) hoặc các tệp khóa chung từ những người mà bạn dự định trao đổi thư từ.

Sau khi nhập khẩu khóa công khai, có thể gửi tin nhắn được mã hóa đến chủ sở hữu khóa. Để mã hóa tin nhắn bạn đang tạo, bạn cần vào menu PGP và kích hoạt tùy chọnMã hóa một lá thư. Email sẽ được tự động mã hóa khi bạn nhấn nút Gửi . Tất cả các tệp đính kèm cũng sẽ được mã hóa.

Việc có khóa PGP cá nhân cho phép bạn thêm chữ ký điện tử vào một bức thư. Đối với người nhận, chữ ký sẽ là sự đảm bảo rằng bức thư được gửi đặc biệt về bạn. Để thêm chữ ký điện tử vào email, hãy chuyển tới menu PGP kích hoạt tham sốKý tên vào bức thư.

Khi một tin nhắn được mã hóa đến, EssentialPIM sẽ cố gắng giải mã nó một cách tự động khi bạn cố đọc nó. Tin nhắn được mã hóa có thể dễ dàng được xác định bằng biểu tượng ổ khóa của chúng.

Nếu khóa PGP của bạn mật khẩu được bảo vệ, chương trình sẽ yêu cầu bạn nhập mật khẩu khi cố đọc một bức thư được mã hóa.

Nhớ mật khẩu trong X phút- tùy chọn này cho phép thời gian nhất định giải mã các chữ cái mà không cần yêu cầu mật khẩu bổ sung. Chức năng này rất hữu ích khi bạn phải đọc nhiều tin nhắn được mã hóa.

Khi bức thư được giải mã thành công, EssentiaalPIM sẽ thêm dòng chữ tương ứng vào phần tiêu đề của bức thư -Bức thư được giải mã.

Nếu lá thư được ký chữ ký số và chữ ký đã được xác nhận, mục sau được thêm vào phần tiêu đề:

Nếu việc giải mã không thành công vì bất kỳ lý do gì, có thể là do sai mật khẩu hoặc thiếu khóa tương ứng, thông báo sau sẽ được thêm vào tiêu đề:

Giải pháp của chúng tôi sẽ cho phép bạn không chỉ mã hóa email, mà còn thực hiện điều đó bằng cách sử dụng ứng dụng khách cho PC, Internet và điện thoại thông minh.

Để mã hóa thư bằng phương pháp PGP bằng máy khách PC, bạn sẽ cần các chương trình Gpg4win, Kleopatra (một phần của gói Gpg4win) và Thunderbird. Trước khi mã hóa có thể chạy, bạn sẽ cần một cặp khóa. Để thực hiện việc này, hãy mở chương trình Kleopatra được cài đặt bằng Gpg4win. Sau đó bắt đầu tạo khóa bằng phím tắt “Ctrl+N”, chọn “Tạo cặp khóa OpenPGP cá nhân” và làm theo hướng dẫn trên màn hình.

Khi các khóa đã được tạo, hãy mở Thunderbird (và thay đổi địa chỉ email). Sau đó, thông qua trình quản lý tiện ích bổ sung, hãy thêm tiện ích bổ sung Enigmail vào Thunderbird. Sau khi Thunderbird khởi động lại, bạn sẽ được chào đón bởi Trình hướng dẫn cài đặt Enigmail. Trong đó, bạn sẽ cần chọn cấu hình tiêu chuẩn, sau đó đánh dấu khóa hiện có.

Trước khi gửi một bức thư được mã hóa, bạn cần nhập tệp có khóa chung của người nhận (ví dụ: được gửi qua email) vào chương trình Kleopatra bằng cách sử dụng tổ hợp “Ctrl+I”. Sau đó, các email được gửi tới người nhận này Chữ Thunderbird tự động mã hóa.

Sử dụng PGP trong trình duyệt

Để có quyền truy cập vào mã hóa email thông qua giao diện hộp thư, chẳng hạn như tại nơi làm việc, bạn sẽ cần tiện ích bổ sung cho trình duyệt Phong bì thư (có sẵn cho Firefox và Chrome). Nó có thể được cài đặt từ trang web chính thức. Tiện ích bổ sung Phong bì thư đã được định cấu hình theo mặc định cho tất cả các dịch vụ email được sử dụng phổ biến nhất.
Để mã hóa Phong bì thư hoạt động, bạn cần xuất khóa riêng và khóa chung của các liên hệ của bạn từ Kleopatra và nhập chúng vào Phong bì thư. Trong Kleopatra, bạn sẽ tìm thấy khóa riêng của mình trong tab “Chứng chỉ của tôi”. Nhấn vào nó click chuột phải chuột và chọn "Xuất khóa bí mật". Kích hoạt tùy chọn “áo giáp ASCII” và lưu tệp chính.


Phong bì thư hoạt động với tất cả các dịch vụ email phổ biến, bao gồm cả Gmail: thư ở đó được mã hóa trong một trình chỉnh sửa riêng

Để nhập khóa vào Phong bì thư, hãy nhấp vào biểu tượng Phong bì thư ở góc trên bên phải của trình duyệt, sau đó nhấp vào “Cài đặt”. Trong phần “Quản lý khóa | Nhập khóa" chọn tệp bằng khóa. Tùy thuộc vào dịch vụ thư, Phong bì thư được tích hợp vào giao diện dịch vụ thư theo những cách hơi khác nhau: dưới dạng nút trong cửa sổ “Tin nhắn mới” (dành cho Gmail) hoặc dưới dạng tùy chọn riêng biệt"Viết và mã hóa" đối với một số dịch vụ email khác. Nếu Phong bì thư không có cài đặt mặc định cho dịch vụ email của bạn, bạn sẽ cần đăng nhập vào dịch vụ đó, sau đó nhấp vào biểu tượng Phong bì thư và chọn "Thêm trang web mới".

Mã hóa email trên thiết bị Android

Bằng cách sử dụng ứng dụng miễn phí OpenKeycain và K-9 Mail, bạn có thể tải xuống từ Google Play Market, mã hóa PGP cũng có thể được sử dụng trên điện thoại thông minh Android (đối với iPhone và iPad thì có ứng dụng trả phí iPGMail). Cài đặt cả hai ứng dụng, trước tiên hãy khởi chạy K-9 Mail và định cấu hình kết nối với hộp thư của bạn ở đó.
Sau đó sao chép các tệp chính vào điện thoại thông minh của bạn (ví dụ: qua kết nối USB) và khởi chạy OpenKeycain. Trên màn hình chính, chọn “Nhập khóa từ tệp”, tìm tệp được sao chép vào điện thoại thông minh của bạn và đánh dấu các phím mong muốn.

Để đảm bảo K-9 Mail có quyền truy cập vào các khóa được lưu trữ trong OpenKeycain, trong các tin nhắn đến, hãy giữ ngón tay của bạn trên tài khoản đã tạo để mở menu bật lên và đi tới “Cài đặt thư | Mật mã học". Nhấp vào mục "Nhà cung cấp OpenPGP" và chọn OpenKeycain. Khi viết thư bằng ứng dụng K-9 Mail, giờ đây bạn có thể ký và mã hóa các tin nhắn gửi đi.