mirror of
https://github.com/privacyguides/i18n.git
synced 2025-11-16 05:12:38 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -2,51 +2,51 @@
|
||||
meta_title: "Почему электронная почта не является лучшим выбором для конфиденциальности и безопасности - Privacy Guides"
|
||||
title: Безопасность электронной почты
|
||||
icon: material/email
|
||||
description: Email is insecure in many ways, and these are some of the reasons it isn't our top choice for secure communications.
|
||||
description: Электронная почта небезопасна во многих отношениях, и это некоторые из причин, почему она не является нашим главным выбором для защищенных коммуникаций.
|
||||
---
|
||||
|
||||
Электронная почта по умолчанию является небезопасной формой коммуникации. You can improve your email security with tools such as OpenPGP, which add end-to-end encryption to your messages, but OpenPGP still has a number of drawbacks compared to encryption in other messaging applications.
|
||||
Электронная почта по умолчанию является небезопасной формой коммуникации. Вы можете повысить безопасность своей электронной почты с помощью таких инструментов, как OpenPGP, которые добавляют сквозное шифрование к вашим сообщениям, но OpenPGP по-прежнему имеет ряд недостатков по сравнению с шифрованием в других приложениях для обмена сообщениями.
|
||||
|
||||
Таким образом, электронную почту лучше всего использовать для получения транзакционных писем (например, уведомлений, писем для проверки, сброса пароля и т.д.) от сайтов, в которых у вас есть аккаунт, а не для общения с другими людьми.
|
||||
|
||||
## Обзор шифрования электронной почты
|
||||
|
||||
Стандартным способом добавления E2EE в электронные письма между различными поставщиками услуг электронной почты является использование OpenPGP. There are different implementations of the OpenPGP standard, the most common being [GnuPG](../encryption.md#gnu-privacy-guard) and [OpenPGP.js](https://openpgpjs.org).
|
||||
Стандартным способом добавления E2EE в электронные письма между различными поставщиками услуг электронной почты является использование OpenPGP. Существуют различные реализации стандарта OpenPGP, наиболее распространенными из которых являются [GnuPG](../encryption.md#gnu-privacy-guard) и [OpenPGP.js](https://openpgpjs.org).
|
||||
|
||||
Even if you use OpenPGP, it does not support [forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), which means if the private key of either you or the message recipient is ever stolen, all previous messages encrypted with it will be exposed. Именно поэтому мы рекомендуем использовать для общения между людьми [мессенджеры](../real-time-communication.md), которые обеспечивают прямую секретность, а не электронную почту.
|
||||
Даже при использовании OpenPGP, он не поддерживает [прямую секретность](https://en.wikipedia.org/wiki/Forward_secrecy), что означает, если приватный ключ ваш или получателя сообщения когда-либо будет украден, все предыдущие сообщения, зашифрованные с его помощью, будут скомпрометированы. Именно поэтому мы рекомендуем использовать для общения между людьми [мессенджеры](../real-time-communication.md), которые обеспечивают прямую секретность, а не электронную почту.
|
||||
|
||||
There is another standard which is popular with business called [S/MIME](https://en.wikipedia.org/wiki/S/MIME), however it requires a certificate issued from a [Certificate Authority](https://en.wikipedia.org/wiki/Certificate_authority) (not all of them issue S/MIME certificates, and often a yearly payment is required). In some cases it is more usable than PGP because it has support in popular/mainstream email applications like Apple Mail, [Google Workplace](https://support.google.com/a/topic/9061730), and [Outlook](https://support.office.com/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480). However, S/MIME does not solve the issue of lack of forward secrecy, and isn't particularly more secure than PGP.
|
||||
Существует ещё один стандарт, популярный в бизнесе, называемый [S/MIME](https://en.wikipedia.org/wiki/S/MIME), однако он требует сертификат, выданный [Центром сертификации](https://en.wikipedia.org/wiki/Certificate_authority) (не все из них выдают сертификаты S/MIME, и часто требуется ежегодная оплата). В некоторых случаях он более удобен в использовании, чем PGP, поскольку имеет поддержку в популярных/распространенных почтовых приложениях, таких как Apple Mail, [Google Workplace](https://support.google.com/a/topic/9061730) и [Outlook](https://support.office.com/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480). Однако S/MIME не решает проблему отсутствия прямой секретности и не является существенно более безопасным, чем PGP.
|
||||
|
||||
## Что такое стандарт Web Key Directory?
|
||||
|
||||
The [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD) standard allows email clients to discover the OpenPGP key for other mailboxes, even those hosted on a different provider. Почтовые клиенты, поддерживающие WKD, запрашивают ключ у сервера получателя, основываясь на доменном имени его адреса. Например, когда вы пишете на `jonah@privacyguides.org`, ваш почтовый клиент запрашивает у `privacyguides.org` OpenPGP-ключ Джона, и если `privacyguides.org` имеет соответствующий ключ, ваше сообщение будет автоматически зашифровано.
|
||||
Стандарт [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD) позволяет почтовым клиентам обнаруживать ключи OpenPGP для других почтовых ящиков, даже тех, которые размещены у другого провайдера. Почтовые клиенты, поддерживающие WKD, запрашивают ключ у сервера получателя, основываясь на доменном имени его адреса. Например, когда вы пишете на `jonah@privacyguides.org`, ваш почтовый клиент запрашивает у `privacyguides.org` OpenPGP-ключ Джона, и если `privacyguides.org` имеет соответствующий ключ, ваше сообщение будет автоматически зашифровано.
|
||||
|
||||
В дополнение к [рекомендованным почтовым клиентам](../email-clients.md), поддерживающим WKD, некоторые браузерные почтовые интерфейсы также поддерживают WKD. Будет ли *ваш личный* ключ опубликован в WKD для других пользователей, зависит от конфигурации вашего домена. If you use an [email provider](../email.md#openpgp-compatible-services) which supports WKD, such as Proton Mail or Mailbox Mail, they can publish your OpenPGP key on their domain for you.
|
||||
В дополнение к [рекомендованным почтовым клиентам](../email-clients.md), поддерживающим WKD, некоторые браузерные почтовые интерфейсы также поддерживают WKD. Будет ли *ваш личный* ключ опубликован в WKD для других пользователей, зависит от конфигурации вашего домена. Если вы используете [почтового провайдера](../email.md#openpgp-compatible-services), который поддерживает WKD, например Proton Mail или Mailbox Mail, они могут опубликовать ваш ключ OpenPGP на своём домене за вас.
|
||||
|
||||
Если же вы используете свой собственный домен, вам потребуется настроить WKD отдельно. Если вы контролируете доменное имя, вы можете настроить WKD независимо от почтового провайдера. One easy way to do this is to use the "[WKD as a Service](https://keys.openpgp.org/about/usage#wkd-as-a-service)" feature from the `keys.openpgp.org` server: Set a CNAME record on the `openpgpkey` subdomain of your domain pointed to `wkd.keys.openpgp.org`, then upload your key to [keys.openpgp.org](https://keys.openpgp.org). Кроме того, можно [запустить WKD на собственном сервере](https://wiki.gnupg.org/WKDHosting).
|
||||
Если же вы используете свой собственный домен, вам потребуется настроить WKD отдельно. Если вы контролируете доменное имя, вы можете настроить WKD независимо от почтового провайдера. Один из простых способов сделать это — использовать функцию "[WKD as a Service](https://keys.openpgp.org/about/usage#wkd-as-a-service)" с сервера `keys.openpgp.org`: установите CNAME-запись для поддомена `openpgpkey` вашего домена, указывающую на `wkd.keys.openpgp.org`, затем загрузите ваш ключ на [keys.openpgp.org](https://keys.openpgp.org). Кроме того, можно [запустить WKD на собственном сервере](https://wiki.gnupg.org/WKDHosting).
|
||||
|
||||
If you use a shared domain from a provider which doesn't support WKD, like `@gmail.com`, you won't be able to share your OpenPGP key with others via this method.
|
||||
Если вы используете общий домен от провайдера, который не поддерживает WKD, например `@gmail.com`, вы не сможете поделиться своим ключом OpenPGP с другими с помощью этого метода.
|
||||
|
||||
### Какие почтовые клиенты поддерживают E2EE?
|
||||
|
||||
Провайдеры электронной почты, позволяющие использовать стандартные протоколы доступа, такие как IMAP и SMTP, можно использовать с любым [ почтовым клиентом, которые мы рекомендуем](../email-clients.md). Depending on the authentication method, this may lead to decreased security if either the provider or the email client does not support [OAuth](account-creation.md#sign-in-with-oauth) or a bridge application as [multifactor authentication](multi-factor-authentication.md) is not possible with plain password authentication.
|
||||
Провайдеры электронной почты, позволяющие использовать стандартные протоколы доступа, такие как IMAP и SMTP, можно использовать с любым [ почтовым клиентом, которые мы рекомендуем](../email-clients.md). В зависимости от метода аутентификации, это может привести к снижению безопасности, если провайдер или почтовый клиент не поддерживает [OAuth](account-creation.md#sign-in-with-oauth) или мостовое приложение, поскольку [многофакторная аутентификация](multi-factor-authentication.md) невозможна при обычной аутентификации с паролем.
|
||||
|
||||
### Как я могу защитить свои приватные ключи?
|
||||
|
||||
A smart card (such as a [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) or [Nitrokey](../security-keys.md#nitrokey)) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smart card and the decrypted content is sent back to the device.
|
||||
Смарт-карта (такая как [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) или [Nitrokey](../security-keys.md#nitrokey)) работает путем получения зашифрованного электронного сообщения с устройства (телефона, планшета, компьютера и т.д.), на котором запущен почтовый клиент или веб-почта. Затем сообщение расшифровывается смарт-картой, и расшифрованное содержимое отправляется обратно на устройство.
|
||||
|
||||
It is advantageous for the decryption to occur on the smart card to avoid possibly exposing your private key to a compromised device.
|
||||
Преимущество расшифровки на смарт-карте заключается в том, чтобы избежать возможного раскрытия вашего приватного ключа скомпрометированному устройству.
|
||||
|
||||
## Обзор метаданных электронной почты
|
||||
|
||||
Email metadata is stored in the [message header](https://en.wikipedia.org/wiki/Email#Message_header) of the email message and includes some visible headers that you may have seen such as `To`, `From`, `Cc`, `Date`, and `Subject`. Существует также ряд скрытых заголовков, включаемых многими почтовыми клиентами и провайдерами, которые могут раскрыть информацию о вашем аккаунте.
|
||||
Метаданные электронной почты хранятся в [заголовке сообщения](https://en.wikipedia.org/wiki/Email#Message_header) электронного письма и включают некоторые видимые заголовки, которые вы могли видеть, такие как `To` (Кому), `From` (От), `Cc` (Копия), `Date` (Дата) и `Subject` (Тема). Существует также ряд скрытых заголовков, включаемых многими почтовыми клиентами и провайдерами, которые могут раскрыть информацию о вашем аккаунте.
|
||||
|
||||
Клиентское программное обеспечение может использовать метаданные электронной почты, чтобы показать, от кого пришло сообщение и в какое время оно было получено. Серверы могут использовать его для определения места отправки сообщения электронной почты, а также для [других целей](https://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D1%87%D1%82%D0%B0#%D0%97%D0%B0%D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BA%D0%B8_%D0%BF%D0%B8%D1%81%D1%8C%D0%BC%D0%B0), которые не всегда прозрачны.
|
||||
|
||||
### Кто может просматривать метаданные электронной почты?
|
||||
|
||||
Email metadata is protected from outside observers with [opportunistic TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS), but it is still able to be seen by your email client software (or webmail) and any servers relaying the message from you to any recipients including your email provider. Иногда почтовые серверы для защиты от спама используют сторонние службы, которые, как правило, также имеют доступ к вашим сообщениям.
|
||||
Метаданные электронной почты защищены от внешних наблюдателей с помощью [оппортунистического TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS), но они все равно могут быть видны вашему программному обеспечению для электронной почты (или веб-почте) и любым серверам, передающим сообщение от вас к получателям, включая вашего почтового провайдера. Иногда почтовые серверы для защиты от спама используют сторонние службы, которые, как правило, также имеют доступ к вашим сообщениям.
|
||||
|
||||
### Почему метаданные не могут быть E2EE?
|
||||
|
||||
Метаданные электронной почты имеют решающее значение для самой базовой функциональности электронной почты (откуда она пришла и куда должна отправиться). E2EE was not built into standard email protocols originally, instead requiring add-on software like OpenPGP. Because OpenPGP messages still have to work with traditional email providers, it cannot encrypt some of this email metadata required for identifying the parties communicating. That means that even when using OpenPGP, outside observers can see lots of information about your messages, such as whom you're emailing, when you're emailing, etc.
|
||||
Метаданные электронной почты имеют решающее значение для самой базовой функциональности электронной почты (откуда она пришла и куда должна отправиться). Сквозное шифрование (E2EE) изначально не было встроено в стандартные почтовые протоколы, вместо этого требуя дополнительного программного обеспечения, такого как OpenPGP. Поскольку сообщения OpenPGP все равно должны работать с традиционными почтовыми провайдерами, они не могут шифровать некоторые метаданные, необходимые для идентификации взаимодействующих сторон. Это означает, что даже при использовании OpenPGP внешние наблюдатели могут видеть много информации о ваших сообщениях, например, кому вы пишете, когда вы отправляете письма и т. д.
|
||||
|
||||
Reference in New Issue
Block a user