mirror of
https://github.com/privacyguides/i18n.git
synced 2025-07-23 17:11:07 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -13,37 +13,37 @@ Ezért az e-mailt leginkább tranzakciós üzenetek fogadására érdemes haszn
|
|||||||
|
|
||||||
A különböző e-mail szolgáltatók közötti e-mailekhez a végpontok közötti titkosítás szabványos módja az OpenPGP használata. Az OpenPGP szabványnak többféle megvalósítása létezik, a legelterjedtebbek a [GnuPG](../encryption.md#gnu-privacy-guard) és az [OpenPGP.js](https://openpgpjs.org).
|
A különböző e-mail szolgáltatók közötti e-mailekhez a végpontok közötti titkosítás szabványos módja az OpenPGP használata. Az OpenPGP szabványnak többféle megvalósítása létezik, a legelterjedtebbek a [GnuPG](../encryption.md#gnu-privacy-guard) és az [OpenPGP.js](https://openpgpjs.org).
|
||||||
|
|
||||||
Even if you use OpenPGP, it does not support [forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), which means if the private key of either you or the message recipient is ever stolen, all previous messages encrypted with it will be exposed. This is why we recommend [instant messengers](../real-time-communication.md) which implement forward secrecy over email for person-to-person communications whenever possible.
|
Még ha OpenPGP-t használsz is, az nem támogatja a [ forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy)-t, vagyis az előre irányuló titkosságot, ami azt jelenti, hogy ha a te vagy a címzett privát kulcsa valaha kiszivárog, az összes korábbi, ezzel titkosított üzenet is visszafejthetővé válik. Személyes üzenetküldéshez ezért inkább olyan [azonnali üzenetküldő alkalmazásokat](../real-time-communication.md) ajánlunk, amelyek előre irányuló titkosságot használnak, mert ezek biztonságosabbak, mint az e-mail.
|
||||||
|
|
||||||
There is another standard which is popular with business called [S/MIME](https://en.wikipedia.org/wiki/S/MIME), however it requires a certificate issued from a [Certificate Authority](https://en.wikipedia.org/wiki/Certificate_authority) (not all of them issue S/MIME certificates, and often a yearly payment is required). In some cases it is more usable than PGP because it has support in popular/mainstream email applications like Apple Mail, [Google Workplace](https://support.google.com/a/topic/9061730), and [Outlook](https://support.office.com/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480). However, S/MIME does not solve the issue of lack of forward secrecy, and isn't particularly more secure than PGP.
|
Létezik egy másik, üzleti körökben népszerű szabvány is, az [S/MIME](https://en.wikipedia.org/wiki/S/MIME), de ez tanúsítványt igényel egy [hitelesítésszolgáltatótól](https://en.wikipedia.org/wiki/Certificate_authority) (CA), amiért gyakran éves díjat is kell fizetni. Bizonyos esetekben használhatóbb, mint a PGP, mivel olyan népszerű/elterjedt e-mail alkalmazások is támogatják, mint az Apple Mail, a [Google Workspace](https://support.google.com/a/topic/9061730) és az [Outlook](https://support.office.com/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480). Azonban az S/MIME sem oldja meg az előre irányuló titkosság hiányát, és nem is különösebben biztonságosabb a PGP-nél.
|
||||||
|
|
||||||
## What is the Web Key Directory standard?
|
## Mi az a Web Key Directory szabvány?
|
||||||
|
|
||||||
The [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD) standard allows email clients to discover the OpenPGP key for other mailboxes, even those hosted on a different provider. Email clients which support WKD will ask the recipient's server for a key based on the email address' domain name. For example, if you emailed `jonah@privacyguides.org`, your email client would ask `privacyguides.org` for Jonah's OpenPGP key, and if `privacyguides.org` has a key for that account, your message would be automatically encrypted.
|
A [Web Key Directory](https://wiki.gnupg.org/WKD) (WKD) lehetővé teszi az e-mail kliensek számára, hogy más szolgáltatók postafiókjaihoz tartozó OpenPGP kulcsokat automatikusan megtaláljanak. A WKD-t támogató kliensek a címzett domainje alapján kérik le a kulcsot. Például, ha írsz a `jonah@privacyguides.org` címre, az e-mail kliensed elkéri a `privacyguides.org`-tól Jonah OpenPGP kulcsát, és ha a `privacyguides.org` rendelkezik a fiók kulcsával, akkor az üzeneted automatikusan titkosítva lesz.
|
||||||
|
|
||||||
In addition to the [email clients we recommend](../email-clients.md) which support WKD, some webmail providers also support WKD. Whether *your own* key is published to WKD for others to use depends on your domain configuration. If you use an [email provider](../email.md#openpgp-compatible-services) which supports WKD, such as Proton Mail or Mailbox.org, they can publish your OpenPGP key on their domain for you.
|
Az [általunk ajánlott, WKD-t támogató e-mail kliensek](../email-clients.md) mellett néhány webmail szolgáltató is támogatja a WKD-t. Az, hogy *a te kulcsod* elérhető-e mások számára WKD-n keresztül, az a domained beállításaitól függ. Ha olyan [e-mail szolgáltatót](../email.md#openpgp-compatible-services) használsz, mint a Proton Mail vagy a Mailbox.org, ők automatikusan megoszthatják az OpenPGP kulcsodat.
|
||||||
|
|
||||||
If you use your own custom domain, you will need to configure WKD separately. If you control your domain name, you can set up WKD regardless of your email provider. One easy way to do this is to use the "[WKD as a Service](https://keys.openpgp.org/about/usage#wkd-as-a-service)" feature from the `keys.openpgp.org` server: Set a CNAME record on the `openpgpkey` subdomain of your domain pointed to `wkd.keys.openpgp.org`, then upload your key to [keys.openpgp.org](https://keys.openpgp.org). Alternatively, you can [self-host WKD on your own web server](https://wiki.gnupg.org/WKDHosting).
|
Ha saját domaint használsz, a WKD-t külön kell beállítanod. Ha te kezeled a domain nevet, akkor a WKD-t szolgáltatótól függetlenül beállíthatod. Ennek egyik egyszerű módja a `keys.openpgp.org` ["WKD as a Service](https://keys.openpgp.org/about/usage#wkd-as-a-service)" funkciójának használata: állíts be egy CNAME rekordot a domained `openpgpkey` aldomainjére, amely a `wkd.keys.openpgp.org` címre mutat, majd töltsd fel a kulcsodat a [keys.openpgp.org](https://keys.openpgp.org) oldalra. Alternatív megoldásként [saját szerveren is hosztolhatod a WKD-t](https://wiki.gnupg.org/WKDHosting).
|
||||||
|
|
||||||
If you use a shared domain from a provider which doesn't support WKD, like `@gmail.com`, you won't be able to share your OpenPGP key with others via this method.
|
Ha olyan szolgáltató megosztott domainjét használod, amely nem támogatja a WKD-t, például a `@gmail.com`-ot, akkor ezen a módon nem tudod megosztani OpenPGP-kulcsodat másokkal.
|
||||||
|
|
||||||
### What Email Clients Support E2EE?
|
### Melyik e-mail kliensek támogatják a végpontok közötti titkosítást?
|
||||||
|
|
||||||
Email providers which allow you to use standard access protocols like IMAP and SMTP can be used with any of the [email clients we recommend](../email-clients.md). Depending on the authentication method, this may lead to decreased security if either the provider or the email client does not support [OAuth](account-creation.md#sign-in-with-oauth) or a bridge application as [multifactor authentication](multi-factor-authentication.md) is not possible with plain password authentication.
|
Az olyan e-mail szolgáltatók, amelyek lehetővé teszik a szabványos hozzáférési protokollok, például az IMAP és az SMTP használatát, az [általunk ajánlott e-mail kliensek](../email-clients.md) bármelyikével használhatók. Azonban ha a hitelesítés csak jelszóval történik, és nincs [OAuth](account-creation.md#sign-in-with-oauth) vagy köztes alkalmazás, akkor a biztonság csökkenhet, mivel a [többfaktoros hitelesítés](multi-factor-authentication.md) nem lehetséges.
|
||||||
|
|
||||||
### How Do I Protect My Private Keys?
|
### Hogyan védhetem meg a privát kulcsaimat?
|
||||||
|
|
||||||
A smart card (such as a [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) or [Nitrokey](../security-keys.md#nitrokey)) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smart card and the decrypted content is sent back to the device.
|
Egy intelligens kártya (például a [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) vagy a [Nitrokey](../security-keys.md#nitrokey)) úgy működik, hogy fogad egy titkosított e-mail üzenetet egy eszközről (telefonról, táblagépről, számítógépről stb.), amelyen egy e-mail vagy webmail kliens fut. Az üzenetet ezután az intelligens kártya visszafejti, majd a dekódolt tartalmat visszaküldi az eszköznek.
|
||||||
|
|
||||||
It is advantageous for the decryption to occur on the smart card to avoid possibly exposing your private key to a compromised device.
|
Ez azért előnyös, mert a visszafejtés az intelligens kártyán történik, így a privát kulcs nem kerül ki a kártyáról, és nem lesz kitéve egy esetlegesen fertőzött eszköznek.
|
||||||
|
|
||||||
## Email Metadata Overview
|
## E-mail metaadatok áttekintése
|
||||||
|
|
||||||
Email metadata is stored in the [message header](https://en.wikipedia.org/wiki/Email#Message_header) of the email message and includes some visible headers that you may have seen such as `To`, `From`, `Cc`, `Date`, and `Subject`. There are also a number of hidden headers included by many email clients and providers that can reveal information about your account.
|
Az e-mail metaadatok az e-mail [üzenet fejlécében](https://en.wikipedia.org/wiki/Email#Message_header) vannak tárolva, és tartalmaznak néhány látható fejlécet is, amelyeket ismerhetsz, mint például a `címzett`, a `küldő`, a `másolati címzettek`, a `dátum` és a `tárgy`. Sok e-mailes alkalmazás és szolgáltató olyan rejtett fejléceket is alkalmaz, amelyek számos adatot elárulhatnak a fiókoddal kapcsolatban.
|
||||||
|
|
||||||
Client software may use email metadata to show who a message is from and what time it was received. Servers may use it to determine where an email message must be sent, among [other purposes](https://en.wikipedia.org/wiki/Email#Message_header) which are not always transparent.
|
Az ügyfélszoftverek az e-mail metaadatokat használhatják arra, hogy megmutassák, kitől és mikor érkezett az üzenet. A szerverek az e-mail metaadatait felhasználhatják annak meghatározására, hogy hová kell továbbítani az üzenetet, valamint [más célokra](https://en.wikipedia.org/wiki/Email#Message_header) is, amelyek nem mindig átláthatók.
|
||||||
|
|
||||||
### Who Can View Email Metadata?
|
### Ki láthatja az e-mail metaadatokat?
|
||||||
|
|
||||||
Email metadata is protected from outside observers with [opportunistic TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS), but it is still able to be seen by your email client software (or webmail) and any servers relaying the message from you to any recipients including your email provider. Sometimes email servers will also use third-party services to protect against spam, which generally also have access to your messages.
|
Email metadata is protected from outside observers with [opportunistic TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS), but it is still able to be seen by your email client software (or webmail) and any servers relaying the message from you to any recipients including your email provider. Sometimes email servers will also use third-party services to protect against spam, which generally also have access to your messages.
|
||||||
|
|
||||||
|
Reference in New Issue
Block a user