1
0
mirror of https://github.com/privacyguides/i18n.git synced 2026-05-09 04:01:16 +00:00
Files
i18n/i18n/uk/basics/email-security.md
T
2025-09-14 02:52:10 +00:00

9.3 KiB

meta_title, title, icon, description
meta_title title icon description
Чому електронна пошта - не найкращий вибір для забезпечення конфіденційності та безпеки - Privacy Guides Безпека електронної пошти material/email Email is insecure in many ways, and these are some of the reasons it isn't our top choice for secure communications.

Електронна пошта за замовчуванням є незахищеною формою комунікації. You can improve your email security with tools such as OpenPGP, which add end-to-end encryption to your messages, but OpenPGP still has a number of drawbacks compared to encryption in other messaging applications.

Як наслідок, електронну пошту найкраще використовувати для отримання транзакційних повідомлень (наприклад, сповіщень, підтверджень, скидання паролів тощо) від сервісів, на які ви зареєструвалися в Інтернеті, а не для спілкування з іншими людьми.

Огляд шифрування електронної пошти

Стандартним способом додавання E2EE до листів між різними поштовими провайдерами є використання OpenPGP. There are different implementations of the OpenPGP standard, the most common being GnuPG and OpenPGP.js.

Even if you use OpenPGP, it does not support forward secrecy, which means if the private key of either you or the message recipient is ever stolen, all previous messages encrypted with it will be exposed. Ось чому ми рекомендуємо месенджери, які реалізують пряму секретність через електронну пошту для особистого спілкування, коли це можливо.

There is another standard which is popular with business called S/MIME, however it requires a certificate issued from a Certificate Authority (not all of them issue S/MIME certificates, and often a yearly payment is required). In some cases it is more usable than PGP because it has support in popular/mainstream email applications like Apple Mail, Google Workplace, and Outlook. However, S/MIME does not solve the issue of lack of forward secrecy, and isn't particularly more secure than PGP.

Що таке стандарт Web Key Directory?

The Web Key Directory (WKD) standard allows email clients to discover the OpenPGP key for other mailboxes, even those hosted on a different provider. Поштові клієнти, які підтримують WKD, запитують у сервера одержувача ключ на основі доменного імені адреси електронної пошти. Наприклад, якщо ви надішлете електронною поштою jonah@privacyguides.org, ваш поштовий клієнт запитає privacyguides.org про ключ OpenPGP Джона, і якщо privacyguides.org має ключ для цього облікового запису, ваше повідомлення буде автоматично зашифровано.

На додачу до рекомендованих поштових клієнтів, які підтримують WKD, деякі провайдери вебпошти також підтримують WKD. Чи буде ваш власний ключ опублікований у WKD для використання іншими, залежить від конфігурації вашого домену. If you use an email provider which supports WKD, such as Proton Mail or Mailbox Mail, they can publish your OpenPGP key on their domain for you.

Якщо ви використовуєте власний домен, вам потрібно буде налаштувати WKD окремо. Якщо ви контролюєте своє доменне ім'я, ви можете налаштувати WKD незалежно від провайдера електронної пошти. One easy way to do this is to use the "WKD as a Service" feature from the keys.openpgp.org server: Set a CNAME record on the openpgpkey subdomain of your domain pointed to wkd.keys.openpgp.org, then upload your key to keys.openpgp.org. Крім того, ви можете самостійно розмістити WKD на власному веб-сервері.

If you use a shared domain from a provider which doesn't support WKD, like @gmail.com, you won't be able to share your OpenPGP key with others via this method.

Які поштові клієнти підтримують E2EE?

Провайдери електронної пошти, які дозволяють використовувати стандартні протоколи, такі як IMAP та SMTP, можна використовувати з будь-яким з рекомендованими поштовими клієнтами. Depending on the authentication method, this may lead to decreased security if either the provider or the email client does not support OAuth or a bridge application as multifactor authentication is not possible with plain password authentication.

Як захистити свої приватні ключі?

A smart card (such as a YubiKey or Nitrokey) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smart card and the decrypted content is sent back to the device.

It is advantageous for the decryption to occur on the smart card to avoid possibly exposing your private key to a compromised device.

Огляд метаданих електронної пошти

Email metadata is stored in the message header of the email message and includes some visible headers that you may have seen such as To, From, Cc, Date, and Subject. Існує також низка прихованих заголовків, які включаються багатьма поштовими клієнтами та провайдерами і можуть розкрити інформацію про ваш обліковий запис.

Клієнтське програмне забезпечення може використовувати метадані електронної пошти, щоб показати, від кого надійшло повідомлення і в який час воно було отримано. Сервери можуть використовувати їх, щоб визначити, куди потрібно відправити електронне повідомлення, серед інших цілей, які не завжди є прозорими.

Хто може переглядати метадані електронної пошти?

Email metadata is protected from outside observers with opportunistic TLS, but it is still able to be seen by your email client software (or webmail) and any servers relaying the message from you to any recipients including your email provider. Іноді поштові сервери також використовують сторонні сервіси для захисту від спаму, які, як правило, також мають доступ до ваших повідомлень.

Чому метадані не можуть бути E2EE?

Метадані електронної пошти мають вирішальне значення для базової функціональності електронної пошти (звідки вона прийшла і куди має надійти). E2EE was not built into standard email protocols originally, instead requiring add-on software like OpenPGP. Because OpenPGP messages still have to work with traditional email providers, it cannot encrypt some of this email metadata required for identifying the parties communicating. That means that even when using OpenPGP, outside observers can see lots of information about your messages, such as whom you're emailing, when you're emailing, etc.