1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-26 04:32:35 +00:00
Files
i18n/i18n/sv/basics/email-security.md
2024-06-03 04:33:57 +00:00

6.8 KiB

meta_title, title, icon, description
meta_title title icon description
Why Email Isn't the Best Choice for Privacy and Security - Privacy Guides E-postsäkerhet material/email Email is inherently insecure in many ways, and these are some of the reasons it isn't our top choice for secure communications.

E-post är som standard en osäker kommunikationsform. Du kan förbättra din e-postsäkerhet med verktyg som OpenPGP, som lägger till End-to-End-kryptering till dina meddelanden, men OpenPGP har fortfarande ett antal nackdelar jämfört med kryptering i andra meddelandeprogram, och vissa e-postdata kan aldrig krypteras av naturliga skäl på grund av hur e-post är utformad.

E-post används därför bäst för att ta emot transaktionsmeddelanden (t. ex. meddelanden, verifieringsmeddelanden, lösenordsåterställning osv.) från de tjänster du registrerar dig för online, inte för att kommunicera med andra.

E-post-krypteringsnycklar

Standardmetoden för att lägga till E2EE i e-postmeddelanden mellan olika e-postleverantörer är att använda OpenPGP. Det finns olika implementeringar av OpenPGP-standarden, de vanligaste är GnuPG och OpenPGP.js.

Det finns en annan standard som är populär bland företag och som heter S/MIME, men den kräver ett certifikat som utfärdats av en Certifikatmyndighet (alla utfärdar inte S/MIME-certifikat). It has support in Google Workplace and Outlook for Web or Exchange Server 2016, 2019.

Även om du använder OpenPGP har det inte stöd för forward secrecy, vilket innebär att om antingen din eller mottagarens privata nyckel någonsin stjäls kommer alla tidigare meddelanden som krypterats med den att avslöjas. Det är därför vi rekommenderar snabbmeddelanden som implementerar vidarebefordran av sekretess via e-post för person-till-person-kommunikation när det är möjligt.

What is the Web Key Directory standard?

The Web Key Directory (WKD) standard allows email clients to discover the OpenPGP key for other mailboxes, even those hosted on a different provider. Email clients which support WKD will ask the recipient's server for a key based on the email address' domain name. For example, if you emailed jonah@privacyguides.org, your email client would ask privacyguides.org for Jonah's OpenPGP key, and if privacyguides.org has a key for that account, your message would be automatically encrypted.

In addition to the email clients we recommend which support WKD, some webmail providers also support WKD. Whether your own key is published to WKD for others to use depends on your domain configuration. If you use an email provider which supports WKD, such as Proton Mail or Mailbox.org, they can publish your OpenPGP key on their domain for you.

If you use your own custom domain, you will need to configure WKD separately. If you control your domain name, you can set up WKD regardless of your email provider. One easy way to do this is to use the "WKD as a Service" feature from keys.openpgp.org, by setting a CNAME record on the openpgpkey subdomain of your domain pointed to wkd.keys.openpgp.org, then uploading your key to keys.openpgp.org. Alternatively, you can self-host WKD on your own web server.

If you use a shared domain from a provider which doesn't support WKD, like @gmail.com, you won't be able to share your OpenPGP key with others via this method.

Vilka e-postklienter stöder E2EE?

E-postleverantörer som tillåter dig att använda standardprotokoll som IMAP och SMTP kan användas med någon av de e-postklienter på som vi rekommenderar. Beroende på autentiseringsmetoden kan detta leda till sämre säkerhet om leverantören eller e-postklienten inte stöder OATH eller en bryggapplikation, eftersom multi-faktorautentisering inte är möjlig med vanlig lösenordsautentisering.

Hur skyddar jag mina privata nycklar?

A smartcard (such as a YubiKey or Nitrokey) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. Meddelandet dekrypteras sedan av smartkortet och det dekrypterade innehållet skickas tillbaka till enheten.

It is advantageous for the decryption to occur on the smartcard to avoid possibly exposing your private key to a compromised device.

Översikt över metadata för e-post

E-postmetadata lagras i e-postmeddelandets meddelandehuvud och innehåller några synliga rubriker som du kanske har sett, t.ex: To, From, Cc, Date, Subject. Det finns också ett antal dolda rubriker som ingår i många e-postklienter och e-postleverantörer och som kan avslöja information om ditt konto.

Klientprogram kan använda metadata för e-post för att visa vem ett meddelande är från och när det togs emot. Servrar kan använda den för att avgöra var ett e-postmeddelande måste skickas, bland andra ändamål som inte alltid är transparenta.

Vem kan se metadata för e-post?

E-postmetadata skyddas från utomstående observatörer med Opportunistic TLS som skyddar dem från utomstående observatörer, men de kan fortfarande ses av din e-postklientprogramvara (eller webbmail) och alla servrar som vidarebefordrar meddelandet från dig till mottagare, inklusive din e-postleverantör. Ibland använder e-postservrar också tjänster från tredje part för att skydda sig mot skräppost, som i allmänhet också har tillgång till dina meddelanden.

Varför kan metadata inte vara E2EE?

Metadata för e-post är avgörande för e-postens mest grundläggande funktionalitet (varifrån den kom och vart den ska ta vägen). E2EE var ursprungligen inte inbyggt i e-postprotokollen, utan krävde istället tilläggsprogram som OpenPGP. Eftersom OpenPGP-meddelanden fortfarande måste fungera med traditionella e-postleverantörer kan de inte kryptera metadata, utan endast själva meddelandet. Det innebär att även om du använder OpenPGP kan utomstående observatörer se mycket information om dina meddelanden, t. ex. vem du skickar e-post till, ämnesraden, när du skickar e-post osv.