mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-26 04:32:35 +00:00
53 lines
6.2 KiB
Markdown
53 lines
6.2 KiB
Markdown
---
|
||
meta_title: "為什麼電子郵件不是隱私和安全的最佳選擇 - Privacy Guides"
|
||
title: 電子郵件安全
|
||
icon: material/email
|
||
description: 從許多方面來看電子郵件本質上是不安全的,這也是它並非安全通信首選的原因。
|
||
---
|
||
|
||
電子郵件本身即非安全的通訊形式。 您可以使用 OpenPGP 等工具提高電子郵件安全性,這些工具為您的消息添加端到端加密,但與其他消息傳遞應用程序中的加密相比, OpenPGP 仍然存在許多缺點,而且由於電子郵件的設計方式,某些電子郵件數據永遠不會加密。
|
||
|
||
因此,電子郵件最適合用於從您在線註冊的服務接收交易性電子郵件(如通知、驗證電子郵件、密碼重置等),而不是用於與他人溝通。
|
||
|
||
## 郵件如何加密
|
||
|
||
將 E2EE 添加到不同電子郵件提供商之間的電子郵件的標準方法是使用 OpenPGP。 OpenPGP 標準有不同的實現,最常見的是 [GnuPG](https://en.wikipedia.org/wiki/GNU_Privacy_Guard) 和 [OpenPGP.js](https://openpgpjs.org)。
|
||
|
||
還有另一種標準被稱為 [S/MIME](https://en.wikipedia.org/wiki/S/MIME),但它需要由 [憑證機構](https://en.wikipedia.org/wiki/Certificate_authority) 頒發的憑證(並非所有憑證都發行S/MIME憑證)。 [Google Workplace](https://support.google.com/a/topic/9061730) 和[Outlook Web 或 Exchange Server 2016、2019 版](https://support.office.com/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480)可用加密訊息。
|
||
|
||
即使您使用OpenPGP ,它也不支持 [向前保密](https://en.wikipedia.org/wiki/Forward_secrecy),這意味著如果您或收件人的私鑰被盜,所有先前加密的消息都將被曝光。 這就是為什麼我們建議 [即時通訊](../real-time-communication.md) ,只要有可能,就實現電子郵件的前向保密性,以進行個人對個人的通信。
|
||
|
||
## Web Key Directory 網頁金鑰目錄標準介紹
|
||
|
||
網頁金鑰目錄 (WKD) 標準可讓電子郵件用戶端發現其他郵箱的 OpenPGP 金鑰,甚至是託管在不同提供者上的郵箱。 支援 WKD 的電子郵件用戶端將根據電子郵件地址的網域名稱向收件者的伺服器請求金鑰。 例如,如果向`jonah@privacyguides.org` 發送電子郵件,您的電子郵件用戶端會向`privacyguides.org` 詢問Jonah 的OpenPGP 金鑰,如`privacyguides.org` 擁有該帳戶的金鑰,則您的訊息將自動加密。
|
||
|
||
除了我們推薦的[電子郵件用戶端](../email-clients.md)支援 WKD外,一些網頁郵件供應商也支援 WKD。 *自己的*金鑰是否發佈到 WKD 供其他人使用取決於網域配置。 如果使用支援 WKD 的[電子郵件提供者](../email.md#openpgp-known-services),例如 Proton Mail 或 Mailbox.org,他們可以在其網站上發布您網域名所準備的 OpenPGP 金鑰。
|
||
|
||
如果使用自訂網域,則需另外設定 WKD。 如果你可控制自定域名,則無論電子郵件提供者為何,都可以設定 WKD。 一個簡單的方法是使用[ 「keys.openpgp.org WKD 即服務」](https://keys.openpgp.org/about/usage#wkd-as-a-service)功能,透過指向`wkd.keys.openpgp.org` 網域的`openpgpkey` 子網域來設定CNAME 記錄,然後將金鑰上傳到[keys.openpgp.org](https://keys.openpgp.org/)。 或者你可以 [在自己的 Web 伺服器搭建 WKD r](https://wiki.gnupg.org/WKDHosting) 。
|
||
|
||
如使用不支援 WKD 供應商的共用網域(例如 @gmail.com),則無法透過此方法與其他人共用你的 OpenPGP 密鑰。
|
||
|
||
### 哪些郵件客戶端支持 E2EE?
|
||
|
||
電子郵件服務供應商讓您能使用標準訪問協議如 IMAP 與SMTP,以便應用[我們推薦的電子郵件客戶端軟體](../email-clients.md)。 根據驗證方法的不同,如果提供者或電子郵件用戶端不支持OAT或橋接應用程序,這可能會導致安全性降低,因為 [多因素驗證](multi-factor-authentication.md) 在純密碼驗證中是不可能的。
|
||
|
||
### 我要怎樣保護自己的私密鑰匙?
|
||
|
||
A smartcard (such as a [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) or [Nitrokey](../multi-factor-authentication.md#nitrokey)) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. 安全鑰卡會解密該訊息再把解開的內容傳到設備。
|
||
|
||
在智慧卡上進行解密的優點是可避免將私鑰暴露在某個遭破壞的裝置。
|
||
|
||
## 電子郵件元資料概覽
|
||
|
||
電子郵件中繼資料儲存在電子郵件的 [個訊息標題](https://en. wikipedia. org/wiki/Email#Message_header) 中,並包含您可能已經看到的一些可見標題,例如: `To`、 `From`、 `Cc`、 `Date`、 `Subject`。 許多電子郵件客戶端和提供商還包含一些隱藏的標題,可以揭示有關您的帳戶的信息。
|
||
|
||
客戶端軟體可能會使用電子郵件中繼資料來顯示來自誰以及收到訊息的時間。 服務器可以使用它來確定電子郵件消息必須發送的位置,其中 [個其他目的](https://en.wikipedia.org/wiki/Email#Message_header) 並不總是透明的。
|
||
|
||
### 誰可以查看電子郵件中繼資料?
|
||
|
||
電子郵件元數據受到外部觀察者的保護, [Opportunistic TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS) 保護它免受外部觀察者的影響,但它仍然能夠被您的電子郵件客戶端軟件(或網絡郵件)和任何伺服器看到,將您的消息轉發給任何收件人,包括您的電子郵件提供商。 有時,電子郵件伺服器也會使用第三方服務來防範垃圾郵件,垃圾郵件通常也可以訪問您的郵件。
|
||
|
||
### 爲什麼元數據不能是E2EE ?
|
||
|
||
電子郵件元數據對於電子郵件最基本的功能(它來自何處,以及它必須去向何處)至關重要。 E2EE 最初並未內建於電子郵件協議中,而是需要像 OpenPGP 這樣的附加軟件。 由於 OpenPGP 訊息仍必須與傳統的電子郵件供應商合作,因此它無法加密電子郵件元數據,只能加密訊息正文本身。 這意味著即使在使用 OpenPGP 時,外部觀察者也可以看到關於您的消息的大量信息,例如您正在發送電子郵件的人,主題行,當您發送電子郵件時等。
|