13 KiB
meta_title, title, icon, description
| meta_title | title | icon | description |
|---|---|---|---|
| Почему электронная почта не является лучшим выбором для конфиденциальности и безопасности - Privacy Guides | Безопасность электронной почты | material/email | Электронная почта небезопасна во многих отношениях, и это некоторые из причин, почему она не является нашим главным выбором для защищенных коммуникаций. |
Электронная почта по умолчанию является небезопасной формой коммуникации. Вы можете повысить безопасность своей электронной почты с помощью таких инструментов, как OpenPGP, которые добавляют сквозное шифрование к вашим сообщениям, но OpenPGP по-прежнему имеет ряд недостатков по сравнению с шифрованием в других приложениях для обмена сообщениями.
Таким образом, электронную почту лучше всего использовать для получения транзакционных писем (например, уведомлений, писем для проверки, сброса пароля и т.д.) от сайтов, в которых у вас есть аккаунт, а не для общения с другими людьми.
Обзор шифрования электронной почты
Стандартным способом добавления E2EE в электронные письма между различными поставщиками услуг электронной почты является использование OpenPGP. Существуют различные реализации стандарта OpenPGP, наиболее распространенными из которых являются GnuPG и OpenPGP.js.
Даже при использовании OpenPGP, он не поддерживает прямую секретность, что означает, если приватный ключ ваш или получателя сообщения когда-либо будет украден, все предыдущие сообщения, зашифрованные с его помощью, будут скомпрометированы. Именно поэтому мы рекомендуем использовать для общения между людьми мессенджеры, которые обеспечивают прямую секретность, а не электронную почту.
Существует ещё один стандарт, популярный в бизнесе, называемый S/MIME, однако он требует сертификат, выданный Центром сертификации (не все из них выдают сертификаты S/MIME, и часто требуется ежегодная оплата). В некоторых случаях он более удобен в использовании, чем PGP, поскольку имеет поддержку в популярных/распространенных почтовых приложениях, таких как Apple Mail, Google Workplace и Outlook. Однако S/MIME не решает проблему отсутствия прямой секретности и не является существенно более безопасным, чем PGP.
Что такое стандарт Web Key Directory?
Стандарт Web Key Directory (WKD) позволяет почтовым клиентам обнаруживать ключи OpenPGP для других почтовых ящиков, даже тех, которые размещены у другого провайдера. Почтовые клиенты, поддерживающие WKD, запрашивают ключ у сервера получателя, основываясь на доменном имени его адреса. Например, когда вы пишете на jonah@privacyguides.org, ваш почтовый клиент запрашивает у privacyguides.org OpenPGP-ключ Джона, и если privacyguides.org имеет соответствующий ключ, ваше сообщение будет автоматически зашифровано.
В дополнение к рекомендованным почтовым клиентам, поддерживающим WKD, некоторые браузерные почтовые интерфейсы также поддерживают WKD. Будет ли ваш личный ключ опубликован в WKD для других пользователей, зависит от конфигурации вашего домена. Если вы используете почтового провайдера, который поддерживает WKD, например Proton Mail или Mailbox Mail, они могут опубликовать ваш ключ OpenPGP на своём домене за вас.
Если же вы используете свой собственный домен, вам потребуется настроить WKD отдельно. Если вы контролируете доменное имя, вы можете настроить WKD независимо от почтового провайдера. Один из простых способов сделать это — использовать функцию "WKD as a Service" с сервера keys.openpgp.org: установите CNAME-запись для поддомена openpgpkey вашего домена, указывающую на wkd.keys.openpgp.org, затем загрузите ваш ключ на keys.openpgp.org. Кроме того, можно запустить WKD на собственном сервере.
Если вы используете общий домен от провайдера, который не поддерживает WKD, например @gmail.com, вы не сможете поделиться своим ключом OpenPGP с другими с помощью этого метода.
Какие почтовые клиенты поддерживают E2EE?
Провайдеры электронной почты, позволяющие использовать стандартные протоколы доступа, такие как IMAP и SMTP, можно использовать с любым почтовым клиентом, которые мы рекомендуем. В зависимости от метода аутентификации, это может привести к снижению безопасности, если провайдер или почтовый клиент не поддерживает OAuth или мостовое приложение, поскольку многофакторная аутентификация невозможна при обычной аутентификации с паролем.
Как я могу защитить свои приватные ключи?
Смарт-карта (такая как YubiKey или Nitrokey) работает путем получения зашифрованного электронного сообщения с устройства (телефона, планшета, компьютера и т.д.), на котором запущен почтовый клиент или веб-почта. Затем сообщение расшифровывается смарт-картой, и расшифрованное содержимое отправляется обратно на устройство.
Преимущество расшифровки на смарт-карте заключается в том, чтобы избежать возможного раскрытия вашего приватного ключа скомпрометированному устройству.
Обзор метаданных электронной почты
Метаданные электронной почты хранятся в заголовке сообщения электронного письма и включают некоторые видимые заголовки, которые вы могли видеть, такие как To (Кому), From (От), Cc (Копия), Date (Дата) и Subject (Тема). Существует также ряд скрытых заголовков, включаемых многими почтовыми клиентами и провайдерами, которые могут раскрыть информацию о вашем аккаунте.
Клиентское программное обеспечение может использовать метаданные электронной почты, чтобы показать, от кого пришло сообщение и в какое время оно было получено. Серверы могут использовать его для определения места отправки сообщения электронной почты, а также для других целей, которые не всегда прозрачны.
Кто может просматривать метаданные электронной почты?
Метаданные электронной почты защищены от внешних наблюдателей с помощью оппортунистического TLS, но они все равно могут быть видны вашему программному обеспечению для электронной почты (или веб-почте) и любым серверам, передающим сообщение от вас к получателям, включая вашего почтового провайдера. Иногда почтовые серверы для защиты от спама используют сторонние службы, которые, как правило, также имеют доступ к вашим сообщениям.
Почему метаданные не могут быть E2EE?
Метаданные электронной почты имеют решающее значение для самой базовой функциональности электронной почты (откуда она пришла и куда должна отправиться). Сквозное шифрование (E2EE) изначально не было встроено в стандартные почтовые протоколы, вместо этого требуя дополнительного программного обеспечения, такого как OpenPGP. Поскольку сообщения OpenPGP все равно должны работать с традиционными почтовыми провайдерами, они не могут шифровать некоторые метаданные, необходимые для идентификации взаимодействующих сторон. Это означает, что даже при использовании OpenPGP внешние наблюдатели могут видеть много информации о ваших сообщениях, например, кому вы пишете, когда вы отправляете письма и т. д.