34 KiB
meta_title, title, icon, description, cover
meta_title | title | icon | description | cover |
---|---|---|---|---|
Encrypted Private Email Recommendations - Privacy Guides | Сервіси електронної пошти | material/email | Ці провайдери електронної пошти пропонують чудове місце для безпечного зберігання ваших листів, а багато з них пропонують сумісне з іншими провайдерами шифрування OpenPGP. | email.webp |
Електронна пошта це практично необхідність для користування будь-яким онлайн-сервісом, проте ми не рекомендуємо використовувати її для особистих розмов. Замість того, щоб використовувати електронну пошту для зв'язку з іншими людьми, розгляньте можливість використання засобів обміну повідомленнями, які підтримують таємницю.
Рекомендовані месенджери{.md-button}
Для всього іншого ми рекомендуємо різноманітні поштові сервіси, що базуються на стійких бізнес-моделях і мають вбудовані функції безпеки та конфіденційності.
- OpenPGP-сумісні провайдери електронної пошти :material-arrow-right-drop-circle:
- Інші провайдери електронної пошти з шифруванням :material-arrow-right-drop-circle:
- Варіанти самостійного розміщення :material-arrow-right-drop-circle:
In addition to (or instead of) an email provider recommended here, you may wish to consider a dedicated email aliasing service to protect your privacy. Among other things, these services can help protect your real inbox from spam, prevent marketers from correlating your accounts, and encrypt all incoming messages with PGP.
Сервіси, сумісні з OpenPGP
These providers natively support OpenPGP encryption/decryption and the Web Key Directory standard, allowing for provider-agnostic E2EE emails. Наприклад, користувач Proton Mail може надіслати повідомлення E2EE користувачеві Mailbox.org, або ви можете отримувати сповіщення, зашифровані за допомогою OpenPGP, від інтернет-сервісів, які його підтримують.
{ .twemoji } Proton Mail
{ .twemoji } Mailbox.org
Warning
When using E2EE technology like OpenPGP your email will still have some metadata that is not encrypted in the header of the email, generally including the subject line! Read more about email metadata.
OpenPGP also does not support Forward secrecy, which means if either your or the recipient's private key is ever stolen, all previous messages encrypted with it will be exposed. How do I protect my private keys?
Proton Mail
**Proton Mail — це поштовий сервіс з акцентом на конфіденційності, шифруванні, безпеці та простоті використання. Вони працюють з 2013 року. Компанія Proton AG базується в Женеві, Швейцарія. Облікові записи починаються з 500 МБ пам'яті в безкоштовному тарифному плані.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Onion Service" } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }
Безкоштовні акаунти мають деякі обмеження, такі як відсутність можливості пошуку в основному тексті та доступу до Proton Mail Bridge, який необхідний для використання рекомендованого десктопного поштового клієнта (наприклад, Thunderbird). Платні акаунти включають такі функції, як Proton Mail Bridge, додаткове сховище та підтримку власних доменів. Атестаційний лист для додатків Proton Mail було надано 9 листопада 2021 року компанією Securitum.
If you have the Proton Unlimited, Business, Family, or Visionary Plan, you also get SimpleLogin Premium for free.
Proton Mail має внутрішні звіти про збої, які не передаються третім особам. Цю функцію можна вимкнути: Налаштування > Перейти до налаштувань > Обліковий запис > Безпека та конфіденційність > Надсилати звіти про збої.
:material-check:{ .pg-green } Користувацькі домени та аліаси
Абоненти оплачуваних планів Proton Mail можуть використовувати власний домен з сервісом або всеохоплюючу адресу. Proton Mail also supports sub-addressing, which is useful for people who don't want to purchase a domain.
:material-check:{ .pg-green } Конфіденційні способи оплати
Proton Mail приймає готівку поштою на додаток до стандартних кредитних/дебетових карток, Bitcoin та платежі через PayPal.
:material-check:{ .pg-green } Безпека облікового запису
Proton Mail підтримує двофакторну автентифікацію за допомогою TOTP та апаратні ключі безпеки за стандартами FIDO2 або U2F. Використання апаратного ключа безпеки вимагає попереднього налаштування двофакторної автентифікації за допомогою TOTP.
:material-check:{ .pg-green } Безпека даних
Proton Mail має шифрування з нульовим доступом у стані спокою для ваших електронних листів та календарів. Дані, захищені шифруванням з нульовим доступом, доступні лише вам.
Певна інформація, що зберігається в Proton Contacts, наприклад, імена користувачів та адреси електронної пошти, не захищена шифруванням з нульовим доступом. Поля контактів, які підтримують шифрування з нульовим доступом, наприклад, номери телефонів, позначені значком замка.
:material-check:{ .pg-green } Шифрування електронної пошти
Proton Mail має інтегроване OpenPGP шифрування у своїй електронній пошті. Електронні листи на інші акаунти Proton Mail шифруються автоматично, а шифрування на адреси, що не належать до Proton Mail, за допомогою ключа OpenPGP можна легко ввімкнути в налаштуваннях вашого акаунта. Proton also supports automatic external key discovery with Web Key Directory (WKD). This means that emails sent to other providers which use WKD will be automatically encrypted with OpenPGP as well, without the need to manually exchange public PGP keys with your contacts. They also allow you to encrypt messages to non-Proton Mail addresses without OpenPGP, without the need for them to sign up for a Proton Mail account.
Proton Mail also publishes the public keys of Proton accounts via HTTP from their WKD. Це дозволяє людям, які не користуються Proton Mail, легко знайти OpenPGP ключі акаунтів Proton Mail для незалежного від провайдерів E2EE. This only applies to email addresses ending in one of Proton's own domains, like @proton.me. If you use a custom domain, you must configure WKD separately.
:material-information-outline:{ .pg-blue } Деактивація облікового запису
Якщо у вас платний акаунт і ваш рахунок не сплачений протягом 14 днів, ви не зможете отримати доступ до своїх даних. Через 30 днів ваш акаунт стане простроченим і не буде отримувати вхідну пошту. Протягом цього періоду ви продовжуватимете отримувати рахунки. Proton will delete inactive free accounts after one year. You cannot reuse the email address on a deactivated account.
:material-information-outline:{ .pg-blue } Додаткова функціональність
Proton Mail пропонує "Безлімітний" акаунт за €9,99/місяць, який також надає доступ до Proton VPN на додаток до декількох облікових записів, доменів, псевдонімів та 500 ГБ сховища.
Proton Mail не пропонує функцію цифрової спадщини.
Mailbox.org
Mailbox.org — це поштовий сервіс, який прагне бути безпечним, не містить реклами та працює на 100% екологічно чистій енергії. Вони працюють з 2014 року. Mailbox.org базується в Берліні, Німеччина. Облікові записи починаються з 2 ГБ сховища, яке можна збільшити за потреби.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation}
Downloads
:material-check:{ .pg-green } Користувацькі домени та аліаси
Mailbox.org lets you use your own domain, and they support catch-all addresses. Mailbox.org also supports sub-addressing, which is useful if you don't want to purchase a domain.
:material-check:{ .pg-green } Конфіденційні способи оплати
Mailbox.org не приймає жодних криптовалют, оскільки їхній платіжний процесор BitPay призупинив роботу в Німеччині. However, they do accept cash by mail, cash payment to bank account, bank transfer, credit card, PayPal and couple of German-specific processors: paydirekt and Sofortüberweisung.
:material-check:{ .pg-green } Безпека облікового запису
Mailbox.org supports two factor authentication for their webmail only. You can use either TOTP or a YubiKey via the YubiCloud. Веб-стандарти, такі як WebAuthn на цей момент не підтримуються.
:material-information-outline:{ .pg-blue } Безпека даних
Mailbox.org allows for encryption of incoming mail using their encrypted mailbox. Нові повідомлення, які ви отримуєте, будуть негайно зашифровані вашим публічним ключем.
However, Open-Exchange, the software platform used by Mailbox.org, does not support the encryption of your address book and calendar. Для цієї інформації може бути більш доречною окрема опція.
:material-check:{ .pg-green } Шифрування електронної пошти
Mailbox.org has integrated encryption in their webmail, which simplifies sending messages to people with public OpenPGP keys. They also allow remote recipients to decrypt an email on Mailbox.org's servers. Ця функція корисна, коли віддалений одержувач не має OpenPGP і не може розшифрувати копію листа у власній поштовій скриньці.
Mailbox.org також підтримує виявлення публічних ключів через HTTP з їхнього каталогу веб-ключів (WKD). Це дозволяє людям за межами Mailbox.org легко знаходити ключі OpenPGP акаунтів Mailbox.org для незалежного від провайдерів E2EE. This only applies to email addresses ending in one of Mailbox.org's own domains, like @mailbox.org. If you use a custom domain, you must configure WKD separately.
:material-information-outline:{ .pg-blue } Деактивація облікового запису
Your account will be set to a restricted user account when your contract ends. It will be irrevocably deleted after 30 days.
:material-information-outline:{ .pg-blue } Додаткова функціональність
You can access your Mailbox.org account via IMAP/SMTP using their .onion service. Однак їхній інтерфейс електронної пошти не може бути доступний через сервіс .onion, і у вас можуть виникати помилки TLS сертифіката.
All accounts come with limited cloud storage that can be encrypted. Mailbox.org also offers the alias @secure.mailbox.org, which enforces the TLS encryption on the connection between mail servers, otherwise the message will not be sent at all. Mailbox.org також підтримує Exchange ActiveSync на додаток до стандартних протоколів доступу, таких як IMAP і POP3.
Mailbox.org має функцію цифрової спадщини для всіх тарифних планів. Ви можете вибрати, чи хочете ви, щоб будь-які ваші дані були передані спадкоємцям, за умови, що вони подадуть заяву та нададуть ваш заповіт. Крім того, ви можете номінувати людину за ім'ям та адресою.
Більше провайдерів
Ці провайдери зберігають ваші електронні листи за допомогою шифрування з нульовим рівнем доступу, що робить їх чудовими варіантами для захисту ваших збережених електронних листів. However, they don't support interoperable encryption standards for E2EE communications between different providers.
{ .twemoji } Tuta
Tuta
Tuta is an email service with a focus on security and privacy through the use of encryption. Tuta has been in operation since 2011 and is based in Hanover, Germany. Облікові записи починаються з 1 ГБ пам'яті в безкоштовному тарифному плані.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }
Tuta doesn't support the IMAP protocol or the use of third-party email clients, and you also won't be able to add external email accounts to the Tuta app. Email import is not currently supported either, though this is due to be changed. Emails can be exported individually or by bulk selection per folder, which may be inconvenient if you have many folders.
:material-check:{ .pg-green } Користувацькі домени та аліаси
Paid Tuta accounts can use either 15 or 30 aliases depending on their plan and unlimited aliases on custom domains. Tuta doesn't allow for sub-addressing (plus addresses), but you can use a catch-all with a custom domain.
:material-information-outline:{ .pg-blue } Конфіденційні способи оплати
Tuta only directly accepts credit cards and PayPal, however cryptocurrency can be used to purchase gift cards via their partnership with Proxystore.
:material-check:{ .pg-green } Безпека облікового запису
Tuta supports two factor authentication with either TOTP or U2F.
:material-check:{ .pg-green } Безпека даних
Tuta has zero access encryption at rest for your emails, address book contacts, and calendars. Це означає, що повідомлення та інші дані, які зберігаються у вашому акаунті, можете читати тільки ви.
:material-information-outline:{ .pg-blue } Шифрування електронної пошти
Tuta does not use OpenPGP. Tuta accounts can only receive encrypted emails from non-Tuta email accounts when sent via a temporary Tuta mailbox.
:material-information-outline:{ .pg-blue } Деактивація облікового запису
Tuta will delete inactive free accounts after six months. Ви можете повторно використовувати деактивований безкоштовний акаунт, якщо заплатите.
:material-information-outline:{ .pg-blue } Додаткова функціональність
Tuta offers the business version of Tuta to non-profit organizations for free or with a heavy discount.
Tuta doesn't offer a digital legacy feature.
Самостійний хостинг електронної пошти
Досвідчені системні адміністратори можуть розглянути можливість створення власного поштового сервера. Поштові сервери потребують уваги та постійного обслуговування, щоб забезпечити безпеку та надійність доставки пошти.
Комбіновані програмні рішення
Mailcow — це більш просунутий поштовий сервер, який ідеально підходить для тих, хто має трохи більше досвіду роботи з Linux. У ньому є все необхідне в Docker-контейнері: Поштовий сервер з підтримкою DKIM, антивірус та спам-моніторинг, електронна пошта та ActiveSync з SOGo, а також веб-адміністрування з підтримкою 2FA.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }
Mail-in-a-Box — це автоматизований скрипт для розгортання поштового сервера на Ubuntu. Його мета — полегшити людям створення власного поштового сервера.
:octicons-home-16: Домашня сторінка{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title=Документація} :octicons-code-16:{ .card-link title="Вихідний код" }
Для більш ручного підходу ми вибрали ці дві статті:
- Setting up a mail server with OpenSMTPD, Dovecot and Rspamd (2019)
- How To Run Your Own Mail Server (August 2017)
Критерії
Please note we are not affiliated with any of the providers we recommend. In addition to our standard criteria, we have developed a clear set of requirements for any email provider wishing to be recommended, including implementing industry best practices, modern technology and more. We suggest you familiarize yourself with this list before choosing an email provider, and conduct your own research to ensure the email provider you choose is the right choice for you.
Технологія
We regard these features as important in order to provide a safe and optimal service. You should consider whether the provider which has the features you require.
Minimum to Qualify:
- Encrypts email account data at rest with zero-access encryption.
- Export capability as Mbox or individual .eml with RFC5322 standard.
- Allow users to use their own domain name. Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
- Operates on owned infrastructure, i.e. not built upon third-party email service providers.
Best Case:
- Encrypts all account data (Contacts, Calendars, etc.) at rest with zero-access encryption.
- Integrated webmail E2EE/PGP encryption provided as a convenience.
- Support for WKD to allow improved discovery of public OpenPGP keys via HTTP. GnuPG users can get a key by typing:
gpg --locate-key example_user@example.com
- Support for a temporary mailbox for external users. This is useful when you want to send an encrypted email, without sending an actual copy to your recipient. These emails usually have a limited lifespan and then are automatically deleted. They also don't require the recipient to configure any cryptography like OpenPGP.
- Availability of the email provider's services via an onion service.
- Sub-addressing support.
- Catch-all or alias functionality for those who own their own domains.
- Use of standard email access protocols such as IMAP, SMTP or JMAP. Standard access protocols ensure customers can easily download all of their email, should they want to switch to another provider.
Privacy
We prefer our recommended providers to collect as little data as possible.
Minimum to Qualify:
- Protect sender's IP address. Filter it from showing in the
Received
header field. - Don't require personally identifiable information (PII) besides a username and a password.
- Privacy policy that meets the requirements defined by the GDPR.
Best Case:
- Accepts anonymous payment options (cryptocurrency, cash, gift cards, etc.)
- Hosted in a jurisdiction with strong email privacy protection laws.
Security
Email servers deal with a lot of very sensitive data. We expect that providers will adopt best industry practices in order to protect their members.
Minimum to Qualify:
- Protection of webmail with 2FA, such as TOTP.
- Zero access encryption, builds on encryption at rest. The provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to or remote adversary from releasing data they have stolen by gaining unauthorized access to the server.
- DNSSEC support.
- No TLS errors or vulnerabilities when being profiled by tools such as Hardenize, testssl.sh, or Qualys SSL Labs; this includes certificate related errors and weak DH parameters, such as those that led to Logjam.
- A server suite preference (optional on TLSv1.3) for strong cipher suites which support forward secrecy and authenticated encryption.
- A valid MTA-STS and TLS-RPT policy.
- Valid DANE records.
- Valid SPF and DKIM records.
- Have a proper DMARC record and policy or use ARC for authentication. If DMARC authentication is being used, the policy must be set to
reject
orquarantine
. - A server suite preference of TLS 1.2 or later and a plan for RFC8996.
- SMTPS submission, assuming SMTP is used.
- Website security standards such as:
- HTTP Strict Transport Security
- Subresource Integrity if loading things from external domains.
- Must support viewing of Message headers, as it is a crucial forensic feature to determine if an email is a phishing attempt.
Best Case:
- Support for hardware authentication, i.e. U2F and WebAuthn. U2F and WebAuthn are more secure as they use a private key stored on a client-side hardware device to authenticate people, as opposed to a shared secret that is stored on the web server and on the client side when using TOTP. Furthermore, U2F and WebAuthn are more resistant to phishing as their authentication response is based on the authenticated domain name.
- DNS Certification Authority Authorization (CAA) Resource Record in addition to DANE support.
- Implementation of Authenticated Received Chain (ARC), this is useful for people who post to mailing lists RFC8617.
- Bug-bounty programs and/or a coordinated vulnerability-disclosure process.
- Website security standards such as:
Trust
You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
Minimum to Qualify:
- Public-facing leadership or ownership.
Best Case:
- Public-facing leadership.
- Frequent transparency reports.
Marketing
With the email providers we recommend we like to see responsible marketing.
Minimum to Qualify:
- Must self-host analytics (no Google Analytics, Adobe Analytics, etc.). The provider's site must also comply with DNT (Do Not Track) for those who wish to opt-out.
Must not have any marketing which is irresponsible:
-
Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
-
Making guarantees of protecting anonymity 100%. When someone makes a claim that something is 100% it means there is no certainty for failure. We know people can quite easily deanonymize themselves in a number of ways, e.g.:
- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software (Tor, VPN, etc.)
- Browser fingerprinting
Best Case:
- Clear and easy to read documentation. This includes things like, setting up 2FA, email clients, OpenPGP, etc.
Additional Functionality
While not strictly requirements, there are some other convenience or privacy factors we looked into when determining which providers to recommend.