dburtsev (dburtsev) wrote,
dburtsev
dburtsev

Categories:

Электронная почта и обмен файлами. Краткая версия

Originally posted by basmanov at Электронная почта и обмен файлами. Краткая версия


http://politcenter.org/wp-content/uploads/2017/09/sensors-standard.jpg

Вместо эпиграфа: “Вопрос не в том, какой смысл почту шифровать, а какой смысл в том, чтобы её НЕ шифровать!

Зашифрованную почту смогут прочитать только те, кому она предназначена. Если вы решаете свою почту НЕ шифровать, значит вы хотите, чтобы вашу переписку смогли читать посторонние люди — сосед, прослушивающий ваш траффик, промежуточные провайдеры, компания-владелец используемой вами веб-почты (гугл/яндекс), правительственные организации разных стран, имеющие возможность надавить на провайдеров или компании-владельцы веб-почты, хакеры взломавшие вашу веб-почту, …

Единственная реальная причина не шифровать почту/IM — лень настраивать шифрование. Но это примерно как лень купить замок для входной двери квартиры или лень его закрывать, выходя из дома — в некоторых случаях (вы живёте в маленькой деревне/посёлке, где воров отродясь не было) это допустимо, но в остальных случаях при таком поведении вы пострадаете скорее рано, нежели поздно. И интернет менее всего похож на маленький безопасный посёлок! @powerman”

У меня нет времени читать, просто сообщите, что лучше для электронной почты использовать?


1) Лучший выбор для тех, кто в состоянии обеспечить сохранность информации на собственном устройстве (поскольку расшифрованные письма будут храниться не на чужом сайте, а у вас):
  • шифрование GnuPG в связке с Enigmail и почтовым клиентом Thunderbird (или без такового, с отправкой зашифрованного сообщения вручную через web-почту)
Инструкция: https://securityinabox.org/ru/guide/thunderbird/windows/ , подробности, плюсы, минусы, читайте ниже в этой статье.

2) Для тех, кто не готов изучать такой вариант, и хочет почту почти совсем без настроек, «чтобы как mail.ru или gmail.com, но максимально побезопасней, насколько это возможно:
Инструкция: http://www.spy-soft.net/zashhishhennaya-pochta-protonmail/ , подробности, плюсы, минусы, читайте ниже в этой статье.

3) А с помощью этого – https://onionshare.org вы сможете безопасно передавать кому угодно, кто знает, что такое Tor-браузер, файлы от себя без всяких почт и файлообменников. Описание здесь: http://zenway.ru/page/onionshare

Почему существует необходимость рассмотреть возможность смены сервиса электронной почты, которой вы пользуетесь?


Потому что спецслужбы РФ любят читать вашу почту, чтобы знать о том, что вы делаете, с кем общаетесь, о чем, как живете, и какие планы строите. Конечно вы законопослушный гражданин, и ничего такого «не строите», однако вряд ли вы хотите, чтобы ваша жизнь была как на ладони. А именно так это и будет, если иметь доступ к вашей переписке на почте, социальных сетях и мессенджерах.
Поэтому любой человек, кто хотя бы немного «дружит с техникой», должен заботиться о минимальных вопросах, связанных со своей информационной безопасностью.

Каким образом спецслужбы получают доступ к вашей информации, которую вы передаете через интернет?

Все провайдеры связи в РФ обязаны установить у себя аппаратуру проекта «СОРМ», которая позволяет ФСБ перехватывать траффик (все что идет от вашего компа в интернете, и все что идет к вам) от всех пользователей того или иного провайдера, через которого вы подключены к интернету.
Таким образом, специально обученные сотрудники ФСБ при необходимости видят всё, что вы отправляете, или принимаете из интернета.

Как с этим бороться? Нужно чтобы интернет-адрес, на который вы заходите, открывался с использованием криптографического протокола SSL/TLS , что на практике выглядит как ваш заход на адрес не http://vasya.com , а https://vasya.com . Ваш компьютер обменивается с сайтом, на который вы заходите, ключами, и ваше соединение и ваш траффик шифруется от клиента (вас) к серверу (сайту, куда вы заходите), правда не от его владельцев. Детали см. тут: https://ru.wikipedia.org/wiki/TLS . Проще всего представить вашу информацию в виде конверта, который запечатывается у вас, и распечатывается уже на том сайте, где вы работаете.
Например, именно таким образом работает ваша связь с facebook.com или заход в почту на gmail.com . Иначе бы всё, что вы туда отправите – прямо в режиме онлайн было бы видно сотрудникам ФСБ. Хотя например переписка Вконтакте.Ру видна им в любом случае))) Потому что это российский сервис.

Значит всё хорошо, и можно пользоваться сайтами всеми какими угодно, важно только, чтобы https был, а не http?

Нет, не значит. По причине того, что ФСБ умеет каким-то образом взламывать такую защиту, если очень постарается. Точно никто не знает как. Однако существуют следующие неопровержимые факты:

а) Несколько лет назад facebook отказался предоставлять данные переписки двух бизнесменов в личке facebook (данные по эпизоду суда над бывшим владельцем платежной системы Chronopay Павла Врублёвского), хотя ФСБ направляла в facebook запрос. Однако, уже во время суда ФСБ представило в суде такую переписку. Из чего можно сделать простой вывод. ФСБ не имело возможности прочесть в режиме онлайн переписку тех людей, однако имело на руках запись их траффика. После того, как facebook отказался им помочь, они все же сумели расшифровать этот траффик и выудить оттуда переписку. Каким образом – точно сказать невозможно. Но не исключено и то, что ФСБ просто через свою агентуру получили необходимые данные для взлома ключей шифрования facebook, и с помощью них расшифровал всё, что им было нужно.

б) Почту на gmail.com , где тоже используется https, ФСБ могло читать еще 10 лет назад. И у очень большого числа людей их переписка по gmail.com потом фигурирует в судах. Не говоря уже о том, что gmail.com – это google, а google, как и Microsoft, это большой шпион, который за вами слушает, записывает, запоминает. И часто видимо сотрудничает с российскими спецслужбами.
Замечу, что подобное есть не только в РФ, спецслужбы крупных государств в рабочем порядке сканируют электронную почту на предмет подозрительных ключевых слов и фраз (система ECHELON, PRISM (глобальная, США), проект Carnivore (национальный, США), и множество иных подобных по всему миру (краткая справка – https://ru.wikipedia.org/wiki/PRISM_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0_%D1%80%D0%B0%D0%B7%D0%B2%D0%B5%D0%B4%D0%BA%D0%B8) )

http://politcenter.org/wp-content/uploads/2017/09/sorm-3.png

Как же защитить приватность вашей переписки? Неужели нет вариантов?

Варианты есть.
Отмечу особо, что мы сегодня не говорим о мессенджерах, это отдельная история. Скажу пока только, чтобы вы не обольщались Телеграмом. Это отличная штука и у всех он должен быть, поскольку он не только приятен в пользовании, но и там есть каналы с новостями, которые не заблокируют плохие люди. Однако, чтобы читать там вашу переписку достаточно лейтенанту ФСБ прийти в офис условного Мегафона Урюпинска, где вы живете, и получить там смс по запросу «забыл пароль», после чего у него будет доступ ко всем вашим перепискам, разве что за исключением приватных, наверное (Поэтому всегда в Телеграме ставьте двойную авторизацию – что не всегда помогает, но лучше чем ничего, и не забывайте включать приватные чаты тет-а-тет, поскольку это не автоматически там, и не забывайте, что групповые чаты там не шифруются никогда). Собственно это касается всех мессенджеров, которые привязаны к телефонам, и где можно «восстановить доступ» к аккаунту через СМС.

Мы говорим сегодня только об электронной почте, email.

Работа с электронной почтой возможна двумя путями:
  • через web-интерфейс (без использования клиента на вашем устройстве, когда запустил свой браузер и затем зашел там на сайт своей почты, внёс свой логин и пароль, зашел в свою личную почту), там находится всё, что вам нужно – отправка, получение, и хранение ваших писем,
  • с использованием почтовой клиента (программы) на компьютере, которая использует сервер электронной почты (у вас должна быть учетная запись на каком либо сервисе email), но физически письма находятся у вас на вашем устройстве, используя сервер только для пересылки, а не хранения.
Действительно полностью приватная переписка возможна только через второй вариант (почему это так, я изложу ниже). Правда мало кто этим пользуется, потому что это несколько чуть сложнее, чем обычная переписка. Но если вы пожелаете, вы должны знать, как это делать.

Итак, рассмотрим вариант шифрования писем через использование почтового клиента. Суть в том, что у вас должно быть нечто, что будет шифровать вашу информацию еще у вас на вашем устройстве, а у того, с кем вы переписываетесь, должны быть ключ или сертификат, для расшифровки вашей информации, и наоборот. И тогда ее нельзя украсть, кроме как поставив к вам клавиатурного шпиона. Называется такой метод – сквозное шифрование, E2E.

Для шифрования почты существует два стандарта: S/MIME и Open PGP.

Рассмотрим оба варианта.

http://politcenter.org/wp-content/uploads/2017/09/pgp.gif
OpenPGP («Довольно хорошая секретность»). Нас интересует только некоммерческий вариант с открытым и свободным кодом – GnuPG (GNU Privacy Guard, Страж приватности GNU, иначе GPG), это свободный некоммерческий аналог PGP – https://www.pgpru.com/soft/gnupg .

Работает это так. Вам не требуется передавать своему собеседнику пароль. Вы создаете свой приватный и публичный ключ. Приватный (закрытый) ключ вы храните в надежном месте, и никому не показываете, если его украдут – всю вашу переписку можно будет расшифровать, и выдавать себя за вас при переписке. Публичный (открытый) ключ вы можете публиковать на сайте, или еще каким угодно образом выдавать всем желающим (желательно так, чтобы его никто не подменил без вашего ведома во время передачи). Те, кто хотят вам написать, должны использовать этот публичный ключ, и их сообщения, которые придут к вам или от вас к ним – будут зашифрованы.

Шифрование с открытым ключом позволяет шифровать и безопасно пересылать сообщения всем, чьи открытые ключи вам известны. Если, в свою очередь, ваш открытый ключ известен другим людям, они могут отправлять вам сообщения, которые будете способны расшифровать только вы. Вы также можете подписывать сообщения. Тогда всякий, у кого есть ваш открытый ключ, сможет удостовериться в подлинности ваших писем. Если вы получили сообщение с чьей-то цифровой подписью, то можете использовать открытый ключ отправителя и убедиться, что сообщение написал именно он.

За несколько десятилетий существования GPG никто особо не преуспел в его взломе, поэтому ясно, что это весьма надежное решение как для обмена зашифрованными сообщениями, так и просто шифрования файлов.

Вот по этой схеме лучшее решение
: Enigmail (https://www.enigmail.net/index.php/en/download ) – дополнение к почтовому клиенту Mozilla Thunderbird (https://www.mozilla.org/ru/thunderbird/ ) , интегрирует бесплатную шифровальную программу GnuPG (с открытым кодом, https://www.gpg4win.org , в состав входит менеджер сертификатов и ключей шифрования Kleopatra) в этот популярный офлайновый почтовый клиент. Работает на всех платформах, где способен работать Thunderbird.

Инструкции:
https://securityinabox.org/ru/guide/thunderbird/windows/
https://support.mozilla.org/ru/kb/cifrovaya-podpis-i-shifrovanie-soobshenij
http://www.spy-soft.net/shifrovanie-elektronnoj-pochty/

Важно! «Главное не забывать в Thunderbird черновики хранить ЛОКАЛЬНО, потому как по умолчанию если включен IMAP оно не зашифрованный текст сохраняет в черновиках на сервере и толку от такого шифрования никакого.» и «чтобы скрыть IP, настроить спокойно через Tor, с поправками в настройках параметра DNS» (пару слов на тему – https://www.pgpru.com/forum/anonimnostjvinternet/kaknastroitjtorithunderbird ).

Есть и иные почтовые клиенты, которые вы можете использовать (из бесплатного программного обеспечения с открытым кодом):
> Claws Mail – для GNU Linux и Microsoft Windows. Настройка – https://opencentr.ru/article/nastrojka-pochtovogo-klienta-claws-mail/
> Sylpheed – для Mac OS X, GNU Linux и Microsoft Windows. Настройка – http://www.live-new.com/nastrojka-pochtovoj-programmy-sylpheed/
> K9 Mail и OpenKeychain (или АGP) – для Android. Для AGP инструкция – https://securityinabox.org/ru/guide/apg/android/ , для OpenKeychain – http://www.spy-soft.net/openkeychain/ . Про K9 Mail – https://4pda.ru/forum/index.php?showtopic=159927
> Mailpile – для GNU/Linux, в планах – Microsoft Windows, Mac OS X , есть русский язык, хранит все сгенерированные файлы в зашифрованном виде на диске . Пару слов о нем – https://lifehacker.ru/2013/08/07/mailpile/
> GpgTools (GPGMail) для MacOS – https://gpgtools.org
> gpg4usb. Портативная бесплатная программа с открытым кодом для Windows и Linux. Инструкция: https://securityinabox.org/ru/guide/gpg4usb/windows/

И еще нечто, что изучить у меня времени не было, как и понять уровень приватности (а то вдруг россияне в Подольске держат этот сервис… ), но мне показалось близким по смыслу, думаю тем, кто изучает вопрос, стоит посмотреть, учитывая что во всем мире таких сервисов не так много:

https://easycrypt.co
http://webmail.ezcrypt2dgcicxqj.onion – вход через Tor-браузер

Существуют мобильные приложения с поддержкой GPG для iPhone есть oPenGP и iPGMail.

Для тех, кто имеет возможность рисковать с утечкой своего IP (а значит и местонахождения), будет полезно дополнение, заставляющее почтовый клиент Thunderbird соединяться в безопасном режиме: https://trac.torproject.org/projects/tor/wiki/torbirdy . Это экспериментальное дополнение, и поэтому вероятность утечек существует.

Поскольку не все почтовые клиенты шифруют ваши уже расшифрованные письма на вашем устройстве – то рекомендую устанавливать свой почтовый клиент на шифродиске, созданным Truecrypt. Чтобы если у вас забрали устройство – не получили доступ к вашей переписке.

Еще раз кратко как это работает:
  • Качаем почтовый клиент и плагин, позволяющий использовать PGP-шифрование.
  • Создаём пару закрытый-открытый ключ.
  • Открытый ключ передаём нашему cобеседнику.
  • Партнёр генерирует свою пару закрытый-открытый ключ.
  • Добавляет к себе в хранилище наш открытый ключ, а нам отправляет свой открытый (может даже отправить его уже в зашифрованном письме).
  • Мы добавляем его открытый ключ к себе в хранилище. Теперь весь наш обмен почтой будет защищён шифрованием с длиной ключа 4096 бит.

Поскольку вам нужно передать вашему собеседнику открытый ключ, и некоторые готовы это делать через обычное письмо – то не забывайте про то, что «принимая во внимание специфику транзита корреспоненции через SMTP-транспорты существует вероятность повреждения или подмены подписанного с использованием PGP сообщения». Поэтому лучше или публикация вашего публичного (открытого ключа) на вашем сайте (только необходимо следить, чтобы вам незаметно ваш сайт не взломали, и не поменяли ключ для обмана ваших читателей), или передача вашего ключа надежным каналом связи, чтобы никто вам его не подменил по дороге.

S/MIME

Процитирую: “Стандарт S/MIME предназначен для тех же целей, каким служит PGP, а именно цифровой подписи и шифрованию сообщений электронной почты на базе открытых ключей. Ключевым отличием S/MIME от PGP представляется способ получения ключей. Если пользователь PGP самостоятельно создаёт ключи цифровой подписи, то в случае с S/MIME используется аналогичный TLS метод обращения к удостоверяющему центру. Разумеется, при этом допускаются и самоподписанные сертификаты. @Kostikov”

Мы не будем использовать S/MIME и любые подобные решения (например X.509) поскольку понимаем, что центры сертификации ключей могут выдать сертификат в том числе и АНБ, и ФБР, и ФСБ. Создание своих сертификатов более сложно, чем создание своих ключей. Подобная история допустима только для создания внутрикорпоративной почтовой сети, когда вы создаете свой сертификат для ваших филиалов, и они переписываются безопасно между собой.

PGP предпочтительней S/MIME по следующим причинам: генерация ключей только на устройстве пользователя (без обращений к посторонним корпоративным центрам сертификаций), решения с использованием PGP как правило не привязаны к продукту одного производителя, поддержка огромного числа устройств, операционных систем, браузеров, и они чаще всего бесплатны для личного пользования и с открытым кодом.

И конечно не забывайте, что шифрование сообщений, даже с помощью PGP – шифрует сам текст, иногда – файлы в письмах, но не а) не скрывает вашего IP, если вы не предприняли специальные меры, чтобы скрывать IP вам поможет Tor или Orbot (для телефонов Android), есть и иные варианты б) не скрывает мета-данные (когда отправлено письмо, с какого адреса), подробнее про это смотрите здесь – https://www.osp.ru/lan/2001/01/131535 в) не защищает ваш почтовый клиент на компьютере, который можно у вас забрать (в этой защите вам поможет Truecrypt и созданный им шифродиск – http://www.politcenter.org/truecrypt-luchshaya-programma-shifrovaniya-informatsii/ ) г) любой современный телефон – фактически шпион за вами со стороны производителя и еще всяких интересующихся, и его защита (причем полной защиты вряд ли может на нем быть) – отдельная история – http://www.politcenter.org/tot-kotoryj-za-vami-sledit-paru-slov-o-vashem-telefone/ .

Для тех, кто хочет еще раз понять, как работает PGP шифрование – читайте тут: https://ssd.eff.org/ru/module/%D0%B2%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B2-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%81-%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC-%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC-%D0%B8-pgp

Итак, если вы дочитали до этого места, значит вы теперь почти уже разбираетесь, как шифровать электронную почту. Однако, следует констатировать, что подобные меры безопасности мало кто будет использовать, поскольку большинство людей не настолько обеспокоено вопросами своей безопасности, большинство вопросов, которые люди обсуждают, вряд ли требуют таких мер. Конечно, если вы обсуждаете реально секретные вещи, которые могут серьезно повлиять на вашу жизнь и свободу, то лучше ими пользоваться в случае использования электронной почты. А если вам этого не требуется – читайте ниже.



Если мне лень сделать, все что выше написано, мне продолжать пользоваться моими любимыми сервисами –
www.mail.ru , www.yandex.ru и www.gmail.com ?
Вариант: И вообще я не хочу ставить почтовый клиент на свое устройство, а то вдруг не смогу защитить данные, письма, на устройстве, и их украдут уже с компа или телефона. Как быть?

Для начала нужно понимать какие угрозы существуют вообще при использовании почтовых web-сервисов.
  • В РФ осуществляется перехват траффика всеми провайдерами интернета (так положено по законам РФ), этот траффик может быть или прозрачным и сразу оттуда можно забирать ваши логины и пароли, или дешифроваться затем ФСБ при наличии необходимых ключей, сертификатов.
  • Все российские провайдеры электронной почты под полным контролем ФСБ РФ, поскольку находятся в юрисдикции РФ, вне зависимости от того, что они сами заявляют о себе.
  • Зарубежные провайдеры почты находятся под контролем своих спецслужб, поскольку находятся в их юрисдикциях. Кроме того они могут выдать вашу переписку по запросу ФСБ или МВД РФ с ссылкой на решение суда, или же данные спецслужбы могут перехватить траффик (или сразу его изучить или расшифровать его при необходимости, если речь идет просто про шифрование SSL/TLS).
  • Кроме того, даже без всяких спецслужб, все крупные провайдеры электронной почты хотят читать вашу почту, чтобы потом продавать информацию рекламщикам.

Есть два решения в этой ситуации. Одно чуть сложнее, второе попроще. При этом мы пока оставляем в стороне решения децентрализованных программ-сервисов электронной почты с открытым кодом, поскольку они или пока в стадии beta (bitmessage), а значит нет гарантий, или требуют высокой технической грамотности (retroshare) – за ними большое будущее, но еще пока не пришло их время. Также нас не интересуют разработки российских программистов и компаний, по понятным причинам, а также коммерческие решения, и решения с закрытым кодом.

Начнем с чуть более сложного.

Как ни странно, вы можете продолжать пользоваться любыми почтовыми web-сервисами (хотя я бы, на всякий случай, все равно избегал бы как огня российских провайдеров электронной почты), но для этого нужно будет поставить специальный плагин шифрования (c открытым исходным кодом) для вашего браузера, который использует GPG шифрование.

Главный вариант:
Инструкции: https://securityinabox.org/ru/guide/mailvelope/web/ , https://safe.rublacklist.net/mailvelope/ , https://cryptoworld.su/mailvelope-crypt-email/ , http://isearch.kiev.ua/ru/searchpracticeru/-internetsecurity-ru/1740-mailvelope-apply-openpgp-encryption-for-gmail-yahoo-hotmail-and-other-email-services, https://webtun.com/browsers/5037-mailvelope.html , https://xakep.ru/2013/08/06/61032/ .

Расширение использует в работе JavaScript-реализацию стандарта OpenPGP.

Описание: «Mailvelope – расширение для браузера, оно и работает только с браузером. Если вы захотите использовать Mailvelope с другим браузером, придется снова устанавливать дополнение (даже если оба браузера установлены на одном компьютере). Вам также понадобится экспортировать все ключи и импортировать в новую копию Mailvelope.
Что умеет Mailvelope:
– Создавать пары шифровальных ключей.
– Экспортировать ваш открытый ключ (потом вы сможете поделиться им).
– Импортировать открытые ключи других людей.
– Создавать, зашифровывать и подписывать письма e-mail.
– Расшифровывать и проверять письма.
– Зашифровывать и расшифровывать файлы-вложения.
Вашим собеседникам необязательно устанавливать именно Mailvelope. Достаточно любой программы, работающей по стандарту OpenPGP.»

Другие альтернативы, работающие похожим образом, которые, однако, я не проверял, поэтому они скорее для ваших личных экспериментов:

@CyberSafeRus, Хабрахабр: PGP Mail – плагин браузера, позволяет использовать асимметричное шифрование (то есть шифрование с открытым/закрытым ключами) на стороне клиента с помощью java script openpgp . Работает на FireFox и Chrome. Не ясно открыт код или нет – https://pgpmail.cc

SecureGmail – в отличие от PGP Mail, предлагает плагин SecureGmail симметричное шифрование, то есть каждое секретное сообщение шифруется паролем, который должен знать и отправитель, и получатель. Такая система шифрования может использоваться при полном доверии между всеми ее участниками. К тому же при росте количества участников придется увеличивать и количество ключей. Например, вы переписываетесь с Ивановым, Петровым и Сидоровым. Можно, конечно, шифровать все сообщения одним паролем, который будут знать все три адресата. Но это не есть правильно. Правильнее создать отдельные ключи (пароли) для каждого из адресатов. Когда их трое, особых проблем это не составит. Но когда вам нужно обмениваться электронной почтой с сотнями адресатов, как запомнить все ключи? Следовательно, такая система шифрования удобна при обмене электронной почтой с небольшой группой адресатов. Работает только с
Chrome. Открытый код опубликован (комментарий из интернета «Сейчас попробовали с другом SecureGmail. Заметили проблему, что при ответе на пришедшее письмо, ответ будет отправлен в открытом виде. Или новое письмо ответное надо составлять») https://www.streak.com/securegmail

Плагин Encrypted Communication по своему функционалу похож на SecureGmail, однако работает только в браузере Firefox, остальные браузеры не поддерживаются. О недостатках симметричной системы шифрования мы уже говорили, поэтому не будем повторяться. Если вы переписываетесь секретной информацией с одним-двумя пользователями, такие плагины еще оправдывают свое существование. В противном случае лучше использовать ассиметричную систему. Работает только с
FireFox. Открытый код опубликован – https://addons.mozilla.org/en-US/firefox/addon/encrypted-communication/

Кроме вышеуказанных, существуют также:

gpg4browsers – модуль шифрования GPG для Chrome, используется для подписи и шифрования писем в почтовых веб-интерфейсах с помощью java script . Источники: https://habrahabr.ru/post/133207/ , http://gpg4browsers.recurity.com/svn/gpg4browsers/

webpg.org – плагин для браузеров с возможностью криптозащиты публикуемых или опубликованных сообщений.
Существует в версиях для Firefox (Seamonkey, Thunderbird) и Chrome(Chromium). Поддерживает функции: шифрование, расшифровывание, цифровая подпись, управление ключами. Есть экспериментальная интеграция с Gmail. Возможно использование в социальных сетях и другой веб-почте. https://webpg.org

CryptUp: Encrypt Gmail with PGP. Плагин к Chrome – https://chrome.google.com/webstore/detail/cryptup-encrypt-gmail-wit/bnjglocicdkmhmoohhfkfkbbkejdhdgc

И нечто, видимо близкое, – https://www.jumble.io/pricing



Я не понимаю ничего в каких-то надстройках, плагинах, и у меня нет ни времени, ни возможности разбираться, мне надо просто, чтобы я включил браузер свой, ввел адрес сайта, затем логин, пароль, попал в свою
web-почту и мог прочитать или отправить письма, есть ли решения получше, чем mail.ru, и чтобы бесплатно?

Да, в таком случае вам нужен бесплатный сервис защищенной почты с открытым кодом. Все они работают похожим образом с плагинами браузеров, только в данном случае, не плагин, а сайт запускает у вас в браузере java-script, который делает всё, что нужно для шифрования.

Самый лучший вариант для вашей
web-почты: https://protonmail.com

Сервис дает вам бесплатно 500 мегабайт онлайн-хранилища, один адрес электронной почты, до 150 отправленных сообщений в день (25 в час), ограниченную поддержку клиентов и до трех ярлыков или папок. Клиенты для телефонов. Есть русский язык. Двухфакторная аутентификация.

ProtonMail основан учеными из ЦЕРН и MIT. Сервис запущен в 2013 году. Настройка учетной записи ProtonMail так же проста, как настройки электронной почты с Gmail или Outlook, но в отличие от этих платформ, ProtonMail имеет встроенную защиту вашей переписки сквозным шифрованием. Используется PGP шифрование через java script. Место базирования сервиса – Швейцария. Открытый код веб-интерфейса почты.

В ProtonMail при регистрации не запрашиваются никакие личные данные. От вас требуется выбрать имя для почты и указать пароль, при помощи которого будут шифроваться письма. Необязательным полем является дополнительный адрес почты, на который можно будет восстановить пароль (пропускайте этот пункт – если не хотите чтобы вашу почту взломали). Во время процесса регистрации генерируются ключи шифрования, а по окончании появляется капча, чтобы убедиться в вашей человечности. Иногда она не появляется, и спрашивает телефон или другой емейл. Телефон вы конечно, будучи в своем уме, не вписываете, а даете другой емейл, но не какой-либо из других ваших емейлов, а временный – только для этой цели (тут большой выбор – https://www.vfemail.net/register/ или http://openmail.cc/register/ или идите в яндекс и гугл и пишите там «временная почта» или «temp email”). Если нет ни капчи, не возможность емейла, только смс на телефон (такое изредка бывает), то начинаете регистрацию заново.

Естественно, при регистрации чего либо в интернете, включая любые адреса почт, и чего угодно еще – вы всегда используете Tor-браузер.

Вот как описывает один из радостных пользователей преимущества этого сервиса:
– Серверы в Швейцарии. Все пользовательские данные защищены Swiss Federal Data Protection Act (DPA) и the Swiss Federal Data Protection Ordinance (DPO). Это означает, что очень ограниченные данные могут быть предоставлены только по решению Женевского Суда или Верховного Федерального Швейцарского суда
  • Данные шифруются. Зашифрованные данные не доступны даже для разработчиков. Используется система из 2-х паролей: первый пароль используется для авторизации на сервере, а второй пароль — это пароль для расшифровки содержимого почтового ящика, которые никогда не передается разработчикам ProtonMail. Но в этом есть и минус — если забыли второй пароль, можете попрощаться со своими данными.
  • Все сообщения хранятся на сервере в зашифрованном виде. Так же они передаются в зашифрованном виде между сервером и браузером пользователя. Сообщения передаются в звшифрованном виде между пользователя ProtonMail. Данные шифруются на всех этапах, тем самым предотвращая их перехват.
  • ProtonMail не отслеживает действия пользователей. Не собирает IP адреса, так же у ProtonMail просто нет возможности сканироать сообщения, чтобы «подсовывать» таргетенговую рекламу.
  • Отправка зашифрованных сообщений пользоватям других почтовых сервисов (GMail, Yandex.Mail, Mail.Ru, etc…). ProtonMail поддержвает отправку зашифрованных сообщений с помошью симметричного шифрования. Когда посылается зашифрованное сообщение не-ProtonMail пользователю, он получает ссылку на это сообщение, расшифровать которое он может только тем паролем, который вы ему как-то сообщили. Так же можно оправлять простые незашифрованные сообщения, как обычную электронную почту.
  • Самоуничтожающиеся сообщения. Пользователь ProtonMail имеет возможность установит срок, в течении которого зашифрованное сообщение будет доступно, по истечению которого, оно самоуничтожится.
  • Открытые способы шифрования. Используются проверенные временем реализации AES, RSA и OpenPGP криптографические библиотеки.
  • В дата центрах используются шифрование на уровне железа. Шифруются жесткие диски.
  • SSL подключение. Используется SSL подключение между сервером и браузером. Сертификат подписан SwissSign.”

Для тех, кто хочет скачать клиент на телефон Android, но не хочет брать его от google play, может взять здесь: http://apk-dl.com/ch.protonmail.android , https://apps.evozi.com/apk-downloader/?id=ch.protonmail.android

Двухфакторная идентификация. В сервисе можно установить два пароля – один на вход и аутентификацию (его можно сбросить, если забудете), другой – чтобы расшифровать ваши данные. Второго пароля сам сервис не знает, и поменять его не получится без потери всех данных. Шифрование построено на AES-256 и RSA-2048.

Сервера ProtonMail находятся в Швейцарии и разработчик подчиняется законам этой страны. При законном запросе от суда разработчики в состоянии предоставить тему всех писем.

Метаданные (тема сообщения, кому, когда отправлено) – не шифруются. Файлы при передаче – шифруются. За премиум-возможности можно заплатить анонимной валютой Bitcoin.

Есть адрес в Tor: https://protonirockerxow.onion

Поддержки imap/pop3 нет. Веб-интерфейс работает через HTTPS. Внутри используется реализация OpenPGP на JavaScript.

Некоторые важные технические подробности: “Закрытый ключ хранится на серверах сервиса, но защищен вашим почтовым паролем. Это требуется, чтобы была возможность использовать различные устройства (и/или веб-браузеры) для доступа к почте ProtonMail. На стороне веб-браузера клиента в Local Storage ключ не сохраняется.
Возможность импорта / экспорта ключа отсутствует.
Основой сервиса стала библиотека OpenPGPjs. На время рабочей сессии почтовый пароль хранится в полностью открытом виде (без обфускации) в Session Storage.
Сервис использует асимметричное шифрование (систему шифрования с использованием открытых ключей), реализованную на стороне веб-браузера пользователя на JavaScript. @n1k0s”

К этому можно добавить, что Protonmail запустил свой собственнный VPN сервис – https://robot-review.ru/protonvpn-start-513434eb872b , и у него есть бесплатная версия (ограничено количество стран и снижена скорость), что многим будет интересно в РФ.

Несколько инструкций с картинками: http://www.spy-soft.net/zashhishhennaya-pochta-protonmail/ , https://bitnovosti.com/2015/07/10/protonmail-review-by-void/ , http://blog.secretvpn.net/2017/05/ProtonMail-pochtovyj-servis-kotoryj-dejstvitelno-zashhishhaet-vashi-dannye.html

Реальные конкуренты этого сервиса
следующие:

Читать дальше здесь: https://basmanov.dreamwidth.org/2708798.html
Tags: it
Subscribe

  • Post a new comment

    Error

    default userpic
    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 1 comment