Електронна пошта - Шифрування та підпис

В усьому світі весь трафік електронної пошти систематично перевіряється. НСА є лідером з Echelon, який, як ми дізналися з документів Едварда Сноудена, також використовується для промислового шпигунства та перехоплення НУО. Франція використовує аналогічну систему "Французький ECHELON". Російським колегою НДА є SSSI (раніше - FAPSI). Шведська спецслужба FRA та швейцарський проект Onyx використовують суперкомп'ютери для обробки перерваних даних. Відповідні дії були доведені для Саудівської Аравії, Сирії, Ірану та Єгипту, а "Великий брандмауер" Китаю також має необхідні особливості.

У Німеччині трафік електронної пошти в контексті "Стратегічна телекомунікаційна інформація"скановані спецслужбами. Звільнені від комісії G-10 Федерального дня ключових слів термінів списку 16.400 (як 2010) використовуються для автоматичного попереднього відбору для пошуку зброї, Prolieferation і терористів. У 2010 сканери повідомили, що мільйони електронних листів 37 вважаються підозрілими. 2011 має BND вдалося об'єднати автоматизований сканер з фільтром спаму, так що «тільки» 2,1 мільйона електронних листів були зареєстровані як підозрілі і скопійовано.

З шифрувати Електронні листи забезпечують конфіденційність спілкування. Повідомлення можна відкрити та прочитати лише одержувачу. OpenPGP і S / MIME є двома встановленими стандартами для цього завдання.

Асиметричне шифрування

  • Кожен користувач має пару ключів, що складається з секрету та відкритого ключа. У той час як секретний ключ повинен бути доступний ретельно охоронялися тільки самі користувачі, відкритий ключ повинен бути поширений серед усіх партнерів по комунікації.
  • Коли Антон хоче відправити підписаний електронний лист до Беатріче, він створює підпис зі своїм секретним ключем. Користувач Beatrice може перевірити повідомлення з відкритим ключем Антона, оскільки тільки Антон повинен мати доступ до свого секретного ключа.
  • Коли Беатріса хоче відправити зашифроване повідомлення Антону, вона використовує відкритий ключ Антона для шифрування повідомлення. Тільки Антон може розшифрувати та прочитати цю електронну пошту зі своїм секретним ключем.

Шифрування OpenPGP

PGP (Pretty Good Privacy) і вільна альтернатива GnuPG (GNU Privacy Guard) забезпечує шифрування, програмне забезпечення перевіреного часом. Зазвичай, звичайні програми електронної пошти не можуть мати справу з OpenPGP поза рамками. Необхідно встановити додаткове програмне забезпечення. Порівняно легко генерувати необхідні ключі. Для обміну ключами Інтернет надає розвинену інфраструктуру.

OpenPGP постійно розвивається з моменту її впровадження.

Шифрування S / MIME

Протокол Secure MIME (S / MIME) був розроблений компанією 1998 і сьогодні інтегрований у більшість клієнтів електронної пошти. X.509 v3 сертифікати використовуються для шифрування, що було випущено 1999.

Орган сертифікації (CA) з підписом підтверджує автентичність та ідентичність власника виданого сертифіката. Цей підпис використовує кореневий сертифікат ЦА. Корисні сертифікати встановлених CA включаються практично у всі браузери та клієнти електронної пошти. Кожен, хто довіряє цим сертифікатам, довіряє особистим сертифікатам інших користувачів, підписаним з ними, без додаткового запиту.

На додаток до можливості підписати сертифікат від ЦС, встановленого до 100 євро в рік, CAcert.org, StartSSL.com пропозицію, серед іншого, вільні альтернативи. Проте ці ЦС не встановлені, і їхні кореневі сертифікати не існують скрізь за замовчуванням.

Для досвідчених користувачів також можна налаштувати та підтримувати свою власну ЦА.

Schreibe Einen Kommentar