Очень к сожалению: нет.
Шифрование почты обычно означает шифрование с открытым ключом. Это требует, чтобы получатель где-то опубликовал открытый ключ - его можно использовать для шифрования электронной почты. Этот ключ имеет секретную пару - закрытый ключ, который можно использовать для расшифровки писем.
Чтобы шифрование почты было практичным, почтовый клиент должен иметь возможность:
- При отправке электронной почты автоматически выбирайте открытый ключ получателя для шифрования сообщений.
- При получении электронной почты извлеките закрытый ключ пользователя с назначенного сервера, желательно, чтобы это был тот, кто предоставляет службу электронной почты (обычно провайдер ).
- При настройке учетной записи автоматически создайте и сохраните закрытый ключ.
Но большая проблема здесь - инфраструктура. Чтобы это произошло, должно быть:
- Широко используемый, стандартный способ публикации открытого ключа, связанного с адресом электронной почты (и этот метод должен быть защищен с помощью системы сертификатов, чтобы третье лицо не могло слишком легко с ним связываться).
- Широко используемый стандартный способ автоматического создания закрытого ключа для адреса электронной почты и его хранения на удаленном сервере, доступным стандартным способом. Предпочтительно, чтобы этот сервер был частью обычной службы от поставщика электронной почты. Адрес этого сервера будет затем вводиться как обычная процедура в настройках учетной записи почтового клиента, точно так же, как в настоящее время вводятся входящие и исходящие почтовые серверы, после чего клиент может обрабатывать все проблемы с ключами.
Другая проблема заключается в том, что большинству почтовых клиентов придется уметь обрабатывать расшифровку, а большинству поставщиков электронной почты придется предоставлять ключевую услугу, чтобы система была эффективной. Шифрование нуждается в полной поддержке на обоих концах связи. Но я не вижу в этом большой проблемы. Если на некоторых клиентах и серверах появится простой и практичный стандарт , они могут объявить «мы поддерживаем стандарт безопасной электронной почты», а другие, вероятно, последуют его примеру.
Также пользователь должен быть уведомлен о том, доступен ли открытый ключ для получателя. Хороший подход был бы при добавлении получателя, показывающего общий защищенный символ, такой как замок или синее свечение, используемое в соединениях SSL / TLS с веб-браузерами.
Конечно, альтернативный сервер закрытого ключа или даже просто файл ключа может быть сконфигурирован для почтового клиента, чтобы более параноидальный пользователь мог хранить свои собственные ключи где угодно. Для остальных из нас поставщик электронной почты мог бы читать электронные письма, поскольку они хранят закрытый ключ - но это все равно сделало бы связь очень безопасной. В конце концов, безопасность часто зависит от того, кому мы можем доверять.
Честно говоря, я действительно не знаю, почему этого еще не произошло. Это не так сложно. Получить с этим уже!
Да, это практично ( PGP не является тайной наукой), и это рекомендуется. И, конечно, вы все еще можете отправлять и получать незашифрованные письма.
И если вы ищете бесплатный безопасный веб-сервис электронной почты, зарегистрируйтесь с Hushmail .
Однако, если все это сделают, у некоторых агентств TLA очень скоро закончится финансирование :)
источник
На мой взгляд, недостаточно людей, использующих шифрование электронной почты, чтобы использовать его, за исключением особых обстоятельств (или определенных групп людей). С другой стороны, при подписи ваших электронных писем проблем с совместимостью не возникает, поэтому, возможно, это будет полезно, если вам не все равно.
Самая большая проблема с шифрованием - все еще начальный обмен ключами. Я не знаю никого, кто бы действительно решил эту проблему с точки зрения юзабилити.
источник
Я согласен с Молли выше, но есть что добавить. PGP (или GPG, если вам нужно что-то бесплатное) очень прост в использовании и работает со многими автономными почтовыми клиентами. Тем не менее, он не будет работать с электронной почтой, которую вы используете в браузере (насколько я знаю), и у обоих людей должен быть установлен одинаковый (или, по крайней мере, межсетевой) пакет.
Это не сложно, но убедить других установить и использовать его может быть сложно. Я знаю, что пытался некоторое время назад, и никто бы не последовал.
источник
На мой взгляд, на данный момент S / MIME более практичен, чем PGP, потому что его модель доверия более четко определена, потому что он уже поддерживается популярными почтовыми клиентами и потому что распределение ключей встроено в протокол.
У PGP такая слабо определенная модель доверия, что рядовой пользователь не потрудится подписать свой ключ (или проверить отпечатки клавиш), и он станет бесполезным для проверки личности. Понятие PGP о «цепочке доверия» также начинает разрушаться в больших сообществах (например, в мире ), если нет достаточного количества людей, которые проводят свои жизни, путешествуя от ключевой подписывающей стороны к ключевой подписывающей стороне, объединяющей окрестности.
S / MIME с X.509 более практичен, потому что, как только вы подтвердите свою личность в центральной организации, такой как Thawte или CACert , ваш ключ сразу же будет доверен всем.
Мне нравится CACert прямо сейчас, потому что это некоммерческая организация, которая предлагает ключи бесплатно, но ее корень в настоящее время не распространяется на большинство компьютеров и веб-браузеров. В любом случае, установка рута намного проще, чем настройка и поддержка установки PGP.
(Для супер-параноика, конечно, PGP лучше, потому что нет центральной организации, которая могла бы выдать дубликат ключа с вашим именем и адресом электронной почты теневому TLA.)
источник
Еще одна вещь, которую нужно добавить всем остальным - если скомпрометирована конечная точка, все ставки отключены.
Например, если вы отправляете зашифрованное электронное письмо с использованием совершенной схемы шифрования другу, но ваш друг использует зараженный шпионским / троянским компьютером компьютер для проверки своей почты, в этот момент ничто не будет сохранять конфиденциальность ваших электронных писем.
Точно так же, если ваш собственный компьютер скомпрометирован, каждое электронное письмо, которое вы отправляете и / или получаете, может быть общедоступным.
источник
Я не согласен с практичностью просто потому, что для того, чтобы сообщение оставалось безопасным, получатель должен использовать защищенную систему электронной почты, и передача между серверами электронной почты также должна быть безопасной. Если у вас есть конкретный получатель, и вы можете работать с ним для решения этих задач, то это можно сделать, но для оптового перехода к зашифрованной электронной почте это не практично.
источник
Другим вариантом является Voltage SecureMail. Он использует Voltage IBE (Identity Based Encryption), который считается PKI следующего поколения, для которого не требуются сертификаты для открытого ключа ... только адрес электронной почты.
Voltage SecureMail имеет плагины Outlook или веб-интерфейс для отправки зашифрованной электронной почты. Сообщения полностью контролируются отправителем и получателем. На серверах не хранятся сообщения.
Получатели не нуждаются в специальном программном обеспечении для расшифровки и чтения своих сообщений. Это намного проще в использовании, чем PGP или SMIME и так же безопасно.
Попробуйте это по адресу: www.voltage.com/vsn
источник
Основная проблема заключается в том, что вы должны убедить своих корреспондентов использовать ту же схему шифрования. Это совершенно невозможно, так как никто не хочет прилагать усилия для улучшения конфиденциальности. Я предполагаю, что сообщения электронной почты всегда будут отправляться в незашифрованном виде, к сожалению.
источник