Защищённая почта. Три самых безопасных и хорошо зашифрованных сервиса электронной почты

28.03.2019

По электронной почте мы делимся личными секретами, ведем деловые переговоры, делаем много других дел. Но большинство писем посылаются в виде обычного текста и хранятся в таком формате, который легко прочитать. Сервисы с шифрованием имеют более высокий уровень конфиденциальности. Ваши письма будут в зашифрованном виде и при передаче, и на сервере, и прочитать их не сможет никто, кроме вас и получателя (получателей).

Какая почта самая лучшая и безопасная?

Зашифрованные почтовики бывают разных видов. С одними работа ведется полностью в браузере, другие представляют собой настольное приложение, третьи подключаются к уже существующей почте и создают в ней дополнительный уровень безопасности. Давайте разберёмся, какая электронная почта самая безопасная.

Hushmail – один из самых известных почтовиков с шифрованием. Здесь ваша почта хранится в зашифрованном виде и расшифровывается только при входе по паролю. Между аккаунтами внутри Hushmail почта расшифровывается и зашифровывается автоматически. При отправке письма на другой почтовик можно использовать секретный вопрос, на который получатель должен ответить для расшифровки письма.

Нажав на ссылку, получатель должен ответить на вопрос, и в случае правильного ответа откроется письмо.

Но стоит отметить одну деталь. В 2007 году Hushmail выдал переписку с трех почтовых аккаунтов по решению суда. Как ему это удалось, если вся почта шифруется? Дело в том, что система захватывает пароли пользователей. В откровенном интервью изданию Wired технический директор Hushmail Брайан Смит (Brian Smith) сказал: «Hushmail помогает избежать обычной слежки со стороны государства типа Carnivore и защититься от хакеров, но он не подходит для защиты данных, если вы занимаетесь преступной деятельностью и против вас есть ордер канадского суда». Так что считать самой безопасной почтой точно не приходится.

Некоторые именно из-за этого и не используют Hushmail, но, отметим, что любой другой сервис тоже может под давлением со стороны однажды изменить свою систему так, чтобы захватывать ваш ключ шифрования. Единственное решение в данном случае – Enigmail или похожая программа на уровне «сделай сам». Но даже с такими программами власти большинства стран все равно могут заставить вас выдать ключ шифрования.

VaultletMail, входящий в пакет VaultletSuite, выполнен в виде настольной, а не браузерной программы. Если два пользователя используют VaultletMail, то сообщения между ними всегда полностью зашифрованы. Если вы хотите послать письмо на другую почтовую службу, можно использовать систему SpecialDelivery.

С помощью SpecialDelivery можно создать защищенную кодовую фразу, с помощью которой ваш получатель будет расшифровывать все получаемые от вас через VaultletMail сообщения.

Какие дополнительные возможности есть у электронного почтового ящика VaultletMail?

У VaultletMail очень много возможностей. Он защищает получателя от пересылки, копирования, распечатки и цитирования писем. Можно задавать время, после которого ваше сообщение самоуничтожится в почте VaultletMail получателя. Можно даже отправлять письма с анонимных адресов, позволяя тем самым не признавать их отправку.

Enigmail – это бесплатное расширение для Mozilla Thunderbird. Аналогичные плагины есть и для других популярных почтовых программ. Для работы с Enigmail нужно установить соответствующее расширение в Thunderbird и программу GNU Privacy Guard – в операционную систему.

После установки Enigmail в Thunderbird появится новое меню OpenPGP с мастером настройки. Этот мастер проведет вас через процесс настройки, включая создание или импорт публичного и частного ключей.

По умолчанию сообщения подписаны только цифровой подписью, благодаря которой получатель сможет определить, что письмо пришло от вас. Для включения шифрования нужно выбрать опцию «Encrypt This Message» в разделе S/MIME окна написания письма.

Какие минусы есть у данного расширения для почты?

Для переписки с другими людьми нужно обменяться с ними ключами, поэтому процедура настройки несколько сложна. Увы, так всегда бывает при работе с зашифрованной почтой. Но есть один плюс: Enigmail можно использовать в сочетании с другими почтовыми сервисами, например Gmail. Создавать новый аккаунт при этом не нужно. С помощью FireGPG, популярного расширения для Firefox, это можно было делать прямо в браузере, но сейчас это расширение уже не поддерживается и совместимости с Gmail больше нет.

Помогут ли Yandex и Gmail ответить на вопрос, какая почта самая безопасная?

Насколько стандартные сервисы электронной почты безопасны? Этим вопросом задаются многие, поэтому давайте на него ответим, начав краткий обзор с российского сервиса.

Российский почтовик со временем оброс достаточными для обычного пользователями сервисами безопасности. Например, Яндекс на лету идентифицирует фишинговые письма, позволяет установить двухфакторную аутентификацию, а также может включать специальные пароли для сторонних приложений.


Естественно, есть и журнал посещений, возможность установить белые IP-адреса для входа и многое другое. Вот только шифровать переписку Яндекс не умеет, а значит назвать его почту самой безопасной не получится.

Возможности защиты у американского почтовика, конечно, шире, чем российского. Начинается всё с двухэтапной (а не двухфакторной) аутентификации, добавление к доступу разрешённых программ (а не только IP-адресов), а также гибкая настройка режима доступа сайтов и приложений.


Тем не менее, в Gmail нет оповещений о фишинге и, как и в Яндексе, отсутствует возможность шифрования переписки.

Заключение

Есть еще один вариант как самостоятельно сделать самая безопасная почта в интернете: с помощью специальных шифрующих программ нужно всего лишь шифровать сообщения и посылать их обычной почтой в виде вложенных файлов, которые получатель затем должен расшифровать.

Безусловно, шифрование помогает в защите личной жизни, но это не универсальная палочка-выручалочка от посягательств государства и с помощью него вы не получите самой безопасной электронной почты в интернете. Здесь не помогут ни Hushmail, ни собственное шифрование в Enigmail. Часто коды и пароли получаются не взломом, а выбиванием их из владельца тем или иным способом. И шифрование в этом случае, увы, бессильно.



  1. Скрытый майнинг: как вычислить несанкционированное использование компьютера?"

Сервис использует асимметричное шифрование (систему шифрования с использованием открытых ключей), реализованную на стороне веб-браузера пользователя на JavaScript.

На Wikipedia есть , но, к сожалению, довольно тяжело читается для обычного пользователя без специальных технических знаний.

Безопасность

Про безопасность подобных решений на стороне пользователя, когда программный код выдается сервисом при каждом обращении, в интернете можно найти массу обсуждений и статей. Например, статья на английском http://matasano.com/articles/javascript-cryptography/ от Matasano security.

Краткое резюме всех дискуссий и доступных материалов заключается в том, что в любой момент сервис может отдать измененный программный код (например, по запросу правоохранительных органов), который отправит им почтовый пароль пользователя.

Команда ProtonMail подчеркивает, что они находятся в Швейцарии, где, как они пишут, законодательно их не могу обязать установить backdoor. Полный текст их объяснения доступен по адресу https://protonmail.ch/blog/switzerland/ . Но это “в теории”, а “на практике” пока нет широко известных публичных прецедентов.

В любом случае возможность изменить программный код в любой момент со стороны сервиса является очень серьезным недостатком, так как эти изменения могут быть нацелены на конкретных пользователей. В случае, когда криптография реализована в программном продукте или вообще на уровне операционной системы, то подобные обновления, нацеленные на конкретных пользователей намного менее вероятны и намного тяжелее в реализации. Хотя, как известно, нет 100% безопасных решений, но надо стремиться к максимально возможному необходимому в данной ситуации уровню безопасности.

Исполняемый код Javascript на стороне браузера может быть подвержен XSS-атакам. В случае с ProtonMail, как и любой другой веб-почтой, можно отправить специально сформированное письмо в обход встроенной защиты от XSS-атак и исполнить вредоносный код, который получит доступ к почтовому паролю пользователя или просто будет перехватывать расшифрованное содержимое сообщений.

ProtonMail в защите от XSS-атак полагается на библиотеку js-xss . Но помимо фильтрации содержимого письма есть еще и служебные почтовые заголовки, которые можно аналогично сформировать специальным образом при отправлении писем со сторонних сервисов пользователю ProtonMail. А возможность получать письмо со сторонних сервисов есть у всех аккаунтов ProtonMail и запретить ее в настройках аккаунта нельзя.

В начале июня была найдена уязвимость у сервиса ProtonMail, позволяющая исполнить произвольный JavaScript код на компьютере ничего неподозревающего пользователя и получить полный доступ к его почтовому ящику.

Данную уязвимость нашел Mike Cardwell, о чем сообщил команде ProtonMail. После исправления уязвимости он опубликовал информацию об этом на ycombinator.com . ProtonMail разместил его имя в списке благодарностей на своем сайте - https://protonmail.ch/blog/protonmail-security-contributors/ , что подтверждает данный факт.

Сейчас данная проблема в безопасности ProtonMail уже исправлена, но сколько еще таких возможностей для хакеров таит в себе реализация криптографии на стороне браузера на JavaScript?

Подобные проекты

Mailpile - проект с открытым исходным кодом, активно развивается, является почтовым веб-клиентом (аналогично ProtonMail работает в веб-браузере на JavaScript), который должен сделать доступным использование криптографии пользователям без специальных технических навыков.

Отдельно следует отметить уникальную возможность данного проекта - поддержку полноценного поиска по зашифрованным сообщениям. На https://www.mailpile.is/faq/ пишут, что создается индекс, а само содержимое индекса хранит в виде хешей.

Не уточняется, это обычные MD5/SHA хеши или MAC. В случае обычных хешей данное решение по поиску может быть крайне небезопасным из-за возможности установить, какое ключевое слово встречается в зашифрованном тексте, посчитав хеши слов по словарю. Безопасность очень зависит от реализации данного способа.

Lavaboom - сервис безопасной веб-почты аналогично ProtonMail. Криптография реализована на JavaScript, код исполняется в веб-браузере.

Scramble - открытый исходный код, реализован на базе OpenPGPjs (аналогично ProtonMail), но относительно молодой проект и не так бурно развивается. Я указал его в этом списке, чтобы дать более полное представление о имеющихся сервисах на рынке.

OpenMailBox - шифрование реализовано при помощи плагина OpenPGP к проекту почтового веб-клиента Roundcube. Закрытый ключ сохранятся в Local Storage браузера.

Unseen - использует свою собственную реализацию, есть сервис обмена текстовыми сообщениям и голосовые звонки. Имеются клиенты для мобильных платформ и десктопов.

Unseen используется также Roundcube с плагином OpenPGP.
Из десктопных клиентов смотрел версию для Ubuntu и Mac. Это нативные приложения-обертки, в которые внутри встроен “веб-сайт”.

Что же делать?

Использование отдельного приложения для работы с почтой (почтового клиента), использование общеизвестных реализаций криптографии и ряд специальных ограничений ради безопасности (например, отсутствие возможности принимать почту со сторонних ресурсов, чтобы минимизировать количество возможных атак) являются наилучшим решением.

Кто сможет реализовать использование криптографии с открытыми ключами в доступном (легком) виде для обычных рядовых пользователей с использованием известных почтовых клиентов (Apple Mail, Microsoft Outlook, встроенные в мобильные ОС почтовые клиенты и другие), тот завоюет любовь пользователей и, безусловно, станет самым успешным сервисом! Добавить метки

Электронная почта - технология, а также предоставляемые ею услуги по отправке электронных сообщений в компьютерной сети (в том числе, в глобальной сети Интернет).

В настоящее время технология электронной почты получила широкое распространение, чему способствовали, в частности, удобство и простота ее использования - любой человек может легко зарегистрировать электронный почтовый ящик; для этого необходимо лишь воспользоваться многочисленными бесплатными сервисами, такими как, например, mail.ru или yandex.ru (русские) или google.com , yahoo.com или mail.com (интернациональные).

Электронная почта по принципу работы и составным элементам напоминает почту обычную - в ней так же присутствуют такие понятия, как "письмо", "получатель", "отправитель", "доставка", "вложение", "ящик" и другие. В то же время, электронная почта заимствует у обычной характерные особенности: задержки передачи сообщений, достаточную надежность и отсутствие гарантии доставки.

Достоинства и недостатки

Достоинствами электронной почты принято считать:

  • легкие к запоминанию и восприятию человеком электронные адреса вида user_name@domain_name.com (например, [email protected]);
  • возможность передачи как простого текста, так и форматированного (с применением, например, HTML-разметки);
  • независимые серверы;
  • возможность отправки файлов, прикрепленных к письму (в терминах электронной почты - "вложений");
  • достаточно высокая надежность доставки сообщений;
  • простота использования программами и человеком.

Недостатки электронной почты:

  • наличие такого явления, как спам ;
  • теоретическая возможность недоставки конкретного письма;
  • возможные задержки (до нескольких суток) при доставке письма;
  • ограничения на размер одного письма и на общий размер всех писем в почтовом ящике конкретного пользователя.

Наряду с вышеперечисленными недостатками, электронная почта также обладает недостатками, связанными с защитой информации , которые более интересны в рамках данной статьи:

  • электронное письмо может быть изменено (умышленно) или деформировано (неумышленно) в процессе доставки, что отражается на целостности передаваемой информации;
  • содержимое электронного письма может быть прочитано злоумышленником в процессе его передачи между серверами, что ставит под угрозу конфиденциальность передаваемой информации;
  • электронное письмо может быть сфабриковано злоумышленником с подменой электронного адреса отправителя, что ставит под угрозу подлинность информации;
  • из предыдущего пункта следует, что отправитель всегда может отказаться от письма, в котором он значится как отправитель, что противоречит принципу неотказуемости от информации.

Защита электронной почты

Как было сказано выше, электронная почта, в простейшем случае, не способна защитить передаваемую информацию. В связи с этим, в течение длительного времени разрабатывались и предлагались к внедрению средства и методы обеспечения информационной безопасности электронной почты, о которых пойдет речь в следующих частях данной статьи.

На основани вышесказанного, обязательной защиты требуют:

  • Содержимое передаваемой и получаемой информации, причем важно, чтобы никто (даже администратор системы) не мог получить доступ к личной переписке пользоватей в открытом виде. Это является наиболее очевидным видом защиты, который обычно реализуется с использованием механизмов шифрования . Шифрование содержимого может осуществляться прозрачно для пользователя (на удаленных серверах) или же самими пользователями с использованием стороннего программного обеспечения (в таком случае, оба адресата должны иметь одну и ту же программу, реализующую шифрование/расшифрование содержимого письма).
  • Целостность информации и истинность электронного адреса отправителя. Данный вид защиты может быть реализован с использованием электронной цифровой подписи (ЭЦП), которая является аналогом подписи обычной, но применяется к электронным документам.
  • Подтверждение о получении письма. Очень часто (особенно, при ведении деловой переписки), желательно иметь доказательства получения вашего письма адресатом.

Теоретические основы решения задачи

Обеспечение целостности, подлинности и невозможности отказа от авторства

Для начала, необходимо обеспечить целостность электронных сообщений и их достоверную авторизацию - гарантию того, что письмо было отправлено именно тем человеком, кем оно подписано. Данная проблема может быть решена путем использования электронной цифровой подписи. Для осуществления цифровой подписи документов используется цифровой сертификат .

При подписании документа, на основании его содержимого и секретного ключа отправителя вычисляется значение цифровой подписи, которое прикрепляется к документу вместе с сертификатом отправителя. Получатель, в свою очередь, производит расшифрование значения цифровой подписи на открытом ключе, содержащемся в сертификате отправителя и сверяет контрольные суммы полученного и исходного сообщений.

Таким образом, использование электронной цифровой подписи обеспечивает:

  • целостность полученной информации: при любом (преднамеренном или нет) изменении документа подпись становится недействительной, так как ее значение вычисляется с учетом содержимого документа;
  • невозможность отказа от авторства : секретный ключ сертификата, используемого для подписи документа, известен лишь его владельцу, соответственно, он не может отказаться от своей подписи, поставленной под документом;
  • подлинность полученного документа: злоумышленник не может сфабриковать документ от имени одного из участников переписки, не зная его секретного ключа.

Обеспечение конфиденциальности

Обеспечить возможность сокрытия передаваемых данных может какой-либо из алгоритмов шифрования, в том числе, с открытым ключом . Количество приложений, использующих системы криптографической защиты с открытым ключом, в последнее время неуклонно растет по всему миру. Шифрование передаваемой информации обеспечивает вполне надежную защиту конфиденциальности переписки и сохранности прикрепленных к письму файлов от несанкционированного доступа к ним злоумышленниками, представителями властных структур и конкурентами .

Ведущие эксперты рекомендуют использовать для криптографической защиты данных ключи длиной не менее 75 бит, а лучше 90 бит и более; данных рекомендаций придерживаются все солидные международные торговые компании, лечебные учреждения, страховые компании, банки и брокерские конторы, уделяющие должное внимание безопасности данных. Сегодня мощные компьютеры доступны, практически, каждому пользователю, однако даже 40-битное шифрование все еще считается достаточно криптостойким, а шифрование данных на ключе длиной 128 бит и более представляется надежным на обозримое будущее, даже с учетом закона Мура , который говорит о том, что вычислительные мощности удваиваются каждые 18 месяцев.

Критерии защищенности

Система защищенного обмена сообщениями может считаться надежной, если выполняются следующие условия (Защищенная почта на сайте ШИПКА):

  1. все криптографические преобразования выполняются в доверенной среде ;
  2. все криптографические ключи хранятся в доверенной среде на протяжении всего жизненного цикла (создание, хранение и применение);
  3. передаваемые сообщения защищены во всех точках возможного проведения атаки:
    • при создании (невозможна отправка ложного сообщения от чужого имени);
    • при передаче (невозможно чтение, изменение или удаление сообщения третьим лицом);
    • при получении (невозможно получение и чтение сообщения лицом, которому оно не предназначалось).

Основные криптографические конструкции и их стойкость

В настоящее время существуют два основных механизма обеспечения защиты электронной почты: PGP и S/MIME .

Практические применения криптографических конструкций, особенности их реализации

Решения на базе Desktop-приложений

Microsoft Outlook и Microsoft Outlook Express

Почтовые клиенты Microsoft Outlook и Microsoft Outlook Express имеют встроенную возможность отправлять защищенные сообщения, используя функции CryptoAPI 2.0 и сертификаты открытых ключей формата X.509 .

Данное решение имеет два основных недостатка:

  1. Сертификаты открытых ключей являются платными, а их получение может быть выполнено только лично по предоставлению целого ряда документов.
  2. Клиенты почтовых сообщений Microsoft Outlook и Microsoft Outlook Express не работают с российскими криптоалгоритмами - для обмена сообщениями с использованием сертификатов ГОСТ необходимо "патчить" операционную систему компьютера.

Дополнительные модули к почтовым клиентам

Присутствует возможность подключения к почтовым клиентам сторонних решений по обеспечению конфиденциальности переписки, например, в настройках клиента The Bat! можно установить версию PGP и использовать средства защиты, основанные на данном стандарте.

У данного способа построения защищенного обмена сообщениями также имеются недостатки:

  1. PGP также не поддерживает российские криптографические алгоритмы;
  2. PGP сложна в настройке для пользователя, не являющегося специалистом в области криптографии.

Общие недостатки Desktop-решений по защите электронной корреспонденции

Помимо специфичных недостатков, оба описанных выше решения по защите электронной почты имеют куда более важный общий недостаток: Desktop-реализацию. Если криптографические ключи хранятся на компьютере, на котором установлена программа, а злоумышленник способен получить доступ к данному компьютеру, то он сможет получить доступ к ключевой информации, а следовательно, к примеру, отправить сфабрикованное сообщение, подписанное ЭЦП лица, которому принадлежит данная машина и незаконно полученные ключи. В то же время, сам владелец ключевой информации не имеет возможности поддерживать защищенную переписку с других компьютеров, так как на них нет его личных ключей.

Также играет важную роль постоянное развитие вредоносного программного обеспечения, направленного на:

  • похищение ключевой информации с локальных носителей компьютеров и из оперативной памяти;
  • несанкционированную модификацию криптоалгоритмов, используемых для шифрования информации с получением результата преобразования, выгодного злоумышленнику.

Защищенная почта c Web-интерфейсом

Более удобной, по сравнению с описанными выше средствами, представляется система защищенной почты c Web-интерфейсом. В такой системе гарантируется максимальная защита информации и удобство использования, причем не требуется никакого специального программного обеспечения - можно работать из любого места с доступом в Интернет. Также, данная система может предоставлять дополнительные, иногда платные, возможности:

  • шифрованный канал между пользователем и сервером с использованием SSL ;
  • документированное уведомление пользователя о доставке письма и/или автоматический ответ на входящую корреспонденцию;
  • цифровая подпись сообщений;
  • связь с другими почтовыми службами (канал связи с почтовым сервером также может быть защищен);
  • дополнительное уведомление о письмах на другой, обычный (открытый) электронный почтовый адрес;
  • возможность пересылки входящих писем в виде SMS на сотовый телефон или пейджер;
  • шифрование письма на локальном компьютере может осуществляться без его отправки для последующей расшифровки в любом месте с доступом в Интернет;
  • поддержка ведения записной книжки в защищенном удаленном хранилище.

Одним из лучших сервисов на сегодняшний день, предоставляющих услуги защищенной электронной почты с Web-интерфейсом, является система S-mail , созданная компанией Network Research Lab Ltd (NR Lab).

S-mail - защищенная электронная почта, позволяющая отправлять сообщения, защищенные от доступа третьих лиц. При этом, все криптографические методы защиты информации применяются совершенно "прозрачно" для пользователя. Для использования данного сервиса нет нужды изучать особенности криптографических протоколов или обмениваться криптографическими ключами, необходимо лишь зарегистрироваться на Web-сайте и работать с ним как с обычным почтовым сервисом - отправлять письма.

Система S-mail также позволяет пользователю обмениваться сообщениями с абонентами других почтовых сервисов, однако максимальная безопасность переписки гарантируется лишь в случае общения с абонентами S-mail.

Вся переписка пользователей сервиса S-mail является абсолютно конфиденциальной: третьи лица не могут получить доступ к содержимому сообщений, так как перед отправкой письмо надежно шифруется на локальной машине пользователя и расшифровывается лишь на компьютере получателя после ввода пароля. При этом не нужно устанавливать какое-либо дополнительное программное обеспечение, а также обмениваться ключами или паролями со своими партнерами по конфиденциальной переписке.

Шифрование сообщений и приложений к ним построено на базе общепринятых криптографических алгоритмов, которые могут гарантировать высочайшую степень защищенности информации. Система S-mail работает на базе стандарта OpenPGP , а используемые криптографические протоколы, алгоритмы и форматы передаваемых по публичным сетям сообщений реализованы в соответствии с RFC 2440 "OpenPGP Message Format", который описывает порядок применения алгоритмов, их параметры, структуру сообщений, и т.п. В качестве симметричного алгоритма шифрования используется блочный криптоалгоритм

Какая электронная почта самая защищенная?

Этот вопрос приходится слышать довольно часто. Хотелось бы дать на него такой же прямой и бесхитростный ответ:

Суперпупермейл точка ком. Самая крутая почтовая система. Пользуйтесь только ей.

Реальность сложнее. Защищенность электронной почты зависит от ряда факторов.

Надежность почты собеседника

Ваши электронные коммуникации защищены настолько, насколько защищено самое слабое звено. Если вы пользуетесь навороченной зашифрованной почтой, а ваш собеседник - каким-нибудь простеньким сервисом вебмейл без всякой защиты, значит, ваши письма будут поступать в его почтовый ящик фактически по открытому каналу. Организуя важные коммуникации, старайтесь, чтобы должный уровень защиты обеспечивался для всех участников процесса.

Общие правила безопасности

Свести к нулю все усилия по обеспечению безопасности e-mail может один-единственный любитель посылать конфиденциальные данные в открытом виде. Это касается не только содержимого писем, но и так называемых метаданных. Договоритесь со своими собеседниками о базовых правилах: какую информацию все вы согласны защищать и каким способом.

Пароли

Сплошь и рядом почта становится уязвимой из-за небрежного отношения людей к паролям. Пример - запоминание паролей в браузере. Удобно, однако если устройство попадет в чужие руки и нет иной защиты, злоумышленник сможет легко зайти в ваш почтовый ящик. Не позволяйте браузеру запоминать пароли. Мы советуем соблюдать все правила в отношении паролей .

Настройки

Защиту e-mail можно обессмыслить, всего лишь включив временную переадресацию на другой, менее защищенный почтовый ящик. Еще одна распространенная уязвимость - потенциальная возможность восстановить доступ к почтовому аккаунту через иной (ненадежный) аккаунт, номер мобильного телефона, ответ на "секретный вопрос". Проверьте настройки и убедитесь, что ничего такого у вас нет.

HTTPS

HTTPS - протокол защищенного соединения, при котором коммуникации между вашим компьютером (смартфоном) и почтовым сервисом зашифрованы. Если злодей осуществляет съем данных на узле провайдера доступа, он не сможет прочесть вашу переписку. К сожалению, до сих пор (хотя и реже, чем раньше) можно встретить почтовые системы без HTTPS. Убедитесь, что все участники переписки видят в своей веб-почте префикс "https", когда входят в свои почтовые системы.

Двухэтапная аутентификация

Полезная опция, которая помогает защитить доступ к почтовому аккаунту (и не только). Еще лучше двухфакторная аутентификация, при которой для доступа к ящику используются принципиально разные способы.

Создание копий

У некоторых людей (увы!) есть привычка сохранять электронные письма из защищенного почтового ящика в открытом виде на диске компьютера (или на съемных носителях). Вредная привычка, избавьтесь от нее. Если нужно хранить письма на компьютере, используйте шифрование Veracrypt или подобное ему. Тем более не следует распечатывать письма; если же этого никак не избежать, постарайтесь, чтобы путь письма до шреддера был как можно более коротким. Советуем не превращать ваш почтовый ящик на сервере в личный архив e-mail. Вы, строго говоря, не контролируете сервер, и если злоумышленник доберется до вашего аккаунта, то может получить доступ не только к последней переписке, но и архиву почты за несколько лет.

Разные программы и приложения

Случается, что пользователь использует разные устройства и программы для доступа к своему почтовому ящику, например, с компьютера, планшета и смартфона. Правильно настроив программу на компьютере, он забывает сделать то же самое для мобильного устройства. Почтовые сообщения скачиваются непрерывно, телефон никак не защищен, все вместе - уязвимость. Исключите такие уязвимости.

Обработка спама

Казалось бы, что еще мы не знаем о спаме? Самое важное: как с ним управляется конкретный почтовый провайдер. Мы не говорим о тех сообщениях, которые (справедливо или ошибочно) фильтруются в папку "Спам"; мы говорим о тех письмах, которые даже не попадают в наши почтовые ящики, потому что антиспамерский фильтр провайдера посчитал их мусором. Избегайте провайдеров, использующих для этих целей внешние "черные списки", которые сами провайдеры даже не контролируют. Отнеситесь с осторожностью к сервисам, которые применяют туманную для вас технику фильтрации и не объясняют, как это происходит. Если в почтовом сервисе без уведомления пропадают письма, не являющиеся спамом, о надежности говорить нельзя.

Юрисдикция

Если почтовый провайдер работает в юрисдикции страны, где законом или обычаями (или законом и обычаями) позволяется перлюстрация почты, лучше избегать такого провайдера.

Маркетинговые исследования

В общем случае почтовый провайдер может сканировать тексты ваших писем для таргетированной рекламы (рекламы с учетом ваших интересов). Постарайтесь узнать, грешит ли ваш провайдер чем-то подобным. Если это проблематично, вас может выручить

Шифрование e-mail

Используется, конечно, не только для защиты от чересчур любознательного провайдера, но и для обеспечения конфиденциальности переписки в целом. Шифрование может обеспечиваться:

  • Почтовым провайдером. В этом случае провайдер предоставляет соответствующую услугу (о чем, конечно, не забудет рассказать на своем веб-сайте). Предпочтительнее сервис со сквозным шифрованием. В некоторых случаях шифрование, обеспечиваемое провайдером, может оказаться удобным вариантом. Например, если нужно наладить переписку с адресатами, в принципе не склонными устанавливать/осваивать какие-либо программные средства защиты.
  • Самим пользователем. Вы шифруете сообщение на своем компьютере перед тем, как отправить по электронной почте. Это более универсальный способ, а если для шифрования выбрать какой-нибудь популярный стандарт (например, OpenPGP), вы сумеете сохранить гибкость подхода: участники переписки смогут сами выбирать шифровальные средства, использующие этот стандарт.

Помните, что само по себе использование шифрования в некоторых странах если и не противозаконно, то способно провоцировать ненужное внимание со стороны контролирующих органов. Перед тем, как налаживать зашифрованную переписку с коллегами/друзьями из других стран, выясните, насколько это безопасно.

При выборе сервиса электронной почты есть смысл обратить внимание также на популярность сервиса, готовность техподдержки прийти на помощь и отзывы пользователей.

Как видите, условий много, и даже самую защищенную почту можно двумя щелчками мыши сделать беспомощной перед средней руки взломщиком. Тем не менее, одна почта может быть более безопасна, чем другая, поэтому завершим статью несколькими советами:

  • Какой бы почтой вы ни пользовались, есть смысл пройти по описанным нами пунктам и проверить, все ли в порядке.
  • Почтовый сервис Gmail является одним из самых популярных и освоенных. Если ваш нынешний почтовый аккаунт в сомнительной юрисдикции, переход на Gmail не решит всех проблем, но станет шагом вперед.
  • В общем случае сквозное шифрование e-mail позволяет обеспечить конфиденциальность переписки, даже если почтовый сервис и практика работы с почтой не соответствуют всем перечисленным выше условиям.
  • Если вы принадлежите к "группе риска" (например, вы гражданский активист, выполняющий работу, вызывающую противодействие со стороны правительства вашей страны) и ищете альтернативу Gmail, посмотрите в сторону почтовых сервисов ProtonMail и Tutanota.

Версия для печати