главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Люди часто жалуются на неудобство использования шифрования электронных писем. Порой это действительно сложно, особенно для новичков. Сначала приходится разбираться в управлении общими и частными ключами, затем возникают трудности в использовании шифровании у адресата сообщения. Хуже того, сложности возникают и с «идентичностью» шифровального ключа после проведения всех настроек. Хорошее шифрование — это не просто «настроил и забыл», когда для дальнейшей работы достаточно единожды выполненного конфигурирования.

    Требуется постоянное сопровождение

    Конечно же, легче не использовать шифрование вообще, я согласен. Несмотря на то, что у меня достаточно мотиваций для шифрования ключей для себя и поддержки идентичности у получателей, иногда всё же мне надоедает постоянно поддерживать идентичность. Поэтому я могу понять желающих забыть о практике шифрования раз и навсегда, и закрыть глаза на все её выгоды. Есть только одна проблема, связанная с таким доводом: это глупо.

    Шифрование — это последний оплот защиты от вредоносного ПО, которое крадёт личную информацию. Когда все остальные средства безопасности бессильны, только оно и может помешать злоумышленникам заполучить ваши данные.

    При переписке с другими пользователями интернета, шифрование опять же будет вашей главной линией защиты. Аутентификация на SMTP-сервере, обрабатывающим исходящую почту, должна проводится только через зашифрованное соединение (и ни один SMTP-сервер не должен работать без аутентификации пользователей). Тогда злоумышленник не сможет выделить имя и пароль из текстовой переписки. То же самое касается и входящих сообщений, а авторизация на POP или IMAP-серверах входящей почты также должна быть зашифрована. Надеюсь, что регулярные читатели раздела безопасности сайта уже знают о важности использования SSL/TLS-шифрования (обычно обозначенного, как the https://URI) при посещении веб-сайтов (например, почтовых серверов), требующих авторизации и предоставляющих доступ к важной информации.

    Иногда требуется зашифровать нечто большее, чем авторизацию. Если вы обсуждаете личные дела и делитесь с собеседником важной информацией: паролями, деловыми секретами, номерами социальной страховки, домашними адресами, номерами телефонов, номерами школ, где учатся ваши дети и любыми другими персональными данными — то наверняка не захотите, чтобы они попали в руки шпионов. Зашифрованное соединение с почтовым сервером — лишь первый этап путешествия к машине на обратном конце, даже если шифрование защищает весь сеанс, а не только процесс авторизации. Даже если оба собеседника шифруют соединение с почтовыми серверами, всё ещё нужно учитывать проблемы, связанные с SMTP-сервером отправителя и POP/IMAP-сервером адресата.

    Часто упускаемая из виду вещь в шифровании электронных писем — сам почтовый сервер. Даже если два сервера смогли договориться и разработать единую систему безопасности, а зашифрованное соединение между ними позволяет со спокойной душой отправлять и получать сообщения, не боясь того, что их могут перехватить и прочесть посторонние, почтовые серверы не представляют собой непробиваемые крепости. Откуда вы знаете, что отправленное письмо не смогут перехватить злоумышленники, проверяющие сообщения на наличие важной информации? Вы сами управляете данным почтовым сервером, или им управляют сисадмины из информационного отдела вашей организации? Может быть, это ваш провайдер или кто-то ещё, которому не так уж важны ваши интересы? Слишком часто люди полагают, что управляющие серверами, обрабатывающими их личную переписку, не могут иметь никакого злого умысла. При этом они даже не знают имена тех, кто имеет ежедневный неограниченный доступ к таким серверам. Готовы ли вы рискнуть своей безопасностью, основываясь лишь на предположении, что людям, которых вы никогда не встречали, людям, о которых вы даже никогда не слышали, можно доверять?

    Есть два способа защиты от всего вышеперечисленного:

    • шифрование электронной переписки
    • отказ от использования электронной почты

    Когда речь заходит о критически важных вещах, можно зашифровать письмо, либо просто не отправлять его. Всё остальное небезопасно. Можно настаивать на том, что ничто не может быть защищено на 100%, и в этом есть доля истины. Но есть степень сравнительной безопасности, и защита, которую трудно обойти даже самым современными технологиям расшифровки, гораздо лучше, чем «защита», которая способна лишь отследить действия хакера и вынуждает передавать всю секретную информацию при личной встрече.

    Имейте в виду, что любая другая форма удалённой коммуникации также не гарантирует устранение утечки, особенно, если не использовать шифрование. Опасность может быть самой разной во многих ситуациях, например, при телефонном разговоре, соответственно и различаются методы защиты. Но опасность, несомненно, существует. И если вы предпочитаете передавать важную информацию по сотовому телефону, не используя при этом шифрование, только потому, что не хотите зашифровывать электронные письма, вовсе не значит, что такой метод обеспечит вам большую безопасность. Эти изменения предоставляют точно такой же простор для шпионов.

    Я шифрую даже мгновенные сообщения, если есть необходимость. Предпочитаю программу Pidgin, работающую на всех совместимых с рабочими станциями операционных системах: MS Windows, Linux, BSD Unix и MacOS X — с модулем шифрования OTR. Для MacOS, лучше выбрать мультипротокольный IM–клиент Adium X с поддержкой OTR, так как фирма-разработчик Pidgin официально не поддерживает эту платформу.

    Я использую шифрование каждый раз при отправлении важной информации через электронную почту. Для этого я применяю Mutt с GnuPG, популярную комбинацию для таких систем Unix, как FreeBSD и Linux-систем, как Debian. GnuPG может работать под MS Windows через Gpg4win, на клиентах Microsoft Outlook, Claws Mail и Mozilla Thunderbird.

    Чего я не делаю, так это не отправляю личные данные незашифрованными способами. Только беседа с глазу на глаз может служить надёжной альтернативой, за исключением самых экстренных случаев. Если другой человек не желает узнать, как защитить себя и меня во время переписки, он, должно быть, вообще не захочет передавать важную информацию посредством электронных устройств.

    Иной способ — отправление текстовых сообщений для чтения на досуге пользователю с анализатором пакетов. Можно применять только в том случае, если сообщение не содержит крайне важных данных. Личную информацию необходимо зашифровывать или не отправлять вообще. Зная то, что знаю я, было бы очень глупо поступать по-другому.

    Автор: Chad Perrin


    Оцените статью: Голосов

    Материалы по теме:
  • В чем разница между BitLocker и EFS в Windows?
  • Управление ключами шифрования (Encryption Key Management)
  • Сделаем шифрование данных популярным!
  • Шифрование электронной почты в Thunderbird с помощью Enigmail
  • Использование Greasemonkey для шифрования в Gmail



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет семь плюс два?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+