id: Гость   вход   регистрация
текущее время 22:04 27/04/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Основы / S S D / Технологии / Мэйл за 01/04/2009 11:47.


Email

Электронная почта


The act of using email stores data on your machines, transmits data over the network, and stores data on third party machines.


Действия, связанные с использованием имэйла, сохраняют данные на вашем компьютере, приводят к передаче данных по сети и сохраняют данные на компьютерах третьих лиц.

Locally Stored Data

Локально сохраняемые данные


The usual measures apply to managing the copies of emails (both sent and received) that are kept on your own machines. Encrypt your drives and decide upon and follow an appropriate data deletion policy.


Для управления копиями имэйлов (как отправленых, так и полученных), которые сохраняются локально на ваших машинах, применяются обычные меры. Шифруйте ваши диски, примите решение по поводу приемлемой политики удаления данных и следуйте ему.

Data on the Wire

Данные в линии связи


Email usually travels through a number of separate hops between the sender and receiver. This diagram illustrates the typical steps messages might travel through, the transmission protocols used for those steps, and the available types of encryption for those steps.


Имэйл обычно проходит через определённое число различных хопов между отправителем и получателем. Эта диаграмма иллюстрирует типичные шаги, по которым может идти сообщение, протоколы передачи, используемые для этих шагов и доступные типы шифрования для этих шагов.


[схема]

End-to-End Encryption of Specific Emails

Оконечное шифрование определённых имэйлов


Encrypting emails all the way from the sender to the receiver has historically been difficult, although the tools for achieving this kind of end-to-end encryption are getting better and easier to use. Pretty Good Privacy (PGP) and its free cousin GNU Privacy Guard (GnuPG) are the standard tools for doing this. Both of these programs can provide protection for your email in transit and also protect your stored data. Major email clients such as Microsoft Outlook and Mozilla Thunderbird can be configured to work smoothly with encryption software, making it a simple matter of clicking a button to sign, verify, encrypt and decrypt email messages.


Шифрование писем любым способом между отправителем и получателем исторически было сложным делом, хотя средства для достижения такого типа оконечного шифрования становятся лучше и легче в использовании. Pretty Good Privacy (PGP) и её младший родственник GNU Privacy Guard (GnuPG) – стандартные средства для этого. Обе эти программы могут обеспечить защиту для ваших имэйлов в пути следования и также защитить ваши сохранённые данные. Широко распространённые имэйл-клиенты, такие как Microsoft Outlook и Mozilla Thunderbird могут быть сконфигурированы для того, чтобы без проблем работать с программами шифрования, сводя его смысл просто к щелчку мышью для того, чтобы подписать, проверить, зашифровать или расшифровать имэйл-сообщения.


The great thing about end-to-end encryption is that it ensures that the contents of your emails will be protected not only against interception on the wire, but also against some of the threats to the contents of copies of your emails stored on your machine or third party machines.


Большое дело оконечного шифрования в том, что оно гарантирует, что содержимое ваших имэйлов будет защищено не только против перехвата на линии связи, но также против некоторых угроз того, что содержимое копий вашего письма будет сохранено на вашей машине или компьютерах третьих лиц.


There are two catches with GnuPG/PGP. The first is that they only work if the other parties you are corresponding with also use them. Inevitably, many of the people you exchange email with will not use GPG/PGP, though it can be deployed amongst your friends or within an organization.


Есть две ловушки, связанные с GnuPG/PGP. Первая – это то что они работают только если другие стороны коммуникации, с которыми вы связываетесь, также их используют. Неизбежно то, что многие из людей, с которыми вы обмениваетесь почтой, не будут использовать GPG/PGP, хотя вы можете развернуть эту систему среди своих друзей или внутри организации.


The second catch is that you need to find and verify public keys for the people you are sending email to, to ensure that eavesdroppers cannot trick you into using the wrong key. This trickery is known as a "man in the middle" attack.


Вторая ловушка в том, что вам нужно найти и проверить публичные (открытые) ключи для людей, которым вы посылаете имэйл, чтобы быть уверенным, что прослушивающая сторона не сможет вас обмануть так, что вы станете использовать неверный ключ. Этот обман известен под названием атаки "человека посредине".


Probably the easiest way to start using GnuPG is to use Mozilla Thunderbird with the Enigmail plugin. You can find the quick start guide for installing and configuring Enigmail here.


Вероятно самый лёгкий путь начать использовать GnuPG – это использовать Mozilla Thunderbird с плагином Enigmail. Вы найдёте инструкцию по инсталляции, конфигурированию и быстрому старту Enigmail здесь.

Server-to-Server Encrypted Transit

Шифрованные каналы сервер-сервер


After you press "send", emails are typically relayed along a chain of SMTP mail servers before reaching their destination. You can use your mail client to look at the headers of any email you've received to see the chain of servers the message traveled along. In most cases, messages are passed between mail servers without encryption. But there is a standard called SMTP over TLS which allows encryption when the sending and receiving servers for a given hop of the chain support it.


После того, как вы нажмёте "отправить", имэйл обычно перенаправляется через цепочку SMTP серверов перед достижением точки получения. Вы можете использовать свой мэйл-клиент, чтобы посмотреть все заголовки письма, которое вы получили, чтобы увидеть цепочку серверов, через которые проходило сообщение. В большинстве случаев сообщения проходят между серверами без шифрования. Но существует стандарт, называемый SMTP over TLS, который позволяет шифрование, когда отправляющий и принимающий сервер для данного хопа из цепочки его поддерживают.


If you or your organization operates a mail server, you should ensure that it supports TLS encryption when talking to other mail servers. Consult the documentation for your SMTP server software to find out how to enable TLS.


Если вы или ваша организация поддерживает мэйл-сервер, вы должны убедиться, что он подерживает TLS шифрование при обращении к другим серверам. Консультируйтесь с документацией к вашему программному обеспечению SMTP-сервера, чтобы найти как включить TLS.

Client-to-Mail Server Encryption

Шифрование между мэйл-клиентом и сервером


If you use POP or IMAP to fetch your email, make sure it is encrypted POP or IMAP. If your mail server doesn't support the encrypted version of that protocol, get your service provider or systems administrator to fix that.


Если вы используете POP или IMAP для скачивания вашей почты, убедитесь, что это POP или IMAP с включенным шифрованием. Если ваш мэйл-сервер не поддерживает шифрованную версию данного протокола, добейтесь от вашего провайдера или системного администратора, чтобы это было исправлено.


If you use a webmail service, ensure that you only access it using HTTPS rather than HTTP. Hushmail.com is a webmail service provider that always uses HTTPS, and also offers some end-to-end encryption facilities (though they are not immune to warrants).


Если вы используете вэбмэйл сервис, проверьте, что вы получаете доступ только с использованием HTTPS вместо HTTP. Hushmail.com – это вэбмэйл сервис провадер, который всегда использует HTTPS и также предоставляет некоторые возможности для оконечного шифрования (хотя они не имеют иммунитета к ордерам).


Many webmail service providers only use HTTPS for the login page, and then revert to HTTP. This isn't secure. Look for an account configuration option (or a browser plugin) to ensure that your webmail account always uses HTTPS. In Gmail, for instance, you can find this option in the "general" tab of the settings page:


Многие вэбмэйл сервис-провайдеры используют HTTPS только для страницы логина, а затем переключают на HTTP. Это небезопасно. Посмотрите на опцию конфигурации аккаунта (или browser plugin), чтобы убедиться, что ваш вэбмэйл-аккаунт всегда использует HTTPS. В Gmail, к примеру, вы можете найти эту опцию во вкладке "general" страницы настроек:


[скриншот]


If you can't find a way to ensure that you only see your webmail through https, switch to a different web mail provider.


Если вы не можете найти способ убедиться, что вы просматриваете ваш вэбмэйл только через https, переключитесь на использование другого вэбмэйл-провайдера.

Data Stored on Second- and Third-Party Machines

Данные, сохраняемые на компьютерах вторых и третьих лиц


There are two main reasons why your emails will be stored on computers controlled by third parties.


Есть две причины, почему ваши имэйлы будут сохраняться на компьютерах, контролируемых третьими лицами.

Storage by your Service Provider

Хранение у вашего сервис-провайдера


If you don't run your own mail server, then there is a third party who obtains (and may store) copies of all of your emails. This would commonly be an ISP, an employer, or a webmail provider. Copies of messages will also be scattered across computers controlled by the ISPs, employers and webmail hosts of those you correspond with.


Если у вас не запущен свой собственный почтовый сервер, то есть третья сторона, которая получает (и может сохранять) копии всех ваших имэйлов. Это обычно может быть интернет-провайдер – ISP, работодатель или вэбмэйл-провайдер. Копии сообщений будут также разбросаны по компьютерам, контролируемым ISP, работодателем и вэбмэйл хостами от того, с кем вы переписываетесь.


Make sure your email software is configured so that it deletes messages off of your ISP's mail server after it downloads them. This is the most common arrangement if you're using POP to fetch your email, but it is common for people to use IMAP or webmail to leave copies of messages on the server.


Убедитесь, что ваши имэйл-программы сконфигурированы так, чтобы удалять сообщения с мэйл-сервера вашего ISP после того, как вы их скачиваете. Это самое простое соглашение, если вы используете POP для загрузки вашей почты, но обычно люди, использующие IMAP или вэбмэйл, оставляют копии сообщений на сервере.


If you use webmail or IMAP, make sure you delete messages immediately after you read them. Keep in mind that with major webmail services, it may be a long time – maybe a matter of months – before the message is really deleted, regardless of whether you still have access to it or not. With smaller IMAP or webmail servers, it is possible that forensically accessible copies of messages could be subpoenaed years after the user deleted them.


Если вы используете IMAP, будьте уверены, что вы удаляете сообщения немедленно, после того, как вы их прочитали. Помните, что у крупнейших вэб-мэйл сервисов это может быть в течении долгого времени, возможно имеются ввиду месяцы, перед тем, как письмо действительно будет удалено, неважно, имеете ли вы всё ещё к нему доступ или нет. У меньших IMAP или вэбмэйл серверов возможно, что доступные для следственных мероприрятий копии сообщений, могут быть затребованы по повестке годы спустя, после того, как пользователь их удалил.


The content of PGP/GnuPG encrypted emails will not be accessible through these third parties, although the email headers (such as the To: and Subject: lines) will be.


Содержимое зашифрованных PGP/GnuPG имэйлов не будет доступно через этих третьих лиц, хотя заголовки имэйлов (такие как Кому: и Тема:) будут доступны.


Running your own mail server with an encrypted drive, or using end-to-end encryption for sensitive communications, are the best ways of mitigating these risks.


Запуск своего собственного почтового сервера на шифрованном диске или использование оконечного шифрования для чувствительных коммуникаций – лучшие способы смягчения этих рисков.

Storage by Those You Correspond With

Сохранение у тех, с кем вы переписываетесь


Most people and organizations save all of the email they send and receive. Therefore, almost every email you send and receive will be stored in at least one other place, regardless of the practices and procedures you follow. In addition to the personal machine of the person you sent/received the message to/from, copies might be made on their ISP or firm's mail or backup servers. You should take these copies into consideration, and if the threat model you have for sensitive communications includes an adversary that might gain access to those copies, then you should either use PGP to encrypt those messages, or send them by some means other than email. Be aware that even if you use PGP, those you communicate with could be subject to subpoenas or requests from law enforcement to decrypt your correspondence.


Большинство людей и организаций сохраняют все письма, которые они отсылали или получали. Поэтому, почти каждое письмо, которое вы отправили или получили, сохраняется по крайней мере ещё в одном месте, несмотря на практики и процедуры, которым следуете вы. В дополнение к персональному компьютеру человека, которому вы посылали (от которого поучали) сообщение, копии могут быть сделаны его ISP или почтой фирмы или сервером резевного хранения данных. Вы должны принять эти копии во внимание, и если модель угрозы, которая у вас есть для чувствительных коммуникаций включает противника, который может получить доступ к этим копиям, вы должны оба использовать PGP для шифрования этих сообщений или посылать их иным способом, а не электронной почтой. Знайте, что хотя вы и используете PGP, эти коммуникации могут стать предметом повесток и запросов со стороны правоохранительных органов с требованием расшифровать вашу корреспонденцию.

End-to-End Email Encryption

Оконечное шифрование почты


Email encryption is a topic that could fill a book, and has: see Bruce Schneier's book Email Security: How to Keep Your Electronic Messages Private. While this book is somewhat out of date (it refers to old versions of software), the concepts it introduces are essential.


Шифрование почты – тема, которая может занять книгу и так и было: смотрите книгу Брюса Шнайера Безопасность электронной почты: как сохранить приватность ваших электронных сообщений. Поскольку эта книга в некотором смысле устарела (она ссылается на старые версии программного обеспечения), концепции и введение всё же остаются важными.


Назад | Дальше