id: Гость   вход   регистрация
текущее время 01:55 29/03/2024
Автор темы: Мыколка, тема открыта 08/12/2005 23:46 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ГдеЛучшеЗавестиПочтовыйЯщик
создать
просмотр
ссылки

Где лучше завести почтовый ящик.


Здравствуйте!


Вопрос такой: где лучше завести электронный почтовый ящик?


Уверен, что это довольно важно, ведь надёжный, защищённый ящик – одна из обязательных деталей Вашей целостной системы защиты информации.


Мелочей не бывает. "Мелочи" иногда дорого обходятся.


Если Вы знаете/используете ящик, который отвечает Вашему уровню требований безопасности – пожалуйста, напишите.
Расскажите о преимуществах.


Важен каждый комментарий.


 
На страницу: 1, ... , 33, 34, 35, 36, 37, ... , 40 След.
Комментарии
— Гость (11/09/2014 12:17)   <#>
Думаю нужно иметь разные каналы связи с GPG-only контактами и с открытыми. Например, принять за факт, что открытая переписка прослушивается.

Каналы связи лучше наверное делить по признаку: через Tor или напрямую. А GPG это просто опция, полезная в любом случае.
— Гость (11/09/2014 12:39)   <#>
Есть какая-то фишка, на Github видел, ставится на сервер, настраиваешь ее – присваивая GPG ключ и публичный мэйл. И выступает в роли шлюза, можно пользователям не объяснять, что такое GPG, они пишут открытым текстом на "публичный мэйл", он уже в свою очередь шифрует и отправляет на личный мэйл.

Вспомните, пожалуйста, название или URL. Интересно было бы глянуть.

Но вот насчёт её пользы. В этом случае, контакт должен писать на адрес нашего сервера открытым текстом (т.е. при интересе будет искаться этот сервер). Тогда польза будет лишь в том случае, если адрес пересылки будет на другом своём сервере – польза в удобстве, что все письма в одном ящике. Ну и писать тогда логично на тот же ящик пересылки, тогда он должен быть уникален для каждого открытого контакта. А вот безопасности это не добавит.

В случае пересылки на публичный сервис – мы скрываем факт получения письма от того контакта. Но будет известно, что тот контакт написал такую-то инфу на адрес такой-то и с того адреса ведётся GPG переписка с человеком с таким-то адресом и что они потенциально все связаны. Нужно это – наверное нет.
— Гость (11/09/2014 12:44)   <#>
В случае пересылки на публичный сервис

Но будет известно, что тот контакт написал такую-то инфу на адрес такой-то и с того адреса ведётся GPG переписка с человеком с таким-то адресом и что они потенциально все связаны.

Для удорожания идентификации – нужно делать пересылку на адрес сервиса страны, отличной от сервиса контакта.

Но опять же тогда теряется удобство, а безопасность сомнительная.
— ressa (11/09/2014 13:10, исправлен 11/09/2014 13:10)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Не поверишь, вспоминаю сижу как раз.. Но в прошлые разы – тщетно. Я обычно себе в избранное добавляю, а эту видимо не добавил.. Есть два варианта:
gpg-mailgate
cryptobot-email
Но все-равно не то.

— Гость (11/09/2014 21:42)   <#>

В том же gpg4usb есть опция "стеганография", а по сути просто удаление заголовков и их добавление.
письмо содержит набор символов и не более.
— Гость (11/09/2014 21:49)   <#>

есть сервисы, в которых можно использовать imap 9если пользователь болееодного это разумно), НО есть возможность архивировать всю почту (исх и вх) и копировать zip на свой комп. далее удаляете всю переписку и все.


а если ключи с ограниченным сроком в неделю? пароль в топку после исполльзования. через год вы вспомните какой был 1-й пароль?
— unknown (11/09/2014 22:07, исправлен 11/09/2014 22:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Если решение «для своих», и нет цели заморачиваться стойкой стеганографией, то можно упаковывать GnuPG сообщения в нечто, имитирующее запароленные архивы или офисные документы. Это только компромисс в случае, если вы можете впоследствии открыто заявить, что внезапная неломаемость этих архивов и невспоминаемость паролей к ним — не ваша проблема, а про стойкую криптографию вы ничего не знаете.


Но при таких замороках с ручной обёрткой сообщений для коммуникаций почта вообще не нужна.

— ressa (11/09/2014 22:41)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Видел, но не знал, что при удалении этих BEGIN PGP MESSAGE\END PGP MESSAGE – так просто стирается инфа. Так что, все, идущее после этих "заголовков" тоже при любом анализе напоминает набор рандомных символов?!
Да черт его знает, надо у SATtva спросить, может ли закон иметь "заочную" силу.. Или ты к тому, что "пароль забыл, срок действия ключа иссяк"? Ну вариант, конечно, но как по мне – лучше вовсе не фигурировать ни в одних списках. А вот все эти "пароль "забыл", ключ 8192 – "брутите, Шура, они золотые!"" приберечь на самый крайний случай.
unknown, а что значит "нечто"? Ну т.е. не тупо же .gpg на .xls менять? Там же тоже какие-то свои заголовки есть, а так – идея очень интересная. Только вот я даже представить не могу ее суть, ну т.е. как и главное во что оборачивать..
— unknown (11/09/2014 22:57, исправлен 11/09/2014 23:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нет, шифрованные пакеты из фрагмента PGP-сообщения — распознаваемы (различимы от набора случайных байтов). И не только первые несколько байт заголовка, но и далее идущие пакеты шифртекста.



Как минимум, хотя бы зашифровать бинарный pgp-файл в запароленный архив. Т.е., применить такую же методику, как и для временного уклонения трафика Tor от выслеживания и блокирования — не полноценную стеганографию, а обфускацию под другой формат протокола (в случае почты это будет другой формат файла).

— ressa (11/09/2014 23:25)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Вот. Спасибо. Я так и думал, что не все так просто.
Ну, грубо говоря тоже самое, все-равно автоматизировать придется, но криптоконтейнеры понадежнее будут, нет заголовков никаких – нет идентификации и с точки зрения криптостойкости – надежнее.
Сначала я думал о стеганографии, тупо брать, к примеру, "фото дня" с википедии и туда встраивать gpg-сообщение. Но вспомнил, что ты мне говорил о том, чтобы я не питал иллюзий к стеганографии, т.к. она не имеет серьезной доказательной базы в своей целесообразности. А на счет архивов – спасибо, такой скрипт и я, наверное, смогу написать.
— unknown (13/09/2014 00:51, исправлен 15/09/2014 15:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Дальнейшее обсуждение стеганографии перенесено в соответствующую тему.
А обфускации — в другую.


Обе темы помещены в раздел «практическая безопасность», хотя там большая часть обоснованных рассуждений сможет дискредитировать обе модели защиты ещё на уровне теории, при этом и в области общих практических моделей использования у обоих методов есть масса недостатков.

— Гость (16/09/2014 01:33)   <#>

Хорошо быть олдфагом [1], [2].


Тем, что весь граф ваших социальных связей (а далеко не все ваши абоненты стараются конспирироваться как вы) очень быстро станет известен противнику.


Вы очень наивен, если думаете, что серьёзный противник не поймёт, что «это почта для своих».

Вообще, в век тотального снифа на магистральных каналах всё это — игры в самоуспокоение. Они могут грепнуть БД всех крупных почтовиков и выяснить, кто и когда писал на заданный почтовый адрес, на каком бы домене он ни был. Спасёт только связь через приватные скрытые сервисы Tor.
— ressa (16/09/2014 02:22)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Согласен, иначе не сидел бы здесь со своими вопросами. На счет Tor – поддерживаю, интересно, но, если можно так выразиться – это будет военный вариант, а этот, в зоне .is – гражданский. Не знаю, какую еще аналогию привести. Кстати, можно ли увязать эти два варианта, ну т.е. как-нибудь скореллировать почтовый сервис в обычных интернетах и в Tor? Потому, что объяснять далеким людям, что такое скрытые сервисы – дело бестолковое. Ну или, как вариант – корпоративная почта, чтобы не городить огород с доступом сотрудников по VPN и тд, это сложно для них, проще поднять веб-морду, поставить какой-нить RoundCube, с принудительным шифрованием/дешифрованием GPG в фоне, без ведома пользователя – ключ генериться одновременно с созданием нового ящика. Путь упрощения не люблю, но порой, для большинства он необходим. Вспомнился Достоевский: "И чего копошимся мы иногда, чего блажим, чего просим? Сами не знаем чего. Нам же будет хуже, если наши блажные просьбы исполнят. Ну, попробуйте, ну, дайте нам, например, побольше самостоятельности, развяжите любому из нас руки, расширьте круг деятельности, ослабьте опеку, и мы... да уверяю же вас: мы тотчас же попросимся опять обратно в опеку." © Записки из подполья.
— Гость (16/09/2014 03:27)   <#>

Вопрос понятен. Я склоняюсь в таких случаях к сервисам типа defuse.ca или secserv.me. В идеале эти сервисы должны быть запущены на дедиках, полностью вам подконтрольных. PGP ненужно ни в каком виде — всё шифруется JS, все клиенты и абоненты на одном сервере.

Можно сделать и просто шифрованную по паролю веб-почту + навороты (удаление по таймауту и т.д.). Чем хорош encrypted pastebin — тем, что пароль каждый раз задаётся заново и может быть любым. От этого есть и неудобства (нет папок, истории сообщений и всё такое). В принципе, на том же defuse.ca можно при ответе редактировать полученное сообщение и шифровать его тем же паролем, получается как бы тред, где всё старое можно читать.

Вообще, удобней всё же что-то стандартное, типа XMPP (jabber) + PGP/OTR, если, конечно, есть вариант всё это настроить на стороне адресата и объяснить ему, как пользоваться (последнее несложно).
— Гость (09/10/2014 15:42)   <#>

Это вообще очень известная вещь, но почему-то многие упускают из виду.

Профиль Thunderbird легко переносится, причем он будет работать (за исключением некоторых аддонов) в разных OS. Нужные сообщения архивируются, остальные удаляются, спустя некоторое время. IMAP удобнее, потому что позволяет что-то оставлять на сервере, если сообщение может понадобиться не с домашнего компа.Тот Thunderbird для Linux, который можно скачать с сайта Mozilla, работает как портабельный (нужно только распаковать — плюс глюк с профилем, если в системе установлен Thunderbird) (в крайнем случае может понадобиться ).

Портабельный Thunderbird для windows есть на portableapps.com.
На страницу: 1, ... , 33, 34, 35, 36, 37, ... , 40 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3