Bardzo niestety: Nie.
Szyfrowanie poczty zwykle oznacza szyfrowanie kluczem publicznym. Wymaga to od odbiorcy opublikowania gdzieś klucza publicznego - można go użyć do szyfrowania wiadomości e-mail. Ten klucz ma następnie tajną parę - klucz prywatny, którego można użyć do odszyfrowania wiadomości e-mail.
Aby szyfrowanie poczty było praktyczne, klient poczty musiałby móc:
- Podczas wysyłania wiadomości e-mail automatycznie pobierz klucz publiczny odbiorcy, aby zaszyfrować wiadomości.
- Odbierając wiadomość e-mail, pobierz klucz prywatny użytkownika z wyznaczonego serwera, najlepiej ten, kto świadczy usługę e-mail (zazwyczaj ISP ).
- Podczas konfigurowania konta automatycznie utwórz i zapisz klucz prywatny.
Ale większym problemem jest tutaj infrastruktura. Aby tak się stało, musiałyby istnieć:
- Powszechnie stosowany, standardowy sposób publikowania klucza publicznego powiązanego z adresem e-mail (i ta metoda musiałaby być zabezpieczona za pomocą systemu certyfikatów, aby osoba trzecia nie mogła zbyt łatwo z nim zadzierać).
- Powszechnie stosowany, standardowy sposób automatycznego tworzenia klucza prywatnego dla adresu e-mail i przechowywania go na zdalnym serwerze dostępnym w standardowy sposób. Najlepiej, aby ten serwer był częścią normalnej usługi od dostawcy poczty e-mail. Adres tego serwera zostałby wówczas wpisany jako normalna procedura w ustawieniach konta klienta poczty e-mail, tak jak obecnie są wprowadzane serwery poczty przychodzącej i wychodzącej, po czym klient może obsłużyć cały problem z kluczami.
Innym problemem jest to, że większość klientów poczty e-mail musiałaby być w stanie poradzić sobie z deszyfrowaniem, a większość dostawców poczty e-mail musiałaby zapewnić kluczową usługę, aby system był skuteczny. Szyfrowanie wymaga pełnego wsparcia na obu końcach komunikacji. Ale nie uważam tego za tak duży problem. Jeśli na niektórych klientach i serwerach pojawi się łatwy i praktyczny standard , mogą reklamować „obsługujemy bezpieczny standard e-mail”, a inni prawdopodobnie postąpiliby podobnie.
Również użytkownik musiałby zostać powiadomiony o tym, czy klucz publiczny jest dostępny dla odbiorcy. Dobrym rozwiązaniem byłoby dodanie odbiorcy, pokazując wspólny bezpieczny symbol, taki jak kłódka lub niebieski blask używany w połączeniach SSL / TLS z przeglądarkami internetowymi.
Oczywiście alternatywny serwer kluczy prywatnych, a nawet tylko plik kluczy, można skonfigurować w kliencie e-mail, aby bardziej paranoiczny użytkownik mógł przechowywać swoje klucze w dowolnym miejscu. Dla reszty z nas dostawca poczty e-mail nadal może czytać wiadomości e-mail, gdy przechowują klucz prywatny - ale nadal zapewnia to bardzo bezpieczną komunikację. W końcu bezpieczeństwo często polega na tym, komu możemy zaufać.
Szczerze mówiąc, naprawdę nie wiem, dlaczego tak się jeszcze nie stało. To nie jest takie skomplikowane. Rób to już teraz!
Tak, jest praktyczny ( PGP nie jest tajemną nauką) i jest zalecany. Oczywiście nadal możesz wysyłać i odbierać nieszyfrowane wiadomości e-mail.
A jeśli szukasz bezpłatnej bezpiecznej internetowej usługi e-mail, zarejestruj się w Hushmail .
Jeśli jednak wszyscy to zrobią, niektóre agencje TLA wkrótce wyczerpią środki finansowe :)
źródło
Moim zdaniem nie ma wystarczającej liczby osób korzystających z szyfrowania wiadomości e-mail, aby można go było używać z wyjątkiem szczególnych okoliczności (lub niektórych grup osób). Z drugiej strony podpisywanie wiadomości e-mail nie wiąże się z żadnymi problemami ze zgodnością, więc jest to prawdopodobnie przydatne, jeśli cię to obchodzi.
Największym problemem z szyfrowaniem jest wciąż początkowa wymiana kluczy. Nie znam nikogo, kto naprawdę rozwiązałby ten problem z punktu widzenia użyteczności.
źródło
Zgadzam się z Molly powyżej, ale mam wiele do dodania. PGP (lub GPG, jeśli chcesz czegoś darmowego) jest bardzo łatwy w obsłudze i działa z wieloma samodzielnymi klientami poczty. To powiedziawszy, nie będzie działać z pocztą elektroniczną, której używasz w przeglądarce (o ile mi wiadomo) i obie osoby muszą mieć zainstalowany ten sam (lub przynajmniej współpracujący) pakiet.
Nie jest to trudne, ale przekonanie innych do zainstalowania go i użycia może być trudne. Wiem, że próbowałem jakiś czas temu i nikt nie podążyłby za mną.
źródło
Moim zdaniem S / MIME jest w tej chwili bardziej praktyczny niż PGP, ponieważ jego model zaufania jest bardziej precyzyjnie zdefiniowany, ponieważ jest już obsługiwany przez popularnych klientów poczty e-mail i ponieważ dystrybucja kluczy jest wbudowana w protokół.
PGP ma tak luźno zdefiniowany model zaufania, że przeciętny użytkownik nie zadaje sobie trudu podpisania swojego klucza (lub sprawdzania odcisków palców klucza) i staje się bezużyteczny do weryfikacji tożsamości. Koncepcja „łańcucha zaufania” PGP również zaczyna się rozpadać w dużych społecznościach (takich jak świat ), chyba że istnieje wystarczająca liczba osób, które spędzają życie podróżując od kluczowej strony podpisującej do kluczowej grupy podpisującej łączącej dzielnice.
S / MIME z X.509 jest bardziej praktyczny, ponieważ gdy już udowodnisz swoją tożsamość w centralnej organizacji, takiej jak Thawte lub CACert , wszyscy od razu ufają Twojemu kluczowi.
Obecnie lubię CACert, ponieważ jest to organizacja non-profit, która oferuje klucze za darmo, ale jej root nie jest obecnie dystrybuowany z większością komputerów i przeglądarek internetowych. Tak czy inaczej, instalowanie roota jest znacznie łatwiejsze niż konfigurowanie i utrzymywanie instalacji PGP.
(W przypadku super-paranoików, PGP jest oczywiście lepsza, ponieważ nie ma centralnej organizacji, która mogłaby wydać duplikat klucza z twoim imieniem i adresem e-mail do podejrzanego TLA.)
źródło
Jeszcze jedną rzecz, którą należy dodać do wszystkich innych - jeśli punkt końcowy zostanie naruszony, wszystkie zakłady są wyłączone.
Na przykład, jeśli wysyłasz zaszyfrowaną wiadomość e-mail przy użyciu idealnego schematu szyfrowania do znajomego, ale ten znajomy korzysta z komputera zainfekowanego oprogramowaniem szpiegującym / trojanem w celu sprawdzenia swojej poczty, nic nie utrzymuje poufności wiadomości e-mail w tym momencie.
Podobnie w przypadku naruszenia bezpieczeństwa komputera każdy wysłany i / lub otrzymany e-mail jest potencjalnie publiczny.
źródło
Nie zgadzam się co do praktyczności po prostu dlatego, że aby wiadomość pozostała bezpieczna, odbiorca musi korzystać z bezpiecznego systemu e-mail, a transmisja między serwerami e-mail musi być również bezpieczna. Jeśli masz konkretnego odbiorcę i możesz z nim współpracować, aby sprostać tym wyzwaniom, możesz to zrobić, ale w przypadku hurtowego przejścia na zaszyfrowaną wiadomość e-mail nie jest to praktyczne.
źródło
Inną opcją jest Voltage SecureMail. Korzysta z Voltage IBE (Identity Based Encryption), która jest uważana za następną generację infrastruktury PKI, która nie wymaga certyfikatów dla klucza publicznego ... tylko adres e-mail.
Voltage SecureMail ma wtyczki Outlook lub interfejs internetowy do wysyłania zaszyfrowanych wiadomości e-mail. Wiadomości są całkowicie kontrolowane przez nadawcę i odbiorcę. Żadne wiadomości nie są przechowywane na serwerach.
Odbiorcy nie potrzebują specjalnego oprogramowania do odszyfrowywania i odczytywania swoich wiadomości. Jest o wiele łatwiejszy w użyciu niż PGP lub SMIME i równie bezpieczny.
Wypróbuj na: www.voltage.com/vsn
źródło
Głównym problemem jest to, że musisz przekonać swoich korespondentów do korzystania z tego samego schematu szyfrowania. Jest to całkiem niemożliwe, ponieważ nikt nie chce wkładać wysiłku w zwiększenie prywatności. Domyślam się, że wiadomości e-mail będą zawsze wysyłane niezaszyfrowane, niestety.
źródło