защищенная электронная почта что это
Обзор средств защиты электронной почты
Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты — CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.
Средства защиты электронной почты
Далее будут рассмотрены различные средства защиты электронной почты и приведены преимущества и недостатки каждого из них.
Начнем с классики жанра. Думаю, все знакомы с PGP — даже если кто ее не использовал, тот знает о ее существовании. Если кто-то знаком с PGP, тогда рекомендуем отличную статью«Введение в шифрование с открытым ключом и PGP». В ней описаны, как основы криптографии с открытым ключом, так и рассказано, что такое PGP.
Лучше остановимся на преимуществах и недостатках PGP, а, если быть предельно точными, программы PGP Desktop от Symantec. Если отбросить все остальные возможности программы PGP Desktop, а остановиться только на защите электронной почты, то преимуществ (на фоне других решений) будет не так уж и много — наличие сервера ключей keyserver.pgp.com, который пользователи могут использовать для обмена ключами. Больше нет необходимости публиковать свои открытые ключи на сайте или передавать их лично каждому адресату.
Особенность программы — это ее метод защиты электронной почты, а именно перехват на уровне драйвера трафика почтового клиента. Программа обнаруживает трафик почтового клиента и шифрует отправляемые сообщения и автоматически расшифровывает входящие сообщения. Казалось бы, такой метод защиты очень удобен. Ведь не нужно отдельно настраивать почтовый клиент, да и метод перехвата работает с любым почтовым клиентом. Вам не нужно знать особенности настройки каждого клиента, если вам захочется, например, перейти с Outlook на The Bat!
Настраивать сами клиенты при этом не нужно, но нужно настроить программу PGP Desktop для каждого почтового ящика, который вы используете — нужно задать e-mail, адреса SMTP/POP/IMAP-серверов и т.д. Понятное дело, также нужно настроить и ключи шифрования. Все это не очень просто для начинающего пользователя. Если вы никогда не работали с PGP Desktop, оценить сложность настройки программы можно в следующем видео: http://www.itprotect.ru/support/video/pgp-desktop-email/
Рис. 1. PGP Desktop обнаружила исходящее сообщение
Но ведь отсюда вытекает и главный недостаток программы — уже расшифрованные письма остаются незащищенными на клиенте. То есть, запустив почтовый клиент, который ничем не защищен, можно прочитать переписку. Если злоумышленник перехватит трафик, то прочитать ваши сообщения он не сможет, а вот если он завладеет вашим жестким диском, то все будет открыто, как на ладони. Понятно, что программа поддерживает также и создание виртуальных контейнеров, и шифрование физических дисков. Можно хранить базу сообщений почтового клиента в виртуальном контейнере или на зашифрованном диске, тогда у злоумышленника ничего не получится. Но речь сейчас сугубо о защите электронной почте без всяких вспомогательных средств.
Есть и еще один, не менее существенный недостаток. Если приложение PGP Desktop не было запущено, а потовый клиент уже получил сообщения, то они останутся нерасшифрованными. И повторно их расшифровать… непонятно как… Конечно, в Symantec не могли этого не предусмотреть и разработали специальный плагин для почтового клиента Outlook, который называется Outlook Addin. Вот только есть два момента: о «глюках» данного плагина не говорил разве что ленивый и что делать тем пользователям, у которых вместо Outlook, скажем, Thunderbird?
S/MIME
S/MIME (Secure/Multipurpose Internet Mail Extensions) — это стандарт для шифрования и подписи в электронной почте с помощью открытого ключа. Принцип защиты электронной почты следующий. Пользователь генерирует ключевую пару (открытый/закрытый ключ), настраивает свой почтовый клиент и предоставляет открытый ключ всем желающим. Они шифруют его открытым ключом письма, которые можно расшифровать только закрытым ключом. Другими словами, посредством S/MIME можно реализовать классическую схему ассиметричного шифрования со всеми ее преимуществами и недостатками.
Впрочем, не все недостатки являются такими уж и недостатками. Если использовать специальные программы для создания и управления сертификатами пользователя, например, CyberSafe Top Secret, то первые два недостатка неактуальны — вы сможете создать и опубликовать свой ключ на сервере ключей. Также программа позволяет выполнять поиск ключей, опубликованных другими пользователями.
Рис. 2. Создание сертификата программой CyberSafe Top Secret
По сути, единственный ощутимый недостаток S/MIME — это необходимость настройки каждого почтового клиента вручную. На предприятии можно настроить адресную книгу Outlook и все будет гораздо проще (при условии, что используется Outlook). Если же вы — конечный пользователь и используете шифрование для личных целей, вам придется настраивать сертификаты в каждом почтовом клиенте, который вы используете. В другой нашей статье было показано, как настроить шифрование в Outlook.
Безопасные почтовые сервисы. HushMail
Ранее считалось, что достаточно «завести» почтовый ящик на защищенном почтовом сервисе вроде GMail.com и таких мер безопасности будет вполне достаточно для сохранности электронной почты. Однако в 2013 году Google заявило, что больше не гарантирует безопасность данных. Такое заявление повергло многих пользователей этого сервиса в шок и заставило искать либо средства шифрования, либо сразу защищенные сервисы. Преимущество последних очевидно — ничего не нужно настраивать. Просто заводите себе «безопасный» почтовый ящик и используете его как обычно.
Один из таких сервисов — HushMail. На их сайте все очень красиво расписано, если не верите нам, можете убедиться в этом самостоятельно:
Даже приведена матрица угроз, позволяющая определить, от чего может защитить HushMail, а от чего — нет. На сайте сказано, что сервис поможет от перехвата вашего Интернет-соединения, от утечки данных, от неавторизированного анализа контента, а также от правительственных программ наблюдения. Особенно хочется остановиться на последней возможности. Однако всем известно, что ранее компания HushMail передала полиции расшифрованные сообщения некоторых своих пользователей — при судебном разбирательстве дела о контрабанде наркотиков. Суть даже не в факте передачи данных (понятное дело, никому не хочется укрывать преступников), а в факте расшифровки данных.
Рис. 3. Матрица угроз HushMail
Когда-то HushMail был знаменит тем, что он был единственным криптографическим сервисом, где все криптографические операции выполнялись на клиентской стороне в специальном Java-апплете. В этом же апплете генерировались ключевые пары, а на сервере хранились лишь зашифрованные пользователями сообщения, что исключало доступ к закрытым ключам пользователя. Данный апплет даже проверялся на наличие закладок. Их не обнаружили. Но факт передачи расшифрованных сообщений был и с этим не поспоришь.
Далее HushMail превратился в обычную почтовую службу с поддержкой SSL, хотя и с поддержкой OpenPGP, однако, все криптографические операции при этом выполняются на сервере. Именно поэтому мы не рекомендуем использовать подобные сервисы — никогда не знаешь, что происходит «на той стороне».
К слову, у HushMail два варианта интерфейса — новый и «оригинальный» (исходный). Последний изображен на рис. 4. Именно в этой версии интерфейса есть пункт меню Hushtools, вызывающий одноименное окно, предоставляющее средство управления ключами. В «новой» версии интерфейса вообще непонятно, как управлять ключами и шифрованием. В ней HushMail похож на обычную почтовую службу вроде Gmail.com.
Рис. 4. Исходный интерфейс HushMail
Плагин браузера PGP Mail
То, что шифрование производится на стороне клиента — это единственное преимущество данного плагина. А вот рекомендация использования TOR может усложнить знакомство с этим плагином для неопытных пользователей. А ведь для таких пользователей данный плагин и создается, поскольку все более опытные используют PGP или S/MIME.
Да и зависимость от браузера — то же не есть хорошо. А что, если пользователь использует Edge? А ведь этот браузер, не смотря на популярность Chrome и Firefox, довольно популярен только потому, что он «придворный» браузер Microsoft.
Плагин браузера SecureGmail
В отличие от PGP Mail, предлагает плагин SecureGmail симметричное шифрование, то есть каждое секретное сообщение шифруется паролем, который должен знать и отправитель, и получатель. Такая система шифрования может использоваться при полном доверии между всеми ее участниками. К тому же при росте количества участников придется увеличивать и количество ключей. Например, вы переписываетесь с Ивановым, Петровым и Сидировым. Можно, конечно, шифровать все сообщения одним паролем, который будут знать все три адресата. Но это не есть правильно. Правильнее создать отдельные ключи (пароли) для каждого из адресатов. Когда их трое, особых проблем это не составит. Но когда вам нужно обмениваться электронной почтой с сотнями адресатов, как запомнить все ключи? Следовательно, такая система шифрования удобна при обмене электронной почтой с небольшой группой адресатов.
Плагин SecureGmail работает в паре с браузером Chrome, остальные браузеры он не поддерживает.
Рис. 5. Плагин SecureGmail
Плагин браузера Encrypted Communication
Плагин Encrypted Communication по своему функционалу похож на SecureGmail, однако работает только в браузере Firefox, остальные браузеры не поддерживаются.
О недостатках симметричной системы шифрования мы уже говорили, поэтому не будем повторяться. Если вы переписываетесь секретной информацией с одним-двумя пользователями, такие плагины еще оправдывают свое существование. В противном случае лучше использовать ассиметричную систему.
Рис. 6. Плагин Encrypted Communication
Преимущество подобных плагинов — простота использования. Не нужно разбираться ассиметричным шифрованием (ведь концепция открытого/закрытого ключа может показаться сложной новичкам), не нужно морочить голову с ключами, их резервным копированием. Просто нужно помнить пароль и желательно сообщить его своим друзьям так, чтобы злоумышленник не мог перехватить его.
Плагин почтового клиента Enigmail
Аналогично браузерам, для почтовых клиентов также существуют плагины шифрования. Один из них — Enigmail. Представляет собой OpenPGP-плагин для Thunderbird и Postbox.
Особых преимуществ у этого решения нет, поскольку все равно приходится устанавливать и настраивать дополнительное программное обеспечение — программу GnuPG. Когда все настроено, можно сказать, что плагин удобен в использовании.
Недостаток — все равно нужно вникать в асимметричную систему шифрования и разбираться, что есть открытый и закрытый ключ и для чего используется каждый из них. Впрочем, это недостаток всех способов, использующих асимметричную криптографию. Здесь или безопасность и знание или же незнание и симметричная криптография.
Угрозы и средства защиты
Далее мы рассмотрим матрицу угроз (табл. 2), но сначала предлагаем вам ознакомиться с общей таблицей преимуществ и недостатков каждого средства защиты электронной почты.
Таблица 1. Сравнительная таблица средств защиты почты
При построении таблицы 2 мы взяли за основу матрицу угроз проекта HushMail, дополнили ее и можем использовать для сравнения описанных в таблице средств защиты электронной почты. Номер средства в этой таблице соответствует номеру средства в таблице 1. Значение «Да» означает, что вы защищены от угрозы. Значение «Да/Нет» означает, что есть какие-либо ограничения, о которых мы расскажем.
Таблица 2. Сравнение средств защиты электронной почты в разрезе матрицы угроз
Прокомментируем данную таблицу на примере средств защиты PGP Desktop и Huhsmail (колонки 1 и 3).
Поскольку шифрование осуществляется на стороне клиента, то программа PGP Desktop защищает вашу переписку от прослушивания Интернет-соединения. Что же касается HushMail, приходится полагаться только на SSL. Но такую защиту предлагает и gmail и если вас в первую очередь интересует именно защита от «прослушки» Интернет-соединения, то можно вообще не использовать какие-либо средства защиты. Однако на сайте HushMail указано, что сервис защищает от прослушки, поэтому в таблице указано «Да».
Что будет, если злоумышленник узнает ваш пароль от почтового ящика? Поскольку на сервере письма хранятся в зашифрованном виде, то ничего страшного не произойдет — максимум, что он сможет прочитать — это спам (куда же без него) и прочую неважную корреспонденцию, которую вы никак не шифровали.
А что будет, если злоумышленник компрометирует или контролирует сам веб-сервер? PGP Desktop, как и любое средство, где шифрование происходит на стороне клиента, защитит вас от этой неприятности. Ведь данные с пользовательского компьютера уже пересылаются в зашифрованном виде. Чего не скажешь о HushMail. Да, от прослушки спасает протокол SSL, а «внутри него» данные передаются в открытом виде, пока не происходит шифрование на самом сервере. Поэтому веб-сервер обладает полным доступом к данным. Это и есть ответ на вопрос, как администрация HushMail смогла предоставить доступ к переписке при судебном разбирательстве.
При использовании PGP Desktop после расшифровки сообщения хранятся в незашифрованном виде. Поэтому если кто-то получит доступ к вашему компьютеру после прочтения ваши письма или же завладеет вашим жестким диском, то PGP Desktop вам мало чем поможет. Конечно, если PGP Desktop не была запущена на момент поступления сообщения, следовательно, его не было кому расшифровать, тогда может информация все еще останется в тайне. Поэтому напротив PGP Desktop в таблице 2 стоит значение Да/Нет для последней угрозы. Что же касается HushMail, то вам не нужно беспокоиться об этих угрозах — ведь сообщения находится на сервере в зашифрованном виде.
Зато оба средства защиты уязвимы при использовании keylogger. Если злоумышленник перехватит ваши пароли (в частности, от сертификатов), то вам уже ничто не поможет. Разве что переход на токены вместо ввода паролей.
Все остальные средства защиты используют шифрование на стороне клиента, поэтому им не страшен ни перехват, ни доступ к вашему почтовому ящику — сообщения будут зашифрованы. Единственно, что предоставляет угрозу для этих средств защиты — это перехват ввода с клавиатуры. Злоумышленник может получить доступ не только к вашим паролям, но и к обычному тексту, который вы вводите в теле сообщения перед тем, как оно будет зашифровано. Кстати, нужно сделать важное замечание относительно S/MIME, а именно почему при правильном использовании S/MIME может не помочь даже «кейлоггер». Если ключ добавлен в хранилище, как не экспортируемый (что, кстати и делает CyberSafe Top Secret), то у злоумышленника ничего не выйдет. Именно поэтому на данный момент S/MIME можно считать самым надежным способом защиты электронной почты.
Общая информация о средствах защиты электронной почты приводится в таблице 3.
Таблица 3. Сводка по средствам защиты электронной почты
Выводы
Самый простой способ защиты электронной почты — это использование симметричного шифрования. Для его реализации можно использовать плагины браузера SecureGmail и Encrypted Communication или вообще обойтись без них, а использовать программы, позволяющие создавать архивы, защищенные паролем (например, WinRAR, 7-Zip). Расчет прост: вы защищаете архивом файл, помещаете в него сообщение с возможными вложениями и отправляете другому человеку. Он, зная пароль, открывает архив. Самый простой в реализации, но не очень простой в использовании способ. Создавать архив для каждого нового сообщения — довольно рутинно. Плагины SecureGmail и Encrypted Communication делают симметричное шифрование более удобным, но безопаснее оно от этого не становится.
Более надежная система асимметричного шифрования. Она реализована множеством самых разных способов. Можно использовать стандарт S/MIME (что позволяет использовать асимметричную криптографию даже на мобильных устройствах), можно использовать PGP и производные продукты (OpenPGP, PGP Mail, GnuPG).
В идеале мы как раз и рекомендуем использовать стандарт S/MIME как наиболее надежный и универсальный.
Надежность его заключается в том, что в самом почтовом клиенте сообщения хранятся в зашифрованном виде и расшифровываются только по мере обращения к ним (то есть если кто-то завладеет вашим жестким диском, он не сможет расшифровать ваши сообщения). При расшифровке запрашивается пароль, который знаете только вы (в отличие от симметричного шифрования, где пароль знают, как минимум двое).
Универсальность заключается в том, что один раз создав свой сертификат, вы можете использовать его в любых почтовых клиентах (разумеется, с поддержкой S/MIME), а также в любых операционных системах, в которых работают эти почтовые клиенты. Например, вы можете сгенерировать сертификат Windows-программой, установить его в Outlook и в мобильном почтовом клиенте MailDroid. Никаких ограничений на использование сертификатов нет. Главное при использовании S/MIME выбрать удобную программу для создания самих сертификатов. Желательно, чтобы она позволяла публиковать сертификаты на сервере ключей и управлять ними.
Самые безопасные почтовые сервисы с мощным шифрованием
В 2013 году Эдвард Сноуден подтвердил то, что и так многие подозревали: правительства государств следят за вами. Спецслужбы мониторят ваш трафик и создают цифровые профили ваших сетевых привычек. К сожалению, они не единственные, кому интересны ваши данные. Хакеры и киберпреступники также не прочь перехватить вашу персональную информацию. Кроме того, бесплатные почтовые сервисы могут также отслеживать ваши электронные письма и контакты, чтобы показывать вам таргетированную рекламу.
Согласно индексу утечек данных (Breach Level Index) более 13 миллионов учетных записей утекли в сеть или были скомпрометированы в различных инцидентах с 2013 года. Из этих 13 миллионов подавляющее большинство, а именно 96% не были зашифрованы. Какой же метод используют хакеры для взлома аккаунтов, кражи личных данных или раскрытия конфиденциальной информации?
Электронная почта
Электронная почта – очень «древняя» технология по сравнению с современными решениями для коммуникации, которая имеет много технических ограничений. Преклонный возраст технологии негативно сказывается на безопасности. К счастью для 4 миллиардов пользователей электронной почты, многие разработчики и исследователи безопасности прикладывают свои усилия по улучшению немолодой технологии, чтобы она сохраняла жизнеспособность и была относительно безопасной в эпоху быстрых и интеллектуальных атак.
Давайте рассмотрим несколько защищенных служб работы с электронной почтой и выделим их ключевые преимущества в отношении безопасности.
ProtonMail (веб-служба, Android, iOS)
Старт проекта ProtonMail состоялся в 2013 году. Первоначально сервис был разработан исследователями CERN по программе краудфандинга. Стадия бета-тестирования ProtonMail завершилась в марте 2016 года. Данный сервис имеет открытый исходный код и использует сквозное шифрование, поэтому сообщения зашифровываются на стороне пользователя, и данные не могут быть расшифрованы вашим работодателем или кем-либо еще.
Так как сервис преимущественно предлагает бесплатные аккаунты, то разумно встает вопрос, откуда берутся средства на поддержание почтовой службы. ProtonMail ясно дает понять, что у проекта есть собственный финансовый фонд, который способен поддерживать работу сервиса на протяжении года без каких-либо других вливаний.
Преимущества ProtonMail
Все данные пользователей хранятся на серверах в Швейцарии. Данная европейская страна хорошо известна своей жесткой позицией в отношении конфиденциальности и защиты данных. Очень важный плюс для безопасности – открытый исходный код ProtonMail. Закрытое и проприетарное программное обеспечение не может быть проанализировано любым желающим, поэтому вы должны слепо доверять компании-разработчику. Сервисы с открытым исходным кодом могут быть проверены на безопасность любым исследователем или компетентным лицом.
Хотя электронные письма другим пользователям ProtonMail защищены сквозным шифрованием, при взаимодействии с незашифрованными службами, такими как Gmail, ProtonMail сканирует данные сообщения и защищает от спама. Однако, эти сообщения сканируются в памяти, значит не сохраняются и будут перезаписаны за очень короткое время. Сразу после проверки электронное сообщение будет зашифровано.
Согласно политике конфиденциальности ProtonMail, регистрация IP-адресов отключена по умолчанию, хотя вы можете принудительно включить ее при желании. Данное поведение позволяет значительно улучшить приватность, потому что в данном случае предотвращается утечка вашего местоположения по IP-адресу. ProtonMail не сохраняет ваши данные при удалении. Если вы удалите сообщение – оно действительно исчезнет. Единственное исключение – когда данные были сохранены в резервной копии, в этом случае для полного удаления может потребоваться до 14 дней.
Для регистрации в ProtonMail вам не нужно указывать никакой личной информации, хотя вы можете задать дополнительный адрес электронной почты для восстановления доступа. ProtonMail поддерживает Ephemeral messaging — обмен сообщениями, которые, будучи прочитанными, навсегда исчезают. Данная концепция также используется в мессенджере Telegram.
TutaNota (веб-служба, Android, iOS)
Почтовый сервис Tutanota от немецкой компании Tutao GmbH был запущен в 2011 году по модели freemium – т.е. базовый функционал доступен бесплатно. Название неслучайно – в переводе с латинского “tuta nota” означает “безопасное сообщение”. Серверы службы также расположены в Германии, что делает их предметом юрисдикции строгого Федерального закона Германии о защите данных. Тем не менее, репутация была подмочена сообщениями о том, что Федеральная разведывательная служба Германии сотрудничала с АНБ в своих программах наблюдения.
Преимущества TutaNota
В любом случае, Tutanota делает очень привлекательный и безопасный сервис. По большому счету, набор функций TutaNota в значительной степени повторяет функции ProtonMail. Сервис использует сквозное шифрование, чтобы гарантировать невозможность просмотра почты на серверах. Если вы отправляете сообщение пользователю Gmail, то Tutanota отправляет ссылку на временную учетную запись, где получатель может просмотреть зашифрованное сообщение.
Tutanota также является проектом с открытым исходным кодом – весь код выложен на Github. На данный момент сервис не зашифровывает метаданные, связанные с сохраненными сообщениями, например контакты отправителя, получателя и дату. Разработчики планируют добавить такую функцию в будущем.
Tutanota использует 2048-битное шифрование RSA и 128-битное шифрование AES. Однако в настоящее время сервис не поддерживают PGP, хотя в планах разработка API для взаимодействия с PGP-шифрованием. Tutanota ведет журналы исключительно с технической информацией, предупреждениями и сообщениями об ошибках. Разработчики заявляют, что ни один из журналов не содержит личной информации и хранится только в течение 14 дней.
Tutanota можно использовать бесплатно, но чтобы получить расширенные функции, нужно приобрести Premium аккаунт. За один евро в месяц вы сможете добавлять до 5 псевдонимов, использовать собственный домен и настраивать правила для входящих сообщений.
Mailfence (веб-служба)
Важна информация
Если при регистрации вы видите сообщение We temporarily do not take new registrations, то для регистрации воспользуйтесь VPN, например, плагином Browsec VPN. В некоторых странах, включая Россию, регистрация ограничена.
Сервис Mailfence разрабатывался создателями виртуального офиса ContactOffice. Mailfence включает шифрование и функции защиты конфиденциальности и предлагается для бесплатного использования. После разоблачений Сноудена в 2013 году, команда ContactOffice почувствовала необходимость в безопасной и конфиденциальной почтовой платформе. Как и в многих европейских странах, в Бельгии соблюдается строгое законодательство по защите данных, которое возводят в приоритет пользователя над интересами компаний.
Преимущества Mailfence
ContactOffice был запущен в 1999 году, поэтому у разработчиков MailFence есть достаточно опыта и знаний в развитии сервиса. Наработанный годами опыт приводит к одному из ключевых преимущества Mailfence. Сервис предлагает безопасную работу не только с почтой, но и с календарем, контактами и хранилищем документов. Хотя компания продает Premium аккаунт большинство средств поступает от лицензирования программного обеспечения для компаний и образовательных учреждений. К сожалению, исходный код Mailfence закрыт для инспекции, поэтому используя сервис, вам приходится доверять лозунгам компании-разработчика, обозначенным на официальном сайте.
15% прибыли от продаж Pro аккаунтов ContactOffice жертвует в Фонд Электронных Рубежей (Electronic Frontier Foundation, EFF) и в общественную организацию “Европейские цифровые права” (European Digital Rights Foundation, EDRi). Законы о неприкосновенности частной жизни в Бельгии диктуют предоставить доступ к данным при выносе соответствующего судебного решения. Однако любой внешний орган не имеет права получать доступ к данным.
Mailfence использует сквозное зашифрование и поддерживает OpenPGP. Вы можете создать ключ на своем компьютере, который затем будет зашифрован с использованием 256-битного алгоритма AES и сохранен на серверах Mailfence. Также поддерживается двухфакторная аутентификация для предотвращения несанкционированного доступа к вашей учетной записи.
Одно из существенных недостатков Mailfence – отсутствие мобильного приложения. Если вы хотите синхронизацию с мобильным устройством, единственным вариантом является использование Exchange ActiveSync от Microsoft. Если вы решите перейти на учетную запись Pro, то вы также сможете использовать POPS, IMAPS и SMTPS.
Posteo (веб-служба)
Всего за 1 доллар в месяц Posteo предлагает 2 гигабайта безопасного хранилища электронной почты. Хранилище является абсолютно анонимным и защищено двухфакторной аутентификацией. Серверы Posteo расположены в Германии, а основные ценности сервиса — это конфиденциальность, удобство использования и стабильность.
Как и многие специальные инструменты для обеспечения конфиденциальности, Posteo стал популярным среди общественности после разоблачений Эдварда Сноудена. Posteo стал первой службой электронной почты, которая запустила DNS-аутентификацию объектов адресации (DANE) на своих серверах, чтобы обезопасить пользователей от хакеров, выдававших себя за них или их получателей электронной почты. Другими словами, DANE позволяет защититься от MITM-атак или атак «человек посередине», подробно описанных в раскрытых документах АНБ.
Posteo не просто отказывается собирать личные данные своих клиентов, но и регулярно ведет юридическую борьбу за право не передавать пользовательские данные властям.
Их отчет о прозрачности за 2017 год показывает, что Posteo получил 48 запросов на получение пользовательских данных и «изъятие» почтового ящика от немецких и международных властей, и три запроса были успешными. Однако, Posteo не хранит идентификационные данные или IP-адрес пользователя, поэтому любой изъятый контент электронной почты не может быть официально связан с пользователем.
Posteo зашифровывает все данные, отправляемые через сервера сервиса, когда они находятся в пути или в состоянии покоя, но не предлагает автоматического сквозного шифрования как в ProtonMail и Tutanota.
Это означает, что любая перехваченная коммуникация может быть прочитана злоумышленником в виде обычного текста (хотя Posteo в значительной степени сводит на нет этот риск с помощью функции DANE).
Так как Posteo не использует сквозное шифрование, учетную запись сервиса можно добавить в стандартные приложения для работы с электронной почтой в iOS и Android.
Kolab Now (веб-служба)
Kolab Now – безопасная альтернатива для G Suite и Office 365.
Служба предлагает сервис электронной почты, календарь, контакты и хранилище файлов. Kolab Now позиционирует себя как безопасную альтернативу G Suite и Office 365.
Kolab Now был разработан для Федерального управления Интернет-безопасности Германии и в основном использовался в Германии до тех пор, пока он не привлек к себе внимание СМИ после утечек АНБ. Основатель правозащитного ресурса Groklaw Памела Джонс рассказала, что перешла на электронный адрес Kolab Now в тот же день, когда закрыла сайт в 2013 году:
Если вам нужно пользоваться Интернетом, то мое исследование показывает, что для защиты от слежки при работе с электронной почтой можно использовать Kolab. Серверы Kolab расположены в Швейцарии, а значит они не подпадают под действие законов других стран. Сервис пытается предоставить гражданам больше конфиденциальности.
Сервис Kolab Now имеет полностью открытый исходный код и предлагает расширенные функции безопасности. Хотя он не предлагает сквозное шифрование (вне клиентского компьютера), Kolab Now поддерживает протоколы совершенной прямой секретности (PFS), т.е. что ключи шифрования эфемерны – если зашифрованный контент попадет в чужие руки, его невозможно будет использовать с ключом, отличным от ключа, который использовался в конкретном сеансе.
Для доступа к почте с мобильных устройств вы можете использовать веб-интерфейс через браузер вашего устройства или подключить Kolab Now к вашему клиенту POP3/IMAP, например, к iOS Mail. Kolab Now также поддерживает протоколы SMTP, CalDav и WebDAV, поэтому, если системы вашей организации уже интегрированы с одним из этих протоколов, это будет несомненным плюсом.
mailbox.org (веб-служба)
Проверенный временем безопасный сервис электронной почты mailbox.org находится под контролем журналиста в сфере конфиденциальности Пеера Хайналайна (Peer Heinlein). Пеер начал свою карьеру в области безопасных сетевых служб в далеком 1989 году. В данном случае вам не нужно беспокоиться о том, что вы передаете свой почтовый ящик в руки шаткого стартапа – mailbox.org выдержал испытание временем.
Серверы mailbox.org расположены в Германии и подчиняются благоприятным законам о конфиденциальности, но это не единственное преимущество сервиса. mailbox.org посвящен анонимности: пользователь может зарегистрировать учетную запись без ввода личной информации, используя Биткойн, используя собственную цепочку узлов Tor. Заголовки почты также анонимны, чтобы скрыть местоположение устройств пользователей и их получателей.
Также как Mailfence и ProtonMail, mailbox.org совместим с OpenPGP, что позволяет пользователям отправлять зашифрованную почту даже адресатам, не использующим mailbox.org. Электронные письма в этом случае появятся в специальной гостевой папки входящих, и получатель сообщения сможет ответить на него по одноразовой ссылке. Данный подход использует Tutanota для решения проблемы коммуникации за пределами вашей зашифрованной сети (с пользователями Gmail или других служб, работающих с открытым текстом).
Criptext (Windows, MacOS, Linux, Android и iOS)
Сервис Criptext предлагается в виде приложений с открытым исходным кодом для всех современных платформ – настольных компьютеров (Windows, MacOS, Linux) и мобильных устройств (Android и iOS). При этом серверы Criptext не имеют открытого исходного кода (как, например и в ProtonMail).
Criptext использует для хранения зашифрованных вложений серверы Amazon Web Services (AWS), сообщения электронной почты и ключи шифрования хранятся локально на устройствах пользователя. Для сквозного шифрование сообщений используется протокол Signal.
Согласно официальной документации, Criptext отправляет сообщения электронной почты через свои серверы и удаляет их после доставки. Единственным исключением из этого правила является ситуация, когда сообщение недоступно для доставки, например, когда устройство получателя находится в автономном режиме. В этом случае электронная почта хранится на сервере до ее доставки. Если она не будет доставлена в течение 30 дней, она также будет удалена с сервера.
Важно отметить, что служба шифрует только письма, отправленные внутри Criptext – одним пользователем Criptext другому. Таким образом, если вы используете сервис для отправки сообщений на другие сервисы (Gmail, Яндекс, Mail.Ru, Outlook и т.д.), сообщения не будут зашифрованы. Можно определить, зашифровано сообщение электронной почты или нет, по наличию значка «навесного замка» – если он есть, то письмо зашифровано.
Храните тайны надежно
Многие бесплатные почтовые сервисы либо слабо защищают вашу конфиденциальность, либо даже предпринимают шаги, чтобы подорвать ее. Поиск защищенного и зашифрованного сервиса – это важный шаг. При принятии окончательного решения вы должны учитывать применяемый метод шифрования, источник финансирования сервиса и местоположение серверов.