top of page

Ведём защищённую переписку в любом почтовом сервисе. Часть 2. Отправка письма.


А теперь попробуем начать защищённую переписку. Наш адресат уже опубликовал свой открытый ключ. Идём на сервер ключей и ищем электронный адрес нашего собеседника.

Ключ есть, копируем ссылку, выделенную синим цветом, и импортируем его в менеджере ключей.

Принимаем импорт.

Теперь у нас 2 записи в менеджере. Жирным шрифтом выделена запись, имеющая пару из закрытого и открытого ключей, обычным – только открытого.

Создаём сообщение и выбираем вкладку «Защита».

Ставим галочку напротив «Требовать шифрования». После нажатия могут активироваться дополнительные пункты. Проверьте и удалите деактивируйте ненужные. Отправляем!

Итак, вот что мы видим через веб интерфейс почтового сервиса, с которого было отправлено сообщение.

То же самое видит наш получатель.

Попросим отправить сообщение нам и заглянем в интерфейс нашей почтовой программы.


Итак, почта получена.


При нажатии на сообщение появилась тема письма и его содержание.

А вот то же сообщение в обычном браузере:

Как вы можете видеть, сообщение зашифровано и его можно прочитать только с помощью программы, имеющей закрытый ключ. Теперь можно выстраивать защищённую переписку с адресатом. Сообщения будут шифроваться и доступ к ним будете иметь только вы.


Насколько это безопасно?


Прежде всего, стоит понимать, что таким способом вы не скроете факт шифрования. Можно использовать криптоконтейнеры с двойным дном и защищать их паролями, после чего отправлять файлами, но не все устройства их поддерживают.


Кроме того, в 2018 году обнаружена уязвимость, именуемая как Efail. Она использовала алгоритмы, связанные с обработкой уже расшифрованного письма и отправляла его третьему лицу, если тот на этапе доставки его перехватывал и видоизменял, а также затрагивала большинство почтовых клиентов, использующих сквозное шифрование (когда оба собеседника обмениваются ключами шифрования, как в нашем случае). Получатель открывал измененное письмо, рашифровывал его и выполнял встроенный код. Уязвимость была исправлена, но наделала много шума. Однако, даже она не могла гарантировать открытие сообщения без секретного ключа, соответственно сама технология шифрования надёжна.


И не стоит забывать про надёжную защиту этого самого закрытого ключа. Пока он в безопасности – ваши письма тоже.


А есть ли альтернативы?


Да, есть схожий алгоритм S/MIME, но он тяжелее в настройке и требует отдельной статьи.


Надеемся, наш материал остался понятен и будет практически применим в вашей деятельности. Если вам интересна тема шифрования, постараемся рассказать ещё больше полезных тем!


Материал написан Григоричем @JSDio

1 просмотр0 комментариев

Недавние посты

Смотреть все

Comments


bottom of page