А теперь попробуем начать защищённую переписку. Наш адресат уже опубликовал свой открытый ключ. Идём на сервер ключей и ищем электронный адрес нашего собеседника.
Ключ есть, копируем ссылку, выделенную синим цветом, и импортируем его в менеджере ключей.
Принимаем импорт.
Теперь у нас 2 записи в менеджере. Жирным шрифтом выделена запись, имеющая пару из закрытого и открытого ключей, обычным – только открытого.
Создаём сообщение и выбираем вкладку «Защита».
Ставим галочку напротив «Требовать шифрования». После нажатия могут активироваться дополнительные пункты. Проверьте и удалите деактивируйте ненужные. Отправляем!
Итак, вот что мы видим через веб интерфейс почтового сервиса, с которого было отправлено сообщение.
То же самое видит наш получатель.
Попросим отправить сообщение нам и заглянем в интерфейс нашей почтовой программы.
Итак, почта получена.
При нажатии на сообщение появилась тема письма и его содержание.
А вот то же сообщение в обычном браузере:
Как вы можете видеть, сообщение зашифровано и его можно прочитать только с помощью программы, имеющей закрытый ключ. Теперь можно выстраивать защищённую переписку с адресатом. Сообщения будут шифроваться и доступ к ним будете иметь только вы.
Насколько это безопасно?
Прежде всего, стоит понимать, что таким способом вы не скроете факт шифрования. Можно использовать криптоконтейнеры с двойным дном и защищать их паролями, после чего отправлять файлами, но не все устройства их поддерживают.
Кроме того, в 2018 году обнаружена уязвимость, именуемая как Efail. Она использовала алгоритмы, связанные с обработкой уже расшифрованного письма и отправляла его третьему лицу, если тот на этапе доставки его перехватывал и видоизменял, а также затрагивала большинство почтовых клиентов, использующих сквозное шифрование (когда оба собеседника обмениваются ключами шифрования, как в нашем случае). Получатель открывал измененное письмо, рашифровывал его и выполнял встроенный код. Уязвимость была исправлена, но наделала много шума. Однако, даже она не могла гарантировать открытие сообщения без секретного ключа, соответственно сама технология шифрования надёжна.
И не стоит забывать про надёжную защиту этого самого закрытого ключа. Пока он в безопасности – ваши письма тоже.
А есть ли альтернативы?
Да, есть схожий алгоритм S/MIME, но он тяжелее в настройке и требует отдельной статьи.
Надеемся, наш материал остался понятен и будет практически применим в вашей деятельности. Если вам интересна тема шифрования, постараемся рассказать ещё больше полезных тем!
Материал написан Григоричем @JSDio
Comments