Введение в сквозное шифрование Thunderbird

Thunderbird Thunderbird Последнее обновление: 80% пользователей проголосовали за полезность

Этот документ предлагает высокоуровневый обзор. Для вопросов и инструкций процитайте также отдельный документ: OpenPGP в Thunderbird — инструкции по использованию и ответы на частые вопросы

Что такое Сквозное шифрование в Thunderbird?

Сквозное шифрование (e2ee) электронной почты можно использовать для того, чтобы убедиться, что только отправитель и получатели сообщения могут прочитать содержимое. Без этой защиты сетевые администраторы, провайдеры электронной почты и государственные органы легко могут прочитать ваши сообщения.

Использование e2ee требует осторожности как отправителем, так и получателями. Одной ошибки любым из участников может быть достаточно, чтобы нивелировать безопасность e2ee.

Кроме того, метаданные в электронной почте не могут быть защищены с использованием e2ee. Примеры: имя и адрес отправителя и получателей, время отправления сообщения или с какого компьютера отправляются или получаются электронные письма. Тема почты также может оставаться незащищенной и легко читаемой, даже когда используется e2ee.

Как в целом работает e2ee с OpenPGP

Thunderbird обрабатывает большую часть деталей, так что вам не нужно беспокоиться о них. Но мы рекомендуем попытаться понять, как это работает, и это описано ниже, чтобы вы снизили риск совершения ошибок и неполноценной защиты.

Шифрование использует математическую процедуру, чтобы сделать сообщения нечитаемыми. Возврат сообщения снова в читаемый вид называется дешифрованием и требует знания участвующих секретов.

Старый подход к шифрованию требовал, чтобы два человека встретились и поделились секретом, который затем будет использоваться как для шифрования отправителем, и позже будет использоваться получателем для расшифровки сообщения.

E2ee для электронной почты использует современный подход, называемый криптографией открытого ключа. Использование e2ee с открытым ключом шифрования требует, чтобы каждый отправитель и получатель производили однократную подготовку, которая включает в себя генерацию личных случайных чисел. Необходимы два таких случайных числа, одно будет называться вашим секретным ключом, а другое будет называться вашим открытым ключом. Эти цифры очень большие, они состоят из сотен или тысяч цифр.

С помощью умной математики сообщение может быть зашифровано (сделано нечитаемым) с использованием открытого ключа. Сообщение может быть расшифровано (сделано читаемым) только лицом, которому принадлежит соответствующий секретному ключу. Другими словами, если вы предоставляете свой открытый ключ кому-то еще, тогда они могут использовать этот ключ, чтобы зашифровать сообщение для вас. И в результате есть данные, которые нельзя прочитать никому, кроме вас. Затем они отправляют вам зашифрованные данные. Затем вы используете свой секретный ключ для расшифровки данных и можете прочитать сообщение.

Пара вашего секретного ключа и его связанный открытый ключ называется личным ключом. Вы никогда не должны делиться секретным ключом с кем-либо еще, потому что тогда это, очевидно, больше не секрет, и он больше не является личным ключом. Если вы поделитесь своим секретным ключом с кем-то еще, то этот другой человек также может прочитать зашифрованные сообщения, которые отправляются вам. Или если вы небрежны и храните свой секретный ключ без защиты или если вы делаете резервную копию своего секрета в облаке без защиты, то кому-то может быть легко украсть ваш секретный ключ и использовать его, чтобы прочитать все зашифрованные сообщения, которые вам отправляются.

Кроме того, если вы потеряете свой секретный ключ, например, если вы потеряете компьютер или если вы удалите все данные со своего компьютера, вы больше не сможете прочитать зашифрованные сообщения. Ваши сообщения никак нельзя восстановить, если это произойдет.

Есть дополнительные способы, с помощью которых может быть нарушена безопасность e2ee, и это связано с использованием неправильного открытого ключа. Ниже приведен пример:

Если Алиса хочет отправить зашифрованную электронную почту Бобу, ей нужно получить открытый ключ Боба. Открытый ключ — это большое число, поэтому он должен передаваться через Интернет, либо в электронном письме, либо загружаться с веб-сайта или загружаться из каталога. Если Алиса шифрует электронное письмо с использованием ключа Боба, и если Боб осторожен, чтобы никогда не делиться своим секретным ключом с кем-либо еще, то только Боб сможет расшифровать и прочитать сообщение.

Тем не менее, трудность состоит в том, чтобы убедиться, что Алиса действительно получила открытый ключ Боба. Кто-то мог попытаться обмануть Алису и Боба, пытаясь вмешаться в их коммуникацию с целью наблюдения. Например, Ева может создать мошеннический ключ и отправить его Алисе, представляя его как ключ Боба. Если Алиса считает, что этот ключ относится к Бобу и использует его для шифрования сообщений для Боба, тогда Ева сможет прочитать сообщение, которое отправила Алиса. Вы можете сравнить это с получением неправильного почтового адреса кого-то, так что письма от Алисы к Бобу вместо этого отправляются на дом Еве. Ева затем открывает письмо, читает его и отправляет его Бобу, возможно, изменив некоторые детали.

Чтобы гарантировать безопасность e2ee, важно убедиться, что вы действительно получили ключ Боба, а не мошеннический.

Всякий раз, когда вы получаете открытый ключ от одного из ваших корреспондентов, вы должны знать о риске, что он может оказаться мошенническим. Если вы не можете рисковать, что Ева может вас обнмануть, проверьте дважды, что вы получили правильный открытый ключ Боба.

Распространенный способ перепроверки-это связаться с Бобом один раз, используя механизм, который позволяет вам подтвердить, что вы действительно разговариваете с Бобом. Например, вы можете использовать видеозвонок или, если вы узнаёте голос Боба, телефонный звонок. Или вы могли бы встретиться лично.

После того, как вы свяжетесь с Бобом, вы должны открыть параметры открытого ключа, который вы получили. Thunderbird покажет вам специальную контрольную сумму, которая также называется цифровым отпечатком, представляющим собой комбинацию около 40 символов и букв. Боб должен сделать то же самое для своего цифрового отпечатка и должен прочитать его вам. Вы должны посмотреть на экран своего компьютера и убедиться, что он соответствует тому, что вы видите на своем компьютере. Если он не совпадает, значит, вы загрузили неверный ключ или кто-то пытается обмануть вас — на практике ваше общение находится под наблюдением. Если он полностью совпадает, вы можете пометить ключ как проверенный, и ваше программное обеспечение запомнит его.

Концепцию открытых и секретных ключей может быть легче понять с помощью следующей аналогии. Думайте об открытом ключе как о маленькой коробочке, которую можно закрыть. Вы можете иметь столько маленьких коробочек, сколько захотите. Вы можете поделиться своими коробочками, сделать их доступными для загрузки или даже добавить их в каталог. Другие люди могут найти ваши коробочки в Интернете. Они могут поместить в него секретное сообщение, закрыть его, а затем отправить коробку вам. Ваш секретный ключ похож на настоящий ключ и может быть использован для открытия коробочки. Поскольку только у вас есть соответствующий ключ, только вы можете открыть коробочку. Если вы хотите быть уверены, что у вас действительно есть коробочка Боба, а не коробочка Евы, вам нужно посмотреть на номер, написанный на внешней стороне коробочки, который называется цифровым отпечатком. Поговорите с Бобом с помощью видеочата, телефона или лично и убедитесь, что цифровой отпечаток на коробочке соответствует тому, что говорит вам Боб.

Также имейте в виду, что при использовании зашифрованной электронной почты легко ошибиться. Подумайте, если Алиса отправит зашифрованное сообщение Бобу, и Боб может решить переслать сообщение Кэрол. Кэрол, возможно, никогда не готовилась использовать e2ee или у Боба не было открытого ключа Кэрол. Если Боб переадресует сообщение Алисы Кэрол без шифрования, то содержимое исходного сообщения больше не будет защищено. Следовательно, если вы обмениваетесь конфиденциальным содержимым по электронной почте, вы можете попросить своих партнеров по общению не пересылать ваши электронные письма.

В качестве бонуса технология, используемая для e2ee, также может быть использована для цифровой подписи сообщения. Адрес отправителя, указанный в электронном письме, мог быть изменен человеком, который пытается ввести вас в заблуждение. Если Боб отправит электронное письмо Алисе, он может использовать свой секретный ключ для создания цифровой подписи. (Под капотом это работает путем вычисления специального числа). Алиса может использовать открытый ключ Боба, чтобы подтвердить, что только Боб смог создать эту подпись, потому что только Боб владеет соответствующим секретным ключом. Если Алиса проверила цифровой отпечаток ключа Боба и если все цифры совпадают с автоматическими проверками Thunderbird, то известно, что сообщение действительно отправлено Бобом. Конечно, мы всё еще предполагаем, что Боб осторожен со своим секретным ключом и никогда не делился им.

Как в целом работает e2ee с S/MIME

Несмотря на то, что S/MIME использует некоторые аналогичные концепции, такие как OpenPGP, он используется иначе.

В будущем эта статья будет расширена описанием S/MIME.

Каковы последствия использования e2ee

Если вы отправляете зашифрованные сообщения, сообщения в вашей папке отправленных будут зашифрованы. Если вы утеряете свой секретный ключ, вы не сможете процитать свои архивные сообщения. Сообщения восстановить нельзя!

Все устройства, на которых вы читаете зашифрованные сообщения, должны быть настроены на использование одного и того же личного ключа. Если вы используете программное обеспечение, отличное от Thunderbird, это программное обеспечение может не поддерживать сквозное шифрование. Например, чтение зашифрованных электронных писем на вашем телефоне потребует некоторой настройки.

Если вы потеряете свой секретный ключ, другие люди смогут продолжать отправлять вам зашифрованные сообщения электронной почты, а вы их прочитать не сможете.

Примечание: Функции поиска в целом не работают для тела содержимого зашифрованных сообщений.

Как использовать сквозное шифрование OpenPGP в Thunderbird

Thunderbird не будет пытаться использовать e2ee автоматически. Чтобы использовать e2ee, вы должны настроить свой личный ключ. Раздел конфигурации можно найти в настройках учетной записи Thunderbird на вкладке Сквозное шифрование. После настройки личного ключа вы можете контролировать использование шифрования или цифровой подписи в отдельных сообщениях, которые вы отправляете.

Для каждого адреса электронной почты, на который вы хотите получать зашифрованную электронную почту или который вы хотите использовать для отправки электронной почты с цифровой подписью, вам необходимо создать свой личный ключ.

Вам не следует иметь несколько личных ключей. Если вы используете два устройства для чтения сообщений из одной учетной записи электронной почты, вы, вероятно, захотите иметь возможность читать зашифрованные сообщения, которые вы получаете на обоих устройствах. Поэтому создайте личный ключ только один раз. Затем создайте резервную копию вашего личного ключа в файл. Рекомендуется использовать надежный пароль для защиты этой резервной копии вашего личного ключа, чтобы никто другой не мог использовать ваш файл резервной копии для получения вашего секретного ключа. Скопируйте этот файл резервной копии на другое устройство, введите пароль для разблокировки резервной копии, а затем импортируйте личный ключ на это устройство.

После того, как вы создали свой личный ключ, вам необходимо разрешить другим людям получить ваш открытый ключ. Будьте осторожны и никогда ни с кем не делитесь своим секретным ключом. Однако открытый ключ может быть широко распространен, чтобы люди могли отправлять вам зашифрованные электронные письма и проверять ваши цифровые подписи.

При составлении электронного письма за кнопкой безопасности на панели инструментов отображается стрелка. Нажмите на стрелку, чтобы выбрать пункт меню "приложить мой открытый ключ".

Получатели увидят вложение в вашем электронном письме с именем файла, которое начинается с "OpenPGP". Если получатель использует Thunderbird, он может щелкнуть правой кнопкой мыши по этому сообщению, чтобы открыть меню с выбором, и в этом меню он может выбрать "Импорт ключа OpenPGP".

Обсуждение и поддержка

Если вы хотите обсудить зашифрованную с помощью сквозного шифрования электронную почту в Thunderbird, вам нужна помощь в ее настройке или у вас есть другие вопросы, связанные с этой темой, пожалуйста, делайте это в нашем списке рассылки о e2ee: https://thunderbird.topicbox.com/groups/e2ee

Помогла ли эта статья?

Пожалуйста, подождите...

Эти прекрасные люди помогли написать эту статью:

Illustration of hands

Станьте волонтёром

Растите и делитесь опытом с другими. Отвечайте на вопросы и улучшайте нашу базу знаний.

Подробнее