电子邮件加密
编辑电子邮件加密是对电子邮件消息的加密,以保护内容不被预期收件人以外的实体读取。电子邮件加密还可以包括身份验证。
电子邮件易于泄露信息。大多数电子邮件在传输过程中都经过加密,但是以明文形式存储,使它们可以被电子邮件提供者或广告商等第三方读取。默认情况下,流行的电子邮件服务(例如Gmail和Outlook)不会启用端到端加密。[2]通过某些可用工具,指定收件人以外的其他人可以阅读电子邮件内容。
电子邮件加密可以依赖于公钥加密,其中用户可以每个发布一个公钥,其他人可以使用该公钥来加密给他们的消息,同时将可以用来解密此类消息或对其进行数字加密和签名的私有密钥保密发送。
加密协议
编辑使用电子邮件协议的原始设计,电子邮件服务器之间的通信是纯文本,这带来了巨大的安全风险。多年来,已经提出了各种机制来加密电子邮件服务器之间的通信。加密可以在传输级别(也称为“逐跳”)或端到端进行。传输层加密通常更易于设置和使用。端到端加密提供了更强的防御能力,但可能更难以设置和使用。
传输级加密
STARTTLS是最常用的电子邮件加密扩展之一。它是纯文本通信上的TLS(SSL)层,允许电子邮件服务器将其纯文本通信升级为加密通信。假设发送方和接收方上的电子邮件服务器均支持加密通信,则邮件服务器之间的通信中的窃听者监听无法使用嗅探器查看电子邮件内容。存在类似的STARTTLS扩展,用于电子邮件客户端和电子邮件服务器之间的通信。无论是否使用其他协议对电子邮件内容进行加密,都可以使用STARTTLS。
加密的邮件将显示给中间的电子邮件中继,并且可以被其更改。换句话说,加密发生在各个SMTP中继之间,而不是在发送方和接收方之间。这有好有坏的后果。传输层加密的一个关键的积极特性是用户不需要做任何事情或更改任何东西。他们发送电子邮件时会自动进行加密。此外,由于接收组织无需最终用户的合作即可解密电子邮件,因此接收组织可以在将电子邮件传递给收件人之前运行病毒扫描程序和垃圾邮件过滤器。但是,这也意味着接收组织和闯入该组织电子邮件系统的任何人(除非采取进一步措施)都可以轻松阅读或修改电子邮件。
该电子前沿基金会鼓励使用STARTTLS,并且已经“无处不STARTTLS”倡议发起,以“使之成为简单方便大家,以帮助确保他们的通信(通过电子邮件)都不会受到群众监督。” 对STARTTLS的支持已经相当普遍。Google报告说,到2018年7月24日,已使用STARTTLS对GMail上的90%的传入电子邮件和90%的传出电子邮件进行了加密。
过去,如果没有其他信息,则强制性证书验证对于Internet邮件传递是不可行的,因为许多证书不可验证,并且在这种情况下,很少有人希望电子邮件传递失败。结果,大多数通过TLS传递的电子邮件仅使用机会加密。DANE是一种提议的标准,它可以逐步过渡到用于Internet邮件传递的经过验证的加密。STARTTLS Everywhere项目使用了一种替代方法:它们支持已承诺支持STARTTLS的电子邮件服务器的“预加载列表”,这可以帮助检测和防止降级攻击。
端到端加密
在端到端加密中,仅在端点处对数据进行加密和解密。换句话说,以端到端加密方式发送的电子邮件将在源处被加密,传输中的Gmail等服务提供商无法读取,然后在其端点解密。至关重要的是,电子邮件将仅在其计算机上为最终用户解密,而对于Gmail这样的电子邮件服务,则将以加密的,无法读取的形式保留,而后者没有可用的密钥来对其进行解密。一些电子邮件服务会自动集成端到端加密。
端到端电子邮件加密的著名协议包括:
- 比特消息
- GNU Privacy Guard(GPG)
- 相当好的隐私(PGP)
- S / MIME
OpenPGP是一种数据加密标准,允许最终用户对电子邮件内容进行加密。有各种软件和电子邮件客户端插件,允许用户在发送邮件之前使用收件人的公共密钥对邮件进行加密。OpenPGP的核心是使用公共密钥加密方案,其中每个电子邮件地址都与一个公共/私有密钥对相关联。
OpenPGP为最终用户提供了一种在无需服务器任何支持的情况下对电子邮件进行加密的方法,并确保只有预期的收件人才能阅读它。但是,OpenPGP存在可用性问题-它要求用户设置公用/专用密钥对,并使公用密钥广泛可用。而且,它仅保护电子邮件的内容,而不保护元数据,不受信任的一方仍然可以观察到谁向谁发送了电子邮件。端到端加密方案的普遍缺点(服务器没有解密密钥)是它使服务器端搜索几乎变得不可能,从而影响了可用性。
通过将电子邮件内容放入加密文件(使用任何类型的文件加密工具)并将该加密文件作为电子邮件附件发送,也可以对电子邮件的内容进行端到端加密。
设置和使用电子邮件加密
编辑接收组织必须设置使用STARTTLS的传输层加密。这通常很简单;必须获得有效的证书,并且必须在接收组织的电子邮件服务器上启用STARTTLS。为了防止降级攻击,组织可以将其域发送到“ STARTTLS策略列表” 。
大多数功能齐全的电子邮件客户端都提供对S / MIME安全电子邮件的本机支持(使用证书的数字签名和消息加密)。其他加密选项包括PGP和GNU Privacy Guard(GnuPG)。还提供免费和商业软件(桌面应用程序、Webmail和附加组件)。
虽然PGP可以保护消息,但也很难以正确的方式使用它。卡内基·梅隆大学(Carnegie Mellon University)的研究人员在1999年发表了一篇论文,显示大多数人不知道如何使用当前版本的PGP对消息进行签名和加密。八年后,卡内基·梅隆大学的另一组研究人员发表了一份后续论文,尽管较新版本的PGP使得解密消息变得容易,但大多数人仍在加密和签名消息,查找和验证其他人的消息方面仍在努力。公共加密密钥,并共享自己的密钥。
由于用户可能难以进行加密,因此公司和政府机构的安全和合规经理通过使用使加密自动化的加密设备和服务,可以为员工和管理人员自动化该过程。基于定义的策略,自动加密不再依赖自愿合作,而是使决策和过程从用户手中掌握。电子邮件通过网关设备进行路由,该网关设备已配置为确保符合法规和安全策略。需要它的电子邮件将被自动加密并发送。
如果收件人在使用相同加密网关设备的组织中工作,则电子邮件将自动解密,从而使该过程对用户透明。不在加密网关后面的收件人则需要采取额外的步骤,要么获取公钥,要么登录到在线门户以检索消息。
内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/112509/