Кольчуга для динозавра или защищаем почту от взлома

// 10 сентября 2016 // Безопасность

email_securityПривет друзья, это начало цикла из двух статей про методы защиты и взлома почтовых ящиков. Данной статьей мы рассмотрим методы защиты электронки, а в статье позднее разберем десяток способов увести доступ к почте. Присмотримся к некоторым программам и приложениям, которые позволяют сделать это.

PGP Desktop

Программа уникальна тем, что защищает почту путем перехвата и шифрования транспортных сообщений. Выявляет трафик почтового приложения, зашифровывает исходящие сообщения и производит расшифровку полученных.

d7f78b407944e1f6eb820745f6735376

Кроме защиты почты, приложение имеет ряд других возможностей. Если остановиться лишь на прямой функции, ее преимущество всего в продуманном сервере ключей для обмена данными без публикации на сайте.

Поддерживаются любые почтовые клиенты, и при этом не требуется его дополнительная настройка.

Однако, сама программа нуждается в некотором изменении конфигураций под конкретный почтовый ящик. Для этого необходимо задать его название и некоторые адреса серверов.

Ключи шифрования тоже требуют изменений под программу. Само приложение очень простое и понятное.

Недостаток приложения в том, что защита не распространяется на почтовый клиент. Если злоумышленник проникнет в компьютер, то с легкостью прочитает зашифрованные ранее сообщения.

Дополнительно программа поддерживает функции шифрования дисков и создания физических контейнеров для информации. Только, это уже другой разговор.

Важный негативный нюанс! Если пользователь получил сообщение, не запустив программу, оно останется зашифрованным. Исправить эту ошибку можно с помощью плагина Outlook Addin, разработанного специально под одноименный клиент. Что делать обладателям остальных почтовых клиентов, вопрос остается открытым.

S/MIME

s_mime_enabledЭто дополнение позволяет шифровать почту и получать подпись путем генерации открытого ключа. Стандарт работает следующим образом:

  1. Пользователь создает пару ключей (открытый и закрытый);
  2. Производит настройку клиента;
  3. Предоставляет данные об открытом ключе другим пользователям;
  4. Этим ключом пользователи шифруют письма;
  5. Расшифровать информацию после этого можно только с помощью закрытого ключа.

Эта схема работает по элементарной ассиметричной системе, от которой достаются свои преимущества и недостатки.

Преимущества этого способа:

  • Работа с большим количеством почтовых клиентов, в т.ч. мобильных;
  • Клиент защищен. Для расшифровки сообщений нужен пароль от сгенерированной ключевой пары;
  • Процесс расшифровки простой и понятный. Расшифровать сообщение можно в любое время.

Недостатки:

  • Один большой минус S/MIME – отсутствие приложения для создания сертификата;
  • Необходимость предоставить свой открытый ключ каждому адресату;
  • Сложность в настройке под каждый клиент, что требует наличия соответствующих знаний;
  • Трудности при смене ключей.

Первые 2 недостатка решаются с помощью сервера ключей CyberSafe Top Secret. Так же она помогает находить ключи, предоставленные другими пользователями.

c66f9be5e2924cc192643a4b25288d80

В целом, стандарт оптимален для защиты почты крупной организации. А вот у простых пользователей могут возникнуть некоторые проблемы с настройками шифрования.

Сервис безопасной почты — HushMail и другие

hushmailСейчас ни один почтовый сервис (такой как mail.ru) не гарантирует защиту данных. Уберечь свой ящик от налетов злоумышленника можно используя сразу защищенный сервис. Для этого не понадобится предварительная настройка софта и ПК. Почтовый ящик, созданный в такой системе уже защищен.

Один из таких сервисов — HushMail. На самом ресурсе дана подробная информация об эксплуатации и даже о возможных угрозах, которые больше не будут беспокоить пользователя.

Сервис способен защитить от:

  • Перехватов соединения с сетью;
  • Утечек информации;
  • Анализа контента без прохождения авторизации;
  • Правительственных программ-шпионов и других атак.

Из всего перечисленного, последний пункт – лишь формальность. Были случаи, когда при угрозах судебного разбирательства, поиске наркотиков и другой контрабандисткой деятельности сервис передавал данные в органы. Т.е. возможность его расшифровки остается.

Ранее HushMail был единственным сервисом шифрования, в котором все функции выполнялись с помощью Java-апплета. Этот плагин находился на клиентской части. Там же генерировались ключи. Сервер хранил информацию лишь о зашифрованных письмах. Подобная схема исключала доступ к закрытым ключам пользователей. В самом апплете не было найдено даже закладок. Однако, передача расшифрованных писем правоохранительным органам производилась. И это факт.

После, сервис стал обычной почтовой службой, которая поддерживает SSL и OpenPGP. Все функции шифрования выполняет сервер. Поэтому пользоваться подобными сервисами все же страшновато.

В HushMail реализованы два варианта интерфейса: обновленный и исходный. В последнем предусмотрено окно для управления ключами. Новая версия не предоставляет пользователям эту функцию и похожа на обычный mail.ru

Расширение для браузера PGP Mail

PGP Mail задействует алгоритм асимметричного шифрования на стороне клиента. Особенности:

  • Поддерживает браузеры: Chrome, Firefox, Safari и Opera.
  • Несмотря на возможность задействовать расширение в других браузерах, оптимальный вариант для его использования – предрасположенный к шифрованию Firefox.
  • Для полноценной работы рекомендуется подключить TOR.
  • Единственное преимущество этого расширения – процессы криптографии, которые происходят на стороне клиента.

Сложностью для начинающих пользователей может оказаться подключение системы TOR. Еще один минус – поддержка только определенных браузеров.

Дополнение к браузеру SecureGmail

secure-your-gmail-accountОсновное отличие от предыдущего плагина – использование системы симметричного шифрования. Если сказать по-другому, каждое сообщение шифруется паролем, о котором должны знать оба участника передачи данных.

Использование подобной системы возможно лишь при полном доверии. Когда количество участников увеличивается, приходится наращивать число ключей.

К примеру, если один человек переписывается в Ваней, Петей и Васей, можно зашифровать все ключи одним паролем о котором будут знать все трое. Более надежный способ – создать 3 пароля для каждого получателя сообщений.

Если всего три адресата, проблем возникать не должно. А вот, когда общение происходит с несколькими десятками пользователей, запомнить все ключи становится проблематично.

Поэтому использование плагина удобно только, если общаешься с малым кругом собеседников.

При работе SecureGmail поддерживает лишь Chrome.

Приложение к браузеру Encrypted Communication

Это дополнение похоже на предыдущий плагин и функционирует только лишь в Firefox.

Преимущество симметричной системы шифрования – в простоте и удобстве. Не приходится нагружать голову и разбираться что к чему в ассиметричных криптографических процессах. Пара открытого и закрытого ключей новичкам сложна для освоения. А здесь даже не придется напрягаться с созданием резервных копий. Главное, что нужно – запомнить пароль. Рекомендуется сообщить его близким людям или друзьям. Только так, чтобы злоумышленник не перехватил информацию.

Расширение для почтового клиента Enigmail

Это своеобразный плагин шифрования, который работает по аналогии с браузерными приложениями. В основу вошел OpenPGP.

Enigmail предназначен для Postbox и Thunderbird. Этот вариант особо не отличается преимуществами. Для полноценного его функционирования придется установить и настроить приложение GnuPG. Только после этого можно сказать, что расширение удобно в использовании.

Недостаток – сложность для новичков из-за ассиметричной системы шифрования (как было сказано в описании других плагинов по защите почты).

Сравним всё

Я нашел для вас сводную табличку сравнивающую все перечисленные плагины, она чудесно отражает плюсы и минусы софта.

table_1

А в «Таблице 2» приведены примеры возможных угроз для ваших почтовых данных и защиты от них рассмотренными плагинами.

table_2

Разберите таблицу сами, она довольна проста. Например посмотрите на Huhsmail и PGPDesktop . Вторая программа позволяет защититься от прослушивания интернет-соединения, т.к. шифрование производится непосредственно на клиенте, первая решает этот вопрос на уровне SSL. Но SSL сейчас используется почти везде, в т.ч. и на gmail. Так что, над этим не стоит особо заморачиваться. Однако например для HushMail шифрует письма только по приходу на сервер, внутри SSL информация переправляется в незашифрованной форме, видимо поэтому, администрация сервиса смогла предоставить открытую переписку в суд. Эти два варианта защиты бессильны перед кейлоггерами. Если взломщик получит пароль от сертификата или ПК в момент когда вы смотрите почту, это будет полный провал. Тут помогут лишь токены, как замена паролей. Они не поддаются перехвату.

В случае, если злоумышленник использует средства по перехвату текста вводимого с клавиатуры, он получит не только пароль, но и само сообщение, которое вы вводите в окно для отправки письма еще до того, как оно пройдет процедуру шифровки.

Если говорить о S/MIME, то грамотное использование этого стандарта не позволяет кейлоггерам атаковать компьютер. Когда ключ добавлен в хранилище и помечен, как неэкспортируемый, взломщику придется оставить свою затею, т.к. его действия будут бесполезными. Оттого S/MIME признан самым надежным для защиты почты.

«Таблица 3» показывает нам общую информацию о возможностях рассмотренных решений.

table_3

Какие можно сделать выводы?

Самый понятный способ защиты почты для новых пользователей производится путем симметричного шифрования. Чтобы реализовать эту возможность, необходимо задействовать некоторые расширения для браузера (такие как Encrypted и SecureGmail).

А можно, просто пустить в ход архивы с паролями :-D, я на этот счет даже писал ПО когда-то. Все элементарно. Достаточно лишь упаковать письмо в зашифрованный архив и отправить по почте оппоненту. Тот, зная пароль, вскрывает архив и читает письмо. Этот способ прост в реализации, но очень сложен для постоянного использования. Создавать архивы для каждого сообщения – трудоемкий и нудный процесс. Благодаря названным плагинам, симметричное шифрование становится более удобным. Но это не значит, что безопасным.

Программы, которые используют методы ассиметричного шифрования – более надежны. Из них, можно порекомендовать стандарт S/MIME. Его алгоритмы реализуются даже в гаджетах. Надежность стандарта S/MIME заключается в том, что письма хранятся зашифрованные. Расшифровываются только во время очередного чтения. Даже если злоумышленник откроет доступ к компьютеру, письма для него останутся недоступными. Когда требуется расшифровка, стандарт запрашивает код, который известен только одному человеку. Это отличает такой метод от симметричного шифрования. Там контрольная информация известна сразу нескольким людям. Сгенерированный сертификат в Виндовсе, можно перекинуть на Outlook. Сертификаты не предъявляют никаких требований к системе. Когда решено задействовать S/MIME – важно лишь подобрать хорошее приложение, которое позволит создать сертификат. Желательно, чтобы эта программа открывала доступ к сертификатам на сервере ключей и позволяла управлять ими.

Если важна простота в использовании, окажутся полезным PGP Desktop и его дочерние версии: GnuPG, PGP Mail OpenPGP.

На этом закончим, пользуйтесь на здоровье!

VN:F [1.9.22_1171]
Голосуй!
Rating: 5.0/5 (1 vote cast)
Кольчуга для динозавра или защищаем почту от взлома, 5.0 out of 5 based on 1 rating

Один комментарий to “Кольчуга для динозавра или защищаем почту от взлома”

  1. […] Привет! Заключительная статья про безопасность мамонта – электронной почты, предыдущая – тут! […]

Оставить комментарий