PDA

Просмотр полной версии : Шифровка почты (и не только)



stayer
11.02.2009, 00:51
О ПРОБЛЕМЕ

Схема почтовой переписки выглядит примерно так:

[А]===[провайдер_А]===[почтовик_А]===[почтовик_Б]===[провайдер_Б]===[Б],

где А (Алиса) и Б (Боб) - собеседники; провайдеры А, Б - организации, предоставляющие Алисе и Бобу выход в сеть Интернет; почтовики А, Б - почтовые сервера Алисы и Боба, на которых хранятся их письма.

Перехват письма может быть сделан СОРМ-2 (http://forum.dpni.org/showthread.php?t=10326) на линиях [А]===[провайдер_А], [Б]===[провайдер_Б], если Алиса и Боб живут в рф. Также письмо могут перехватить при пересылке в интернете, на линиях [провайдер_А]===[почтовик_А]===[почтовик_Б]===[провайдер_Б]. Наконец письма могут быть слиты с почтовых серверов А, Б при условии их сотрудничества с рф.

Если оба почтовых сервера поддерживают web-интерфейс с шифрованным протоколом https или защищенные почтовые протоколы, то перехват на линиях [А]===[провайдер_А], [Б]===[провайдер_Б] невозможен. Если почтовые сервера к тому же не склонны разглашать властям рф данные по переписке (находятся за рубежом), то перехват становится возможным только на линиях интернета. Для обеспечения защиты от перехвата в интернете, собеседники Алиса и Боб должны использовать собственные средства шифрования писем.

Вывод:
1) Использование обоими собеседниками надежных иностранных почтовых серверов с защищенным каналом обеспечивает защиту содержимого от прослушивания СОРМ-2, но не гарантируют безопасность при пересылке в интернете с одного почтового сервера на другой. Примером относительно надежных серверов можно считать gmail* (защищенный web-интерфейс: https://gmail.com/mail ) и safe-mail (защищенный web-интерфейс: https://www.safe-mail.net/ ).
2) Для полной защиты переписки необходимо использовать собственную шифровку писем. О последнем и будет ниже идти речь.

* Все больше подтверждений (http://forum.dpni.org/showthread.php?t=37927) того, что крупные почтовики передают ключи шифрования спецслужбам в обмен на сохранение бизнеса в том или ином регионе.

stayer
11.02.2009, 01:08
СРЕДСТВА ШИФРОВКИ ПОЧТЫ

Для шифровки почты можно применять разные программы. Одним из популярных на сегодняшний день решений является использование связки: Thunderbird + Enigmail + GnuPG.

Thunderbird - легкий кроссплатформенный (Windows, Linux) почтовый клиент с открытым кодом от Mozilla.

Enigmail - расширение (плагин) Thunderbird, добавляющий последнему итерфейс для шифрования писем.

GnuPG - система для шифровки и создания электронно-цифровых подписей. (http://forum.dpni.org/showthread.php?t=6258 , http://www.i2r.ru/static/282/out_14445.shtml , http://www.pgpru.com/forum/rabotasgnupg/gnupgportablenewwinptgnupt )

Черновая (пока) статья: http://ttorrott.narod.ru/mail
Дополнительные материалы с картинками:
http://regplat.ru/gpg/enigmail.htm
http://regplat.ru/gpg/thunderbird.htm
http://web.archive.org/web/20051227065825/www.pgpru.com/manuals/enigmail/
http://bdcert.org/training/5-SignEncryptByEnigmail-on-windows.pdf
Обсуждение на pgpru.com: http://www.pgpru.com/forum/rasshirenijaidopolnenija/mozillaenigmailgnupg

К плюсам можно отнести кроссплатформенность решения, открытость кода всех компонент (отсутствие закладок), бесплатность, стабильность работы, относительно надежные алгоритмы шифрования, постоянное развитие проекта.

К минусам можно отнести невозможность анонимизации Thunderbird несмотря на то, что он стыкуется с TOR: в заголовках писем полно опасной информации об адресате, а фильтрующий плагин (аналог TorButton для FireFox) пока еще не дописан (фильтрующие HTTP-прокси Privoxy, Polipo с почтовыми протоколами не работают).

------------------------------------------------------------------

Другим вариантом является использование веб-интерфейса почтовика (например, https://gmail.com/mail ) и отдельной шифрующей системы. В качестве последней можно использовать и ассимитричные системы шифрования типа GnuPG и симметричные (нужно каким-то образом обменяться ключом ).

Интересная тема про шифроблокнотики:
http://www.pgpru.com/forum/prakticheskajabezopasnostj/bloknotsfunkciejjshifrovanija

Плюсом такой системы является возможность полноценной анонимизации (про работу с почтой через TOR см. в http://ttorrott.narod.ru (http://ttorrott.narod.ru/) ), широкий выбор систем шифрования.

Минус в менее удобном (по сравнению с Thunderbird+Enigmail+GnuPG) варианте создания шифрописем. При использовании симметричных алгоритмов (более стойки по сравнению с ассиметричными) необходимо каким-то образом приватно обменяться ключами.

stayer
16.02.2009, 00:59
ПОЛУАВТОМАТИЧЕСКАЯ АНОНИМИЗАЦИЯ И ШИФРОВАНИЕ ПОЧТЫ

По анонимизации Thunderbird + Enigmail + GnuPG пришла мысль: можно несколько облегчить анонимизацию, торифицировав Thunderbird и анонимно забирая письма с ящиков (пользуясь автоматической расшифровкой). Посылать же из-за проблем* Thunderbird придется при помощи web-интерфейса через TOR (с автоматизацией шифрования, применяя Thunderbird + Enigmail + GnuPG).

* В заголовках сообщений, идущих по почтовым протоколам, содержится опасная информация об адресате. Невозможность анонимизации при посылке писем через торифицированный Thunderbird на сегодняшний момент связана с отсутствием фильтрующего плагина (аналога TorButton для FireFox) и отсутствием фильтрующих прокси для почтовых протоколов (аналогов HTTP-прокси типа Privoxy, Polipo), которые умеют очищать трафик. Забирать письма с ящика через торифицированный Thunderbird можно без опасений за анонимность.

----------------------------------------------------------------------------------------------------------
Схема полуавтоматической анонимизации обмена писем.

Настройка анонимного шифрованного почтового канала.

1. Ставим Thunderbird + Enigmail + GnuPG
2. Подвязываем Thunderbird к TOR (см. ttorrott.narod.ru )
2*. Теперь забирать анонимно с ящика письма можно прямо через Thunderbird
3. Генерируем в Thunderbird ключевую пару для нужной учетной записи (личного e-mail)
4. Экспортируем сгенерированный открытый ключ в файл
5. Через почтовый web-интерфейс+TOR шлем письмо со вложенным в файл ключом собеседнику
6. Собеседник генерит в ответ свою пару ключей, шифрует полученным ключом свой открытый и шлет его точно также
7. В Thunderbird принимаем, автоматом расшифровываем ключ собеседника и добавляем его хранилище открытых ключей.
8. Рекомендуется сверить слепки ключей (для защиты от злонамеренной их подмены третьей стороной). Для этого можно использовать, к примеру, шифрованный и анонимный IM Pidgin (см. ttorrott.narod.ru , http://forum.dpni.org/showthread.php?t=6730)

Пересылка писем

1. Забирать анонимно с ящика письма можно прямо через Thunderbird. Если письмо зашифрованно одним из ваших открытых ключей, то расшифровка произойдет автоматом.
2. Для отправки следует провести трюк: пишем письмо, выбираем нужный открытый ключ нужного собеседника, запускаем зашифровку. Вместо отправки сохраняем шифрописьмо в черновики, оттуда экспортируем его в файл (текстовый). Полученное шифрописьмо отправляем собеседнику через почтовый web-интерфейс+TOR (собеседник все делает аналогично).

stayer
18.06.2009, 10:35
http://www.pgpru.com/forum/rabotaspgp/pgpmobilethunderbirdenigpg

Интересное обсуждение и инструкции по защищенной работе с почтой на мобильных устройствах (КПК/PDA/Смартфонах).

Обсуждается обмен шифропочтой персоналки (Portable Thunderbird+Enigmail+GPG) с коммуникатором (PGP Mobile).

Comatose
12.09.2009, 17:50
Могу посоветовать систему шифрования Crypt4Free, которая шифрует как сами файлы/папки, так и почтовые сообщения (да что там почтовые! Он вообще любой текст шифрует).
Для шифрования сообщений нужно просто нажать на вкладку E-Mail => "Агент для шифрования сообщений"
В открывшемся окне пишем любое послание и ставим пароль для дешифровки. Нажимаем "Шифровать" и всё, сообщение превращается в неразборчивую вязь.

Как расшифровать получателю? Он просто вставляет полученный от вас шифр в E-Mail => "Агент для шифрования сообщений", набирает пароль, который вы указали при шифровании и читает!

В пример приведу шифр всего, что написал выше. Выглядеть он будет так:

----- BEGIN: AEP3 Encrypted Text -----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----- END: AEP3 Encrypted Text -----

Думаю, можно таким образом передавать шифровки меж соратниками)

P.S. А ещё, Crypt4Free использует алгоритм шифрования Блоуфиш с 448-битным ключом)

Сайт программы: http://www.secureaction.com/encryption_free/

Comatose
12.09.2009, 17:54
Забыл сказать, что для шифрования текста используется алгоритм AES 256 бит, что является эталоном криптостойкости.

EGOR121
13.09.2009, 09:17
Stayer возможно немного не в тему но думаю стоит уделить внимание инструкции по установке и использовании zfone так как все больше мелькают сообщения будто фсб и скайп уже слушать может. а zfone как я понял открытая разработка. только еще начал читать про нее. zfoneproject.com

stayer
16.04.2010, 18:10
УСТАНОВКА И ИСПОЛЬЗОВАНИЕ Enigmail+GnuPG

Англоязычное видео (http://http://www.youtube.com/watch?v=dlSlw4KGMKc&fmt=22) , пример установки и настройки криптосистемы GPG и Enigmail - плагина почтового клиента ThunderBird для работы его с GPG. Пример для ОС Windows, но работает на любой платформе.


http://www.youtube.com/watch?v=dlSlw4KGMKc&fmt=22

stayer
02.05.2010, 14:41
Приведенные ниже открытые сервера имеют шифрованный SSL-канал (протокол https) от пользователя до его почтового ящика. Однако это не гарантирует полной приватности переписки по ряду причин: во-первых нет гарантий надежности со стороны почтового сервера, во-вторых линии между почтовыми ящиками как правило открытые. Для более серьёзной защиты следует ипользовать индивидуальные средства ассиметричного шифрования почты (см. тут (http://ttorrott.narod.ru/mail)).

1. gmail (https://www.google.com/accounts) Сервера находятся в США, Австралии, Мексике, Южной Корее, Китае. Сервис бесплатен. Это пожалуй самый известный защищенный почтовый сервис от google. Одобрен eQualit.ie (https://equalit.ie/), однако надежность его в свете последних взломов и информации о сотрудничестве с правительствами различных стран теперь под сомнением. Имеется web-интерфейс. С недавнего времени блокируются некоторые exit-узлы TOR, для создания аккаунта из под TOR нужно добавлять внешний прокси.

2. safe-mail (https://www.safe-mail.net/) Сервер находится в Израиле. Сервис бесплатен. Данный ресурс специализируется на защите писем. Одобрен pgpru.com (https://pgpru.com/) и eQualit.ie (https://equalit.ie/). Имеется web-интерфейс. С TOR дружит хорошо. Из недостатков следует отметить малый объем предоставляемого места - всего 3MB. Хорошо подходит для текстовой переписки и регистраций.

3. lavabit (https://lavabit.com/) Сервис бесплатен. Позиционируется как открытый аналог почты gmail. Имеется web-интерфейс. Блокируются некоторые exit-узлы TOR, для создания аккаунта из под TOR нужно добавлять внешний прокси.

4. riseup (https://swift.riseup.net/) Сервер находится в США. Сервис бесплатен. Одобрен eQualit.ie (https://equalit.ie/). Имеется web-интерфейс. С TOR дружит нормально. Для регистрации требуется либо приглашение пользователя этой почты, либо письмо с просьбой для администрации.

5. fastmail (https://www.fastmail.fm/) Сервер находится в США. Сервис бесплатен. Одобрен eQualit.ie (https://equalit.ie/). Имеется web-интерфейс. С TOR дружит плохо.

6. bluebottle (https://www.bluebottle.com/) Сервер находится в Великобритании. Сервис платный. Одобрен eQualit.ie (https://equalit.ie/). Имеется web-интерфейс. С TOR дружит нормально.

stayer
10.05.2010, 19:04
Довольно интересная статья по защите информации: http://www.civicus.org/csw_files/DIGITAL_SECURITY_No37_Russian.htm

Там в частности предлагается решение для автоматизации шифровки почты при использовании web-интерфейса. Решение представляет собой связку уже упоминавшейся ранее открытой системы асимметричного шифрования GnuPG (для удобства с графической оболочкой GPA (http://www.gnupg.org/gpa.html)) и плагина FireGPG (http://ru.getfiregpg.org/s/webmails) к браузеру FireFox для работы с ней. Система GPG+FireFox+FireGPG+Tor+TorButton обеспечивает относительно защищенный и анонимный способ обмена почтой.

Официальная документация для FireGPG (http://ru.getfiregpg.org/s/doc)
Обсуждение надежности на pgpru.com (http://www.pgpru.com/forum/rabotasgnupg/naskoljkobezopasenfiregpg)

stayer
10.05.2010, 19:25
Англоязычное видео (http://www.youtube.com/watch?v=NVjipjagYmw&fmt=22) , пример установки и настройки криптосистемы GPG (GPG4Win) и FireGPG - плагина браузера FireFox для его работы с GPG. Пример для ОС Windows.


http://www.youtube.com/watch?v=NVjipjagYmw

stayer
24.03.2011, 12:26
http://www.pgpru.com/forum/prakticheskajabezopasnostj/ocherednojjfejjlmodelibezopasnostisuc



Очередной фейл (http://www.comodo.com/Comodo-Fraud-Incident-2011-03-23.html) модели безопасности с УЦ

И всё бы ничего, ну "украли" несколько сертификатов, вычислили, отозвали. Только браузерам большой тройки потребовалось выпускать новые версии содержащие поддельные сертификаты (http://blog.mozilla.com/security/2011/03/22/firefox-blocking-fraudulent-certificates/)

Из комментариев:

Тут (http://blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion) детектив, про это, в деталях для детей младшего школьного возраста. Тайные патчи, мутный фосс, интриги, скандалы, расследования.

Ужас-ужасный (https://blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion). Но вполне закономерный. Не могу даже распарсить нагромождение подробностей.

Когда дело касается коммерчески ориентированных моделей безопасности возникает стойкое желание похоронить их, чем разбираться в их хитросплетениях. Не стоит доверять моделям сертификации с корневыми удостоверяющими центрами, со всеми этими как попало наполняемыми списками включения и отзыва, якобы основанными на доверии и репутации к УЦ. Нет уже ни репутации, ни доверия к тому как они выполнены в браузерах. Шнайер об это десять лет назад предупреждал.

stayer
25.03.2011, 18:04
К предыдущему посту: ненадежность расплодившихся сертификационных центров и участившиеся факты утечек сертификатов вместе с дырявостью браузеров дискредитируют и ставят под сомнение безопасность (криптозащищенность) при работе с https. Надежность SSL-сертификатов базируется на юридических обязательствах и репутации сертификационных центров, их выдающих, а также на поведении разработчиков браузеров (они принимают решение о включении/невключении сертификаиа в очередную официальную сборку, а также устраняют найденные дыры в безопасности браузера). Грубое представление о механизме работы https и электронного сертификата даю ниже:
HTTPS — расширение обычного протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTP, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. При передачи используется шифрование с открытым ключом. Говоря очень грубо, сервер (сайт) и клиент (браузер пользователя) вырабатывают по паре ключей: открытый ключ для зашифровки сообщений и закрытый для их расшифровки. Сервер передает клиенту свой открытый ключ. Клиент с помощью полученного ключа шифрует свой собственный открытый ключ и передает его серверу. Сервер расшифровывает полученный ключ. Короче говоря, сервер и клиент обмениваются открытыми ключами, а закрытые прячут у себя. Далее возможен обмен зашифрованными сообщениями. При первой отправке сервером клиенту открытого ключа потенциально возможна неприятность: третья сторона может его перехватить и подменить на свой подставной ключ. Для предотвращения этого используется сертифицированная электронно-цифровая подпись (ЭЦП). Смысл ЭЦП. Пусть отправителю требуется передать документ, а принимающей стороне - убедиться в его подлинности и сохранности при передаче, отправитель имеет закрытый ключ, принимающая сторона - соответствующий ему открытый, причём закрытый ключ умеет шифровать, а открытый ключ - расшифровывать. Рещение состоит в создании и передаче вместе с документом некоторой дополнительной информации, позволяющей проверить его целостность и подлинность. При помощи специального алгоритма (часто т.н. хэш-функции) создается уникальный идентификатор документа, причём объём его относительно мал, а создать другой документ с таким же идентификатором практически невозможно. Далее происходит шифровка полученного идентификатора закрытым ключом. Зашифрованный идентификатор документа - это и есть ЭЦП. Документ совместно с его ЭЦП посылается принимающей стороне, где для принятого документа генерируется проверочный идентификатор (тем же алгоритмом, который применялся при создании ЭЦП) и сверяется с расшифрованной при помощи открытого ключа ЭЦП. Если оба идентификатора совпали, то документ подлинный и целый. Сертифицированная ЭЦП документа - ЭЦП документа, созданная сервером одного из сертификационных центров. Эти центры несут за свои услуги юридическую ответственность, их открытые ключи "зашиты" в браузерах, поэтому подделать документ с сертифицированной ЭЦП практически невозможно. Проверка подлинности сертификата. Пусть документом является открытый ключ сервера, адрес сервера и некоторая другая техническая информация. Такой документ называется сертификатом. Перед сеансом связи между сервером и клиентом, сервер присылает свой сертификат и его сертифицированную ЭЦП. Клиент открытым ключом сертификационного центра производит расшифровку ЭЦП, а также генерирует по сертификату проверочный идентификатор. Полученный при расшифровке ЭЦП и сгенерированный по сертификату идентификаторы сверяются. Если оба идентификатора совпали, то открытый ключ, адрес сервера и другая информация сертификата - подлинные. Если сертификат не соответствует ЭЦП, то это возможна злонамеренная подмена данных сертификата. Подробности о скандале: http://www.pgpru.com/novosti/2011/vzlomuccomodeipolucheniefaljshivyhsertifikatovssldljapopuljarnyhservisov
Как сообщили представители компании wwwComodo, которое также подтвердили wwwMicrosoft, Google и Mozilla, был осуществлён взлом аккаунта корневого поставщика удостоверяющих цифровых сертификатов Comodo и получение подложных сертификатов на популярные сервисы интернета: * login.live.com * mail.google.com * www.google.com * login.yahoo.com (3 certificates) * login.skype.com * addons.mozilla.org * "Global Trustee" Как утверждается, взлом произошёл из иранского сегмента сети интернет и носил хорошо спланированный характер. Патч, закрывающий данную уязвимость был внесён поставщиками браузеров Firefox и Chromium первоначально без каких-либо поясняющих комментариев: фальшивые сертификаты были внесены в чёрный список с пометкой "тестовые". Взломщик, потенциально осуществляющий MITM-атаку при помощи этих сертификатов мог бы при существующей модели также блокировать и запрос браузера к сетевым спискам отозванных сертификатов, поэтому первоначальное внесение таких сертификатов только в онлайн-список отзыва не остановило бы атаку. Этот метод атаки включён в известную утилиту перехвата SSL-соединений "sslmitm". Существуют и более лёгкие методы проведения атаки, основанные на блокировании, а не подмены соединений и на особенностях работы браузеров. Они были публично продемонстрированы в 2009 году, но не исправлены в текущей версии Firefox. Подмена SSL-сертификатов позволяет прослушивающей стороне нарушать целостность и конфиденциальность защищённого ssl-соединения в сети интернет, если оно базируется на доверии к сертификату, подписанному одним из множества УЦ, находящихся обычно в списке доверяемых для браузеров, почтовых программ, систем обновлений операционных систем, в банковских и других программах. Вывод: для важной переписки (почта, IM и т.д.) необходимо использовать автономное ассиметричное шифрование, описанное в теме. Для обмена открытыми ключами обычно используется сеть, верификация полученных ключей производится по независимому относительно защищенному каналу (телефону, VoIP, любому защищенному каналу и т.д.). Есть автоматизированные протоколы обмена ключами - OTR для IM (http://forum.dpni.org/showthread.php?t=6730) и ZRTP для VoIP.

Novgorodskiy
16.04.2011, 21:14
К этому вот:
http://dpni.org/articles/publikacii/21938/
Дело в том, что веб-морда gmail на момент подписания рапорта не шифровала сообщения, не смотря на стоящие в заголовки букевки https: по умолчанию данные подгружались джава скриптом через другое, обычное, соединение.
Вот официальное заявление Google по этому поводу:
http://gmailblog.blogspot.com/2010/01/default-https-access-for-gmail.html
Т.е., шифрование было включено по умолчанию только в начале 2010.
При использовании отдельно запускаемых почтовых клиентов, шифрование было включено, насколько я помню, всегда.
Что, тем не менее, не умаляет необходимости шифровать конфиденциальную почту (скажем, с помощью GnuPG): давать читать её американским специальным слугам, думаю, всё равно не стоит.

stayer
10.10.2011, 11:28
Шифрование текста в Ubuntu Linux при помощи GPG:

http://www.pgpru.com/chernowiki/statji/raznoe/ispoljzovanieappletashifrovanijaobolochkignomevlinux?show_comments=1

Thunderbird+GPG+Enigmail на флэшке
http://www.usbsoft.ru/tips/thunderbird-portable-osobennosti-portabelnoj-versii/