E-mail to najbardziej wszechobecna metoda komunikacji w Internecie – a może nawet na naszej planecie. Jest wbudowany niemal we wszystko, od telefonów i tabletów, przez tradycyjne komputery, po urządzenia do gier – do cholery, nawet podłączone urządzenia gospodarstwa domowego i samochody mogą wysyłać e-maile. Co ważniejsze, bycie „w Internecie” oznacza posiadanie adresu e-mail (lub ich dziesiątek); to nasze identyfikatory, sposób, w jaki rejestrujemy się na różne rzeczy, w jaki sposób otrzymujemy powiadomienia, a czasem nawet komunikujemy się ze sobą. Email to oryginalna „zabójcza aplikacja”.
Ale poczta e-mail nie została zaprojektowana z myślą o tym każdy mając na uwadze prywatność i bezpieczeństwo. Podjęto wiele wysiłków, aby zwiększyć bezpieczeństwo poczty e-mail, ale niedawne zamknięcie bardzo reklamowanych bezpiecznych usług e-mail, takich jak Lavabit (podobno używane przez przeciekającego NSA Edwarda Snowdena) i Cichy krąg w następstwie rządowych programów nadzoru podkreślają trudności. Brak zabezpieczeń poczty elektronicznej powoduje także zaskakujące szkody uboczne, takie jak ogłoszenie zamknięcia szanowanego bloga poświęconego oprogramowaniu i prawu
GrokPrawo.Polecane filmy
Czy bezpieczeństwo poczty elektronicznej jest beznadziejne? Czy czeka nas koniec zabójczej aplikacji w Internecie?
Dlaczego poczta e-mail nie jest bezpieczna?
Poczta e-mail nie jest bezpieczna, ponieważ nigdy nie miała być centrum naszego cyfrowego życia. Został opracowany, gdy Internet był znacznie mniejszym miejscem do standaryzacji prostego przesyłania wiadomości między ludźmi korzystającymi z różnych typów komputerów. Cała poczta e-mail była przesyłana całkowicie jawnie – wszystko było czytelne dla każdego, kto mógł obserwować ruch sieciowy lub uzyskać dostęp do kont (pierwotnie nawet hasła nie były szyfrowane). O dziwo, e-maile wysyłane przy użyciu tych powszechnie dostępnych metod nadal (w większości) działają.
Obecnie istnieją cztery podstawowe miejsca, w których poczta e-mail większości ludzi może zostać naruszona:
- Na Twoim urządzeniu (urządzeniach)
- W sieciach
- Na serwerze (serwerach)
- Na urządzeniu(-ach) odbiorcy
Pierwsze i ostatnie miejsce – urządzenia – są łatwe do zrozumienia. Jeśli ktoś może usiąść przy Twoim komputerze, chwycić Twój telefon lub przesunąć palcem po tablecie, istnieje duże prawdopodobieństwo, że Twój e-mail znajdzie się tam i będzie mógł go przeczytać – Ty Do używaj ekranu blokady lub hasła na swoich urządzeniach, prawda? To samo dotyczy urządzeń Twoich odbiorców. Ale nawet hasła i ekrany blokady czasami nie są zbyt pomocne. Chociaż kilka programów pocztowych szyfruje wiadomości e-mail przechowywane na urządzeniu, większość tego nie robi. Oznacza to, że każdy (lub dowolny program), który może uzyskać dostęp do wewnętrznej pamięci urządzenia, prawdopodobnie może także czytać e-maile i uzyskiwać dostęp do załączników. Brzmi naciągane? To nie musi być osoba; przeglądanie poczty e-mail to jedna z najczęstszych czynności, jakie wykonuje złośliwe oprogramowanie.
Sieci są nieco trudniejsze do zrozumienia i obejmują trzy podstawowe linki:
- Twoje połączenie z dostawcą poczty e-mail (niezależnie od tego, czy jest to Twój dostawca usług internetowych, Google, Outlook, Yahoo, Apple czy ktoś inny)
- Wszelkie połączenia sieciowe między dostawcy poczty e-mail i odbiorcy
- Połączenie sieciowe odbiorcy z dostawcą poczty e-mail.
Jeśli wysyłasz e-mail do kogoś w tej samej usłudze, z której korzystasz (powiedzmy Outlook.com), masz co najmniej pierwszą i trzecia potencjalna luka w zabezpieczeniach sieci: Twoje połączenie z Outlook.com i połączenie Twojego odbiorcy z Outlook.com. Jeśli adres e-mail Twojego odbiorcy znajduje się gdzie indziej (powiedzmy w firmie lub szkole), oznacza to, że masz jeszcze co najmniej jedno: połączenie między Outlook.com a dostawcą poczty e-mail Twojego odbiorcy. Rzeczywistość topografii sieci oznacza, że każde z tych połączeń obejmuje szereg routerów i przełączników (być może kilkanaście lub więcej), prawdopodobnie będących własnością różnych firm i przez nie obsługiwanych. Jeśli jedno połączenie jest bezpieczne, nie ma żadnej gwarancji Inny połączenie w sekwencji jest bezpieczne. A jeśli niepokoją Cię takie rzeczy, jak program nadzoru PRISM NSA, jak dotąd wiele wskazuje na to, że część z nich ma miejsce w tymczasowych punktach sieci.
E-mail nie został zaprojektowany z użyciem każdy mając na uwadze prywatność i bezpieczeństwo.
Serwery to maszyny u Twojego dostawcy poczty e-mail lub ISP, które fizycznie przechowują Twoją pocztę e-mail. Jeśli ktoś złamie (lub odgadnie lub ukradnie) Twoje hasło do poczty e-mail, prawdopodobnie nie będzie potrzebował Twoich urządzeń; mogą zalogować się bezpośrednio do Twojego dostawcy poczty e-mail i przeczytać wszystkie zapisane tam wiadomości e-mail. Może to być tylko kilka wiadomości, ale mogą to być wiadomości e-mail obejmujące tygodnie, miesiące lub lata – w tym przynajmniej niektóre wiadomości, które usunąłeś. Ale to nie jedyne ryzyko. Większość usług e-mail przechowuje wiadomości w postaci zwykłego tekstu. Zatem każdy atakujący, który może uzyskać dostęp do tych serwerów (powiedzmy poprzez lukę w zabezpieczeniach lub kradnąc hasło administratora), może z łatwością uzyskać dostęp do wszystkich przechowywanych wiadomości e-mail i załączników. Dlaczego dostawcy nie chronią przechowywanej poczty e-mail? Częściowo ze względu na narzut, jaki by to spowodowało, ale przechowywanie niezaszyfrowanej wiadomości e-mail pozwala ludziom przeszukiwać wiadomości (ty lubisz przeszukiwać Twój e-mail, prawda?) i umożliwia usługom takim jak Gmail automatyczne skanowanie poczty w poszukiwaniu słów kluczowych w celu sprzedaży reklam (a Ty lubisz reklamy, Prawidłowy?).
Szyfrowanie na ratunek!
Najlepszym sposobem ochrony komunikacji jest jej szyfrowanie: po prostu skomplikowane szyfrowanie danych przekształcenia matematyczne, aby było zrozumiałe tylko przy użyciu prawidłowego hasła lub innych danych uwierzytelniających. Powszechną formą szyfrowania jest kryptografia klucza publicznego, w ramach której ludzie (lub dostawcy usług internetowych lub firmy) udostępniają klucz publiczny, który każdy może służą do szyfrowania przeznaczonych dla nich danych, ale można je odszyfrować wyłącznie przy użyciu klucza prywatnego przechowywanego przez osobę (lub dostawcę usług internetowych lub firmę) sekret.
Kryptografia klucza publicznego jest podstawą dwóch podstawowych sposobów ochrony poczty elektronicznej:
- Szyfrowanie wiadomości
- Szyfrowanie połączeń sieciowych
Szyfrowanie wiadomości
Idea zaszyfrowanych wiadomości jest prosta: zamiast wysyłać zwykły tekst, który każdy może przeczytać, wysyłasz zaszyfrowany gobbledegook, który może przeczytać tylko zamierzony odbiorca. Typowe narzędzia do szyfrowania wiadomości e-mail obejmują PGP (obecnie produkt komercyjny firmy Symantec) oraz liczne aplikacje i narzędzia głównego nurtu obsługujące open source OpenGPG i S/MIME.
Szyfrowanie wiadomości to prosty pomysł, ale takie podejście ma zalety i wady. Pozytywną stroną jest to, że zaszyfrowane wiadomości są chronione zarówno w sieciach, jak i na serwerach, nawet jeśli zostaną naruszone lub zostaną zapisane w postaci zwykłego tekstu. (Jednak Gobbledegook może sprawić, że Gmail będzie wyświetlał dziwne reklamy!) Wiadomość jest prawdopodobnie również zaszyfrowana na Twoim urządzeniu i urządzeniach Twojego odbiorcy (do czasu jego odszyfrowania), co zapewnia dodatkową ochronę. To wszystko dobrze.
Teraz wady. Szyfrowanie poszczególnych wiadomości jest uciążliwe. Musisz mieć klucz publiczny wszyscy z którym chcesz się bezpiecznie komunikować. Dla jednej lub dwóch osób nie jest to złe, ale większość ludzi ma dziesiątki (lub setki) kontaktów. Uruchomienie ich wszystkich przy użyciu kryptografii klucza publicznego nie będzie łatwe.
Ponadto wszyscy, którzy chcą wysłać Ty bezpieczna poczta e-mail potrzebuje Twojego klucza publicznego! Możesz wysłać im go e-mailem… ale nie zostanie on zaszyfrowany, więc nie jest bezpieczny. To samo dotyczy wpisu na blogu, strony na Facebooku, usług serwera kluczy lub innego niezabezpieczonego kanału. Jedynym naprawdę bezpiecznym sposobem wymiany kluczy publicznych jest rozmowa twarzą w twarz lub w inny sposób naprawdę masz pewność, że otrzymujesz właściwy klucz od właściwej osoby. To może być szalenie niepraktyczne. Niektórzy ludzie, którzy wysyłają Ci wrażliwe e-maile – na przykład banki, firmy obsługujące karty kredytowe, szpitale, szkoły itp lokalna klinika leczenia niepłodności – prawdopodobnie nie będzie (lub nie będzie wiedziała jak) użyć Twojego klucza publicznego, nawet gdyby tak było To. Podsumowując, niewiele wiadomości e-mail zostanie zaszyfrowanych, więc szyfrowanie wiadomości nie jest ogólnym rozwiązaniem zapewniającym bezpieczną pocztę e-mail.
Ale poczekaj! Szyfrowanie wiadomości ma więcej wad. Tylko wiadomość zawartość (i załączniki, jeśli istnieją) są kodowane. Informacje w nagłówku (w tym Twój adres, adres odbiorcy, temat, data i inne) są nadal zwykłym tekstem, który każdy może przeczytać. Informacje te mogą być po prostu metadanymi, ale z biegiem czasu mogą stworzyć zaskakująco szczegółowy obraz Twoich działań online. (Tylko zapytaj NSA!) Chcesz jeszcze jedną wadę? Spróbuj zalogować się do swojej poczty internetowej i przeszukać zaszyfrowaną pocztę w poszukiwaniu numeru telefonu lub adresu.
Szyfrowanie połączeń
Kłopoty z zaszyfrowanymi wiadomościami oznaczają, że większość uwagi na temat zabezpieczania poczty e-mail została skupiona na szyfrowaniu połączeń sieciowych. Podstawowa idea jest taka sama, jak w przypadku korzystania z bezpiecznej witryny internetowej, takiej jak Twój bank lub Amazon.com. Gdy łączysz się z dostawcą poczty e-mail, Twoje oprogramowanie korzysta z protokołu Transport Layer Security (TLS, jeszcze lepiej znanego jako SSL) w celu szyfrowania połączenia między Twoim urządzeniem a usługą. Zajmuje się nawet wymianą kluczy: większość dzisiejszych urządzeń ma fabrycznie zainstalowane klucze dla urzędów certyfikacji, skąd mogą je pobrać uwierzytelnione klucze do witryn i usług bez przeszkadzania użytkownikom: bez kłopotów, bez kłopotów, bez latania do Australii w celu wymiany kluczy publicznych ktoś. Podstawowa technologia sprawdza się w e-commerce od niemal dwóch dekad.
Informacje te mogą być po prostu metadanymi, ale z biegiem czasu mogą stworzyć zaskakująco szczegółowy obraz Twoich działań online.
Szyfrowanie połączenia między Tobą a dostawcą poczty e-mail oznacza, że nikt w sieci pośredniej nie może przeglądać wysyłanych ani odbieranych wiadomości e-mail: to wszystko jest bełkotem. To chroni Cię przed włamaniem do lokalnej sieci Wi-Fi, a nawet przed podsłuchami tajnego rządu w centrum danych gdzieś po drodze.
Jednak gdy wiadomość dotrze do Twojego dostawcy poczty e-mail, wszystkie zakłady są wyłączone. W większości przypadków Twój dostawca poczty e-mail przechowuje dane wiadomości w postaci zwykłego tekstu (patrz wyżej), choć istnieją wyjątki, np. Cicha poczta. A jeśli odbiorca korzysta z usług innego dostawcy poczty e-mail lub usługodawcy internetowego, Twoja wiadomość może zostać (i prawdopodobnie jest!) przesłana do niego przez Internet w postaci tradycyjnej wiadomości e-mail w postaci zwykłego tekstu. Coraz większa liczba usług e-mailowych korzysta z protokołu TLS do szyfrowania połączeń między sobą, ale rozległy większość serwerów e-mail na świecie nadal wymienia wiadomości bez szyfrowania – i nie masz możliwości, aby się o tym dowiedzieć. Co więcej, nie wiadomo, czy odbiorca użyje chronionego połączenia, aby odebrać wiadomość e-mail lub odpowiedzieć na nią. Być może chroniłeś się przed pełzaniem w publicznej sieci Wi-Fi, ale czy zrobił to twój lekarz lub księgowy? Może nie.
Czy e-mail jest skazany na porażkę?
E-mail nie zniknie w najbliższym czasie. Jest zdecydowanie zbyt przydatny, a jego status jest niemal uniwersalny na prawie każdym urządzeniu i usłudze, co gwarantuje, że poczta e-mail będzie z nami przez wiele lat.
Ale bezpieczne e-mail? Najważniejsze jest to, że e-mail, jaki znamy dzisiaj, ma nigdy były bezpieczne, a niezliczone sposoby, w jakie wysyłamy, odbieramy, przechowujemy i wykorzystujemy wiadomości e-mail, zapewniają pełne bezpieczeństwo poczty e-mail a bardzo trudny problem. W najlepszym wypadku.
Możemy wynaleźć nowe bezpieczne usługi przesyłania wiadomości, które mogłyby zastąpić pocztę elektroniczną. Właśnie to Cichy krąg zrobił ze swoją usługą szyfrowanej komunikacji i prawdopodobnie to samo zrobił BlackBerry z BBM i to samo mógł zrobić Apple z iMessage. Niemniej jednak usługi te podlegają prośbom rządów o ujawnienie informacji – chociaż Silent Circle robi interesujący krok, ponieważ jest w stanie odpowiedzieć prawie bez niczego. Co ważniejsze, żaden z nich prawdopodobnie nie będzie miał tak powszechnego i niemal wszechobecnego zasięgu poczty elektronicznej w dowolnym momencie w średniej lub nawet dłuższej perspektywie. Miejmy nadzieję, że trudność nie powstrzyma ludzi przed próbami – a Mega Kim Dotcom już jest rzucając kapelusz na ring.
Jednak w dającej się przewidzieć przyszłości użytkownicy Internetu nie mogą oczekiwać, że poczta e-mail będzie zabezpieczona przed wścibskimi oczami lub przechwyceniem. Okres.
Najlepsze zdjęcie dzięki uprzejmości Shutterstock/3 marzenia