E-posta şifreleme - Email encryption

E-posta şifreleme dır-dir şifreleme nın-nin e-posta İçeriğin amaçlanan alıcılar dışındaki kişiler tarafından okunmasını önlemek için mesajlar. E-posta şifrelemesi şunları da içerebilir: kimlik doğrulama.

E-posta, bilgilerin ifşa edilmesine eğilimlidir. Çoğu e-posta aktarım sırasında şifrelenir, ancak açık metin olarak saklanarak e-posta sağlayıcıları veya reklamcılar gibi üçüncü taraflarca okunabilir hale gelir.[1] Varsayılan olarak, Gmail ve Outlook gibi popüler e-posta hizmetleri uçtan uca şifrelemeyi etkinleştirmez.[2] Mevcut bazı araçlar sayesinde, belirlenen alıcılar dışındaki kişiler e-posta içeriğini okuyabilir.[3]

E-posta şifrelemesi, açık anahtarlı şifrelemeye dayanabilir, burada kullanıcıların her biri bir Genel anahtar başkalarının kendilerine gönderilen mesajları şifrelemek için kullanabileceği, özel bu tür mesajların şifresini çözmek veya gönderdikleri mesajları dijital olarak şifrelemek ve imzalamak için kullanabilecekleri anahtar.

Şifreleme protokolleri

Özgün tasarımı ile e-posta protokolü, e-posta sunucuları arasındaki iletişim büyük bir güvenlik riski oluşturan düz metin şeklindeydi. Yıllar boyunca, e-posta sunucuları arasındaki iletişimi şifrelemek için çeşitli mekanizmalar önerilmiştir. Şifreleme, taşıma düzeyinde (diğer adıyla "atlama atlama") veya uçtan uca gerçekleşebilir. Taşıma katmanı şifrelemesinin kurulması ve kullanılması genellikle daha kolaydır; Uçtan uca şifreleme, daha güçlü savunma sağlar, ancak kurulması ve kullanılması daha zor olabilir.

Aktarım düzeyinde şifreleme

En yaygın kullanılan e-posta şifreleme uzantılarından biri STARTTLS . Bu bir TLS (SSL) düz metin iletişimi üzerinde katman oluşturarak e-posta sunucularının kendi düz metin şifreli iletişime iletişim. Hem gönderen hem de alıcı taraftaki e-posta sunucularının şifreli iletişimi desteklediğini varsayarsak, posta sunucuları arasındaki iletişimi gizlice dinleyen bir kişi, bir koklayıcı e-posta içeriğini görmek için. Bir e-posta istemcisi ile e-posta sunucusu arasındaki iletişim için benzer STARTTLS uzantıları mevcuttur (bkz. IMAP4 ve POP3 tarafından belirtildiği gibi RFC 2595 ). STARTTLS, e-postanın içeriğinin başka bir protokol kullanılarak şifrelenip şifrelenmediğine bakılmaksızın kullanılabilir.

Şifrelenmiş mesaj, ara e-posta geçişlerine açıklanır ve bunlar tarafından değiştirilebilir. Başka bir deyişle, şifreleme gönderen ve alıcı arasında değil, bireysel SMTP geçişleri arasında gerçekleşir. Bunun hem iyi hem de kötü sonuçları vardır. Taşıma katmanı şifrelemesinin önemli bir olumlu özelliği, kullanıcıların herhangi bir şey yapmasına veya değiştirmesine gerek olmamasıdır; şifreleme, e-posta gönderdiklerinde otomatik olarak gerçekleşir. Ek olarak, alıcı kuruluşlar e-postanın şifresini son kullanıcının işbirliği olmadan çözebildiğinden, alıcı kuruluşlar e-postayı alıcıya teslim etmeden önce virüs tarayıcıları ve istenmeyen posta filtreleri çalıştırabilir. Bununla birlikte, bu aynı zamanda alıcı kuruluşun ve bu kuruluşun e-posta sistemine giren herkesin (başka adımlar atılmadıkça) e-postayı kolayca okuyabileceği veya değiştirebileceği anlamına gelir. Alıcı kuruluş bir tehdit olarak kabul edilirse, uçtan uca şifreleme gereklidir.

Electronic Frontier Foundation STARTTLS kullanımını teşvik ediyor ve "STARTTLS Everywhere" girişimini başlattı "herkesin iletişimlerinin (e-posta üzerinden) savunmasız kalmamasını sağlamaya yardımcı olmasını basit ve kolay hale getirmek için kitle gözetim."[4] STARTTLS desteği oldukça yaygın hale geldi; Google, GMail'de gelen e-postaların% 90'ının ve giden e-postaların% 90'ının 24 Temmuz 2018'e kadar STARTTLS kullanılarak şifrelendiğini bildirdi.[5]

Zorunlu sertifika doğrulaması geçmişte ek bilgi olmadan İnternet postası teslimi için uygun değildir, çünkü birçok sertifika doğrulanamaz ve bu durumda çok azı e-posta teslimatının başarısız olmasını ister.[6] Sonuç olarak, TLS üzerinden gönderilen çoğu e-posta yalnızca fırsatçı şifreleme. DANE İnternet postası teslimi için doğrulanmış şifrelemeye aşamalı bir geçişi mümkün kılan, önerilen bir standarttır.[7] STARTTLS Everywhere projesi alternatif bir yaklaşım kullanıyor: STARTTLS'yi desteklemeyi vaat eden e-posta sunucularının bir "önyükleme listesini" destekliyorlar, bu da sürüm düşürme saldırılarının tespit edilmesine ve önlenmesine yardımcı olabilir.

Uçtan uca şifreleme

İçinde uçtan uca şifreleme veriler yalnızca uç noktalarda şifrelenir ve şifresi çözülür. Başka bir deyişle, uçtan uca şifreleme ile gönderilen bir e-posta, kaynakta şifrelenir, geçiş halindeki Gmail gibi hizmet sağlayıcıları tarafından okunamaz ve ardından uç noktasında şifresi çözülür. En önemlisi, e-postanın şifresi yalnızca son kullanıcı için bilgisayarında çözülür ve şifresini çözmek için anahtarlara sahip olmayan Gmail gibi bir e-posta hizmetinde şifrelenmiş, okunamaz biçimde kalır.[8] Bazı e-posta hizmetleri entegre olur uçtan uca şifreleme otomatik olarak.

Dikkate değer protokoller uçtan uca e-posta şifrelemesi için şunları içerir:

OpenPGP son kullanıcıların e-posta içeriklerini şifrelemesine izin veren bir veri şifreleme standardıdır. Kullanıcıların, göndermeden önce alıcının genel anahtarını kullanarak mesajı şifrelemesine olanak tanıyan çeşitli yazılım ve e-posta istemci eklentileri vardır. OpenPGP, özünde bir Açık Anahtarlı Şifreleme her e-posta adresinin bir genel / özel anahtar çifti ile ilişkilendirildiği şema

OpenPGP, son kullanıcıların e-postayı sunucudan herhangi bir destek almadan şifrelemeleri ve yalnızca hedeflenen alıcının okuyabildiğinden emin olmaları için bir yol sağlar. Ancak, OpenPGP ile ilgili kullanılabilirlik sorunları vardır - kullanıcıların genel / özel anahtar çiftleri kurmasını ve genel anahtarları geniş çapta kullanılabilir hale getirmesini gerektirir. Ayrıca, meta verileri değil, yalnızca e-postanın içeriğini korur - güvenilmeyen bir taraf yine de kimin kime e-posta gönderdiğini görebilir. Uçtan uca şifreleme şemalarının (sunucunun şifre çözme anahtarlarına sahip olmadığı) genel bir dezavantajı, sunucu tarafında aramayı neredeyse imkansız hale getirerek kullanılabilirliği etkilemesidir.

Bir e-postanın içeriği, şifrelenmiş bir dosyaya yerleştirilerek (her türlü dosya şifreleme aracı kullanılarak) ve bu şifrelenmiş dosyayı bir e-posta eki olarak göndererek uçtan uca şifrelenebilir.[9]

Gösteriler

İnternet Üzerinden İmzalanmış ve Şifrelenmiş E-posta gösteri, kuruluşların güvenli e-posta kullanarak etkili bir şekilde işbirliği yapabileceğini göstermiştir. Ölçeklenebilirlik sağlamak için bir PKI köprüsünün kullanılması da dahil olmak üzere benimsemenin önündeki önceki engellerin üstesinden gelinmiştir. Açık Anahtar Altyapısı (PKI) ve ağ güvenliğinin kullanımı muhafızlar kötü amaçlı yazılım girişini ve bilgi sızıntısını gizlemek için şifrelemenin kullanılmasını önlemek için kurumsal ağ sınırlarına giren ve çıkan şifreli içeriği kontrol etme.

E-posta şifrelemesini kurma ve kullanma

STARTTLS kullanarak taşıma katmanı şifrelemesi, alıcı kuruluş tarafından ayarlanmalıdır. Bu genellikle basittir; geçerli bir sertifika alınmalı ve alan kuruluşun e-posta sunucusunda STARTTLS etkinleştirilmelidir. Sürüm düşürme saldırılarını önlemek için kuruluşlar etki alanlarını 'STARTTLS Politika Listesi'ne gönderebilirler.[10]

Tam özellikli e-posta istemcilerinin çoğu aşağıdakiler için yerel destek sağlar: S / MIME güvenli e-posta (dijital imzalama ve mesaj şifreleme kullanma sertifikalar ). Diğer şifreleme seçenekleri arasında PGP ve GNU Privacy Guard (GnuPG) bulunur. Ücretsiz ve ticari yazılımlar (masaüstü uygulaması, web postası ve eklentiler) de mevcuttur.[11]

PGP mesajları koruyabilirken, doğru şekilde kullanılması da zor olabilir. Araştırmacılar Carnegie Mellon Üniversitesi 1999'da, çoğu insanın PGP'nin mevcut sürümünü kullanarak mesajları nasıl imzalayıp şifreleyeceğini çözemediğini gösteren bir makale yayınladı.[12] Sekiz yıl sonra, başka bir Carnegie Mellon araştırmacısı grubu, PGP'nin daha yeni bir sürümünün mesajların şifresini çözmeyi kolaylaştırmasına rağmen, çoğu insanın hala mesajları şifrelemek ve imzalamak, diğer insanların genel şifreleme anahtarlarını bulmak ve doğrulamakla uğraştığını belirten bir takip raporu yayınladı. ve kendi anahtarlarını paylaşıyor.[13]

Şifreleme kullanıcılar için zor olabileceğinden, şirketlerdeki ve devlet kurumlarındaki güvenlik ve uyumluluk yöneticileri, şifrelemeyi otomatikleştiren şifreleme araçları ve hizmetleri kullanarak çalışanlar ve yöneticiler için süreci otomatikleştirir. Gönüllü işbirliğine güvenmek yerine, tanımlanmış politikalara dayanan otomatik şifreleme, kararı ve süreci kullanıcıların elinden alır. E-postalar, düzenleme ve güvenlik ilkeleriyle uyumluluğu sağlamak için yapılandırılmış bir ağ geçidi cihazı aracılığıyla yönlendirilir. Bunu gerektiren e-postalar otomatik olarak şifrelenir ve gönderilir.[14]

Alıcı, aynı şifreleme ağ geçidi cihazını kullanan bir kuruluşta çalışıyorsa, e-postaların şifresi otomatik olarak çözülerek, işlem kullanıcı için şeffaf hale getirilir. Şifreleme ağ geçidinin arkasında olmayan alıcıların, mesajı almak için ya genel anahtarı temin etmek ya da çevrimiçi bir portalda oturum açmak gibi ek bir adım atmaları gerekir.[14][15]

Şifrelenmiş e-posta sağlayıcıları

2000 yılından bu yana, mevcut şifreli e-posta sağlayıcılarının sayısı önemli ölçüde artmıştır.[16] Önemli sağlayıcılar şunları içerir:

Ayrıca bakınız

Referanslar

  1. ^ "Aktarım sırasında e-posta şifreleme". Gmail Yardımı. Google. Alındı 2020-06-15.
  2. ^ "Gelişmiş ileti güvenliği için barındırılan S / MIME'yi etkinleştirin". G Suite Yönetici Yardımı. Google. Alındı 2020-06-15.
  3. ^ SMEmail - Mobil Ortamlarda Güvenli E-posta için Yeni Bir Protokol, Avustralya Telekomünikasyon Ağları ve Uygulamaları Konferansı Bildiriler Kitabı (ATNAC'08), s. 39–44, Adelaide, Avustralya, Aralık 2008.
  4. ^ "Her Yerde STARTTLS Duyurusu: Hop-to-Hop E-posta Teslimatını Güvenli Hale Getirme". EFF. 2018-06-25. Alındı 2018-07-14.
  5. ^ "Aktarım sırasında e-posta şifreleme".
  6. ^ "Postfix TLS Desteği". Postfix.org. Alındı 2014-04-16.
  7. ^ Dukhovni; Hardaker (2015-10-14). Fırsatçı DANE TLS aracılığıyla SMTP Güvenliği. IETF. doi:10.17487 / RFC7672. RFC 7672.
  8. ^ "Uçtan uca şifreleme". Nasıl Geek. Alındı 9 Nisan 2015.
  9. ^ "7-Zip ile e-posta eklerinin güvenliğini sağlayın". Columbia College Bilgi Teknolojisi, Columbia Üniversitesi. Alındı 16 Temmuz 2018.
  10. ^ STARTTLS SSS Erişim tarihi: 2018-07-24.
  11. ^ Eric Geier, PCWorld. "E-postanız Nasıl Şifrelenir. "25 Nisan 2012. Erişim tarihi: 28 Mayıs 2014.
  12. ^ Klint Finley, KABLOLU. "Google'ın Yenilenmiş Gmail'i, Şifreleme Ana Akımına Geçebilir. "23 Nisan 2014. Erişim tarihi: 4 Haziran 2014.
  13. ^ Güvenlik ve Kullanılabilirlik: İnsanların Kullanabileceği Güvenli Sistemler Tasarlama, eds. L. Cranor ve G. Simson. O'Reilly, 2005, s. 679-702. "Johnny Neden Şifreleyemiyor?."
  14. ^ a b Luis Rivera, SC Magazine. "E-posta şifreleme yoluyla müşteri gizliliğini koruma. "11 Mart 2014. 18 Temmuz 2014.
  15. ^ Stan Gibson, SearchHealthIT.com tarafından. "[1]. "Nisan 2010. 22 Temmuz 2014.
  16. ^ Serçe, İlyas; Halpin, Harry; Kaneko, Kali; Pollan, Ruben (2016). Foresti, Sara; Persiano, Giuseppe (editörler). "LEAP: Yeni Nesil İstemci VPN ve Şifreli E-posta Sağlayıcısı". Kriptoloji ve Ağ Güvenliği. Bilgisayar Bilimlerinde Ders Notları. Cham: Springer Uluslararası Yayıncılık: 176–191. doi:10.1007/978-3-319-48965-0_11. ISBN  978-3-319-48965-0.