Pull to refresh

Comments 30

А почему выбор ограничивается только сторонним сервисом, ведь есть возможность расширить функционал GMail за счёт стороннего расширения? Конечно там не будет анонимности, зато всё что есть в GMail в добавок к PGP End-to-End шифрованию.
https://habrahabr.ru/post/190130/
Я подумал, что вы заметили в моем комменте сарказм.

Но раз нет, тогда еще уточню — а почему в вашей статье (https://habrahabr.ru/post/190130/ ) выбор ограничивается только gmail и плагином для файрфокс, ведь есть же и сторонние сервисы?
Сарказма сразу не заметил, да и сам мой комментарий слишком уж жестковат.
А по поводу вашего вопроса, я согласен, кому то проще и удобнее расширить функциональность GMail, а кому то проще и удобнее открыть новый ящик на стороннем сервисе, заточенным под эту задачу. Как говорится, чем больше разных предложений, тем лучше конечному пользователю.
Я в статье написал, что PGP не полностью шифрует переписку. Конечно, при PGP вы можете использовать любой клиент, не обязательно сторонний.
Но в любом случае раскрыть переписку разработчики не могут. Как я говорил выше, вся переписка шифруется локально и третья сторона не может получить к ней доступ.


Разработчики могут отдать вместе со страничкой специальный javascript, который будет в фоне локально расшифровывать все письма и сливать их на удаленный сервер. Не знаю, обязаны ли они делать такое по законам Германии. Но теоретическая возможность получить всю вашу переписку и них есть.

Можно получить ключ от SSL сертификата от разработчиков и сделать mitm с загрузкой «плохого» скрипта. Теоретически.

Гугл может установить на ваш телефон модифицированное приложение, которое в фоне будет вычитывать письма, расшрифровывать их и отправлять на сервер третьей стороны. Опять же, не знаю, если законный способ заставить гугл делать это. Скорее всего нет. Но теоретически это возможно. Ключи для подписи приложения можно получить у разработчиков.

Атаки не то что бы прямо очень распространенные. Но осуществимые.
А при использовании менее законных методов — спектр подходов существенно расширяется.
Не знаю, обязаны ли они делать такое по законам Германии.

Не обязаны и нет возможности принудить. Например, в Германии нет понятия «gag order» и подобных.
Если с такой стороны подходить, то ничего защищенного вообще нет.
Ага. Есть более защищенные вещи, есть менее защищенные вещи.

Поэтому перед тем как думать о защите, надо подумать: от чего мы защищаемся? Если от любопытных коллег/друзей/супруги — то хватит и ящике на джимейле с нормальным паролем и двухфакторной аутентификацией (и не забывать блокировать компьютер). Если от конкурентов — то скорее всего хватит корпоративного почтового сервера. Если от полиции (прокуратуры, судов) своего правительства — достаточно вынести почту за пределы юрисдикции правительства (например, поднять свой сервер в облаке Амазона, или юзать ту же гуглопочту). Если от мелких спецслужб — то да, Protonmail/Tutanota равно как и гмыло будут неплохим выбором (но всё равно мне было бы неуютно хранить такие секреты не у себя). Если от ЦРУ/ Моссада — то только end-to-end шифрование самособранным PGP исключительно на локальной машине у которой нет доступа в сеть. Или даже одноразовым шифроблокнотом, с помощью ручки и листочка бумаги.
Случай: Java Anonymous Proxy
Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети немецкой спецслужбой Бундескриминаламт (BKA). По её требованию в реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён.
Н-И-К-А-К-О-Й.

tutanota.com

  • tutanota.com. 599 IN MX 0 mail.tutanota.de.
  • tutanota.com. 488 IN NS ns23.irondns.net.
  • tutanota.com. 488 IN NS ns22.irondns.net.


com + net — под контролем Verisign = USA, DNS в Германии, где тотальная слежка.

protonmail.com

  • protonmail.com. 339 IN MX 5 mail.protonmail.ch.
  • protonmail.com. 339 IN MX 10 mail1.protonmail.ch.
  • protonmail.com. 938 IN NS ns2.protonmail.ch.
  • protonmail.com. 938 IN NS ns1.protonmail.ch.

com — под контролем Verisign = USA, так что новый главный домен взамен .ch отпадает. Следом швейцария… с осени 2016 года в швейцарии новый закон, который должен свести на нет плюшки швейцарии и врыть их хостинг ее в одну яму с германией.

Кто же остался?
Прогнивший евросоюз. Законы и доступе к информации очень и очень классные и гарантируют удар по жбану, если кто-то получает доступ к вашим данным. Не все страны, конечно следуют ему. Домен — .eu/.fr, сервера во франции или румынии.

Там поднимается почтовый сервис, которые через `blablabla sieve gpg` шифрует письма паблик ключами, которые были залиты на сервер, благо гайдов полно. На диске используется ecryptfs.
Мне очень нравятся такие решения. Опенсорс гарантирует, что сообщения зашифрованы. Но кто гарантирует что именно этот код крутится на серверах, и что почта не будет откопирована перед шифрованием. Никто.
так и есть. Я это всегда пытаюсь донести до хипстеров, которые с пеной у рта доказывают какие этот протонмейл или румынский хостинг немца защищенные.
Только свой собственный хостинг на дедике будет гарантированно защищенным, когда дедик отрубает питание при открытии корпуса сервера.

Какая вам разница что крутится на сервере? Вам надо верифицировать то, что крутится у вас на клиенте.

Конкретно в примерах, шифрование производится на стороне сервера. Да даже если шифровать на стороне клиента, сам факт переписки, получатель и отправитель, все равно будут доступны на сервере и потенциально сразу скомпрометированы.
Конкретно в примерах, шифрование производится на стороне сервера.

Серьёзно? А вы статью, вообще, читали?


Tutanota… Шифровка и дешифровка данных всегда происходит локально на устройства… Вся переписка шифруется end-to-end и не передаётся никаким третьим лицам. Шифрованию подвергаются сами письма: тема, содержимое, вложения и список контактов…

ProtonMail… Все данные, передаваемые через сервис, защищены шифрованием. «Тело» и вложения письма зашифрованы end-to-end, но тема письма не защищена...

откуда вы взяли про сервер?


сам факт переписки, получатель и отправитель, все равно будут доступны на сервере и потенциально сразу скомпрометированы

Конкретно эти системы не предназначены для противодействия такого типа атакам и (сюрприз!) не позиционируются в таком качестве. Если вам нужна анонимная почта, то вам не сюда. Здесь только шифрованая.

Есть еще один интересный сервис https://easycrypt.co/easycrypt_ru, который позволяет использовать end-to-end шифрование с вашем существующим почтовом ящике, это очень удобно, так как не нужно менять свой существующий ящик и этот сервис абсолютно бесплатный.
In addition to encrypting your mail, you can choose to protect your metadata and communicate anonymously, using an email pseudonym. EasyCrypt encrypts your email content, subject and metadata on your computer and sends it using your existing email service, such as Gmail or your work mail. For extra strong security and privacy protection, you may connect to EasyCrypt via Tor, at an “onion address”.

(https://easycrypt.co/how-it-works/)

Я вижу здесь некоторое противоречие.
Как и большинство сервисов, борющихся за безопасность, Tutanota выложили свой исходный код на Github. Поэтому сообщество разработчиков может самостоятельно проверить код сервиса на «закладки» и прочие небезопасные штуки.


Токмо вот нет никакой гарантии, что на боевых серверах используется именно этот код.
небольшой «плюс» к Protonmail — ProtonMail now has an official onion site: https://protonirockerxow.onion/
Недостатки обоих этих почтовых сервисов уже решены в почте Acesse. Также собраны все лучшие преимущества. Без ограничений на отправку писем. 2048 битное сквозное шифрование и многое другое. Полностью бесплатная. Полностью на русском и др. языках. Без всяких тарифных планов. Еще и денег скоро начнет платить за пользование
Где можно узнать об этом подробней? Куда бы я не тыкал на сайте Acesse меня тут же просят ввести логин и пароль.
Возможно скажу глупость, но что мешает шифровать тот же тхт файл 1024битным ключем и отправлять любой почтой?
Вот именно. Это правильный подход. Он немного автоматизируется с помощью PGP/GnuPG. Это лучшее и самое надежное из того, что у нас есть на данный момент.

Люди забывают что «надежная криптография» это практически антоним к слову «удобство». Если для вас использование криптографии будет прозрачно, то эта криптография будет прозрачна для третьей стороны.

Например, если вы хотите безопасно общаться с Алисой — не поленитесь лично сверить отпечатки ключей. А заодно убедитесь что и Алиса и вы храните ключи в безопасном месте. Так же будьте готовы менять ключи каждый год. В таком случае да, есть шансы что вашу переписку не смогут прочитать.

Вот только я не разу не видел, что бы кто-то сверял отпечатки ключей. А свой закрытый ключ в лучшем случае защищают пассфразой 1234.
Sign up to leave a comment.