Cómo enviar una carta cifrada. Los mejores programas gratuitos de cifrado de correo electrónico. Envío y recepción de claves públicas

En este día, el Servicio Criptográfico Ruso celebra su fiesta profesional.

"Criptografía" del griego antiguo significa "escritura secreta".

¿Cómo escondiste las palabras antes?

Existía un método peculiar para transmitir una carta secreta durante el reinado de la dinastía de los faraones egipcios:

eligieron un esclavo. Le afeitaron la cabeza y le pintaron el mensaje con pintura vegetal impermeable. Cuando el cabello volvió a crecer, se envió al destinatario.

Cifrar- Se trata de una especie de sistema de conversión de texto con un secreto (clave) para garantizar el secreto de la información transmitida.

AiF.ru hizo una selección hechos interesantes de la historia del cifrado.

Todas las escrituras secretas tienen sistemas.

1. Acróstico- un texto significativo (palabra, frase u oración), formado por las letras iniciales de cada verso del poema.

Aquí, por ejemplo, hay un poema de acertijo con la respuesta en las primeras letras:

D Se me conoce vagamente por mi nombre;
R El pícaro y el inocente juran por él,
Ud. Soy más que un técnico en desastres,
Y La vida es más dulce conmigo y en el mejor lote.
B Sólo puedo servir a la armonía de las almas puras,
A entre villanos: yo no fui creado.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova y Valentin Zagoryansky usaban acrósticos a menudo.

2. Litorrea- un tipo de escritura cifrada utilizada en la literatura manuscrita rusa antigua. Puede ser simple y sabio. Una sencilla se llama escritura galimatías, consiste en lo siguiente: colocar las letras consonantes en dos filas en el orden:

al escribir utilizan letras superiores en lugar de inferiores y viceversa, y las vocales permanecen sin cambios; así, por ejemplo, tokepot = gatito etc.

Litorrea sabia sugiere más reglas complejas sustituciones.

3. "ROT1"- ¿un código para niños?

Es posible que también lo hayas usado cuando eras niño. La clave del cifrado es muy simple: cada letra del alfabeto se reemplaza por la siguiente letra.

A se reemplaza por B, B se reemplaza por C, y así sucesivamente. "ROT1" significa literalmente "rotar 1 letra hacia adelante en el alfabeto". Frase "Me encanta el borscht" se convertirá en frase secreta “Ah mivmya”. Este cifrado pretende ser divertido y fácil de entender y descifrar incluso si la clave se usa al revés.

4. De reorganizar términos...

Durante la Primera Guerra Mundial, los mensajes confidenciales se enviaban utilizando las llamadas fuentes de permutación. En ellos, las letras se reorganizan utilizando algunas reglas o claves determinadas.

Por ejemplo, las palabras se pueden escribir al revés, de modo que la frase “Mamá lavó el marco” se convierte en una frase "amam alym umar". Otra clave de permutación es reorganizar cada par de letras para que el mensaje anterior se convierta en “soy am y al ar um”.

Puede parecer que reglas de permutación complejas pueden hacer que estos cifrados sean muy difíciles. Sin embargo, muchos mensajes cifrados se pueden descifrar mediante anagramas o algoritmos informáticos modernos.

5. El cifrado deslizante de César

Consta de 33 cifrados diferentes, uno para cada letra del alfabeto (el número de cifrados varía según el alfabeto del idioma utilizado). La persona tenía que saber qué cifrado de Julio César utilizar para poder descifrar el mensaje. Por ejemplo, si se utiliza el cifrado E, entonces A se convierte en E, B se convierte en F, C se convierte en Z, y así sucesivamente alfabéticamente. Si se utiliza el cifrado Y, entonces A se convierte en Y, B se convierte en Z, B se convierte en A, y así sucesivamente. este algoritmo es la base para muchos cifrados más complejos, pero por sí solo no proporciona una protección confiable para el secreto de los mensajes, ya que verificar 33 claves de cifrado diferentes llevará un tiempo relativamente corto.

Nadie podría. Pruébalo

Los mensajes públicos cifrados nos provocan con su intriga. Algunos de ellos siguen sin resolverse. Aquí están:

criptos. Una escultura creada por el artista Jim Sanborn que se encuentra frente a la sede de la Agencia Central de Inteligencia en Langley, Virginia. La escultura contiene cuatro cifrados; el código del cuarto aún no ha sido descifrado. En 2010, se reveló que los caracteres 64-69 NYPVTT en la Parte 4 significaban la palabra BERLÍN.

Ahora que ha leído el artículo, probablemente podrá resolver tres cifrados sencillos.

Deja tus opciones en los comentarios de este artículo. La respuesta aparecerá a las 13:00 horas del 13 de mayo de 2014.

Respuesta:

1) platillo

2) El bebé elefante está cansado de todo.

3) Buen tiempo

Departamento de Fisiología Humana y Animal

Pigaleva María, grupo 173B

Búsqueda de Google

Palabras clave:

CIFRADO DE CORREOS ELECTRÓNICOS

http://ru. Wikipedia. org/wiki/correo electrónico

Correo electrónico (correo electrónico en inglés, correo electrónico, del correo electrónico en inglés): tecnología y los servicios que proporciona para enviar y recibir mensajes electrónicos (llamados "cartas" o "correos electrónicos") a través de una red informática distribuida (incluida la global).

La principal diferencia (y ventaja del correo electrónico) de otros sistemas de mensajería (por ejemplo, servicios mensajes instantáneos) anteriormente existía la posibilidad de retraso en la entrega de mensajes, así como un sistema desarrollado (y confuso, debido al largo tiempo de desarrollo) de interacción entre servidores de correo independientes (la falla de un servidor no provocó la inoperancia de todo el sistema ).

Actualmente, cualquier usuario novato puede crear su propia cuenta de correo electrónico gratuita simplemente registrándose en uno de los portales de Internet (ver servicios).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. HTML

Cifrado de correo

Para cifrar el correo en momento presente Se utilizan ampliamente dos estándares: S/MIME (que utiliza el claves publicas) y Open PGP (utilizando certificados con un esquema de confianza agrupados en torno al usuario).

Anteriormente, también existían los estándares MOSS y PEM, pero debido a la incompatibilidad entre sí y las molestias de uso, no echaron raíces.

Los estándares S/MIME y Open PGP proporcionan tres tipos de seguridad: protección contra manipulaciones, firma irrevocable y confidencialidad (cifrado). Además, S/MIME versión 3 permite el uso de acuse de recibo seguro (en el que se puede generar correctamente un acuse de recibo de una carta sólo si la carta llega al destinatario sin cambios).

Ambos estándares utilizan algoritmos criptográficos simétricos para cifrar el cuerpo del mensaje y clave simétrica cifrado utilizando la clave pública del destinatario. Si una carta está dirigida a un grupo de personas, entonces la clave simétrica se cifra a su vez mediante las claves públicas de cada uno de los destinatarios (y, a veces, por conveniencia, mediante la clave pública del remitente para que pueda leer la carta que se le envía). .

Métodos de seguridad criptográfica en lenguajes de programación.

Víctor Rudometov

Principales problemas y formas de solucionarlos.

A medida que la transición de la era de la civilización industrial a la predominantemente rol informativo El conocimiento acumulado y adecuadamente procesado aumenta notablemente. La aparición y el rápido desarrollo de las redes informáticas proporcionaron métodos eficaces de transmisión de datos y acceso rápido a la información tanto para individuos, y para grandes organizaciones. Sin embargo, lo local y lo global redes informáticas Sin embargo, al igual que otros métodos de transmisión de información, puede representar una amenaza para la seguridad de los datos, especialmente en ausencia de medidas adecuadas para protegerlos del acceso no autorizado.

Así, ahora que la sociedad de la información se desarrolla, las medidas de seguridad se están convirtiendo en una de las principales herramientas. Proporcionan confidencialidad, secreto, confianza, autorización, pagos electrónicos, seguridad corporativa y muchos otros. atributos importantes vida moderna.

En este sentido, la presencia de mecanismos de seguridad de la información integrados y la efectividad de su trabajo en sistemas de aplicación se está convirtiendo cada vez más en un factor determinante en la elección del consumidor solución óptima. Por lo tanto, los desarrolladores de software han estado prestando atención a estas cuestiones durante mucho tiempo. Los métodos criptográficos pueden proporcionar el nivel adecuado de protección.

La criptografía matemática surgió como la ciencia del cifrado, la ciencia de los criptosistemas. EN modelo clasico En un sistema de comunicación secreto, hay dos participantes que necesitan transferir información secreta (confidencial) no destinada a terceros. esta tarea sobre cómo garantizar la confidencialidad, la protección información clasificada de un adversario externo es una de las primeras tareas de la criptografía.

Existen varios enfoques para resolver este problema.

En primer lugar, puede intentar crear un canal de comunicación que sea absolutamente fiable e inaccesible para los demás. Desafortunadamente, esto es extremadamente difícil de lograr, al menos por ahora. nivel actual desarrollo moderno de la ciencia y la tecnología, que proporcionan métodos y medios no solo para transmitir información, sino también para el acceso no autorizado a ella.

El segundo enfoque consiste en utilizar canales de comunicación públicos y ocultar el hecho mismo de transmitir cualquier información. La ciencia de la taquigrafía se ocupa de esta área. Desafortunadamente, los métodos abreviados no pueden garantizar alto nivel confidencialidad de la información.

La tercera forma es utilizar canal publico comunicación, pero transmitir los datos en una forma convertida, de modo que sólo el destinatario pueda restaurarlos. La criptografía se ocupa del desarrollo de métodos para convertir información que aseguren su cifrado.

Con el tiempo, el alcance de la criptografía se ha ampliado y ha ido mucho más allá de su propósito original. Para ilustrar este punto, considere el siguiente ejemplo. Digamos que un cliente de un banco tiene la intención de transferir dinero de su cuenta a la cuenta de alguna organización. Cabe señalar aquí que no todos información transmitida es confidencial. De hecho, sólo necesitas enviar datos bancarios, que son generalmente conocidos y están disponibles públicamente. Sin embargo, es importante que el banco se asegure de que es el propietario quien quiere transferir el dinero y no el atacante. Al cliente le interesa asegurarse de que el monto no se modifique y que nadie pueda enviar dinero en su nombre o cambiar información sobre el destinatario del dinero.

Vale la pena señalar que el criptosistema funciona según una determinada metodología (procedimiento).

Esta metodología implica el uso de:

uno o más algoritmos de cifrado, que se pueden expresar como fórmulas matemáticas;

claves utilizadas por los datos algoritmos de cifrado,

sistemas gestión de claves,

texto no cifrado

· texto cifrado (texto cifrado).

En la figura 1 se muestra un ejemplo de una metodología de cifrado que utiliza claves. 1.

Arroz. 1. Un ejemplo de esquema de cifrado.

Clasificación de algoritmos criptográficos.

Hay dos metodologías clave: simétrica, que utiliza una clave privada, y asimétrica, que utiliza una clave pública. Cada metodología utiliza su propia procedimientos propios, métodos de distribución de claves, sus tipos y algoritmos de cifrado y descifrado.

En la metodología de clave secreta simétrica, se utiliza una única clave para realizar tanto el cifrado como el descifrado utilizando el mismo algoritmo de cifrado simétrico. Esta clave se comparte entre las dos partes de forma segura antes de que se transmitan los datos cifrados. El problema es que resulta difícil distribuir claves privadas de forma segura. Las ventajas de este sistema incluyen una velocidad relativamente alta al cifrar y descifrar los mensajes transmitidos.

Ejemplo uso constante Una metodología simétrica es la red de cajeros automáticos. Estos sistemas son desarrollos originales de los bancos propietarios y no están a la venta.

La metodología de clave pública asimétrica utiliza dos claves interrelacionadas. Una de las claves se mantiene en secreto y la otra se publica en fuentes abiertas. Los datos cifrados con una clave sólo se pueden descifrar con otra clave. Una de las desventajas más importantes es la necesidad de utilizar claves muy grandes para garantizar la seguridad, lo que sin duda afecta a la velocidad de los algoritmos de cifrado.

A menudo se combinan ambas metodologías. Por ejemplo, una clave simétrica (secreta) se genera y transmite utilizando algoritmos de metodología asimétrica.

Los algoritmos de metodología simétrica comunes incluyen DES (Estándar de cifrado de datos), 3-DES, RC2, RC4 y RC5. Un ejemplo de asimétrico es RSA y ECC. Y una posición separada la ocupa uno de los algoritmos de firma digital más populares: DSA (Algoritmo de firma digital).

La relevancia del problema del mantenimiento de la integridad o confidencialidad de la información ha sido evidente en todo momento. Pero se agudizó especialmente con el desarrollo de la tecnología de la información, en particular red mundial Internet. Esta red proporciona servicios convenientes, método operativo comunicaciones. usa lo mismo medios especiales proporciona los niveles necesarios de confidencialidad. Al mismo tiempo, en la vida moderna, un usuario de computadora a menudo tiene que enfrentarse a tales los algoritmos más complejos, como RSA o DSA. Por eso, a casi nadie le sorprende la posibilidad de utilizar una firma digital o incluso cifrar mensajes de correo electrónico. correo electrónico(Figura 2).

Criptografía asimétrica en Perl

Perl, un lenguaje bastante popular orientado a Internet, también tiene funciones de seguridad integradas.

Por ejemplo, considere usar algoritmo criptográfico Cifrado RSA.

algoritmo RSA

El problema que soluciona RSA es la transmisión de información secreta de tal forma que sólo el destinatario pueda leerla.

La esencia del método es la siguiente.

El posible destinatario del mensaje cifrado realiza próximos pasos:

· se generan dos grandes numeros primos(por ejemplo, 1024 bits, 308 caracteres) - pag Y q;

· se calcula su producto n = pq;

Se selecciona un número aleatorio mi, que es coprimo con el número (p‑1)(p‑1), y además no lo excede;

· se calcula el valor d tal que ed = 1 mod (p‑1)(q‑1).

· par (n, mi) se convierte en la clave pública ( clave pública), A d- clave privada ( clave privada).

La clave pública se publica en fuentes abiertas, por ejemplo, se envía por correo electrónico.

El remitente de un mensaje cifrado debe hacer lo siguiente para funcionar:

· obtener la clave pública;

· crear un mensaje en forma numérica metro, sin exceder norte;

· Con y hay un mensaje cifrado que se envía al creador de la clave pública.

El destinatario del mensaje cifrado calcula metro = (cd) mod norte y recibe el mensaje en forma descifrada.

La solidez del algoritmo RSA está garantizada por el hecho de que el atacante necesita obtener el número d, que se puede calcular factorizando el número norte. Sin embargo, en en este momento no existe algoritmos rápidos, resolviendo el problema factorización de números grandes.

Métodos básicos para trabajar con RSA.

En Perl, toda la criptografía se entrega a través de módulos CPAN. La implementación de RSA está en el paquete Crypt::RSA.

Generación de claves de 2048 bits:

$rsa = nueva Cripta::RSA;

$público, $privado) = $rsa->keygen(Tamaño => 2048)

La clave pública está publicada.

Cifrado de datos (cadena $mensaje) usando una clave pública:

mi $c = $rsa->encrypt(Mensaje => $mensaje, Clave => $público);

El resultado es un mensaje cifrado. $c, que se devuelve al destinatario. El destinatario utiliza el generado previamente. clave privada $privado,:

$mensaje = $rsa->decrypt(Texto cifrado => $c, Clave => $privado);

Además de las líneas proporcionadas texto fuente en Perl, cabe destacar algunas características adicionales paquete.

Para enviar mensajes seguros, la información debe presentarse en forma de uno o más números, cuyos valores no excedan norte. En este caso, cada mensaje corresponde cierto numero y viceversa. Medio lenguaje perl le permite dividir un mensaje en una secuencia de dichos números y luego volver a conectarlos en texto.

Desafortunadamente, el sistema RSA tiene una característica importante que reduce el nivel de seguridad. Si un atacante puede obligar al remitente a codificar un mensaje que ya conoce, entonces los valores pag Y q se puede calcular sin factorización norte. Sin embargo, esto se puede combatir con éxito sobrecargando mensaje original“basura” (relleno). Con el tiempo, se desarrolló el estándar PKCS #1 para esta operación. Crypt::RSA implementa no sólo PKCS #1, sino también el OAEP más moderno, que utiliza relleno de forma predeterminada. Cuando utilice PKCS #1, debe pasar el parámetro apropiado al constructor.

$rsa = nueva Cripta::RSA (ES => "PKCS1v15)

http://*****/article/a-72.html

Si le preocupa la confidencialidad de su correspondencia, la siguiente parte del artículo es especialmente para usted.

Para garantizar la seguridad de los datos transmitidos, se han inventado muchos algoritmos de cifrado. Cada uno de ellos es bueno a su manera. Hay dos formas de garantizar la seguridad de la correspondencia:
1. Utilice un canal de comunicación cifrado con el servidor de correo.
2. Cifre el mensaje en sí.

Establecer una conexión cifrada parece ser la solución más sencilla: simplemente marque la casilla correspondiente en la configuración del cliente:
Herramientas - Configuración de cuenta...

Configuración del servidor - Usar conexión segura:

En este caso, el futuro destino de nuestra carta estará en manos del servidor de correo: puede resultar que no admita una conexión segura. Además, también hay un servidor de destinatarios. Por tanto, es mejor cifrar el mensaje en sí.

El cifrado PGP se utiliza tradicionalmente para cifrar el correo. PGP (Pretty Good Privacy) es un criptosistema de aplicaciones. Este criptosistema fue desarrollado específicamente para proteger correo electrónico de extraños. Representa algoritmo asimétrico cifrado. La esencia de la acción es la siguiente: cada usuario tiene dos claves: pública y secreta. Le das la clave pública (envíala por correo, publícala en el sitio web) a la persona con la que mantendrás correspondencia. esta clave no es un secreto: es necesario para que su interlocutor pueda cifrar la carta que quiere enviarle. Una vez cifrado el mensaje, sólo el propietario de la clave secreta puede descifrarlo. Ese eres tú. De la misma manera, obtienes la clave pública de tu amigo para cifrar los mensajes que le envían.
La idea misma cifrado asimétrico No es nuevo, pero en el contexto del cifrado de correo se introdujo en 1991. Posteriormente, al público le gustó tanto la idea que una correspondiente estándar abierto AbiertoPGP. La aparición del estándar ha llevado al hecho de que muchas implementaciones de cifrado PGP son totalmente compatibles entre sí, independientemente de si una implementación determinada es comercial o gratuita y está disponible públicamente.

Para utilizar PGP en Thunderbird, necesitamos un programa que genere claves y también cifre y descifre mensajes. Perfectamente adecuado para esto programa ÑU Guardia de privacidad (GnuPG o GPG). Puedes descargarlo directamente desde la web del proyecto:

http://www. gnupg. organización/

Y aquí los caminos de Windows y Linux divergen. Al considerar Linux, vale la pena mencionar que GnuPG está presente en muchas distribuciones de forma predeterminada. Si tu distribución no tiene GnuPG, entonces descarga paquete de instalación puedes hacerlo desde el servidor FTP del proyecto:

ftp://ftp. gnupg. organización

Alternativamente, puedes usar un administrador de paquetes:

Synaptic Package Manager se utiliza tradicionalmente para gestionar paquetes. Ingrese "gnupg" en la barra de búsqueda, marque el paquete para instalar y haga clic en "Aplicar".

En el caso de Distribución de Windows descargar desde el mismo servidor FTP:

ftp://ftp. gnupg. organización/

Tamaño: alrededor de 2,1 MB.

El instalador es el más común:

En la siguiente ventana podrás ver la licencia clásica que acompaña a todos los programas gratuitos de código abierto:

El procedimiento de instalación es sencillo: haga clic en "Siguiente" hasta que se instale el programa. El mismo programa se utiliza para proporcionar cifrado no sólo en Thunderbird, sino también en otros clientes de correo electrónico, por ejemplo, The Bat.

Esta es la diferencia entre sistemas operativos finaliza y podrás volver a disfrutar de una verdadera funcionalidad multiplataforma.
El siguiente paso es instalar el complemento para que funcione con el GnuPG recién instalado. El complemento se llama "Enigmail". Puedes descargarlo en:

http://enigmail. mozdev. org/descargar/index. php

La adición representa. archivo xpi. El tamaño es de aproximadamente un megabyte. Después de eso, seleccione la línea "Complementos" del menú "Herramientas":

Y luego instale el complemento haciendo clic en el botón "Instalar" y seleccionando el archivo del complemento:

Si todo se hace correctamente, aparecerá el elemento "OpenPGP" en la barra de menú principal. Busque "Configuración" allí:

E indique la ruta donde está instalado GnuPG. Si siguió la secuencia de acciones descritas anteriormente, el propio sistema determinará la ubicación del programa:

Aqui esta completo preparación preliminar. Puede continuar con la creación de claves. Vaya a "OpenPGP" - "Administración de claves":

Y comenzamos el misterio de generar nuestro primer par de claves:

Seleccione la configuración como se muestra en la captura de pantalla:

Aquí la contraseña no es la contraseña que utiliza para acceder a su correo, sino simplemente una frase que se utilizará durante el descifrado. No es necesario indicarlo. Sin embargo, si alguien más tiene acceso a su computadora, puede especificarlo.
En el menú "Avanzado", seleccione la longitud de la clave y el algoritmo de cifrado:

Haga clic en "Crear clave". Durante la generación, puedes e incluso debes no solo mirar el indicador de progreso, sino también mover el mouse y escribir algo en el teclado. Para generar la clave se utilizan varios generadores de números aleatorios y dependen de lo que esté sucediendo en ese momento. Así, cuantas más acciones se realicen en el ordenador en el momento de la generación, más aleatoria será nuestra clave y más difícil será descifrarla. Esto se puede comparar con el hecho de que es más fácil adivinar la contraseña "" que "eR4_a#y0", a pesar de que la primera es más larga.

La generación de claves finaliza con un mensaje de que todo salió bien:

Puede crear inmediatamente un certificado de revocación de clave. Será útil para que todos sepan que su clave secreta perdido, desactualizado o robado.

Después de esto, su clave aparecerá en la ventana de administración de claves:

Ahora debes enviárselo a todas las personas con las que vas a mantener correspondencia en secreto. Creamos una nueva carta y le adjuntamos la clave pública:

En respuesta, nos envían su clave pública, que importamos a la base de datos:

Después de importar la clave, regrese a la administración de claves y establezca el nivel de confianza para la clave:

Eso es todo. Puede transmitir de forma segura la información más secreta:

Si su carta es interceptada, el atacante tendrá que gastar muchos (en el caso de 204) en algo que se pueda leer. Pero aquel a quien le escribe no sentirá ninguna dificultad: con una clave de 8 bits, MUCHAS ) años para convertir esto:

Secretos comerciales" href="/text/category/kommercheskaya_tajna/" rel="bookmark">secretos comerciales, entonces sabrá cómo se hace esto y estará completamente armado para enfrentar la amenaza de interceptación. información importante competidores.

Si quieres dejarte boquiabierto, lee esta publicación. Hablaremos sobre cifrar el correo electrónico en Thunderbird (Petrel), utilizando un complemento como Enigmail y el motor de cifrado gnupg4win. El cifrado le permite ocultar información a aquellos a quienes no está destinado. Incluso si un tercero logra interceptar su correspondencia particularmente confidencial, verá una palabrería incomprensible llamada texto cifrado. Comencemos instalando el popular y gratuito. cliente de correo.


Instalar el cliente de correo electrónico es familiar y sencillo. Inmediatamente después de abrir el programa, debemos crear una nueva cuenta. Crear una cuenta: Correo electrónico. En el apartado "¿Quieres recibir nueva dirección¿correo electrónico?", haga clic en el botón "Omitir esto y usar mi correo electrónico existente". Complete las ventanas Su nombre:, Dirección de correo electrónico:, Contraseña:


es hora de descargar conjunto libre Herramientas diseñadas para cifrar archivos y mensajes electrónicos (motor de cifrado). Instalar el programa de consola también es familiar y sencillo.


La tercera etapa es la expansión.


Después de instalar Thunderbird, el motor de cifrado gpg4win y descargar la extensión Enigmail, vaya al correo Cliente Thunderbird. Hacer clic clic derecho Coloque el mouse junto a la pestaña con la dirección de correo electrónico y active la casilla de verificación “Barra de menú”.


En la "Barra de menú", seleccione "Herramientas" - "Complementos". Haga clic en el engranaje (Herramientas para todos los complementos) y luego en "Instalar complemento desde archivo..."


Vaya al directorio con el archivo (recuerde dónde lo descargó). Seleccione y presione el botón "Abrir"

Enigmail se instalará después de reiniciar Thunderbird.

Vaya a la configuración de la extensión. La ventana de configuración de OpenPGP debería verse así.

En los parámetros principales, vea si tiene la ruta correcta al archivo gpg.exe. Y la configuración predeterminada es "Recordar contraseña durante 5 minutos de inactividad". Ajusta el tiempo a tu gusto. Si trabajas en una oficina y dejas el ordenador a menudo, te aconsejo que establezcas el tiempo mínimo. Pasemos a generar un par de claves. En la "Barra de menú", haga clic en "OpenPGP" - "Administración de claves" - "Generar" - "Nuevo par de claves". En la ventana "Creación de claves OpenPGP", especifique la contraseña (puede usar la que especificó al crear una cuenta). en Thunderbird). Especifique la clave de fecha de vencimiento desde un día hasta el infinito. Un pequeño consejo: si está muy preocupado por la seguridad de su correspondencia, configúrela en un día en caso de interceptación. carta importante el atacante tendrá menos tiempo para descifrarlo. Después de 24 horas, la clave dejará de ser válida. Se le permite generar claves al menos todos los días, al menos cada minuto. Haga clic en el botón "Crear clave" - ​​"Generar clave".

Es recomendable mover el cursor mientras se generan claves. Entonces números aleatorios utilizado en el cifrado será aún más aleatorio. Durante el cifrado, se le pedirá que cree un certificado. Haga clic en el botón "Generar certificado" y escóndalo en un lugar seguro, lugar apartado. Lo alejas más, lo acercas. Nuestra clave aparece en la lista, donde marcamos la casilla "Mostrar todas las claves de forma predeterminada" y verificamos los parámetros requeridos.

Volvemos a Thunderbird. En la "Barra de menú", haga clic en "Mensaje" - "Crear". Creamos una carta cifrada para la persona con la que queremos mantener correspondencia (su interlocutor anónimo debe seguir el mismo procedimiento descrito anteriormente). Adjuntamos la clave a la carta a través del menú OpenPGP. Haga clic en "OpenPGP" - "Adjuntar mi clave pública". A continuación, en el "Panel de diseño", haga clic en el botón "Enviar".

Aparecerá una ventana frente a usted donde deberá aceptar la propuesta "Cifrar o firmar el texto del mensaje sin tocar los archivos adjuntos". Aceptamos y hacemos clic en el botón "Aceptar".

La siguiente es la ventana "Se requiere una frase: una contraseña para acceder a la clave del certificado OpenPGP". Ingrese la contraseña y haga clic en "Aceptar". Después de lo cual nuestra carta será enviada con éxito. Su amigo, al recibir la carta, debe importar esta clave. Para hacer esto, simplemente haga clic derecho en la clave y seleccione "Importar clave OpenPGP".

Solo después de esto tu amigo podrá usar el cifrado y enviarte una carta con texto cifrado.

En el primer intento, es posible que reciba esta advertencia. Déjelo presionar "OK".

Seleccione su cuenta/ID de usuario. Haga clic en "Aceptar".

La clave fue seleccionada exitosamente.

No olvide ingresar la frase - contraseña.

Se ha enviado un mensaje cifrado.

Recibes esta "carta china". Haga clic en el botón "Descifrar".

La carta ha sido descifrada con éxito. En una palabra, una clave OpenPGP consta de un par de claves: una clave privada y una clave abierta (pública). Cifrado de cualquier información basado en método asimétrico se realiza mediante el uso de una clave pública. Por ejemplo, si tienes la clave pública de tu amigo, entonces puedes cifrar un mensaje para él y sólo él podrá leerlo, ya que sólo él tiene una clave privada correspondiente a su clave pública. Si la clave es robada o perdida, se puede revocar. OpenPGP - Gestión de claves - Haga clic derecho en el nombre - Revocar clave - Luego elimine la clave. Luego generamos un nuevo par de claves y compartimos la clave pública con un amigo. Chicos, si supieran lo cansado que estoy. Probablemente nadie me haya leído en mucho tiempo. Pero si a alguien le gustó este consejo y lo utilizará, le aconsejo que instale un par de extensiones más en Thunderbird. Esto y. te lo aseguro por mas trabajo comodo serán útiles. Y una cosa más. Incluso si no te importa cifrar correos electrónicos... utiliza el cliente de correo electrónico Thunderbird al máximo. crear todo cuentas cuales tienes ( direcciones postales) y el programa se minimiza en la bandeja en fondo supervisará su correo. Ha llegado una carta; mostrará un mensaje al respecto. En la ventana del programa trabajamos con la carta y, si es necesario, enviamos una respuesta. Ufffffffffffffffffffff. ¡Tema cerrado!

Para la mayoría de las empresas, el correo electrónico es el principal medio de comunicación. La correspondencia es necesaria tanto para la comunicación dentro de la propia empresa como para el intercambio de datos con socios, clientes, proveedores, agencias gubernamentales, etc. No es ningún secreto que a muchas personas se les envía por correo electrónico corporativo. información confidencial: contratos, facturas, información sobre productos y precios de la empresa, indicadores financieros, etc.

Si dicha información cae en manos de los competidores, puede perjudicar significativamente a la empresa hasta dejarla de existir. Los competidores, al tener una base de clientes a su disposición, conocer las condiciones de trabajo y los precios, podrán ofrecerles mejores condiciones y por lo tanto causar pérdidas financieras. Además, los competidores pueden encontrar hechos de violación de la ley en la información recibida y transferirlos a las agencias gubernamentales pertinentes. Esto puede provocar inspecciones, pero no auguran nada bueno.

En una palabra, si una empresa tiene dudas sobre la protección de las comunicaciones, el primer paso es proteger el correo, ya que a través de él se envía la mayor parte de los documentos. Pero a pesar de su importancia, pocas empresas piensan en la seguridad del correo electrónico.

Errores básicos que conducen a la interceptación del correo electrónico:

  • El correo corporativo se utiliza para el registro en redes sociales y una serie de otros recursos. Cuanto más brilla la dirección de correo varios servicios- mayor será la probabilidad de que entre varias listas enviando spam, y esto a menudo provoca intentos de piratear la dirección.
  • La contraseña especificada en el correo electrónico corporativo se utiliza para registrarse en varios sitios. Muy a menudo, los empleados que se registran en algún sitio de citas o rastreador de torrents no se molestan en crear una contraseña, sino que ingresan la que usaron para correo corporativo.
  • Se debe especificar una contraseña simple. La contraseña del correo electrónico incluye su fecha de nacimiento, su nombre, etc., y esta información está disponible en formulario abierto en muchas fuentes.
  • Usado servicios externos correo electrónico. Muchas empresas utilizan las plataformas de Google, Yandex, etc. para colocación dominios corporativos. Esto se considera seguro, pero se conocen casos en los que el correo publicado en estos servicios acabó en Internet. Además, los medios hablan constantemente del acceso directo de los servicios de inteligencia a la información de los usuarios de estos recursos.
  • El correo no está cifrado. hecho conocido que la contraseña de cualquier correo se puede piratear y los precios por piratear buzón comienza desde 10-20 USD. Si el correo no está cifrado, al obtener acceso al buzón, el atacante obtiene automáticamente acceso a toda la información comercial.

Veamos un ejemplo sencillo de cifrado de correo basado en un cliente de correo electrónico gratuito. Mozilla Thunderbird, utilizando el mecanismo de cifrado OpenPGP. Para organizar el cifrado, debe instalar el complemento Enigmail en Thunderbird, así como la aplicación GnuPG. Después de lo cual aparecerá la pestaña OpenPGP en ThunderBird. A continuación, debe generar un par de claves personales. Esto se hace así:


El proceso de correspondencia cifrada se puede dividir en 4 etapas elementales.


Como puedes ver, cifrar el correo electrónico no es nada difícil y ¡es gratis!

La introducción del cifrado de correo elimina la mayoría de los riesgos de fuga de información y no requiere ningún coste, sólo los costes de implementación y formación de los usuarios. Si estamos hablando de sobre una pequeña empresa que consta de 10 personas, entonces basta con reunir a todos, explicar la necesidad del cifrado, mostrar cómo se hace y amenazar con sanciones si no se sigue esta regla. Otra cosa es si la empresa es grande y no se pueden realizar los pasos descritos anteriormente.

Es difícil transmitir a todos los empleados la necesidad de proteger el correo. Además, una vez implementados, los procesos de cifrado son difíciles de controlar; con el tiempo, los empleados pueden relajarse y dejar de cifrar cartas. Se debe capacitar a los nuevos empleados. En este caso, utilizando políticas de dominio, es posible configurar el cifrado forzado de cartas enviadas a direcciones. dominio de inicio y organizar el almacenamiento e intercambio de claves públicas utilizando ActiveDirectory. Esto eliminará la necesidad de intercambiar claves públicas con cada nuevo empleado.

El siguiente paso para mejorar la seguridad del correo es organizar servidor propio. Esto requerirá costos de licencia y hardware ligeramente mayores que el uso de servicios de correo electrónico. Pero sigue siendo recomendable utilizar el tuyo propio. servidor de correo, alojado en una plataforma técnica altamente accesible y confiable.

El sitio debe estar constantemente disponible, esto significa que se debe reservar suministro eléctrico, Internet, aire acondicionado. Software Existen una gran cantidad de opciones de servidores de correo, tanto basados ​​en software libre como comerciales. Aquí es imposible hacer una elección inequívoca, ya que el servidor debe seleccionarse según la funcionalidad requerida por la empresa. Es necesario tener en cuenta el presupuesto asignado para la implementación del servidor. Usamos MDaemon por varias razones:

  • Es fácil de configurar y administrar. MDaemon puede ser configurado y mantenido por un administrador incluso con nivel básico conocimiento. Configuración de intercambio servidor o Código abierto Los productos requieren mucha más cualificación y tiempo para su implementación y mantenimiento.
  • La funcionalidad cumple con todos los requisitos de nuestro negocio. Soporta todo protocolos postales, tiene una interfaz de correo web “similar a Outlook”, grupos de correo, redirección de correo, filtros de spam, etc.
  • El costo es mucho menor que el de Exchange y Kerio. El costo aproximado de las licencias para 50 usuarios de MDaemon es de 20.000 rublos, 50.000 rublos para Kerio y 100.000 rublos para MS Exchange.
  • no hay requisitos específicos. Por ejemplo, no se requiere ActiveDirectory. El producto se puede instalar en un sistema operativo de escritorio, por ejemplo WindowsXP o Windows 7. El producto no requiere un DBMS.

El esquema de funcionamiento del correo será el siguiente:


Figura 1 - Diagrama de funcionamiento del correo


Tener un servidor propio ofrece una serie de ventajas respecto al uso de servidores de correo públicos:

  • Seguridad. Sólo puedes confiar en ti mismo. No importa lo seguros que parezcan servicios de google, Yandex, etc. – pertenecen a otras empresas y estas empresas también tienen acceso allí.
  • Servicio. El administrador de la empresa tiene la oportunidad. configuraciones flexibles servidor, y también tiene la capacidad de realizar un seguimiento detallado. La monitorización, por ejemplo, le permitirá ver los intentos de piratear un servidor de correo o sus buzones.
  • Flexibilidad. Si una empresa tiene su propio servidor de correo, éste no está sujeto a las restricciones del proveedor del servicio. La empresa puede elegir el software para el servidor de correo, escalar el sistema, etc. a su discreción.
  • Por tanto, para una protección fiable del correo, se recomienda implementar dos medidas globales en la empresa: implementar el cifrado del correo y organizar su propio servidor de correo. El principio de Pareto se aplica muy bien a ellos. La primera medida da un 80% de efectividad al 20% de los costos, y la segunda da el 20% de efectividad restante, pero requiere el 80% de los costos.

    Una breve lista de consejos para utilizar el correo electrónico corporativo:

  1. Utilice su propio servidor de correo electrónico ubicado fuera del sitio.
  2. no crear nombres simples cajas, por ejemplo [correo electrónico protegido]– definitivamente terminarán en listas de correo no deseado, es mejor usar la inicial y el apellido del empleado.
  3. Utilice contraseñas de correo electrónico generadas.
  4. No indique su dirección de correo electrónico corporativo al registrarse en sitios no relacionados con el trabajo.
  5. Cifre el texto de todos los mensajes en los que no desee compartir información con competidores u otras entidades.
  6. Los archivos adjuntos a la carta también deben estar cifrados, y si hay un archivo protegido portal corporativo– es mejor colocar el archivo allí y enviar el enlace por correo electrónico.

Integración del sistema. Consultante

Para utilizar cifrado y/o firma digital según el estándar OpenPGP, debe crear un par clave PGP y enviar su clave pública a corresponsales (para que puedan cifrar las cartas dirigidas a usted), o importar claves PGP públicas de otras personas (para que puedan enviarles cartas cifradas). Ambas operaciones se pueden realizar usandoAsistentes de configuración de PGP en el menú Servicio . El asistente lo guiará a través del proceso de creación/importación de un par de claves PGP o de importación de claves públicas.

El primer paso del asistente describe principios generales PGP funciona.

El segundo paso le pide que elija entre crear un nuevo par de claves PGP pública-privada o importar una clave existente.

Crear un nuevo conjunto de claves PGP

Si elige crear un nuevo par de claves, primero que nada el asistente le pedirá que indique para qué Persona se está creando la clave.

También debe especificar una contraseña que proteja la clave.

Botón de configuración te permite instalar opciones adicionales(puedes dejar los valores predeterminados).

Tipo de clave - le permite seleccionar un algoritmo de cifrado y firma digital. Hay dos opciones disponibles: RSA y Elgmal/DSS. Al elegir algoritmo RSA, se utiliza tanto para cifrado como para firma digital. En el caso de Elgmal/DSS, Elgmal se utiliza para el cifrado y DSS para la firma.

Tamaño de clave - le permite seleccionar la longitud de la clave. Una longitud de llave más larga proporciona más protección confiable. Sin embargo, tenga en cuenta que una clave larga puede provocar retrasos importantes durante el cifrado/descifrado.

Vence - aquí se establece el período de validez de la clave. Al vencimiento, necesitará nueva pareja claves, la clave privada ya no podrá descifrar mensajes y la clave general ya no podrá cifrar.

El siguiente paso del asistente sugiere exportar la clave pública a un archivo *.pgp para su posterior distribución.

Importar claves PGP

Si elige importar una clave en lugar de crearla, el siguiente paso le pedirá que importe la clave. Para hacer esto necesitas presionar el botón Revisar y seleccione un archivo que contenga un par de claves (pública y privada), o archivos de claves públicas de personas con las que planea mantener correspondencia.

Una vez importadas las claves públicas, es posible enviar mensajes cifrados a los propietarios de las claves. para cifrar mensaje generado, debes ir al menú PGP y habilita la opcióncifrar una carta. El correo electrónico se cifrará automáticamente cuando presione el botón Enviar . Todos los archivos adjuntos también se cifrarán.

Tener una clave PGP personal le permite agregar una firma digital a una carta. Para el destinatario, la firma será una garantía de que la carta vino específicamente para usted. Para agregar una firma digital a mensaje de correo electrónico necesario en el menú PGP activar parámetrofirma la carta.

Cuando llega un mensaje cifrado, EssentialPIM intenta descifrarlo automáticamente cuando intentas leerlo. Los mensajes cifrados se pueden identificar fácilmente por su icono de candado.

Si su clave PGP protegido con contraseña, el programa le pedirá que ingrese una contraseña cuando intente leer una carta cifrada.

Recordar contraseña durante X minutos- esta opción permite cierto tiempo descifrar letras sin solicitud adicional contraseña. Esta función es útil cuando tienes que leer varios mensajes cifrados.

Cuando la carta se descifra con éxito, EssentiaalPIM agrega la inscripción correspondiente en la parte del encabezado de la carta:carta descifrada.

Si la carta fue firmada firma digital y confirmada la firma, se añade la siguiente entrada en la parte del encabezado:

Si el descifrado falla por algún motivo, ya sea contraseña incorrecta o en ausencia de una clave correspondiente, se añade el siguiente mensaje al encabezado:




Arriba