Az e-mail alapesetben se nem hiteles, se nem bizalmas. Némi munkával és szervezéssel a probléma megoldható. Egy lehetséges ingyenes megoldást ismertetek Thunderbird levelezőprogrammal.
A példa egy Gmail-es e-mail címmel mutatja be a teendőket, mert a levelezőprogram automatikusan elvégzi a beállításokat.
Terjedelmi okokból a cikket részekre bontom:
Bevezető
Egy elküldött e-mail leginkább egy postai levelezőlaphoz hasonlít, a kézbesítési folyamat során bárki elolvashatja, illetve módosíthatja a tartalmát. A másik probléma, hogy az e-mail feladója a levelezőprogramban szabadon beállítható, ami azt jelenti, hogy aki az üzenetet kapja, legfeljebb remélheti, hogy a feladó az, akinek mondja magát.
A fenti problémákra kínál megoldást az PGP programcsomag.
Az itt ismertetett technikák:
- Aláírás
- Titkosítás
Az e-mail aláírása
Az e-mail aláírása azt jelenti, hogy az üzenetet ellátjuk egy (az emberi szem számára nem értelmezhető) jelsorozattal, amelyhez a feladó titkos kulcsát használjuk.
Fogadáskor ellenőrizzük a feladó nyilvános kulcsával, hogy valóban ő-e a feladó és az üzenet tartalma változott-e az elküldötthöz képest. Ezzel biztosítható az üzenet hitelessége.
Az e-mail titkosítása
Az üzenet tartalmát a címzett nyilvános kulcsa segítségével titkosítjuk, így remélhetjük, hogy az így titkosított üzenetet csak az tudja elolvasni, aki rendelkezik az ehhez szükséges titkos kulccsal – vagyis maga a címzett. Ezzel biztosítható az üzenet bizalmassága.
Mire alkalmas egy ilyen rendszer?
A titkosított e-mailek tartalmát a titkosszolgálatok nyilvánvalóan meg tudják szerezni vagy a titkosítási technika megtörésével, vagy egyszerűen úgy, hogy meggyőzik a feladót vagy a címzettet, hogy mutassa meg/mondja el.
Az üzleti életben azonban a korszerű titkosítási eljárások szakszerű használat esetén feltörhetetlennek tekinthetőek, mivel egészen biztosan egyszerűbb egy munkatársat megvesztegetni, megzsarolni, vagy ügyesen megtéveszteni ahhoz, hogy megszerezzünk bizalmas információkat, semmint sokkal több időt és energiát vesztegetni a titkosított adatok visszafejtésébe. A distributed.net az RC-5 projekt keretében bemutatta, hogy a szokásos irodai eszközökkel elkészített titkosítások ugyanilyen szokásos irodai eszközökkel semmiképp sem fejthetők meg, törhetők fel. Természetesen nagy költségekkel valószínűleg lehet olyan célkészüléket építeni, amely alkalmas erre a feladatra, ez azonban feltételezi azt, hogy az általunk használt titkosítási programokban nincsen hiba, vagy hátsó ajtó. És miért is lenne? Vagy ne lenne?