Hogyan tegyük e-mailjeinket hitelessé és bizalmassá? Bevezető

A PGP használata (vázlat)
A PGP használata (angol nyelvű ábra)
A kép forrása:Wikipédia

Az e-mail alapesetben se nem hiteles, se nem bizalmas. Némi munkával és szervezéssel a probléma megoldható. Egy lehetséges ingyenes megoldást ismertetek Thunderbird levelezőprogrammal.

A példa egy Gmail-es e-mail címmel mutatja be a teendőket, mert a levelezőprogram automatikusan elvégzi a beállításokat.

Terjedelmi okokból a cikket részekre bontom:

  • 2. rész
    • Töltsük le a GnuPG aktuális verzióját
    • Generáljuk le a szükséges kulcsokat
  • 3. rész
    • Töltsük le az Enigmail kiegészítőt
    • Telepítsük
    • Állítsuk be
    • Használjuk egészséggel

Bevezető

Egy elküldött e-mail leginkább egy postai levelezőlaphoz hasonlít, a kézbesítési folyamat során bárki elolvashatja, illetve módosíthatja a tartalmát. A másik probléma, hogy az e-mail feladója a levelezőprogramban szabadon beállítható, ami azt jelenti, hogy aki az üzenetet kapja, legfeljebb remélheti, hogy a feladó az, akinek mondja magát.

A fenti problémákra kínál megoldást az PGP programcsomag.

Az itt ismertetett technikák:

  • Aláírás
  • Titkosítás

Az e-mail aláírása

Az e-mail aláírása azt jelenti, hogy az üzenetet ellátjuk egy (az emberi szem számára nem értelmezhető) jelsorozattal, amelyhez a feladó titkos kulcsát használjuk.

Fogadáskor ellenőrizzük a feladó nyilvános kulcsával, hogy valóban ő-e a feladó és az üzenet tartalma változott-e az elküldötthöz képest. Ezzel biztosítható az üzenet hitelessége.

Az e-mail titkosítása

Az üzenet tartalmát a címzett nyilvános kulcsa segítségével titkosítjuk, így remélhetjük, hogy az így titkosított üzenetet csak az tudja elolvasni, aki rendelkezik az ehhez szükséges titkos kulccsal – vagyis maga a címzett. Ezzel biztosítható az üzenet bizalmassága.

Mire alkalmas egy ilyen rendszer?

A titkosított e-mailek tartalmát a titkosszolgálatok nyilvánvalóan meg tudják szerezni vagy a titkosítási technika megtörésével, vagy egyszerűen úgy, hogy meggyőzik a feladót vagy a címzettet, hogy mutassa meg/mondja el.

Az üzleti életben azonban a korszerű titkosítási eljárások szakszerű használat esetén feltörhetetlennek tekinthetőek, mivel egészen biztosan egyszerűbb egy munkatársat megvesztegetni, megzsarolni, vagy ügyesen megtéveszteni ahhoz, hogy megszerezzünk bizalmas információkat, semmint sokkal több időt és energiát vesztegetni a titkosított adatok visszafejtésébe. A distributed.net az RC-5 projekt keretében bemutatta, hogy a szokásos irodai eszközökkel elkészített titkosítások ugyanilyen szokásos irodai eszközökkel semmiképp sem fejthetők meg, törhetők fel. Természetesen nagy költségekkel valószínűleg lehet olyan célkészüléket építeni, amely alkalmas erre a feladatra, ez azonban feltételezi azt, hogy az általunk használt titkosítási programokban nincsen hiba, vagy hátsó ajtó. És miért is lenne? Vagy ne lenne?

 Kapcsolódó cikkek

Az oldal használatával elfogadja, hogy az sütiket használ További információ

A sütik használatát érdemes engedélyezni a böngészőben.
The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Bezár