Шифрование писем: принципы и риски

Анастасия Митина · 31 авг 2023 · 2598 · Поделиться

Современные технологии позволяют передавать информацию по электронной почте, но это также открывает возможность для несанкционированного доступа к конфиденциальным данным. Шифрование электронной почты является эффективным способом защиты информации от такого доступа.

Значительный объём конфиденциальных сведений передаётся по электронной почте. Это могут быть электронные трудовые договоры и расчётные листки работникам, деловая переписка с контрагентом, содержащая коммерческую тайну, персональные данные клиентов и работников, внутренние отчёты отделов и документация, а также иная информация ограниченного доступа.

При этом не всегда можно быть уверенным в том, что злоумышленник не получит доступ к информации, содержащейся в электронных письмах. Большинство электронных писем шифруется при передаче, но они хранятся в виде открытого текста. Другими словами, третьи лица, например, владельцы почтовых серверов, могут ознакомиться с их содержимым. Злоумышленник может взломать почтовый аккаунт или перехватывать сообщения, и пользователь почтового аккаунта даже не заметит этого.

В связи с этим очень важно использовать современные способы защиты информации, передаваемой по сети Интернет — шифрование писем.

Принципы работы шифрования электронных писем

Шифрование электронных писем строится на следующих принципах.

  1. Использование криптографических алгоритмов для преобразования исходного текста в зашифрованное сообщение, непонятное для постороннего лица. При этом расшифрование возможно только при наличии специального ключа.
  2. Использование симметричного или ассиметричного шифрования. В симметричном шифровании ключ используется для шифрования и расшифрования. Недостатками симметричного шифрования является проблема передачи ключа получателю и невозможность установить подлинность и авторство текста. При ассиметричном шифровании открытый (публичный) ключ используется для шифрования, а закрытый (приватный) ключ используется для расшифрования текста сообщения. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Закрытый ключ каждой стороны остаётся в секретности и не передается по незащищëнному каналу связи.
  3. Использование сертификатов и специальных центров выдачи сертификатов электронной подписи. Сертификаты квалифицированной электронной подписи выдаются аккредитованными удостоверяющими центрами (подробнее получении сертификата электронной подписи см. статью «Сертификат КЭП. Что изменилось с 1 января 2022 года?»). При выпуске сертификата сотрудник УЦ проверяет личность владельца сертификата. Таким образом, подтверждается и гарантируется достоверность информации, содержащейся в сертификате, которая касается его владельца.
  4. Регулярное обновление используемого ПО — процесс шифрования обеспечивается работой сертификата электронной подписи и криптопровайдера (специальной программы для осуществления криптографических операций). Рекомендуется использовать актуальные дистрибутивы, которые прошли сертификацию в ФСБ России, а также своевременно перевыпускать используемые сертификаты электронной подписи.

Популярные алгоритмы шифрования

Существует множество алгоритмов шифрования, которые используются для защиты данных в электронных письмах. Рассмотрим наиболее известные и используемые алгоритмы шифрования электронных писем.

  • RSA (Rivest-Shamir-Adleman) — ассиметричный алгоритм, который был разработан в 1977 году. Он использует два ключа: публичный и приватный. RSA обеспечивает высокий уровень безопасности, но обладает низкой скоростью шифрования и расшифрования больших объемов данных.
  • AES (Advanced Encryption Standard) — симметричный алгоритм шифрования, который был разработан в 2001 году. Он обеспечивает высокую скорость шифрования и расшифровки и хорошую стойкость к взлому, однако требует общего секретного ключа между отправителем и получателем.
  • DES (Data Encryption Standard) — симметричный алгоритм шифрования, который был разработан в 1970-х годах. Он был широко использован в прошлом, но сейчас считается устаревшим и небезопасным.
  • Blowfish — симметричный алгоритм шифрования, который был разработан в 1993 году. Он обеспечивает высокую скорость шифрования и расшифровки и хорошую стойкость к взлому.
  • Twofish — симметричный алгоритм шифрования, который был разработан в 1998 году. Он является усовершенствованным вариантом алгоритма Blowfish и обеспечивает еще более высокую стойкость к взлому.
  • Triple DES — симметричный алгоритм шифрования, который является улучшенной версией DES. Он использует три ключа для шифрования и обеспечивает более высокий уровень безопасности, чем DES.
  • ChaCha20 — симметричный алгоритм шифрования, который был разработан в 2008 году. Он обеспечивает высокую скорость шифрования и расшифровки и хорошую стойкость к взлому. ChaCha20 используется в настоящее время во многих приложениях и операционных системах, таких как Google Chrome и Android.
  • «Магма» и «Кузнечик» — российские алгоритмы шифрования, стандартизованы ГОСТ 34.12-2018. Один документ описывает сразу оба стандарта. «Кузнечик» шифрует любые данные блоками по 128 бит, «Магма» — 64 бита.

Типы шифрования электронной почты.

  • PGP (Pretty Good Privacy) — это программное решение для шифрования электронных писем и обеспечения конфиденциальности коммуникации. Он использует комбинацию асимметричного и симметричного шифрования.
  • S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт, который повышает безопасность стандартного протокола электронной почты. Он использует асимметричное шифрование и цифровые сертификаты для обеспечения безопасности писем. S/MIME позволяет отправителям и получателям электронных писем шифровать и расшифровывать сообщения, а также создавать и проверять электронные подписи.
  • TLS — это протокол шифрования, обеспечивающий надежную передачу данных по электронной почте как для входящих, так и для исходящих сообщений. Его использование помогает предотвратить прослушивание между серверами электронной почты, сохраняя конфиденциальность сообщений при передаче между провайдерами электронной почты. Все современные почтовые сервисы поддерживают TLS.

Приложение КриптоАРМ ГОСТ 3 Защищённая почта позволяет шифровать и расшифровать электронные письма в соответствии со стандартом S/MIME с применением российских криптографических алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.12-2018.

Шифрование и расшифрование электронных писем в КриптоАРМ ГОСТ 3

Процесс обмена конфиденциальной информацией в зашифрованном виде состоит из нескольких шагов, а именно:

  1. генерация ключевой пары при выпуске сертификата электронной подписи;
  2. обмен открытыми ключами между собеседниками;
  3. установка криптопровайдера СКЗИ КриптоПро CSP 5.0 на устройство для осуществления шифрования и расшифрования;
  4. установка КриптоАРМ ГОСТ 3 — приложения для подписи и шифрования файлов с функциями почтового клиента, поддерживающего осуществление криптографических операций с электронными письмами;
  5. шифрование электронного письма на открытый ключ получателя;
  6. передача зашифрованного письма по сети Интернет — в случае перехвата письма злоумышленник не сможет ознакомиться с его содержимым, не имея соответствующий закрытый ключ;
  7. получение письма и его расшифровка вторым участником переписки с помощью закрытого ключа электронной подписи.

Подробнее о шифровании писем см. видеоинструкцию Как зашифровать электронное письмо в КриптоАРМ ГОСТ 3.

Преимущества шифрования электронных писем

  • Конфиденциальность — невозможность расшифровать содержание письма без закрытого ключа обеспечивает высокий уровень защиты и гарантирует безопасность при передаче сведений ограниченного доступа.
  • Целостность — при обмене зашифрованными сообщениями участники переписки уверены в том, что содержание писем не изменилось при передаче и что они идентичны тем письмам, которые были отправлены.
  • Приватность — шифрование писем на открытый ключ сертификата электронной подписи получателя гарантирует, что письма будут прочитаны теми лицами, которые участвуют в переписке и имеют ключ расшифрования.

Правила безопасного обмена конфиденциальными сообщениями

Для организации безопасного обмена конфиденциальной информацией в зашифрованном виде рекомендуем соблюдать ряд правил. В случае их несоблюдения возможна утечка сведений ограниченного доступа и привлечение к юридической ответственности (от дисциплинарной до уголовной в зависимости от вида информации и наступивших последствий).

  1. Использовать современное сертифицированное ПО, регулярно его обновлять.
  2. Проверять сроки действия сертификатов электронной подписи и их принадлежность конкретному лицу.
  3. Хранить ключи на защищённом носителе с надёжным паролем.
  4. В случае утраты или компрометации закрытого ключа немедленно уведомить участников переписки об этом.
  5. Соблюдать правила «цифровой гигиены» и информационной безопасности при работе с защищёнными носителями и электронными письмами, не открывать подозрительные ссылки и вложения.

Заключение

В целом, шифрование электронной почты является неотъемлемой частью информационной безопасности в современном мире. Оно позволяет защитить конфиденциальную информацию от несанкционированного доступа и уменьшить риски утечки данных. Однако для достижения максимальной эффективности необходимо соблюдать правила информационной безопасности и использовать современные технологии шифрования.

Важно отметить, что шифрование электронной почты не является панацеей и не гарантирует 100% защиту от несанкционированного доступа. Некоторые атаки, такие как фишинг, могут обойти механизмы шифрования и предоставить злоумышленникам доступ к конфиденциальной информации. Поэтому помимо шифрования необходимо соблюдать другие правила информационной безопасности: не открывать подозрительные ссылки и вложения, использовать надёжные пароли и регулярно их менять, а также обновлять программное обеспечение.

В итоге, шифрование электронной почты является важным инструментом для защиты конфиденциальной информации при передаче её по сети Интернет. Оно позволяет собеседникам обмениваться информацией ограниченного доступа без риска компрометации персональных данных или коммерческой информации. Однако для достижения максимальной эффективности необходимо соблюдать правила информационной безопасности и использовать современные технологии шифрования.

Вернуться к списку новостей

Подпишитесь и получайте новые статьи по почте

Заполните поле Подписаться

Подписываясь, вы соглашаетесь на получение информационных сообщений от компании
ООО «Цифровые технологии» на условиях Политики конфиденциальности

Спасибо, что подписались
на нашу рассылку!

Узнавайте новости первыми —
подпишитесь на нашу новостную рассылку

Заполните поле
Подписаться

Подписываясь, вы соглашаетесь на получение информационных сообщений от компании
ООО «Цифровые технологии» на условиях Политики конфиденциальности

Спасибо, что подписались
на нашу рассылку!