Шифрування електронної пошти – це шифрування повідомлень електронної пошти для захисту вмісту від читання іншими особами, крім призначених одержувачів. Шифрування електронної пошти також може включати автентифікацію.
Через електронну пошту можливе розголошення інформації. Більшість листів шифруються під час передачі, але вони зберігаються у відкритому тексті, що робить їх доступними для читання третіми сторонами, такими як постачальники послуг електронної пошти. За замовчуванням популярні служби електронної пошти, такі як Gmail і Outlook, не вмикають наскрізне шифрування. За допомогою деяких доступних інструментів особи, крім призначених одержувачів, можуть прочитати вміст електронної пошти.
Шифрування електронної пошти може покладатися на криптографію з відкритим ключем, за допомогою якої кожен користувач може публікувати відкритий ключ, який інші можуть використовувати для шифрування повідомлень для них, зберігаючи секретний закритий ключ, який вони можуть використовувати для розшифровки таких повідомлень або для цифрового шифрування та підписання повідомлень. відправити.
Протоколи шифрування
Згідно до оригінального дизайну протоколу електронної пошти SMTP спілкування між серверами електронної пошти відбувалося у вигляді текстових даних, що становило величезний ризик для безпеки . Впродовж багатьох років були запропоновані різні механізми для шифрування зв’язку між серверами електронної пошти. Шифрування може відбуватися на транспортному рівні (він же "hop by hop") або наскрізному. Шифрування транспортного рівня часто простіше налаштувати та використовувати; наскрізне шифрування забезпечує міцніший захист, але може бути складнішим у налаштуванні та використанні.
Шифрування на транспортному рівні
Одним з найбільш часто використовуваних розширень для шифрування електронної пошти є STARTTLS . Це рівень TLS (SSL) над зв’язком із відкритим текстом, що дозволяє серверам електронної пошти оновити свої зв’язки у відкритому тексті до зашифрованого зв’язку. Якщо припустити, що сервери електронної пошти як на стороні відправника, так і на стороні одержувача підтримують зашифроване спілкування, підслушник, який стежить за зв’язком між поштовими серверами, не може використовувати аналізатор трафіку, щоб побачити вміст електронної пошти. Подібні розширення STARTTLS існують для зв’язку між клієнтом електронної пошти та сервером електронної пошти (див. IMAP4 і POP3, як зазначено в RFC 2595 ). STARTTLS можна використовувати незалежно від того, чи зашифровано вміст електронної пошти за допомогою іншого протоколу.
Зашифроване повідомлення розкривається і може бути змінено проміжними релеами електронної пошти. Іншими словами, шифрування відбувається між окремими ретрансляторами SMTP, а не між відправником і одержувачем. Це має як хороші, так і погані наслідки. Ключовою позитивною рисою шифрування транспортного рівня є те, що користувачам не потрібно нічого робити або змінювати; шифрування відбувається автоматично, коли вони надсилають електронну пошту. Крім того, оскільки організації-отримувачі можуть розшифрувати електронний лист без співпраці з кінцевим користувачем, організації-отримувачі можуть запускати антивірусні сканери та фільтри спаму перед доставкою електронного листа одержувачу. Однак це також означає, що організація-отримувач і будь-хто, хто проникає в систему електронної пошти цієї організації (якщо не будуть зроблені подальші кроки), можуть легко прочитати або змінити електронний лист. Якщо організація-отримувач вважається загрозою, то необхідно наскрізне шифрування.
Electronic Frontier Foundation заохочує використання STARTTLS і запустив ініціативу «STARTTLS Everywhere», щоб «зробити простим і легким для всіх, щоб допомогти забезпечити їхнє спілкування (через електронну пошту) не вразливим для масового спостереження ». Підтримка STARTTLS стала досить поширеною; Google повідомляє, що в Gmail 90% вхідної та 90% вихідної електронної пошти було зашифровано за допомогою STARTTLS до 24 липня 2018 року
Обов’язкова перевірка сертифікатів історично неможлива для доставки електронної пошти без додаткової інформації, оскільки багато сертифікатів не підлягають перевірці, і мало хто хоче, щоб доставка електронної пошти в цьому випадку була невдалою. Як наслідок, більшість електронних листів, які доставляються через TLS, використовують лише опортуністичне шифрування . DANE — це запропонований стандарт, який робить можливим поетапний перехід до перевіреного шифрування для доставки пошти в Інтернеті. У проекті STARTTLS Everywhere використовується альтернативний підхід: вони підтримують «список попереднього завантаження» серверів електронної пошти, які обіцяли підтримувати STARTTLS, що може допомогти виявити та запобігти атакам на пониження версії .
Наскрізне шифрування
При наскрізному шифруванні дані шифруються та розшифровуються лише в кінцевих точках. Іншими словами, електронний лист, надісланий із наскрізним шифруванням, буде зашифрований у джерелі, нечитаним для постачальників послуг, як-от Gmail, у дорозі, а потім розшифрований на кінцевій точці. Важливо те, що електронна пошта буде розшифрована лише для кінцевого користувача на їхньому комп’ютері і залишиться в зашифрованому, нечитабельному вигляді для такого сервісу електронної пошти, як Gmail, який не матиме ключів для його розшифрування. Деякі служби електронної пошти автоматично інтегрують наскрізне шифрування .
Відомі протоколи для наскрізного шифрування електронної пошти включають:
- Bitmessage
- GNU Privacy Guard (GPG)
- Дуже хороша конфіденційність (PGP)
- (S/MIME)
OpenPGP — це стандарт шифрування даних, який дозволяє кінцевим користувачам шифрувати вміст електронної пошти. Існує різноманітне програмне забезпечення та плагіни електронного клієнта, які дозволяють користувачам шифрувати повідомлення за допомогою відкритого ключа одержувача перед його відправкою. У своїй основі OpenPGP використовує схему криптографії з відкритим ключем, де кожна адреса електронної пошти пов’язана з парою відкритих/приватних ключів.
OpenPGP надає кінцевим користувачам спосіб шифрувати електронну пошту без підтримки сервера і бути впевненим, що тільки призначений одержувач може її прочитати. Однак у OpenPGP є проблеми з зручністю використання — він вимагає від користувачів налаштувати пари відкритих і закритих ключів і зробити відкриті ключі широко доступними. Крім того, він захищає лише вміст електронної пошти, а не метадані — ненадійна сторона все одно може спостерігати, хто кому надіслав електронний лист. Загальним недоліком схем наскрізного шифрування, коли сервер не має ключів дешифрування, є те, що це робить пошук на стороні сервера майже неможливим, що впливає на зручність використання.
Вміст електронного листа також можна наскрізне зашифрувати, помістивши його в зашифрований файл (за допомогою будь-якого інструменту шифрування файлів) і надіславши цей зашифрований файл як вкладення електронної пошти.
Демонстрація
Демонстрація підписаної та зашифрованої електронної пошти через Інтернет показала, що організації можуть ефективно співпрацювати, використовуючи захищену електронну пошту. Попередні перешкоди для впровадження були подолані, включаючи використання мосту PKI для забезпечення масштабованої інфраструктури відкритих ключів (PKI) і використання охоронців мережі, які перевіряють зашифрований вміст, що передається в межі корпоративної мережі та з неї, щоб уникнути використання шифрування для приховування шкідливих програм. введення та витік інформації.
Налаштування та використання шифрування електронної пошти
Шифрування транспортного рівня за допомогою STARTTLS має бути налаштовано організацією-отримувачем. Це, як правило, просто; необхідно отримати дійсний сертифікат і ввімкнути STARTTLS на сервері електронної пошти організації-отримувача. Щоб запобігти атакам на пониження, організації можуть надіслати свій домен до «списку політики STARTTLS»
Більшість повнофункціональних поштових клієнтів забезпечують вбудовану підтримку безпечної електронної пошти (S/MIME) ( цифрове підписання та шифрування повідомлень за допомогою сертифікатів ). Інші варіанти шифрування включають PGP і GNU Privacy Guard (GnuPG). Також доступне безкоштовне та комерційне програмне забезпечення (додаток для настільних комп’ютерів, вебпошта та доповнення).
Хоча PGP може захищати повідомлення, його також може бути важко використовувати належним чином. У 1999 році дослідники з Університету Карнегі-Меллона опублікували роботу, в якій показано, що більшість людей не могли зрозуміти, як підписувати та шифрувати повідомлення за допомогою поточної версії PGP. Вісім років потому інша група дослідників Carnegie Mellon опублікувала наступну роботу, в якій стверджується, що, хоча нова версія PGP спрощувала розшифровку повідомлень, більшість людей все ще боролися з шифруванням і підписанням повідомлень, знаходженням і перевіркою відкритих ключів шифрування інших людей., і надають доступ до власних ключів.
Оскільки шифрування може бути складним для користувачів, менеджери з безпеки та відповідності в компаніях і державних установах автоматизують процес для співробітників і керівників, використовуючи пристрої та служби шифрування, які автоматизують шифрування. Замість того, щоб покладатися на добровільну співпрацю, автоматизоване шифрування, засноване на визначених політиках, бере рішення та процес з рук користувачів. Електронні листи направляються через пристрій шлюзу, налаштований для забезпечення відповідності нормативним політикам та політикам безпеки. Електронні листи, для яких це потрібно, автоматично шифруються та надсилаються.
Якщо одержувач працює в організації, яка використовує той самий пристрій шлюзу шифрування, електронні листи автоматично розшифровуються, що робить процес прозорим для користувача. Одержувачі, які не перебувають за шлюзом шифрування, повинні зробити додатковий крок, або придбати відкритий ключ, або увійти на онлайн-портал, щоб отримати повідомлення.
Зашифровані постачальники послуг електронної пошти
З 2000 року кількість доступних постачальників зашифрованої електронної пошти значно зросла. Серед відомих постачальників:
- Hushmail
- Mailfence
- ProtonMail
- Tutanota
- Skiff (служба електронної пошти)
Дивіться також
- Аутентифікація електронної пошти
- Конфіденційність електронної пошти
- Наскрізне шифрування
- HTTPS
- Ключ (криптографія)
- Провайдер поштової скриньки
- Безпечний обмін повідомленнями
Посилання
- . Gmail Help. Google. Архів оригіналу за 14 лютого 2022. Процитовано 15 червня 2020.
- . GSuite Admin Help. Google. Архів оригіналу за 14 лютого 2022. Процитовано 15 червня 2020.
- SMEmail – A New Protocol for the Secure E-mail in Mobile Environments, Proceedings of the Australian Telecommunications Networks and Applications Conference (ATNAC'08), pp. 39–44, Adelaide, Australia, Dec. 2008.
- . datatracker.ietf.org. Архів оригіналу за 14 лютого 2022. Процитовано 14 лютого 2022.
- . EFF. 25 червня 2018. Архів оригіналу за 14 лютого 2022. Процитовано 14 липня 2018.
- . Архів оригіналу за 14 лютого 2022. Процитовано 14 лютого 2022.
- . Postfix.org. Архів оригіналу за 12 травня 2015. Процитовано 16 квітня 2014.
- [[[:Шаблон:Cite IETF/makelink]] SMTP Security via Opportunistic DANE TLS]. .
- . How To Geek. Архів оригіналу за 10 квітня 2015. Процитовано 9 квітня 2015.
- . Columbia College Information Technology, Columbia University. Архів оригіналу за 21 червня 2018. Процитовано 16 липня 2018.
- STARTTLS FAQ [ 25 лютого 2021 у Wayback Machine.] Retrieved 2018-07-24.
- Eric Geier, PCWorld. "How to Encrypt Your Email [ 13 квітня 2021 у Wayback Machine.]." April 25, 2012. Retrieved May 28, 2014.
- Klint Finley, WIRED. "Google's Revamped Gmail Could Take Encryption Mainstream [ 22 грудня 2021 у Wayback Machine.]." Apr 23, 2014. Retrieved June 04, 2014.
- In Security and Usability: Designing Secure Systems that People Can Use, eds. L. Cranor and G. Simson. O'Reilly, 2005, pp. 679-702. "Why Johnny Can’t Encrypt [ 31 жовтня 2015 у Wayback Machine.]."
- By Luis Rivera, SC Magazine. "Protecting customer privacy through email encryption [ 7 серпня 2019 у Wayback Machine.]." March 11, 2014. July 18, 2014.
- By Stan Gibson, SearchHealthIT.com. "." April 2010. July 22, 2014.
- Sparrow, Elijah; Halpin, Harry; Kaneko, Kali; Pollan, Ruben (2016). Foresti, Sara; Persiano, Giuseppe (ред.). . Cryptology and Network Security. Lecture Notes in Computer Science (англ.). Cham: Springer International Publishing: 176—191. doi:10.1007/978-3-319-48965-0_11. ISBN . Архів оригіналу за 14 лютого 2022. Процитовано 14 лютого 2022.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Shifruvannya elektronnoyi poshti ce shifruvannya povidomlen elektronnoyi poshti dlya zahistu vmistu vid chitannya inshimi osobami krim priznachenih oderzhuvachiv Shifruvannya elektronnoyi poshti takozh mozhe vklyuchati avtentifikaciyu Cherez elektronnu poshtu mozhlive rozgoloshennya informaciyi Bilshist listiv shifruyutsya pid chas peredachi ale voni zberigayutsya u vidkritomu teksti sho robit yih dostupnimi dlya chitannya tretimi storonami takimi yak postachalniki poslug elektronnoyi poshti Za zamovchuvannyam populyarni sluzhbi elektronnoyi poshti taki yak Gmail i Outlook ne vmikayut naskrizne shifruvannya Za dopomogoyu deyakih dostupnih instrumentiv osobi krim priznachenih oderzhuvachiv mozhut prochitati vmist elektronnoyi poshti Shifruvannya elektronnoyi poshti mozhe pokladatisya na kriptografiyu z vidkritim klyuchem za dopomogoyu yakoyi kozhen koristuvach mozhe publikuvati vidkritij klyuch yakij inshi mozhut vikoristovuvati dlya shifruvannya povidomlen dlya nih zberigayuchi sekretnij zakritij klyuch yakij voni mozhut vikoristovuvati dlya rozshifrovki takih povidomlen abo dlya cifrovogo shifruvannya ta pidpisannya povidomlen vidpraviti Protokoli shifruvannyaZgidno do originalnogo dizajnu protokolu elektronnoyi poshti SMTP spilkuvannya mizh serverami elektronnoyi poshti vidbuvalosya u viglyadi tekstovih danih sho stanovilo velicheznij rizik dlya bezpeki Vprodovzh bagatoh rokiv buli zaproponovani rizni mehanizmi dlya shifruvannya zv yazku mizh serverami elektronnoyi poshti Shifruvannya mozhe vidbuvatisya na transportnomu rivni vin zhe hop by hop abo naskriznomu Shifruvannya transportnogo rivnya chasto prostishe nalashtuvati ta vikoristovuvati naskrizne shifruvannya zabezpechuye micnishij zahist ale mozhe buti skladnishim u nalashtuvanni ta vikoristanni Shifruvannya na transportnomu rivni Odnim z najbilsh chasto vikoristovuvanih rozshiren dlya shifruvannya elektronnoyi poshti ye STARTTLS Ce riven TLS SSL nad zv yazkom iz vidkritim tekstom sho dozvolyaye serveram elektronnoyi poshti onoviti svoyi zv yazki u vidkritomu teksti do zashifrovanogo zv yazku Yaksho pripustiti sho serveri elektronnoyi poshti yak na storoni vidpravnika tak i na storoni oderzhuvacha pidtrimuyut zashifrovane spilkuvannya pidslushnik yakij stezhit za zv yazkom mizh poshtovimi serverami ne mozhe vikoristovuvati analizator trafiku shob pobachiti vmist elektronnoyi poshti Podibni rozshirennya STARTTLS isnuyut dlya zv yazku mizh kliyentom elektronnoyi poshti ta serverom elektronnoyi poshti div IMAP4 i POP3 yak zaznacheno v RFC 2595 STARTTLS mozhna vikoristovuvati nezalezhno vid togo chi zashifrovano vmist elektronnoyi poshti za dopomogoyu inshogo protokolu Zashifrovane povidomlennya rozkrivayetsya i mozhe buti zmineno promizhnimi releami elektronnoyi poshti Inshimi slovami shifruvannya vidbuvayetsya mizh okremimi retranslyatorami SMTP a ne mizh vidpravnikom i oderzhuvachem Ce maye yak horoshi tak i pogani naslidki Klyuchovoyu pozitivnoyu risoyu shifruvannya transportnogo rivnya ye te sho koristuvacham ne potribno nichogo robiti abo zminyuvati shifruvannya vidbuvayetsya avtomatichno koli voni nadsilayut elektronnu poshtu Krim togo oskilki organizaciyi otrimuvachi mozhut rozshifruvati elektronnij list bez spivpraci z kincevim koristuvachem organizaciyi otrimuvachi mozhut zapuskati antivirusni skaneri ta filtri spamu pered dostavkoyu elektronnogo lista oderzhuvachu Odnak ce takozh oznachaye sho organizaciya otrimuvach i bud hto hto pronikaye v sistemu elektronnoyi poshti ciyeyi organizaciyi yaksho ne budut zrobleni podalshi kroki mozhut legko prochitati abo zminiti elektronnij list Yaksho organizaciya otrimuvach vvazhayetsya zagrozoyu to neobhidno naskrizne shifruvannya Electronic Frontier Foundation zaohochuye vikoristannya STARTTLS i zapustiv iniciativu STARTTLS Everywhere shob zrobiti prostim i legkim dlya vsih shob dopomogti zabezpechiti yihnye spilkuvannya cherez elektronnu poshtu ne vrazlivim dlya masovogo sposterezhennya Pidtrimka STARTTLS stala dosit poshirenoyu Google povidomlyaye sho v Gmail 90 vhidnoyi ta 90 vihidnoyi elektronnoyi poshti bulo zashifrovano za dopomogoyu STARTTLS do 24 lipnya 2018 roku Obov yazkova perevirka sertifikativ istorichno nemozhliva dlya dostavki elektronnoyi poshti bez dodatkovoyi informaciyi oskilki bagato sertifikativ ne pidlyagayut perevirci i malo hto hoche shob dostavka elektronnoyi poshti v comu vipadku bula nevdaloyu Yak naslidok bilshist elektronnih listiv yaki dostavlyayutsya cherez TLS vikoristovuyut lishe oportunistichne shifruvannya DANE ce zaproponovanij standart yakij robit mozhlivim poetapnij perehid do perevirenogo shifruvannya dlya dostavki poshti v Interneti U proekti STARTTLS Everywhere vikoristovuyetsya alternativnij pidhid voni pidtrimuyut spisok poperednogo zavantazhennya serveriv elektronnoyi poshti yaki obicyali pidtrimuvati STARTTLS sho mozhe dopomogti viyaviti ta zapobigti atakam na ponizhennya versiyi Naskrizne shifruvannya Pri naskriznomu shifruvanni dani shifruyutsya ta rozshifrovuyutsya lishe v kincevih tochkah Inshimi slovami elektronnij list nadislanij iz naskriznim shifruvannyam bude zashifrovanij u dzhereli nechitanim dlya postachalnikiv poslug yak ot Gmail u dorozi a potim rozshifrovanij na kincevij tochci Vazhlivo te sho elektronna poshta bude rozshifrovana lishe dlya kincevogo koristuvacha na yihnomu komp yuteri i zalishitsya v zashifrovanomu nechitabelnomu viglyadi dlya takogo servisu elektronnoyi poshti yak Gmail yakij ne matime klyuchiv dlya jogo rozshifruvannya Deyaki sluzhbi elektronnoyi poshti avtomatichno integruyut naskrizne shifruvannya Vidomi protokoli dlya naskriznogo shifruvannya elektronnoyi poshti vklyuchayut Bitmessage GNU Privacy Guard GPG Duzhe horosha konfidencijnist PGP S MIME OpenPGP ce standart shifruvannya danih yakij dozvolyaye kincevim koristuvacham shifruvati vmist elektronnoyi poshti Isnuye riznomanitne programne zabezpechennya ta plagini elektronnogo kliyenta yaki dozvolyayut koristuvacham shifruvati povidomlennya za dopomogoyu vidkritogo klyucha oderzhuvacha pered jogo vidpravkoyu U svoyij osnovi OpenPGP vikoristovuye shemu kriptografiyi z vidkritim klyuchem de kozhna adresa elektronnoyi poshti pov yazana z paroyu vidkritih privatnih klyuchiv OpenPGP nadaye kincevim koristuvacham sposib shifruvati elektronnu poshtu bez pidtrimki servera i buti vpevnenim sho tilki priznachenij oderzhuvach mozhe yiyi prochitati Odnak u OpenPGP ye problemi z zruchnistyu vikoristannya vin vimagaye vid koristuvachiv nalashtuvati pari vidkritih i zakritih klyuchiv i zrobiti vidkriti klyuchi shiroko dostupnimi Krim togo vin zahishaye lishe vmist elektronnoyi poshti a ne metadani nenadijna storona vse odno mozhe sposterigati hto komu nadislav elektronnij list Zagalnim nedolikom shem naskriznogo shifruvannya koli server ne maye klyuchiv deshifruvannya ye te sho ce robit poshuk na storoni servera majzhe nemozhlivim sho vplivaye na zruchnist vikoristannya Vmist elektronnogo lista takozh mozhna naskrizne zashifruvati pomistivshi jogo v zashifrovanij fajl za dopomogoyu bud yakogo instrumentu shifruvannya fajliv i nadislavshi cej zashifrovanij fajl yak vkladennya elektronnoyi poshti DemonstraciyaDemonstraciya pidpisanoyi ta zashifrovanoyi elektronnoyi poshti cherez Internet pokazala sho organizaciyi mozhut efektivno spivpracyuvati vikoristovuyuchi zahishenu elektronnu poshtu Poperedni pereshkodi dlya vprovadzhennya buli podolani vklyuchayuchi vikoristannya mostu PKI dlya zabezpechennya masshtabovanoyi infrastrukturi vidkritih klyuchiv PKI i vikoristannya ohoronciv merezhi yaki pereviryayut zashifrovanij vmist sho peredayetsya v mezhi korporativnoyi merezhi ta z neyi shob uniknuti vikoristannya shifruvannya dlya prihovuvannya shkidlivih program vvedennya ta vitik informaciyi Nalashtuvannya ta vikoristannya shifruvannya elektronnoyi poshtiShifruvannya transportnogo rivnya za dopomogoyu STARTTLS maye buti nalashtovano organizaciyeyu otrimuvachem Ce yak pravilo prosto neobhidno otrimati dijsnij sertifikat i vvimknuti STARTTLS na serveri elektronnoyi poshti organizaciyi otrimuvacha Shob zapobigti atakam na ponizhennya organizaciyi mozhut nadislati svij domen do spisku politiki STARTTLS Bilshist povnofunkcionalnih poshtovih kliyentiv zabezpechuyut vbudovanu pidtrimku bezpechnoyi elektronnoyi poshti S MIME cifrove pidpisannya ta shifruvannya povidomlen za dopomogoyu sertifikativ Inshi varianti shifruvannya vklyuchayut PGP i GNU Privacy Guard GnuPG Takozh dostupne bezkoshtovne ta komercijne programne zabezpechennya dodatok dlya nastilnih komp yuteriv vebposhta ta dopovnennya Hocha PGP mozhe zahishati povidomlennya jogo takozh mozhe buti vazhko vikoristovuvati nalezhnim chinom U 1999 roci doslidniki z Universitetu Karnegi Mellona opublikuvali robotu v yakij pokazano sho bilshist lyudej ne mogli zrozumiti yak pidpisuvati ta shifruvati povidomlennya za dopomogoyu potochnoyi versiyi PGP Visim rokiv potomu insha grupa doslidnikiv Carnegie Mellon opublikuvala nastupnu robotu v yakij stverdzhuyetsya sho hocha nova versiya PGP sproshuvala rozshifrovku povidomlen bilshist lyudej vse she borolisya z shifruvannyam i pidpisannyam povidomlen znahodzhennyam i perevirkoyu vidkritih klyuchiv shifruvannya inshih lyudej i nadayut dostup do vlasnih klyuchiv Oskilki shifruvannya mozhe buti skladnim dlya koristuvachiv menedzheri z bezpeki ta vidpovidnosti v kompaniyah i derzhavnih ustanovah avtomatizuyut proces dlya spivrobitnikiv i kerivnikiv vikoristovuyuchi pristroyi ta sluzhbi shifruvannya yaki avtomatizuyut shifruvannya Zamist togo shob pokladatisya na dobrovilnu spivpracyu avtomatizovane shifruvannya zasnovane na viznachenih politikah bere rishennya ta proces z ruk koristuvachiv Elektronni listi napravlyayutsya cherez pristrij shlyuzu nalashtovanij dlya zabezpechennya vidpovidnosti normativnim politikam ta politikam bezpeki Elektronni listi dlya yakih ce potribno avtomatichno shifruyutsya ta nadsilayutsya Yaksho oderzhuvach pracyuye v organizaciyi yaka vikoristovuye toj samij pristrij shlyuzu shifruvannya elektronni listi avtomatichno rozshifrovuyutsya sho robit proces prozorim dlya koristuvacha Oderzhuvachi yaki ne perebuvayut za shlyuzom shifruvannya povinni zrobiti dodatkovij krok abo pridbati vidkritij klyuch abo uvijti na onlajn portal shob otrimati povidomlennya Zashifrovani postachalniki poslug elektronnoyi poshtiZ 2000 roku kilkist dostupnih postachalnikiv zashifrovanoyi elektronnoyi poshti znachno zrosla Sered vidomih postachalnikiv Hushmail Mailfence ProtonMail Tutanota Skiff sluzhba elektronnoyi poshti Divitsya takozhAutentifikaciya elektronnoyi poshti Konfidencijnist elektronnoyi poshti Naskrizne shifruvannya HTTPS Klyuch kriptografiya Provajder poshtovoyi skrinki Bezpechnij obmin povidomlennyamiPosilannya Gmail Help Google Arhiv originalu za 14 lyutogo 2022 Procitovano 15 chervnya 2020 GSuite Admin Help Google Arhiv originalu za 14 lyutogo 2022 Procitovano 15 chervnya 2020 SMEmail A New Protocol for the Secure E mail in Mobile Environments Proceedings of the Australian Telecommunications Networks and Applications Conference ATNAC 08 pp 39 44 Adelaide Australia Dec 2008 datatracker ietf org Arhiv originalu za 14 lyutogo 2022 Procitovano 14 lyutogo 2022 EFF 25 chervnya 2018 Arhiv originalu za 14 lyutogo 2022 Procitovano 14 lipnya 2018 Arhiv originalu za 14 lyutogo 2022 Procitovano 14 lyutogo 2022 Postfix org Arhiv originalu za 12 travnya 2015 Procitovano 16 kvitnya 2014 Shablon Cite IETF makelink SMTP Security via Opportunistic DANE TLS How To Geek Arhiv originalu za 10 kvitnya 2015 Procitovano 9 kvitnya 2015 Columbia College Information Technology Columbia University Arhiv originalu za 21 chervnya 2018 Procitovano 16 lipnya 2018 STARTTLS FAQ 25 lyutogo 2021 u Wayback Machine Retrieved 2018 07 24 Eric Geier PCWorld How to Encrypt Your Email 13 kvitnya 2021 u Wayback Machine April 25 2012 Retrieved May 28 2014 Klint Finley WIRED Google s Revamped Gmail Could Take Encryption Mainstream 22 grudnya 2021 u Wayback Machine Apr 23 2014 Retrieved June 04 2014 In Security and Usability Designing Secure Systems that People Can Use eds L Cranor and G Simson O Reilly 2005 pp 679 702 Why Johnny Can t Encrypt 31 zhovtnya 2015 u Wayback Machine By Luis Rivera SC Magazine Protecting customer privacy through email encryption 7 serpnya 2019 u Wayback Machine March 11 2014 July 18 2014 By Stan Gibson SearchHealthIT com April 2010 July 22 2014 Sparrow Elijah Halpin Harry Kaneko Kali Pollan Ruben 2016 Foresti Sara Persiano Giuseppe red Cryptology and Network Security Lecture Notes in Computer Science angl Cham Springer International Publishing 176 191 doi 10 1007 978 3 319 48965 0 11 ISBN 978 3 319 48965 0 Arhiv originalu za 14 lyutogo 2022 Procitovano 14 lyutogo 2022