Esistono servizi di posta che non memorizzano le chiavi di crittografia?

-1

In base a questo articolo = > link Gmail non memorizza la chiave di crittografia. Ma Gmail legge tutta la posta degli utenti per pubblicità o per altri scopi come il governo! (Basato sulla divulgazione di Mr.Snowden)

The idea of “end-to-end encryption” — you could also refer to it as “local encryption and decryption” — is different. With end-to-end encryption, the data is decrypted only at the end points. In other words, an email sent with end-to-end encryption would be encrypted at the source, unreadable to service providers like Gmail in transit, and then decrypted at its endpoint. Crucially, the email would only be decrypted for the end user on their computer and would remain in encrypted, unreadable form to an email service like Gmail, which wouldn’t have the keys available to decrypt it. This is much more difficult.

Gmail o gli altri servizi di posta elettronica stanno facendo questo? ( Archiviazione di dati crittografati nel database senza memorizzare la chiave privata )

    
posta Seyed Hamed Shams 27.01.2014 - 14:51
fonte

2 risposte

3

Quando un'email è crittografata, la chiave privata che può essere utilizzata per decrittografarla deve essere da qualche parte . Se il provider non ce l'ha, allora tu , come utente, devi memorizzarlo sul tuo computer. Inoltre, la decodifica deve necessariamente avvenire sulla tua macchina. Questo non funzionerà bene (o del tutto) con una Webmail: il codice Javascript non è adatto per tali lavori criptati.

Se si desidera eseguire la crittografia end-to-end, è necessario:

  • utente di posta applicazione che include la crittografia necessaria;
  • convincere le persone che ti inviano email a se stessi a utilizzare un'applicazione compatibile.

In effetti, se la posta è crittografata, allora è stata crittografata da qualche parte, usando la tua chiave pubblica.

Questo rimanda a GnuPG insieme ai plugin che incorporano GnuPG in un'applicazione di mailing esistente (ad esempio questo ).

    
risposta data 27.01.2014 - 15:31
fonte
0

Thunderbird con il plug-in GnuPack Enigmail è un'altra opzione per le e-mail tradizionali. Per la webmail, è sufficiente copiare / incollare su un'app GnuPG autonoma. È noioso e in qualche modo incline agli errori, ma funziona. Inoltre, conosco un provider, Countermail, che utilizza un plug-in del browser Java per crittografare i messaggi localmente prima dell'invio. Ma i plug-in del browser Java sono notoriamente insicuri.

Tutti questi approcci proteggono solo i corpi dei messaggi archiviati dai fornitori di servizi. Le intestazioni dei messaggi (ad es. "Data", "A", "Da" e "Oggetto") possono essere crittografate in transito, tramite SSL / TLS per e-mail o HTTPS per Webmail. Ma non possono essere crittografati end-to-end, perché sono necessari per il routing dei messaggi.

I provider hanno bisogno solo delle chiavi pubbliche degli utenti per la crittografia. Potrebbero crittografare i messaggi completi, inviati o ricevuti. E poi gli utenti possono decifrare localmente in un plugin web, senza rivelare le loro chiavi private. Ma sospetto che ci sia qualcosa di non lavorabile a riguardo, perché Countermail ecc non lo sta facendo. Inoltre, le intestazioni dei messaggi non sarebbero protette per i destinatari che utilizzano provider non sicuri.

    
risposta data 30.01.2014 - 03:03
fonte

Leggi altre domande sui tag