現在的網絡越來越不安全,很多人會選擇加密以防洩露,那麼電子郵件要如何加密呢?下面小編就給大家介紹下Linux系統下加密電子郵件的方法,一起來學習下吧。
在眾多的郵件服務和郵件客戶端中挑來挑去一定是件頭痛的事情.可以考慮兩種加密方法:SSL或TLS加密會保護發送到郵件服務器的登錄名和密碼.Gunpg是一款標准的、強大的Linux加密工具,可以加密和認證消息.如果你可以管理自己的GPG加密,並不考慮第三方工具,那它就夠了,其它的我們將在稍後討論.
即便加密了消息,你仍然會暴露在流量分析中,因為消息頭部必須是明文形式.所以需要另一款比如Tor network來隱藏你在互聯網上的足跡.我們會看看各種郵件服務和客戶端,以及其中的利弊.
忘掉Web郵件
如果你使用過GMail, Yahoo,Hotmail或者其它Web郵件提供商的郵件服務,那就忘掉它們吧.你在Web浏覽器裡輸入的任何信息都會暴露在JavaScript攻擊中,而且無論服務提供商提供什麼保障都是過眼雲煙(譯者注:此說法靠譜否?).GMail,Yahoo和Hotmail均提供SSL/TLS加密來防止消息被竊聽.但是它們不會提供任何保護來阻礙它們自己的數據挖掘,因此並不會提供端到端的加密.Yahoo和Google都聲稱將在明年推出端到端的加密.對此我持懷疑態度,因為如果一旦它們的核心業務數據挖掘受到干預,它們就什麼都干不了了.
市面上也有各式各樣的聲稱可以為所有類型的電子郵件都能提供安全加密的第三方郵件加密服務,比如Virtru和SafeMess.對此我依舊表示懷疑,因為無論是誰,只要持有加密秘鑰就可以訪問你的消息,所以你還是要依賴於對他們的信任而不是技術.
對等消息可以避免許多使用集中化服務中的缺陷.RetroShare和Bitmessage是兩種流行的范例.我不知道它們是否如實所述,但這麼說肯定有其可取之處.
那Anddroid和iOS又如何呢?假設大部分的Android和iOS應用都沒有權限獲取你的消息的話,那就是最安全的.不要照搬我說的 -- 在應用將要安裝到你的設備上時麻煩讀讀相關的服務條款並檢查所要求的權限.即便在初次安裝時它們的條款是可接受的,也記得單方面的條款改變是行業的標准,所以做最壞的打算是最安全的.
零知識(Zero Knowledge)
Proton Mail是一款全新的郵件服務,聲稱采用零知識就可以實現消息加密.認證和消息加密分為兩個單獨的步驟,Proton遵照Swiss隱私條款,它們不會通過日志記錄用戶的活動.零知識加密提供真正的安全.這代表只有你擁有你的加密秘鑰,如果你丟了它們,你的消息就無法恢復了.
也有許多加密電子郵件服務聲稱可以保護你的隱私.認真閱讀細則,查看紅色標注的地方,比如受限的用戶數據采集,與好友分享,與執法部門的合作等.這些條款暗示它們會收集和共享用戶數據,擁有權限獲取你的加密秘鑰,並讀取你的消息.
Linux郵件客戶端
一款獨立的開源郵件客戶端,比如, Mutt, Claws, Evolution, Sylpheed和Alpine,可建立你自己控制的GnuPG秘鑰,給你大部分的保護.(建立更安全的電子郵件和Web浏覽的最容易的方式是運行TAILS live的Linux發行版.詳情查看通過 Tor、TAILS 和 Debian 在網上保護你自己。)
無論你使用的是TAILS還是一款標准Linux發行版,管理GnuPG的方法是相同的,所以下面來學習如何使用GnuPG加密消息.
使用GnuPG
首先,熟悉一下相關術語。OpenPGP是一種開放的電子郵件加密和認證協議,基於菲利普·齊默曼的Pretty Good Privacy (PGP)。GNU Privacy Guard (GnuPG or GPG)是OpenPGP的GPL實現。GnuPG使用對稱公鑰加密算法,也就是說會生成一對密鑰:一個任何人都可以用來加密發送給你的消息的公鑰和一個只有你自己擁有用來解密消息的的私鑰。GnuPG執行兩個分開的函數:數字化簽名消息以證明消息來自你和加密消息。任何人都可以讀到你的數字簽名消息,但只有那些與你交換密鑰的人才可以讀取加密消息。切記千萬不要與他人分享你的密鑰!只能分享公鑰。
Seahorse是GnuPG對應的GNOME圖形化前端,KGpg是KDE圖形化的GnuPG工具。
上一頁12下一頁共2頁