Wprowadzenie do szyfrowania end-to-end w Thunderbirdzie

Ten dokument stanowi wysokopoziomowy przegląd. Często zadawane pytania i wskazówki znajdziesz w artykule: OpenPGP w Thunderbirdzie - HOWTO i FAQ

Czym jest szyfrowanie end-to-end w Thunderbirdzie?

Szyfrowanie end-to-end (e2ee) dla emaili może być używane, aby mieć pewność, że tylko wysyłający i odbiorcy wiadomości mogą przeczytać jej zawartość. Bez tej ochrony administratorzy sieci, dostawca poczty czy agencje rządowe mogą łatwo przeczytać Twoje wiadomości.

Osiągnięcie e2ee wymaga ostrożności zarówno ze strony wysyłającego jak i odbiorców. Nawet pojedyncza pomyłka jednej z zaangażowanych stron może być wystarczająca do złamania bezpieczeństwa e2ee.

Ponadto, metadane w emailu nie mogą być chronione przy użyciu e2ee. Przykładami są imię oraz adresy nadawcy i odbiorców, godzina, o której wiadomość została wysłana lub otrzymana oraz z którego komputera wiadomości zostały wysłane lub odebrane. Temat emaila także może pozostać niechronionym i łatwym do odczytania, nawet jeśli e2ee jest używane.

Jak działa e2ee i OpenPGP

Thunderbird zajmuje się większością szczegółów, więc nie musisz się o nie martwić. Natomiast polecamy Ci, abyś spróbował zrozumieć jak to działa, co opisaliśmy poniżej, aby zredukować ryzyko popełnienia pomyłki i niebyciem w pełni chronionym.

Szyfrowanie korzysta z matematycznych procedur, aby sprawić, że wiadomość jest nie do przeczytania. Sprawienie, aby wiadomość znów można było przeczytać nazywane jest deszyfrowaniem i wymaga znajomości używanych sekretów.

Starożytne podejście do szyfrowania wymagało, aby dwie osoby spotkały się i dzieliły się sekretem, który następnie zostałby wykorzystany do zaszyfrowania przez nadawcę, a później wykorzystany przez odbiorcę do odszyfrowania wiadomości.

E2ee dla emaili używa nowoczesnego podejścia nazywanego kryptografią klucza publicznego. Użycie e2ee z publicznym kluczem kryptograficznym wymaga by każdy nadawca i odbiorca wykonał jednorazowe przygotowanie, które składa się z wygenerowania osobistych, losowych liczb. Dwie takie liczby są konieczne, jedna będzie nazywana Twoim tajnym kluczem, a druga publicznym kluczem. Są to bardzo duże liczby, składające się z setek tysięcy cyfr.

Wiadomość można zaszyfrować (sprawić, że nie będzie można jej odczytać) przy użyciu sprytnej matematyki i publicznego klucza. Odszyfrować ją (sprawić, że będzie można ją przeczytać) może wyłącznie osoba, która ma pasujący tajny klucz. Inaczej mówiąc, jeśli podzielisz się swoim publicznym kluczem z kimś innym, ta osoba będzie mogła użyć go do zaszyfrowania wiadomości dla Ciebie. W efekcie dane nie mogą być odczytane przez nikogo poza Tobą. Następnie zaszyfrowana wiadomość zostaje wysłana do Ciebie. Wówczas możesz użyć swojego tajnego klucza do odszyfrowania danych i przeczytać wiadomość.

Para składająca się z Twojego tajnego klucza i powiązanego z nim publicznego klucza jest nazywana osobistym kluczem. Nigdy nie podawaj nikomu swojego tajnego klucza, ponieważ wtedy oczywiście klucz nie jest już ani tajny, ani osobisty. Jeśli podasz komuś swój tajny klucz, ta osoba również będzie mogła czytać Twoje zaszyfrowane wiadomości. Ponadto, jeśli jesteś nieostrożny i przechowujesz swój tajny klucz bez ochrony lub jeśli przechowujesz go w chmurze bez ochrony, ktoś może łatwo ukraść twój tajny klucz i użyć go, by przeczytać wszystkie zaszyfrowane wiadomości wysłane do Ciebie.

Ponadto, jeśli stracisz tajny klucz, np. jeśli stracisz swój komputer lub wymażesz wszystkie dane na swoim komputerze, nie będziesz mógł już odczytać swoich zaszyfrowanych wiadomości. Jeśli to się wydarzy, nie będzie już można w żaden sposób odzyskać Twoich wiadomości.

Są inne sposoby, wykorzystujące zły publiczny klucz, na które można złamać bezpieczeństwo e2ee. Na przykład:

Jeśli Alice chce wysłać zaszyfrowaną wiadomość do Boba, musi pozyskać publiczny klucz Boba. Publiczny klucz jest dużą liczbą, więc musi być przesłany przez internet: poprzez email, pobrany ze strony lub folderu. Jeśli Alice zaszyfruje email przy użyciu klucza Boba, a Bob jest ostrożny na tyle, że nigdy nie podał nikomu swojego tajnego klucza, tylko Bob bedzie mógł odszyfrować i odczytać wiadomość.

Jednakże trudność w tym, żeby Alice naprawdę otrzymała klucz Boba. Ktoś może spróbować oszukać Alice i Boba, próbując przechwycić ich korsepondencję w celu inwigiliacji. Na przykład Eve może utworzyć fałszywy klucz i wysłać go Alice jako klucz Boba. Jeśli Alice uwierzy, że klucz należy do Boba i użyje go do odszyfrowania wiadomości Boba, Eve będzie mogła odczytać wiadomość wysłaną przez Alice. Możesz porównać to do otrzymania przez kogoś błędnego adresu pocztowego w ten sposób, że listy od Alice do Boba będą trafiać do domu Eve. Eve otworzy list, przeczyta go i wyśle do Boba możliwe, że ze zmienionymi szczegółami.

Aby zagwarantować bezpieczeństwo e2ee, ważne jest by zweryfikować czy rzeczywiście otrzymałeś klucz Boba, a nie fałszywy klucz.

Za każdym razem kiedy otrzymujesz publiczny klucz od jednego ze swoich korespondenów, powinieneś być świadomy ryzyka, że może to być fałszywy klucz.

Częstym sposobem na podwójne sprawdzenie jest jednorazowe skomunikowanie się z Bobem, przy użyciu mechanizmu pozwalającego na potwierdzenie, że naprawdę rozmawiasz z Bobem. Możesz na przykład użyć wideorozmowy lub, jeśli rozpoznajesz głos Boba, poprzez rozmowę telefoniczną. Możecie się również spotkać osobiście.

Gdy będziesz komunikować się z Bobem, powinieneś sprawdzić szczegóły publicznego klucza, który otrzymałeś. Thunderbird pokaże Ci specjalną sumę kontrolną (często jest nazywaną odciskiem palca), która jest kombinacją około 40 znaków i liter. Bob powinien zrobić to samo ze swoim własnym odciskiem palca i przeczytać Ci go. Powinieneś spojrzeć na ekran swojego komputera i zweryfikować czy klucz pasuje do tego, który widzisz na swoim ekranie. Jeśli klucz nie pasuje, pobrałeś niewłaściwy klucz lub ktoś próbuje Cię oszukać - w praktyce twoja komunikacja jest inwigilowana. Jeśli całkowicie pasuje, możesz oznaczyć klucz jako zweryfikowany, a Twoje oprogramowanie go zapamięta.

Koncept publicznych i tajnych kluczy może być łatwiejszy do zrozumienia przy użyciu następującej analogii. Pomyśl o publicznych kluczach jako o małych pudełkach, które mogą być zamknięte. Możesz ich mieć tyle, ile zechcesz. Możesz dzielić się swoimi podełkami, pozwolić na ich pobieranie a nawet dodać je do folderu. Inni ludzie mogą znaleźć twoje pudełka w internecie. Mogą umieścić w nich tajne wiadomości i zamknąć je, a następnie wysłać Tobie pudełko. Twój tajny klucz jest jak prawdziwy i może być użyty do otwarcia pudełka. Ponieważ tylko ty masz pasujący, możesz otworzyć pudełko. Jeśli chcesz być pewny, że otrzymałeś pudełko Boba, a nie Eve, musisz spojrzeć na liczbę zapisaną poza pudełkiem, nazywaną odciskiem palca. Porozmawiaj z Bobem poprzez wideorozmowę, telefon lub osobiście, aby upewnić się, że odcisk palca na pudełku pasuje do tego, który powiedział ci Bob.

Ponadto, bądź świadomy jak łatwo pomylić się używając zaszyfrowanych emaili. Rozważ sytuację, w której Alice wysyła zaszyfrowaną wiadomość do Boba, a następnie Bob decyduje się wysłać wiadomość dalej do Carol. Carol mogła nie być przygotowana do używania e2ee lub Bob mógł nie posiadać publicznego klucza Carol. Jeśli Bob przekaże wiadomość Alice do Carol bez uprzedniego zaszyfrowania, zawartość oryginalnej wiadomości nie jest już chroniona. Zatem, jeśli poruszasz drażliwe tematy poprzez email, możesz chcieć poprosić swoich partnerów komunikacyjnych, aby nie przekazywali dalej twoich wiadomości.

Dodatkowo, technologia używana przez e2ee może zostać użyta do cyfrowego podpisania wiadomości. Adres nadawcy wyświetlany w emailu mógł zostać zmodyfikowany przez osobę próbującą Cię oszukać. Jeśli Bob wyśle emaila do Alice, może on użyć swojego tajnego klucza do utworzenia cyfrowego podpisu. (W praktyce opiera się to na obliczeniu specjalnej liczby) Alice może użyć publicznego klucza Boba, aby potwierdzić, że tylko Bob mógł utworzyć ten podpis, ponieważ tylko Bob posiada pasujący tajny klucz. Jeśli Alice zweryfikowała odcisk palca klucza Boba i jeśli wszystkie liczby pasują do automatycznych sprawdzeń Thunderbirda, wówczas jest wiadome, że wiadomość została naprawdę wysłana przez Boba. Oczywiście wciąż zakładamy, że Bob jest ostrożny ze swoim tajnym kluczem i nigdy nikomu go nie podał.

Jak działa e2ee z S/MIME

Pomimo, że S/MIME wykorzystuje niektóre z tych samych koncepcji co OpenPGP, jest on używany inaczej.

W przyszłości artykuł ten będzie rozszerzony o opis S/MIME.

Jakie są konsekwencje używania e2ee

Jeśli wysyłasz zaszyfrowane wiadomości, wiadomości znajdujące się w folderze Wysłane również będą zaszyfrowane. Jeśli utracisz swój tajny klucz, nie będziesz mógł przeczytać zarchiwizowanych wiadomości. Tych wiadomości nie będzie można odzyskać!

Wszystkie urządzenia, na których odczytujesz zaszyfrowane wiadomości, muszą być skonfigurowane by używać tego samego klucza osobistego. Jeśli używasz innych programów niż Thunderbird, mogą one nie wspierać szyfrowania end-to-end. Na przykład czytanie zaszyfrowanych wiadomości na Twoim telefonie będzie wymagało kilku przygotowań.

Jeśli utracisz tajny klucz, inni ludzie bedą mogli dalej wsyłać do Ciebie zaszyfrowane wiadomości, ale ty nie będziesz mógł ich odczytać.

Uwaga: Funkcje wyszukiwania na ogół nie działają na treść zaszyfrowanych wiadomości.

Jak używać szyfrowania end-to-end OpenPGP z Thunderbirdem

Thunderbird nie będzie próbował używać e2ee automatycznie. Aby używać e2ee musisz skonfigurować swój klucz osobisty. Sekcję konfiguracji możesz znaleźć w ustawieniach konta Thunderbird w zakładce szyfrowanie end-to-end. Gdy skonfigurujesz klucz osobisty, możesz kontrolować używanie szyfrowania i cyfrowych podpisów w każdej wiadomości, którą wysyłasz.

Dla każdego adresu email, od którego chcesz otrzymywać zaszyfrowane widaomości lub do którego chcesz wysyłać wiadomości podpisane cyfrowym podpisem, musisz utworzyć własny klucz osobisty.

Powinieneś unikać posiadania wielu kluczy osobistych. Jeśli używasz dwóch urządzeń do odczytywania wiadomości z tego samego konta, prawdopodobnie będziesz chciał móc odczytywać zaszyfrowane wiadomości na obu urządzeniach. Z tego powodu, wygeneruj klucz osobisty tylko raz. Następnie zapisz swój klucz osobisty do pliku. Zalecane jest użycie silnego hasła by chronić przechowywanie osobistego klucza, aby sprawić, że trudno będzie pozyskać Twój klucz osobisty poprzez kopię zapasową.

Po utworzeniu klucza osobistego, musisz zezwolić innym osobom na pozyskanie twojego publicznego klucza. Bądź ostrożny i nigdy nikomu nie podawaj swojego tajnego klucza. Natomiast publiczny klucz może być szeroko rozpowszechniany, aby można było wysyłać ci zaszyfrowane wiadomości i weryfikować twój cyfrowy podpis.

Przy pisaniu emaila, za przyciskiem Zabezpieczenia na pasku narzędzi, znajduje się ikona strzałki. Kliknij ją aby wybrać "dołącz mój klucz publiczny".

Odbiorcy zobaczą załącznik w Twoim emailu z nazwą pliku zaczynającą się od "OpenPGP". Jeśli odbiorca użyje Thunderbirda, będzie mógł kliknąć prawym klawiszem wiadomość, aby otworzyć menu, a następnie wybrać "Importuj klucz OpenPGP".

Dyskusja i wsparcie

Jeśli chcesz podyskutować na temat emaili szyfrowanych metodą end-to-end w Thunderbirdzie, potrzebujesz pomocy lub masz inne pytania związane z tym tematem, zadaj je na naszej liście mailingowej: https://thunderbird.topicbox.com/groups/e2ee

Czy ten artykuł okazał się pomocny?

Proszę czekać…

Osoby, które pomogły w tworzeniu tego artykułu:

Illustration of hands

Pomóż nam

Zdobywaj wiedzę i dziel się nią z innymi. Odpowiadaj na pytania i ulepsz naszą bazę wiedzy.

Więcej informacji