Существуют несколько способов защиты, каждый по-своему хорош. Вам, исходя из ожидаемых угроз, нужно выбрать один из них. Впрочем, вы можете комбинировать все эти способы для обеспечения полной безопасности, что наверняка пригодится при отправке сообщений, содержащих государственную или коммерческую тайну. Вы уловили нотку сарказма? Так и есть. Ведь в большинстве случаев обычным пользователям вполне достаточно одного какого-то метода. Тем не менее, я все же расскажу, как реализовать и полную защиту, так что можете рассматривать эту главу в качестве "руководства для параноика".
5.1.1. Способ 1: безопасные соединения
Самый простой способ защиты электронной почты заключается в использовании безопасных соединений. Наверняка вы знаете, что существует HTTPS – безопасная версия протокола HTTP. Данные, передаваемые по протоколу HTTPS, шифруются с помощью протокола SSL или TLS.
Для безопасной передачи почты также можно использовать
Из личного опыта
Такая угроза более чем реальна. Примерно лет семь назад я работал на одном крупном предприятии администратором. Передо мной была поставлена задача "мониторить" все сайты, посещаемые пользователями, все загружаемые файлы, всю переписку по ICQ и электронной почте. Для этого даже был выделен отдельный компьютер, т. к. мой компьютер не справлялся с нагрузкой. Получается, я и был тем самым "злым админом", так что, поверьте, перехват вашей корреспонденции вполне возможен.
Используя безопасные соединения, вы усложняете задачу злоумышленнику. Ведь, чтобы добраться до вашего сообщения, ему нужно его расшифровать. А это сделать очень и очень непросто, тем более что на просторах бывшего СНГ нет ограничения на длину ключа, как, скажем, в США.
В США максимальная длина ключа – 512 битов, и этому требованию должно соответствовать все программное обеспечение, использующее функции криптографии и применяющееся в США. Видимо, компьютеры спецслужб США настолько слабы, что с более длинными ключами попросту не справляются… За пределами США длина ключа не ограничивается.
Как можно обойти защиту, организованную с помощью безопасных соединений? Существуют несколько способов: