Pytanie:
Dlaczego eksperci ds. Bezpieczeństwa, tacy jak Snowden, używają usług e-mail, takich jak Lavabit i Hushmail, zamiast e-maili na własnym serwerze?
Florian Schneider
2015-07-03 02:47:25 UTC
view on stackexchange narkive permalink

Dlaczego ktokolwiek, taki jak Edward Snowden, miałby polegać na usługach innych firm, takich jak Lavabit lub Hushmail, do obsługi poczty elektronicznej?

Mam na myśli to, że bardzo łatwo jest skonfigurować własny serwer pocztowy. Czego potrzebujesz:

  • Wynajmij VPS (jeszcze lepiej: serwer domowy) Domena & (kogo to obchodzi, może to potrwać do 2 dni)
  • Skonfiguruj zaporę (20 min)
  • Bezpieczne SSH (10 min)
  • Zainstaluj i skonfiguruj Postfix & Dovecot (1 godzina)
  • DKIM, SPF, DMARC, DNSSEC, DANE & co jeśli chcesz. (1 godzina - 2 godziny)
  • Zabezpiecz wszystko ponownie i przetestuj (30 minut - 2 godziny)

Czy taka konfiguracja nie jest „bezpieczniejsza” niż poleganie na usługa poczty e-mail innej firmy?
Dlaczego tak wielu ekspertów ds. bezpieczeństwa (np. kryptologów & co.) nie obsługuje własnych e-maili?

Jeśli wykonasz wszystkie kroki, utworzysz również pojedynczy punkt awarii i wykrzykniesz światu dokładnie, gdzie hostowana jest Twoja poczta e-mail.
Administrowanie serwerami poczty e-mail jest również trudne. To byłoby trywialne dla DoS serwera z umiarkowanym ruchem.
Komentarze nie służą do rozszerzonej dyskusji; ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/25524/discussion-on-question-by-florian-schneider-why-no-self-hosted-email-snowden).
Dwie godziny za DKIM i kumpli ??? To jak przebiegnięcie maratonu w dwie godziny! Bardzo, bardzo niewiele osób to robi, a ci, którzy trenują od lat.
Przy okazji: dlaczego potrzebujesz do tego domeny? możesz też po prostu zaadresować wiadomość do xxx.xxx.xxx.xxx@user.TLD
Również powiedzenie „Zabezpiecz wszystko ponownie i testuj (30 minut - 2 godziny)” byłoby tym samym, co powiedzenie „Opracowanie wymaganego kodu (20 minut) Kontrola jakości dla dowolnego możliwego przypadku testowego (dodatkowe 20 minut)”. Chodzi o to: Możesz niczego nie testuję. I coś pozostanie niesprawdzone, co ujawni ktoś inny. Więc lepiej polegaj na kimś, kto już zatkał swoje dziury od lat lub nawet dziesięcioleci. Jest więc dużo mniej niezablokowanych wycieków, tak jakbyś zaczynał od scretch. Ale nawet tam może to być ryzykowne. Ale na zupełnie inną skalę, zrób to sam.
Dokładnie w ten sposób „doskonałe” napady kończą się w więzieniu. Zawsze myślą, że pomyśleli o wszystkim. Ale rzadko to robią.
Nie zapominajmy, że w wiadomościach e-mail nie ma prywatności, bez względu na to, skąd pochodzą, czy kończą się, bez względu na sposób ich szyfrowania: muszą one koniecznie przechodzić przez teatry zagrożeń, nad którymi nie masz kontroli. http://www.groklaw.net/article.php?story=20130818120421175
@bishop Co to jest „teatr zagrożeń”? Zbiór potencjalnie niezabezpieczonych hostów / routerów / przełączników?
@RJFalconer Dowolna sieć, do której przeciwnik włamał się lub mógłby naruszyć, legalnie lub nielegalnie.
Dlaczego nie hostować własnego e-maila? Ponieważ tak naprawdę nie poprawia bezpieczeństwa. Jeśli zależy Ci na bezpieczeństwie poczty e-mail (a powinieneś), skorzystaj z szyfrowania poczty e-mail od końca do końca, czyli PGP.
Sześć odpowiedzi:
Steffen Ullrich
2015-07-03 02:54:14 UTC
view on stackexchange narkive permalink

Wynajmij VPS (jeszcze lepiej: serwer domowy) Domena & (kogo to obchodzi, może to potrwać do 2 dni)

Ilu dostawców usług internetowych nie zapewnia dostępu do organów ścigania do swoich witryn i do systemów, które zapewniają swoim klientom?

A z serwerem domowym: wiele witryn wyraźnie odmawia dostępu do swojego serwera pocztowego z „domowego” adresu IP (są to znane bloki adresów) w celu zwalczania spamu. A nawet jeśli dasz radę: jesteś w domu przez cały dzień, czy na pewno wykryjesz jakiekolwiek włamanie? Pamiętaj, że nie masz nic przeciwko przeciętnemu włamywaczowi.

Zabezpiecz wszystko ponownie i testuj (30 minut - 2 godziny)

Co opisałeś może pomóc chronić Twoją prywatność przed Google itp. (przynajmniej e-maile). Wbrew NSA prawdopodobnie nie jest to wystarczające. Jeśli naprawdę chcą Cię mieć, mogą wysyłać sprytne wiadomości phishingowe ze złośliwym oprogramowaniem, wykorzystywać złośliwe reklamy, aby Cię atakować, po prostu włamać się do Twojego domu i nie tylko.

Dlaczego tak wielu ekspertów ds. Bezpieczeństwa (tj. kryptolodzy & co.) nie hostują własnego e-maila?

Bezpieczeństwo to bardzo szeroka dziedzina i jestem pewien, że wielu ekspertów kryptograficznych prawdopodobnie nie ma pojęcia, jak skonfigurować i odpowiednio zabezpieczyć serwer poczty elektronicznej. Również wielu administratorów poczty nie ma pojęcia o głębszej kryptografii. Wszyscy są ekspertami w swojej dziedzinie i nie są w stanie wiedzieć wszystkiego. Oznacza to, że albo uczą się być ekspertami w innej dziedzinie i mają mniej czasu na swoją własną dziedzinę, albo muszą znaleźć sposób na zlecenie takich zadań komuś, komu ufają.

DKIM, SPF, DMARC, DNSSEC, DANE & co, jeśli chcesz. (1 godzina - 2 godziny)

To zdecydowanie nie jest łatwe. Najpierw musisz znaleźć kogoś, kto pozwoli Ci wykonać DNSSec z Twoją własną domeną. Większość dostawców usług internetowych, a nawet dedykowanych dostawców DNS, tego nie robi. Aby mieć DKIM, SPF lub DANE, musisz albo użyć własnego serwera DNS ze wszystkimi problemami (potrzebujesz podstawowego i pomocniczego dla dostępności itp.), Albo ponownie znaleźć dostawcę, który pozwoli ci ustawić wszystkie te rekordy. Te krótkie czasy, które dajesz, są zdecydowanie nierealne dla kogoś, kto robi to po raz pierwszy.

Lavabit też to zrobił, więc czy to naprawdę ma znaczenie? Przynajmniej Google / Hushmail / [Other-3rdparty-Mail-Provider-Here] nie może odczytać Twojej poczty e-mail. A co z serwerem domowym? Nikt nie mógł uzyskać dostępu tak łatwego jak VPS.
@FlorianSchneider: Myślę, że powinieneś dokładniej określić, z jakim napastnikiem chcesz walczyć. Jeśli chcesz, aby dostawca nie czytał Twojej poczty, możesz skorzystać z własnego hostingu. Jeśli musisz walczyć z NSA, prawdopodobnie nie jest to takie proste.
Tu nie chodzi o mnie. Chodzi na przykład o Snowdena. Dlaczego ci eksperci ds. Bezpieczeństwa polegają na usługach innych firm? Mogliby z łatwością (mniej więcej) skonfigurować system, który jest bezpieczniejszy. Nie rozumiem tego.
* Odnośnie twojej ostatniej edycji: * »po prostu włam się do twojego domu i wiele więcej« - Mogą to zrobić wszędzie. Zrobili to z Lavabitem. Jaka jest różnica między ich domem a lokalizacją serwera Lavabit? Czy Snowden nie mógł założyć własnej, bezpiecznej szafy serwerowej? Mam na myśli, że bezpieczeństwo * to * to praca. Dlaczego polega na stronie trzeciej w zakresie takich prywatnych danych?
@FlorianSchneider: Myślę, że zadajesz złe pytanie. Jeśli sama poczta jest zaszyfrowana (za pomocą PGP lub S / MIME), a nie tylko podczas przesyłania, to bezpieczeństwo samego serwera pocztowego nie byłoby tak ważne. To prawda, nadal można było uzyskać informacje o partnerach komunikacyjnych, ale nie o treści wiadomości.
Poza tym @FlorianSchneider: - bycie ekspertem ds. Bezpieczeństwa nie oznacza, że ​​wiesz wszystko o bezpieczeństwie i masz wiedzę i czas na administrowanie wszystkimi własnymi systemami. Bezpieczeństwo to dziś bardzo szeroka dziedzina i prawdopodobnie nikt tam nie wie wszystkiego, więc często zlecasz pracę komuś, kogo uważasz, że wykonuje z nią lepszą pracę.
Jeśli przesyłasz e-maile w postaci zwykłego tekstu, wszystkie te działania są bezużyteczne, wszystko, co musi zrobić atakujący, to przechwycić ruch sieciowy (np. Backdoory na routerach, usługodawca internetowy), jeśli przesyłasz go prawidłowo zaszyfrowany, żadne z tych działań nie jest potrzebne
@Freedom: Istnieje różnica między szyfrowaniem transportu poczty (np. SMTP przez TLS) a szyfrowaniem samej wiadomości (np. PGP lub s / MIME) - i możesz mieć jedną, drugą lub obie, z różnymi konsekwencjami dla bezpieczeństwa w każdym przypadku - ale we wszystkich 3 przypadkach e-maile są przesyłane w postaci zaszyfrowanej.
@SteffenUllrich: Re DKIM / SPF: Aby być uczciwym, te dwa elementy wymagają tylko rekordów TXT, które obsługuje większość dostawców DNS. DANE Zgadzam się to inna sprawa :)
@Freedom:, aby być bardziej szczegółowym: PGP i SMIME to szyfrowanie od końca do końca, podczas gdy TLS jest szyfrowany przeskok po przeskoku. W ostatnim przypadku wiadomość jest dostępna w postaci zwykłego tekstu na każdym serwerze pocztowym, nawet jeśli jest przesyłana w postaci zaszyfrowanej między serwerami pocztowymi.
Tak, wiem, że to różne rzeczy, ale użycie szyfrowania sprawi, że cały ten wysiłek będzie bezużyteczny, prawda? Nie ma znaczenia, gdzie Twój e-mail jest przechowywany lub przesyłany. To jest punkt, w którym brakuje OP i nikt nie mówił o szyfrowaniu, dlatego napisałem swoją odpowiedź
@psmears: Tak, DKIM i SPF używają tylko rekordów TXT, ale nie sugerowałbym, aby ustawienia, których potrzebujesz, były intuicyjne. DKIM wymaga również zmian w serwerze poczty, aby wiadomości były podpisywane, a nie uważałbym tej konfiguracji za banalną.
@Freedom:, jeśli używasz tylko TLS (tj. Hop by hop), ma duże znaczenie, jeśli wszystkie serwery pomiędzy są zaufane i bezpieczne. Poza tym zdecydowanie potrzebujesz DNSSec, ponieważ w przeciwnym razie rekord MX mógłby zostać sfałszowany. I oczywiście wszystkie serwery pocztowe muszą zabezpieczać TLS, co oznacza prawidłową weryfikację certyfikatu itp. Obecnie tak nie jest. Dla prawdziwego bezpieczeństwa jedyną opcją jest użycie PGP lub SMIME, gdzie sama poczta jest szyfrowana, a nie tylko transport.
@Steffen tak, zdarzyło mi się, że mój ostatni komentarz był trochę tajemniczy. Zgadzam się, że jedyną opcją jest PGP / SMIME. Ale dodałbym jeszcze więcej rzeczy do bardzo wrażliwych wiadomości (np. Różne klucze dla każdej wiadomości i osoby, usuń klucze po). Nie chciałbym zachować wiadomości e-mail, która może spowodować, że zostaniesz trafiony kulą i tak twoja głowa. A pomysły OP są niebezpieczne, ponieważ tworzą fałszywe poczucie bezpieczeństwa
@FlorianSchneider Google CZYTA Twoje e-maile: http://www.theinquirer.net/inquirer/news/2340003/google-admits-its-reading-your-emails-because-advertising i http://www.theguardian.com/technology / 2014 / kwi / 15 / gmail-scans-all-e-mail-new-google-terms-clarify
O rany, gdyby zabezpieczenie wszystkiego trwało od 30 minut do 2 godzin, straciłbym pracę.
goncalopp
2015-07-03 16:35:30 UTC
view on stackexchange narkive permalink

Jako ktoś, kto zajmuje się tym od kilku lat, mogę Ci powiedzieć, że nie jest to tak proste, jak opisujesz, i nie oferuje takich właściwości bezpieczeństwa, jakie chcesz.

Podsumowując:

Dlaczego tak wielu ekspertów ds. Bezpieczeństwa (np. Kryptologów & co.) Nie obsługuje własnych e-maili?

Ponieważ zajmuje to dużo czasu ilości czasu i specjalistycznej wiedzy, aby zrobić to poprawnie , ogólnie nie jest to dużo bezpieczniejsze (w rzeczywistości jest mniej w niektórych okolicznościach) i są dostępne lepsze i łatwiejsze rozwiązania


Ile czasu potrzebujesz?

Twoje początkowe prognozy czasu są bardzo optymistyczne, nawet zakładając, że jesteś specjalistą administrator systemu z dużym doświadczeniem w realizacji tego zadania.

Aby dać Ci szybkie wyobrażenie, popularna książka, która obejmuje jedną z najpopularniejszych MTA, obejmuje około 500 stron .

To tylko dla MTA. W prawdziwym świecie będziesz również potrzebować MDA z protokołem POP / IMAP, filtrowaniem spamu i prawdopodobnie serwerem uwierzytelniającym.

Zaniedbujesz również ciągły wysiłek, jaki jest potrzebny aby utrzymać system w dobrym stanie i bezpiecznym :

  • Monitorowanie stanu komputera i usług (czy są aktualizacje systemu operacyjnego? Czy usługa działa i odpowiada? Czy kończy Ci się miejsce na dysku?)

  • Monitorowanie dzienników, diagnozowanie błędów (czy trwają ataki DoS? Czy ktoś brutalnie wymusza autoryzację SMTP? Dlaczego logowanie nie działa?)

  • Monitorowanie bezpieczeństwa (czy tripwire ostrzegał Cię o aktualizacji systemu operacyjnego lub włamaniu? porady Twojego systemu operacyjnego w tym tygodniu? A co z całym innym oprogramowaniem działającym na komputerze?)

O ile nie jesteś zadowolony z tego, że wiadomości są od czasu do czasu znacznie opóźnione (lub zagubione, w najgorszym przypadku), istnieje wiele innych rzeczy, które są również potrzebne do niezawodnego dostarczania wiadomości e-mail (zapasowe MX, przychodzi na myśl nadmiarowość pamięci). Pojedynczy serwer domowy prawdopodobnie nie wystarczy, jeśli połączenie zostanie przerwane i musisz pilnie odpowiedzieć na wiadomość e-mail.


Jak bezpieczny może być w najlepszym przypadku?

Nie określiłeś swojego modelu wątku bardzo jasno, ale wygląda na to, że interesuje Cię sponsorowany przez państwo aktor, który jest zainteresowany dostępem do Twojego e-maila w szczególności . Opisana konfiguracja nie temu zapobiegnie. Na przykład istnieją mocne dowody na to, że błąd Heartbleed był szeroko stosowany przed jego publicznym odkryciem. Gdybyś był wystarczająco interesującym celem obsługującym serwer pocztowy, przejęcie go nie byłoby żadnym problemem . Przeciwnik z dostatecznymi funduszami będzie w stanie złamać każdy praktyczny system bezpieczeństwa, jaki możesz wymyślić.

Samodzielne hosting ma również poważną wadę polegającą na ujawnianiu znacznie większej ilości informacji o Tobie , jeśli Twój system ma niewielu użytkowników. Twój dostawca usług internetowych może w trywialny sposób powiedzieć, kiedy otrzymujesz lub wysyłasz wiadomość e-mail oraz z którymi dostawcami się komunikujesz.

Oczywiście nie oznacza to, że model z własnym hostingiem jest bezużyteczny w porównaniu z innymi modele zagrożeń. Zapobiega ujawnianiu wiadomości e-mail dostawcy usług i pomaga zachować bezpieczeństwo w przypadku poważnego naruszenia bezpieczeństwa, ponieważ jest to izolowany system. Zapobiega również cichemu przymusowi (zgodnemu z prawem lub nie) dostawcy. Niektóre z tych problemów można częściowo złagodzić, korzystając z usług kompetentnego dostawcy w kraju, w którym obowiązują surowe przepisy dotyczące ochrony danych.


Czy istnieją lepsze alternatywy?

Jeśli potrzebujesz bezpieczeństwa mając na uwadze model zagrożenia, istnieją lepsze i łatwiejsze rozwiązania, jak sam powiedział Snowden:

Prawidłowo zaimplementowane silne systemy kryptograficzne to jedna z niewielu rzeczy, na których można polegać.

PGP nie ma sobie równych w tym konkretnym modelu zagrożenia , ponieważ nie musisz ufać żadnemu serwer lub dostawca w ogóle.

W porównaniu z utrzymywaniem serwera poczty, PGP jest w rzeczywistości dość łatwy w użyciu i zrozumieniu.

Aby zgubić pocztę, musisz ją * zaakceptować *, a następnie zgubić w przypadku awarii dysku lub czegoś innego przed dostarczeniem. Jeśli twój serwer jest po prostu wyłączony (na mniej niż kilka dni), nie stracisz legalnej poczty, po prostu otrzymasz ją później niż w innym przypadku. Jednak stracisz dużo spamu, ponieważ spamerzy nie zawracają sobie głowy zgodnym kolejkowaniem i ponawianiem :)
@hobbs Rzeczywiście; Na tym polega cała zasada szarej listy e-maili i dlaczego tak dobrze sprawdza się w blokowaniu spamu przy minimalnym ryzyku blokowania legalnego ruchu.
schroeder
2015-07-03 03:23:38 UTC
view on stackexchange narkive permalink

Wysyłając e-maile w swoim scenariuszu, podajesz adres IP swojego niestandardowego, prywatnego serwera e-mail. Każdy odbiorca i każda zainteresowana strona wie teraz, że używasz własnego serwera e-mail i gdzie on się znajduje.

Powoduje to mapowanie jeden do jednego tego serwera i połączenia z nim. Jeśli agencja rządowa chce Cię wyśledzić, wystarczy, że wyszuka ruch na Twoim serwerze i wie, gdzie jesteś lub jakich usług używasz, aby ukryć swoją lokalizację. Lub, jako alternatywna opcja, agencja rządowa może po prostu poprosić firmę hostingową serwerów o zawieszenie serwera i czekanie, aż zadzwonisz do pomocy technicznej.

Nie wspominając o kłopotach administracyjnych. Przestoje, spam, bóle głowy ruchu, redundancja, łatanie serwerów, analiza dzienników, wszystko to jest zarządzane przez zespół profesjonalistów zajmujących się bezpieczeństwem 24 godziny na dobę, 7 dni w tygodniu podczas korzystania z usługi poczty e-mail.

pjc50
2015-07-03 13:40:35 UTC
view on stackexchange narkive permalink

Mówi ktoś, kto nigdy nie prowadził własnej poczty e-mail.

Nie wspominasz o przychodzącym rozwiązaniu antyspamowym. DKIM i powiązane techniki służą do uwierzytelniania własnej poczty jako niebędącej spamem i zapewnienia jej dostarczalności. (Dostarczalność jest główną przeszkodą dla hostingu domowego: większość dostawców blokuje port 25 , a wielu odbiorców poczty blokuje wszystkie zakresy znane jako ADSL). Ale jeśli nie masz przychodzącego antyspamu, utopisz się w spamie, a żadne z istniejących rozwiązań nie jest naprawdę gotowe.

Twój czas jest najlepszy dla doświadczonego administratora systemu, który skonfigurował wszystkie te elementy wcześniej. . Dla kogoś, kto tego nie zrobił, może to potrwać znacznie dłużej. Musisz tolerować ryzyko cichej utraty poczty, dopóki nie upewnisz się, że wszystko działa.

A twoje czasy są jednorazowe. Musisz śledzić wersje i porady dla wszystkich tych elementów i być przygotowanym na porzucenie wszystkiego, gdy tylko zostanie ogłoszona luka. Oczywiście, jeśli kluczowa luka w zabezpieczeniach zostanie ogłoszona podczas snu, możesz zostać narażony na niebezpieczeństwo, zanim się obudzisz.

Po wcześniejszym uruchomieniu mojego osobistego serwera poczty e-mail zatrzymałem się, gdy zdałem sobie sprawę, że zmienia się on w pracę na pełny etat.
@BillMichell +1 - Byłem młody i taki optymistyczny. Mój własny e-mail, moja własna domena, moje własne ustawienia - będzie cudownie. Dopóki nie musiałem umieścić mojego adresu IP na białej liście, a potem nie powiódł się dysk twardy, a potem dostawcy Internetu spadli, a spam naprawdę zaczął się ...
Ach - pokrewny duch
Otrzymuję własną pocztę na serwerze domowym, ale wysyłam ją za pomocą wychodzącego ISP. Całkowicie zgodna dostarczalność jest dużym problemem w przypadku ruchu wychodzącego.
@DAN: Po prostu nie ufaj w pełni dostawcom. Mam ciężkie chwile * (jak wielu innych, którzy stracili wszystkie swoje dane bez wcześniejszego powiadomienia) * z poprzednim [głównym dostawcą poczty e-mail] (http://ifrance.com/) w tym kraju. Widzę, że Google i ich usługi, takie jak Gmail, naruszają lokalne kodeksy / przepisy dotyczące prywatności i zasadniczo współpracują z prawnikami, aby kraj mógł obudzić się pewnego ranka, gdy Gmail jest zablokowany przez dostawców usług internetowych.
@user2284570 tak, dobrze jest zawsze mieć lokalną kopię wiadomości e-mail (np. Zsynchronizowaną przez imap) i założyć, że wszystkie wiadomości e-mail w postaci zwykłego tekstu podlegają przeszukaniu przez służby bezpieczeństwa. Tylko PGP lub S / MIME może rozwiązać to drugie.
@pjc50: Nie, a wraz z zamknięciem Geocities byłem nieco rozczarowany bezpieczeństwem danych hostingu w chmurze ᴠꜱ bezpieczeństwem danych na własnym serwerze.
Quora Feans
2015-07-03 21:34:19 UTC
view on stackexchange narkive permalink

Krótka odpowiedź, to nie jest najłatwiejsze rozwiązanie.

„Bardzo łatwo jest skonfigurować własny serwer pocztowy”

Mylisz się , reszta jest zła, ponieważ jest na tym oparta. Zakładam, że sugerujesz, że łatwo jest skonfigurować bezpieczny serwer (w przeciwnym razie jaki jest cel tego wszystkiego?). Twoja lista rzeczy, których potrzebujesz, jest długa, a mimo to nie jest kompletna.

O wiele łatwiej jest wysyłać i odbierać zaszyfrowane i podpisane wiadomości e-mail bez martwienia się o transmisję. Możesz nawet polegać na Gmailu lub Hotmailu, aby przesyłać zaszyfrowane wiadomości.

Freedo
2015-07-03 10:30:42 UTC
view on stackexchange narkive permalink

Nie jestem ekspertem, ale ponieważ nikt nie powiedział tu jeszcze magicznego słowa „szyfrowanie”, napiszę tę odpowiedź.

Wydaje mi się, że to, co chcesz, to uniemożliwić NSA uzyskanie dostępu do twoich danych komunikacyjnych, ale patrzysz w złą stronę, musisz ufać tylko algorytmowi szyfrowania, który zapewnia bezpieczeństwo i prywatność danych i nic więcej, powinieneś dążyć do tego, aby nawet jeśli NSA faktycznie była Twoim dostawcą poczty e-mail, Twoje e-maile były nadal prywatne i nie można ich odczytać.

Jedynym sposobem jest oczywiście szyfrowanie ... dopóki klucze są bezpieczne (np. w twojej głowie) i algorytm szyfrowania nie jest zepsuty, nie ma znaczenia, gdzie są przechowywane e-maile ani na jakim serwerze e-maile są wysyłane / odbierane. Możesz cieszyć się całą ich dobrą infrastrukturą, 24 godziny na dobę, 7 dni w tygodniu i nadal mieć prywatne dane.

Posiadanie własnego hostowanego serwera poczty e-mail jest równoznaczne z korzystaniem z własnej, hostowanej pamięci masowej w chmurze, jeśli możesz po prostu zaszyfruj swoje rzeczy i ciesz się łatwością korzystania z Dysku Google, a jeszcze lepiej nie wyróżniasz się z tłumu.

W podsumowaniu nikt tego nie robi, ponieważ wymaga to zbyt dużego wysiłku (jak powiedzieli powyżej żaden dostawca poczty e-mail nie jest obsługiwany przez tylko jedną osobę i są za to opłacani) i nie ma dalszych korzyści, a ponadto czy naprawdę uważasz, że jedna osoba mogłaby zatrzymać elitarnych hakerów, którzy są bardzo dobrze opłacani, aby cię zhakować? Pozwól im się zhakować, tylko upewnij się, że nic z tego nie zrobią.

Ale gdybym był potrzebny do ukrycia czegoś podobnego do tego, co miał Snowden, prawdopodobnie miałbym „główny” klucz publiczny PGP do użycia w pierwszym kontakcie z kimś, po czym zgodziłbym się z tą osobą, aby generowała nowe PGP klucze, które byłyby przekazywane w każdej wiadomości w celu zaszyfrowania kolejnej, na przykład algorytm Diffie-Hellman. I oczywiście nigdy nie używaj ponownie kluczy i wykonuj bezpieczne usuwanie po użyciu. A do tego zaszyfrowałbym wszystkie moje klucze prywatne za pomocą oprogramowania open source i trzymałbym je w systemie operacyjnym Linux działającym w wirtualnym pudełku z pełnym szyfrowaniem dysku. I każdy pojedynczy pakiet tcp i udp w sieci VPN + TOR. Tak, naprawdę paranoiczny, ale skuteczny.

Biorąc to pod uwagę, żadne szyfrowanie nigdy nie ochroni Cię przed kryptoanalizą gumowego węża, więc ja podjąłby jeszcze bardziej paranoiczne działania, aby upewnić się, że nie mogą do mnie dotrzeć (ucieczka z kraju byłaby jedną z nich, tak jak musiał to zrobić Snowden)

Kryptanaliza węża gumowego wyjaśniona na zdjęciach: https://xkcd.com/538/
@Freedom: po prostu nie bądź głupi. W przypadku e-maili na własnym serwerze nie używaj Ruber Hose do zadawania haseł lub kluczy. Tylko tortury za bezpośrednie pytanie o treść.
Zawsze możesz kłamać na temat treści, a dzięki kluczom będą mieli dowód tego, co zrobiłeś i napisałeś. Robienie tego, co powiedziałem, złagodziłoby to, ponieważ po skasowaniu kluczy nie byłbym w stanie im tego dać. Zmienię swoją odpowiedź później, aby wyjaśnić, dlaczego należy używać różnych kluczy publicznych dla każdej wiadomości (w pewnym sensie idealne utajnienie przekazywania) i bezpiecznie wymazać klucze (możliwe zaprzeczenie) po użyciu
Jeśli usuniesz klucz po użyciu, jak ponownie przeczytasz i starą wiadomość?
Nie masz. Nie ma zamiaru ponownego czytania wiadomości. Jeśli mówisz o naprawdę wrażliwych rzeczach, przechowuj je tylko na głowie. Dodam do tego ostrzeżenie. Dlaczego chcesz zachować e-mail, który mógłby cię zabić?
@Freedom Cóż, jeśli masz do czynienia z ludźmi, którzy uciekają się do tortur, prawdopodobnie nie chcesz zaprzeczać szyfrowaniu. „Daj nam klucz”, „Nie mogę go usunąć” „Oczywiście powiesz, że„ spłucz i powtórz. To bardzo zły sposób. Z drugiej strony, jeśli spodziewasz się tortur w najbliższej przyszłości, możesz mieć nadzieję, że nie będziesz musiał polegać na stackexchange.com, aby przejść przez to. Zaprzeczanie szyfrowaniu ma wadę i nie możesz udowodnić, że nie masz klucza. Zaprzeczalne huśtawki w obie strony.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...