Ahora que la red se está volviendo cada vez más insegura, muchas personas eligen el cifrado para evitar fugas. ¿Cómo se cifran los correos electrónicos? La siguiente pequeña serie lo introducirá en el método de cifrado del correo electrónico en el sistema Linux, aprendamos juntos.
Recoger muchos servicios de correo y clientes de correo debe ser un dolor de cabeza. Se pueden considerar dos métodos de cifrado: el cifrado SSL o TLS protege el inicio de sesión y la contraseña que se envían al servidor de correo. Gunpg es una potente herramienta de cifrado de Linux estándar que encripta y autentica los mensajes. Si puede administrar su propio cifrado GPG y no considera las herramientas de terceros, eso es suficiente, y lo discutiremos más adelante.
Incluso si el mensaje está cifrado, seguirá expuesto al análisis de tráfico porque el encabezado del mensaje debe estar en texto sin formato. Por lo tanto, necesita otro modelo como la red Tor para ocultar su huella en Internet. Analizaremos varios servicios de correo y clientes, así como los pros y los contras.
Olvídese del correo web
Si ha utilizado los servicios de correo de GMail, Yahoo, Hotmail u otro proveedor de correo web, olvídese de ellos. Cualquier información que ingrese en un navegador web estará expuesta a los ataques de JavaScript, y no importa qué protección ofrezca el proveedor de servicios, es una prisa.
(Nota del traductor: ¿Esto es confiable?). GMail, Yahoo y Hotmail proporcionan cifrado SSL /TLS para evitar que los mensajes sean escuchados. Pero no proporcionan ninguna protección contra su propia minería de datos, por lo que no proporcionan cifrado de extremo a extremo. Tanto Yahoo como Google afirman que el cifrado de extremo a extremo se introducirá el próximo año. Soy escéptico acerca de esto, porque si se interviene en la extracción de datos de su negocio principal, no pueden hacer nada.
También hay una variedad de servicios de cifrado de correo de terceros que pretenden proporcionar un cifrado seguro para todos los tipos de correo electrónico, como Virtru y SafeMess. Todavía dudo de esto, porque quien tenga la clave de cifrado puede acceder a su mensaje, por lo que aún tiene que confiar en la confianza en lugar de en la tecnología.
Los mensajes peer-to-peer pueden evitar muchos de los inconvenientes de usar servicios centralizados. RetroShare y Bitmessage son dos ejemplos populares. No sé si son ciertas, pero definitivamente hay algo que decir al respecto.
¿Qué pasa con Android y iOS? Suponiendo que la mayoría de las aplicaciones de Android y iOS no tienen permiso para recibir su mensaje, eso es lo más seguro. No copie lo que dije: problemas para leer los términos relevantes del servicio y para verificar los permisos requeridos cuando la aplicación está a punto de instalarse en su dispositivo. Incluso si sus términos son aceptables en la instalación inicial, recuerde que el cambio en los términos unilaterales es el estándar de la industria, por lo que lo peor es lo más seguro.
Zero Knowledge
Proton Mail es un servicio de correo completamente nuevo que pretende no usar la información para cifrar mensajes. La autenticación y el cifrado de mensajes se dividen en dos pasos separados. Proton sigue la política de privacidad de Suiza y no registra la actividad del usuario. El cifrado de conocimiento cero proporciona una verdadera seguridad. Esto significa que solo usted tiene su clave de cifrado, y si los pierde, su mensaje no se recuperará.
También hay muchos servicios de correo electrónico cifrados que pretenden proteger su privacidad. Lea atentamente las reglas para ver los lugares marcados en rojo, como la recopilación de datos de usuarios limitados, el intercambio con amigos y la cooperación con las agencias policiales. Estos términos implican que recopilan y comparten datos de usuarios, tienen acceso a su clave de cifrado y leen su mensaje.
Linux Mail Client
Un cliente de correo de código abierto independiente, como Mutt, Claws, Evolution, Sylpheed y Alpine, puede crear su propia clave GnuPG controlada, lo que le brinda una gran ventaja. Proteccion parcial.
(La forma más fácil de crear un correo electrónico y una navegación web más seguros es ejecutar la distribución de Linux de TAILS en vivo. Consulte Protéjase en línea con Tor, TAILS y Debian.)
Lo que esté usando TAILS también es una distribución estándar de Linux. La forma de administrar GnuPG es la misma, así que aprendamos a usar GnuPG para cifrar mensajes.
Uso de GnuPG
Primero, familiarícese con los términos relacionados. OpenPGP es un protocolo abierto de cifrado y autenticación de correo electrónico basado en Philip · Pretty Good Privacy (PGP) de Zimmerman. GNU Privacy Guard (GnuPG o GPG) es la implementación GPL de OpenPGP. GnuPG usa un algoritmo de cifrado de clave pública simétrico, lo que significa que se genera un par de claves: una clave pública que cualquiera puede usar para cifrar el mensaje que se le envió y una clave privada que solo tiene que descifrar. GnuPG realiza dos funciones separadas: digitalizar el mensaje firmado para demostrar que el mensaje proviene de usted y del mensaje cifrado. Cualquiera puede leer su mensaje firmado digitalmente, pero solo aquellos que intercambian claves con usted pueden leer el mensaje cifrado. ¡Recuerda no compartir tu llave con los demás! Sólo las claves públicas pueden ser compartidas.
Seahorse es la interfaz gráfica de GNOME para GnuPG, y KGpg es la herramienta gráfica GnuPG de KDE.
Anterior12Siguiente Total 2 Páginas
A veces necesitamos copiar archivos entre diferentes computadoras, por lo que la fo
En la operación del sistema Linux, para evitar que se modifiquen los archivos, pued
Xiao Bian para introducir comando svn antes también, no recuerdo la lectura de Linu
Muchos usuarios en el sistema Linux están expuestos a comandos más cortos, y los comandos hadoop dfs
HP portátil Compilador de Debian, método de controlador de la tarjeta de sonido
Linux cómo usar ControlPersist para acelerar la velocidad de conexión SSH
Sistema Linux: cómo instalar la biblioteca boost
Cómo lidiar con el problema del tiempo de inactividad del sistema Linux
¿Cómo cambia Ubuntu automáticamente entre el mouse y el portapapeles compartido bajo VirtualBox?
¿Qué debo hacer si la zona horaria del sistema Linux es incorrecta?
¿Cómo usar el comando cd de Linux?
Cómo utilizar el comando superior del sistema Linux
Linux usa el archivo /etc /group para administrar los métodos de los usuarios
Cómo montar un dispositivo externo en un sistema Linux
Linux cómo modificar el conjunto de caracteres
¿Linux utiliza el método ODBC o la forma DBI para instalar el paquete de extensión de lenguaje R?
Cómo resolver la lenta velocidad de arranque de win8 /win8.1? Cómo resolver?
Cómo resolver la brecha en medio del icono de la barra de tareas de Win8.1
El sistema Win7 viene con ajustes de optimización
Windows 8 no puede actualizar cómo hacerlo
Rumores de que los usuarios de WinXP actualizan Win10 por solo $ 39.99
Cómo cambiar el fondo de escritorio del sistema Windows7 (tutorial gráfico)
¿Sabe cómo usar el comando Powershell del sistema Windows7
Windows 8 utiliza un nuevo mecanismo antipiratería de cloud computing