Самый простой способ отправить зашифрованную электронную почту?


17

Чтобы соответствовать новому закону штата Массачусетс о защите личной информации, моя компания должна (среди прочего) обеспечить, чтобы в любое время личная информация отправлялась по электронной почте и шифровалась. Какой самый простой способ сделать это? По сути, я ищу что-то, что потребует наименьшего количества усилий со стороны получателя. Если это вообще возможно, я действительно хочу, чтобы они не загружали программу и не выполняли какие-либо шаги для генерации пары ключей и т. Д. Так что командная строка типа GPG не подходит. Мы используем Exchange Server и Outlook 2007 в качестве нашей почтовой системы.

Есть ли программа, которую мы можем использовать, чтобы легко зашифровать электронную почту и затем отправить факс или позвонить получателю с ключом? (Или, возможно, наша электронная почта может содержать ссылку на наш веб-сайт, содержащий наш открытый ключ, который получатель может загрузить для расшифровки почты?) Нам не нужно будет отправлять многие из этих зашифрованных электронных писем, но люди, которые будут отправлять их, будут Не будь особенно техническим, поэтому я хочу, чтобы это было как можно проще. Любые отзывы о хороших программах было бы здорово. Благодарю.


1
Свиньи латыни. Для этого не нужно ничего устанавливать ;-)
Барт Сильверстрим

Открытый ключ принадлежит получателю, и отправитель использует его для шифрования сообщения. Получатель использует свой закрытый ключ для его расшифровки. Если это работает иначе, как вы описываете, тогда любой может загрузить ключ и расшифровать любое сообщение. Если вы собираетесь позвонить или отправить факс, почему бы просто не «передать» данные таким образом?
Приостановлено до дальнейшего уведомления.

Да, я переключил мой публичный / частный; печатать слишком быстро. Я пытаюсь найти решение, которое будет работать с существующими рабочими процессами в компании, в котором отдел кадров регулярно отправляет сообщения по электронной почте новым сотрудникам, страховым компаниям и т. Д. Идея факсимильной связи / вызова, вероятно, также не является хорошим вариантом. путь.
johnnyb10

Ответы:


12

Нам пришлось пройти через нечто подобное с нашими клиентами для PCI. Лучший способ - использовать какую-то версию PGP / GPG.

Теперь, как говорится, на самом деле это не так больно, как вы думаете. Мы сделали это с сотнями нетехнических пользователей. Мы выбрали два продукта - бесплатную GPG (у которой в Kronick есть интерфейсы GUI), а также плату за программное обеспечение PGP. Мы написали несколько действительно хороших документов, которые можно было бы отправить нашим клиентам, инструктируя их, как использовать выбранное ими программное обеспечение, а также обучили наших менеджеров по работе с клиентами по основным вопросам устранения неполадок и способам использования программного обеспечения.

Это сохранило 95% проблем, с которыми клиенты сталкиваются из ИТ-очереди. Для остальных 5% мы предоставили ИТ-ресурсы для ответов на вопросы, а в худшем случае позвонили, чтобы помочь клиенту.


В качестве альтернативы мы также купили несколько лицензий winzip, чтобы мы могли использовать встроенное шифрование AES с парольной фразой. Коммерческое программное обеспечение PGP имеет возможность создавать зашифрованный файл, который также открывается только парольной фразой. Хотя, честно говоря, использование PGP сработало очень хорошо, я думаю, что я создаю файлы такого типа только 2-3 раза в год.


Спасибо, это отличная информация - продукты для проверки, а также некоторая информация о вашем опыте. Я загружаю GPG4win и собираюсь сначала проверить это.
johnnyb10

Использование любого варианта для конечного пользователя открывает перед вами ответственность, в отличие от PCI, согласно законодательству, вы должны быть готовы к любым разумным вопросам (например, к тому, что пользователь не использует технологию)
Джим Б.

@Jim B: используя pgp, если пользователь не дает вам ключ, вы не отправляете ему. По сути, они вынуждены использовать его - в этом случае - иначе они либо А) не получают данные, либо Б) не могут прочитать данные.
Зайфер

@ zypher - как вы можете гарантировать, что каждый пользователь, отправляющий данные, будет шифровать каждое электронное письмо? Точно так же, как решение SMIME, вы должны выбрать шифрование электронной почты, оно не может быть взломано - или я что-то упустил?
Джим Б

@Jim B: Это довольно просто, если вы отправляете электронное письмо, содержащее информацию, которая должна быть зашифрована, без шифрования, вы уволены по причине (по желанию это означает отсутствие безработицы). Не все должно быть техническим решением. Судя по этому вопросу, это не будет сделано слишком часто, поэтому более сложное решение, вероятно, не стоит затрат / выгод. Если бы им нужно было делать это каждый день каждый день, я бы рекомендовал вообще не использовать электронную почту и переходить на онлайн-формы через SSL.
Зайфер

5

Разве не было бы проще, чтобы они проверили веб-сайт с данными, зашифрованными с помощью SSL, с кнопкой для печати данных на их конце? Таким образом, вы ничего не передаете и контролируете распространение данных.

Что-нибудь с электронной почтой, вероятно, будет слишком сложным для ваших пользователей; они будут связаны с генерацией или загрузкой ключей или с другими вещами, которые пользователи сочтут трудными или запутанными. Ваши расходы на поддержку будут расти, если пользователи просто не разочаруются.


Спасибо, это звучит как хорошее решение в долгосрочной перспективе; наша компания медленно экспериментирует и постепенно внедряет SharePoint в качестве инструмента для общения с нашими клиентами и поставщиками; Заставить людей скачивать вещи через защищенный сайт SharePoint, вероятно, в конечном итоге станет большой частью этого. На данный момент мне нужно найти более быстрое решение для сотрудников отдела кадров, которые по электронной почте отправляют туда и обратно личную информацию, такую ​​как SSN.
johnnyb10

Я не знаю, каковы ваши фактические требования в соответствии с этим законом, но если бы это было просто формой, использовал бы ZIP, превратив его в самораспаковывающийся файл EXE (с установленным паролем в EXE)? Я знаю, что некоторые фильтры блокируют их, но самораспаковывающиеся очень просты в использовании и не требуют инсталляторов. Даже тогда вы можете размещать их на внутреннем сайте и отправлять по электронной почте ссылки по электронной почте, чтобы пользователи могли загрузить их (и дать им пароль / фразу-пароль по доверенным каналам).
Барт Сильверстрим

Отчасти это зависит от каналов, которые вы используете для передачи / размещения данных. Если это внутреннее, то использование zip-файлов, защищенных паролем, вероятно, будет хорошо, но если вы делаете это для общего доступа, это усложняет ситуацию, так как существуют средства взлома паролей zip.
Барт Сильверстрим

Теперь я думаю, что зашифрованные почтовые индексы могут быть способом пойти. Я только что скачал PGP4win и прошел учебник PGP4win для новичков, и он требует слишком много работы для получателя (на мой взгляд). Я хочу, чтобы получатель мог ввести пароль и покончить с ним.
johnnyb10

3

Нужно ли просто зашифровать его при передаче (SMTP / TLS) или в хранилище / на конечных точках (PGP и т. Д.)?

Работая с подобными законами, я обычно устанавливаю PKI / SMTP / TLS между двумя или более организациями, которые часто отправляют / получают частную / защищенную информацию; Я просто настраиваю промежуточный узел в каждой организации, соответствующей доменным именам, для маршрутизации почты через VPN-туннель между сайтами, когда это применимо, или использую SMTP / TLS для шифрования почты при передаче с Exchange.


Согласно закону МА, только передача должна быть зашифрована. Он определяет «шифрование всех передаваемых записей и файлов, содержащих личную информацию, которые будут передаваться по общедоступным сетям, и шифрование всех данных, содержащих личную информацию, для передачи по беспроводной связи».
johnnyb10

Затем, как я и предлагал, в зависимости от взаимоотношений между организациями, я либо настраивал VPN-туннели между сайтами (с такими необходимыми ограничительными правилами туннелирования; они также проводили некоторое сотрудничество, поэтому туннель был лучшим вариантом) или настроить TLS в Exchange с сертификатами для шифрования почты в пути. Есть хорошая статья об этом в Exchange 2000/2003 из блога команды разработчиков MS Exchange ( msexchangeteam.com/archive/2006/10/04/429090.aspx )
gravyface

+1, так как включение шифрования на уровне сервера будет гораздо более надежным, чем полагаться на то, что конечные пользователи не забудут зашифровать данные при необходимости. Возможно, ваша политика заключается в том, чтобы увольнять конечных пользователей, которые не могут зашифровать необходимые данные, но если они раскрывают информацию, которой у них не должно быть, увольнение их не успокоит богов регулирования - ваша компания все еще на крючке.
icky3000

2

Вы должны взглянуть на Безопасный обмен сообщениями с S / MIME и OWA на Exchange Server 2007 SP1 Если вы хотите зашифровать сообщение. Это решение также требует дополнительного шага, так как пользователи должны выбрать кнопку шифрования (это также, вероятно, не законно, так как вы должны каким-то образом предполагать, что все вы, пользователи, никогда не совершите ошибку, и не шифровать электронную почту, которую они должны иметь.) В противном случае все вам нужно убедиться, что адресаты, которые вы хотите отправить из Массачусетса PII, используют TLS (вы должны иметь эту информацию, поскольку вы должны проверить всех, кому вы можете отправить Mass.PII, согласно CMR 17.04). Возможно, вам также следует написать правило транспорта, которое использует регулярное выражение для поиска Mass PII. Массачусетский PII определяется как комбинация имени и фамилии резидента, связанных с одним из следующих: номер водительского удостоверения, номер кредитной карты или номер социального страхования.

Не по теме, но зародыш ...

Примечание для тех, кто читает это и думает, что вам повезло, что вы не живете в МА, Сюрприз! Если вы храните личную информацию резидента Массачусетса, независимо от того, ведете ли вы бизнес в Массачусетсе или нет, вы будете подвергнуты штрафам, установленным в 201 CMR 17.00. что может стоить 100 долларов потерянной записи, максимум 50 тысяч долларов за «инцидент». Общий закон 93H МА гласит, что за «нарушение» будет наложен штраф в размере 5000 долларов США. Что именно это значит? Я не думаю, что кто-то знает, и не будет, пока кто-то не ударит его.

Важно отметить, что это нелегкая тема - вот предмет обсуждения между мной и Зайфером его ответа:

Я: Использование любого варианта для конечного пользователя открывает перед вами ответственность, в отличие от PCI, закон требует, чтобы вы были готовы к любым разумным вопросам (например, к тому, что пользователь не использует технологию)

Zypher: использование pgp, если пользователь не дает вам ключ, вы не отправляете ему. По сути, они вынуждены использовать его - в этом случае - иначе они либо А) не получают данные, либо Б) не могут прочитать данные.

я: как вы можете гарантировать, что каждый пользователь, отправляющий данные, будет шифровать каждое письмо? Точно так же, как решение SMIME, вы должны выбрать шифрование электронной почты, оно не может быть взломано - или я что-то упустил?

Zypher: Это довольно просто, если вы отправляете электронное письмо, содержащее информацию, которая должна быть зашифрована без шифрования, ваше увольнение по причине (по желанию это означает отсутствие безработицы). Не все должно быть техническим решением. Судя по этому вопросу, это не будет сделано слишком часто, поэтому более сложное решение, вероятно, не стоит затрат / выгод. Если бы им нужно было делать это каждый день каждый день, я бы рекомендовал вообще не использовать электронную почту и переходить на онлайн-формы через SSL.

я: IANAL - но я застрял, слушая их, закон эффективно заявляет, что это должно быть техническое решение - «но у меня была политика» - это фактическое доказательство того, что один из тех «разумно предсказуемых» вопросов, которые вы должны смягчить не был смягчен Дисциплинирование нарушителей также является частью закона. Посмотрите на это обсуждение informationweek.com/blog/main/archives/2009/02/…

Zypher: На самом деле, если вы прочитаете 17.03.2.b (здесь: mass.gov/Eoca/docs/idtheft/201CMR1700reg.pdf ), у меня есть политика и я обучаю ее своим людям, а также принятие дисциплинарных мер на самом деле совершенно оправданно. Фактически, единственное упоминание о техническом решении заключается в том, чтобы запретить уволенным сотрудникам доступ к записям. ЯАНАЛ (я тоже не юрист).

я: - 1,2,3 - это просто вещи, которые, как ожидается, будут включены, а не окончательные решения, 2b - это конкретная формулировка, которая применяется (я обманул и спросил адвоката). Если вы скажете: «Я могу защитить это», суды, вероятно, сокрушат вас. С вопросами соблюдения вы должны доказать, что вы следуете правилам. Регы специально говорят «предсказуемо». Если вы встанете в суде и скажете «хорошо, если кто-то нарушит политику, его уволят», обвинение просто скажет: «Итак, вы признаете, что предвидели способ нарушения этой политики и не предприняли разумных мер для удаления проблема?"

Zypher: Будь ты проклят за мошенничество. Что ж, теперь мы должны определить разумное, а также разумное для моей компании (большая многонациональная ж / 100 тыс. + Сотрудников) не то же самое, что и для мамы и поп-шопа. Но в том же духе я думаю, что мы слишком далеки от мандата сайта на вопросы и ответы ... что вызывает сожаление, потому что это обсуждение дало некоторое хорошее представление.

я: это «разумно предсказуемо», а не «разумно безопасно» или даже разумно реализовать. Помните, что по закону использование rot13 в именах людей и ничего более не следует стандартному, потому что это форма шифрования. Это обсуждение полезно, поэтому я отредактирую свой ответ, чтобы включить его, чтобы он не пропал.


1

У GPG есть утилиты для Windows и плагины для почтового клиента (в основном, outlook и eudora): http://openpgp.vie-privee.org/gnupg-win.htm Он удовлетворит ваши потребности, надеюсь, так как вам нужно только щелкнуть правой кнопкой мыши и "шифровать", CLI не требуется :)


Вы можете попробовать и этот www3.gdata.de/gpg/download.html
Разик

gpg4win.org - Официальный интерфейс окон GNUPG. Имеет плагин outlook в составе пакета.
Зайфер

1

Вы можете попробовать шлюз шифрования электронной почты Djigzo (отказ от ответственности: я автор Djigzo). Djigzo Email Encryption Gateway - это централизованно управляемый почтовый сервер (MTA) с открытым исходным кодом, основанный на стандартах с открытым исходным кодом, который шифрует и дешифрует входящую и исходящую электронную почту на уровне шлюза. В настоящее время шлюз шифрования электронной почты Djigzo поддерживает два стандарта шифрования: электронную почту в формате S / MIME и PDF. S / MIME обеспечивает аутентификацию, целостность сообщений и отсутствие отказа от них (с использованием сертификатов X.509) и защиту от перехвата сообщений. S / MIME использует шифрование с открытым ключом (PKI) для шифрования и подписи. Шифрование PDF может использоваться как легкая альтернатива шифрованию S / MIME. PDF позволяет расшифровывать и читать зашифрованные документы PDF. Документы PDF могут даже содержать вложения, встроенные в зашифрованный PDF.

Djigzo Email Encryption Gateway имеет встроенный CA, который вы можете использовать для выдачи сертификатов X.509 для внутренних и внешних пользователей. Внешний пользователь может использовать сертификат с любым почтовым клиентом с поддержкой S / MIME, таким как Outlook, Outlook Express, Lotus Notes, Thunderbird, Gmail и т. Д.

Поскольку Djigzo Email Encryption Gateway функционирует как обычный сервер электронной почты SMTP, он совместим с существующими инфраструктурами электронной почты, такими как Microsoft Exchange и Lotus Notes. Djigzo можно установить с помощью одного из предоставленных пакетов для Ubuntu Linux, Debian, Red Hat и CentOS. Готово к запуску «Виртуальное устройство» для VMware ESX и рабочей станции.

Поскольку это открытый исходный код, его можно свободно использовать. Исходники и бинарные пакеты можно скачать с нашего сайта (www.djigzo.com).


Я только что настроил Джигзо вчера. С Ubuntu 12.04 это было действительно легко (были проблемы с 12.10). Он предназначен для использования в качестве шлюза шифрования и работает очень хорошо. Но было довольно просто интегрировать его с существующим сервером Postfix, поэтому нет необходимости в отдельном сервере для размещения шлюза шифрования, если вы уже используете Postfix.
Дэвид

1

На самом деле, закон гласит, что необходимо шифровать конфиденциальные данные, а не обязательно сообщение. Если данные - это файл (и обычно это так), самый простой способ - просто зашифровать файл.

Предполагая, что ваша цель - это чрезвычайно простое в использовании и развертывании решение, которое будет работать с разнообразной клиентской базой ....

Мастер шифрования в Исследовательской лаборатории ВВС США ( http://spi.dod.mil/ewizard.htm ) является бесплатным, аккредитованным Министерством обороны США, простым шифратором файлов. Он обрабатывает пароли, смарт-карты и сертификаты. Его безопасное удаление может стереть чувствительный файл с общедоступного компьютера.

Кроме наличия Java, ничего не нужно устанавливать или настраивать на любом компьютере - просто запустите файл .jar. Мастер шифрования работает на Mac, Windows, Linux, Sun и других ОС, работающих под управлением Oracle Java.

С помощью EW с нуля вы можете зашифровать и отправить файл в течение минуты, а получатель может расшифровать за то же время (при условии, что вы используете сертификат или позвоните человеку с паролем).

Существуют лучшие крупные внутрифирменные решения, но мы не нашли ничего лучшего, что могло бы работать практически для всех и везде в любое время.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.