Не управляя ключами шифрования, вы не только не контролируете зашифрованные данные, но также ставите под угрозу безопасность содержимого электронной почты в частности и компании в целом.
Ключи шифрования — это секретные данные, которые используются алгоритмами шифрования для:
Если вы действительно хотите быть единоличным владельцем ваших данных, то есть тем, кто управляет правом доступа к ним, — вы обязательно должны побеспокоиться о том, чтобы ключи шифрования находились под вашим контролем.
Вопрос хранения критически важной информации всегда был актуальным для организаций, которые обрабатывают как корпоративные, так и пользовательские данные.
Представьте следующую ситуацию.
Вы решили уберечь ваши ценности (дорогие вам вещи, личные сбережения, конфиденциальные документы и т.д.). Оформили депозит и поместили их в одну из ячеек хранилища банка.
Ключи от разных ячеек хранилища – разные: каждый ключ содержит номер, который соответствует номеру ячейки с депозитом; каждая ячейка оборудована двумя замками.
Чтобы получить доступ к ячейке вам необходимо иметь при себе два ключа: ключ, который вам выдали при оформлении депозита, и мастер-ключ, который находится у ответственного сотрудника банка.
В этом случае, открыть сейф вы можете тогда и только тогда, когда используются два ключа одновременно. Другими словами, отсутствие одного из ключей делает открытие ячейки невозможным. Или нет?
Несмотря на то, что каждое посещение хранилища фиксируется, во всей этой схеме с ключами есть два “ключевых” момента:
Такой пример из реальной жизни применим и к переписке по электронной почте. Только в этот раз риски несанкционированного доступа и овладения конфиденциальной информацией многократно увеличиваются, так как речь идет уже не о физических, а об электронных данных.
Вот почему очень важно шифровать всю чувствительную информацию и при этом сохранять полноценный контроль над ключами шифрования.
В примере выше, владение мастер-ключом несколькими лицами — существенный недостаток. Ведь лицо, которое владеет ключами шифрования, имеет доступ к зашифрованным данным.
Одними из таких лиц могут выступать сервис провайдеры электронной почты.
При обмене незашифрованными сообщениями, такими как электронная почта, между отправителем и получателем есть посредники ‒ точки доступа Wi-Fi, интернет-провайдеры, почтовые сервера.
Кроме того, что почтовые сервера непосредственно передают сообщение, они еще делают копии сообщений и хранят их. Таким образом, конфиденциальность переписки не обеспечивается.
Мы уже определили, что одним из способов защитить ваши данные от неавторизированного доступа является шифрование. Но существует несколько способов шифрования данных.
Вышеописанный пример с ключами от банковской ячейки можно сопоставить с асимметричным способом шифрования данных, считающейся одним из самых надежных методов шифрования.
Асимметричный способ предполагает наличие двух ключей — открытого и закрытого. То есть, сообщение шифруется открытым ключом, а расшифровывается закрытым, известным только отправителю.
Суть такого шифрования сводится к тому, что получатель для того, чтобы иметь возможность получать письма, генерирует пару ключей – открытый и закрытый. Отправитель сообщения, перед тем как его отправить, запрашивает открытый ключ получателя и шифрует им своё сообщение. Зашифрованное таким образом сообщение возможно расшифровать только закрытым ключом, которым владеет получатель письма.
Важно отметить, что осуществить перехват ключа расшифровывания в этом случае не предоставляется возможным, потому что его обмен не происходит.
Еще одним решением сохранения приватности переписки может быть, например, сквозное шифрование. Этот вид шифрования обеспечивает безопасность и конфиденциальность на всем пути сообщения от отправителя к получателю, так как ключи для расшифровки сообщения находятся только на конечных устройствах (на устройствах отправителя и получателя).
Небезызвестная кибератака «человек посередине» может иметь место, когда злоумышленник устанавливает контроль над каналом связи между отправителем и получателем письма.
Вместо попытки «взлома» шифрования, атакующий выдаёт себя за получателя сообщения, заменив его открытый ключ своим. После расшифровки письма, злоумышленник снова шифрует его, но уже открытым ключом настоящего получателя. Таким образом, он получает полный доступ к переписке.
Сохранность и неприкосновенность конфиденциальных данных могут быть гарантированы только тогда, когда знание и разделение общих секретов происходит исключительно между получателем и отправителем письма.
StealthMail использует только настоящее сквозное шифрование, которое предполагает, что ключи шифрования известны только двум сторонам –отправителю и получателю– принимающим участие в переписке.
Сначала сообщение подписывается цифровой подписью, а затем происходит шифрование получившейся пары, состоящей из самого сообщения и подписи к нему, открытым ключом получателя.
Получив сообщение, получатель расшифровывает его с помощью своего закрытого, известного только ему ключа.
При этом проводится ряд действий:
Также StealthMail использует самые современные криптографические алгоритмы шифрования, которые обеспечивают надёжную и современную защиту данных:
Не прерывая текущую работу с электронной почтой, StealthMail незаметно встраивается в текущее окружение Microsoft Outlook:
При открытии защищённого канала связи происходит соединение с сервером: в этот момент создается защищённый канал, на котором происходит генерация части ключа на устройстве и части ключа на сервере.
После того, как соединение установлено, происходит расшифровка ключей с двух сторон, и создаётся отдельный ключ, который непосредственно расшифровывает содержимое письма.
Давайте рассмотрим такой пример.
Вы написали сообщение. Сохранили его в черновиках. Но через некоторое время вы хотите его снова открыть для редактирования. При возвращении к письму, в сервисе StealthMail идёт постоянная генерация случайного ключа шифрования. Таким образом StealthMail проверяет права доступа к содержимому письма.
Но такое генерирование происходит не только со стороны клиента, но и на стороне сервера. Невозможно просмотреть сообщение без связи между сервером и клиентом. Это добавляет ещё один уровень безопасности к вашей истории сообщений.
Еще одной отличительной особенностью решения StealthMail является способность отзывать отправленные письма.
Функция Отзыва (Revoke) позволяет отзывать права доступа на просмотр содержимого и вложений ранее отправленных писем.
Когда вы отзываете или удаляете сообщение, сервер перестаёт выдавать вторую часть ключа. А без второй части ключа расшифровать сообщение невозможно.
StealthMail — это многоуровневое программное решение, призванное защитить данные вашей электронной почты.
Адаптированная под нужды бизнеса технология, которая лежит в основе решения, использовалась в профессиональной спецсвязи военными и службами быстрого реагирования для решения критически важных задач.
StealthMail предоставляет эксклюзивный контроль и право владения ключами шифрования и данными на клиентских устройствах вашей компании.
Если ваша компания владеет ключами шифрования, ваши зашифрованные данные могут быть защищены, где угодно: в "облаке" (cloud) или "локально" (on-premise):
Со StealthMail только вы являетесь настоящим владельцем ключей шифрования.
Чтобы узнать более подробную информацию о том, как, используя StealthMail, вы можете стать единственным владельцем ключей шифрования, ознакомьтесь с Техническим описанием или оставьте Заявку на демо-версию уже сегодня.
Link in die Zwischenablage kopiert!