電子郵件安全
電子郵件本身即非安全的通訊形式。 您可以使用 OpenPGP 等工具提高電子郵件安全性,這些工具為您的訊息新增端對端加密,但與其他訊息傳遞應用程式中的加密相比, OpenPGP 仍然存在許多缺點,而且由於電子郵件的設計方式,某些電子郵件資料永遠不會加密。
因此,電子郵件最適合用於從您在線註冊的服務接收交易性電子郵件(如通知、驗證電子郵件、密碼重置等),而不是用於與他人溝通。
郵件如何加密
將 E2EE 添加到不同電子郵件提供商之間的電子郵件的標準方法是使用 OpenPGP。 OpenPGP 標準有不同的實現,最常見的是 GnuPG 和 OpenPGP.js。
還有另一種標準被稱為 S/MIME,但它需要由 憑證機構 頒發的憑證(並非所有憑證都發行S/MIME憑證)。 Google Workplace 和Outlook Web 或 Exchange Server 2016、2019 版可用加密訊息。
即使您使用OpenPGP ,它也不支援 向前保密,這意味著如果您或收件人的私鑰被盜,所有先前加密的消息都將被曝光。 這就是為什麼我們建議 即時通訊 ,只要有可能,就實現電子郵件的前向保密性,以進行個人對個人的通信。
Web Key Directory 網頁金鑰目錄標準介紹
網頁金鑰目錄 (WKD) 標準可讓電子郵件用戶端發現其他郵箱的 OpenPGP 金鑰,甚至是託管在不同提供者上的郵箱。 支援 WKD 的電子郵件用戶端將根據電子郵件位址的網域名稱向收件者的伺服器請求金鑰。 例如,如果向jonah@privacyguides.org
發送電子郵件,您的電子郵件用戶端會向privacyguides.org
詢問Jonah 的OpenPGP 金鑰,如privacyguides.org
擁有該帳戶的金鑰,則您的訊息將自動加密。
除了我們推薦的電子郵件用戶端支援 WKD外,一些網頁郵件供應商也支援 WKD。 自己的金鑰是否發佈到 WKD 供其他人使用取決於網域配置。 如果使用支援 WKD 的電子郵件提供者,例如 Proton Mail 或 Mailbox.org,他們可以在其網站上發布您網域名所準備的 OpenPGP 金鑰。
如果使用自訂網域,則需另外設定 WKD。 如果你可控制自定域名,則無論電子郵件提供者為何,都可以設定 WKD。 一個簡單的方法是使用 WKD as a Service 功能,透過指向wkd.keys.openpgp.org
網域的openpgpkey
子網域來設定CNAME記錄,然後將金鑰上傳到 keys.openpgp.org 。 或者你可以 在自己的 Web 伺服器搭建 WKD 。
如使用不支援 WKD 供應商的共用網域(例如 @gmail.com),則無法透過此方法與其他人共用你的 OpenPGP 金鑰。
哪些郵件客戶端支援 E2EE?
電子郵件服務供應商讓您能使用標準訪問協議如 IMAP 與SMTP,以便應用我們推薦的電子郵件客戶端軟體。 Depending on the authentication method, this may lead to the decrease security if either the provider or the email client does not support OATH or a bridge application as multifactor authentication is not possible with plain password authentication.
我該如何保護自己的私鑰?
A smart card (such as a YubiKey or Nitrokey) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smart card and the decrypted content is sent back to the device.
It is advantageous for the decryption to occur on the smart card to avoid possibly exposing your private key to a compromised device.
電子郵件元資料概覽
電子郵件中繼資料儲存在電子郵件的 個訊息標題 中,並包含您可能已經看到的一些可見標題,例如: To
、 From
、 Cc
、 Date
、 Subject
。 許多電子郵件客戶端和提供商還包含一些隱藏的標題,可以揭示有關您的帳戶的信息。
客戶端軟體可能會使用電子郵件中繼資料來顯示來自誰以及收到訊息的時間。 伺服器可以使用它來確定電子郵件消息必須發送的位置,其中 個其他目的 並不總是透明的。
誰可以查看電子郵件中繼資料?
電子郵件元數據受到外部觀察者的保護, Opportunistic TLS 保護它免受外部觀察者的影響,但它仍然能夠被您的電子郵件客戶端軟體(或網路郵件)和任何伺服器看到,將您的消息轉發給任何收件人,包括您的電子郵件提供商。 有時,電子郵件伺服器也會使用第三方服務來防範垃圾郵件,垃圾郵件通常也可以訪問您的郵件。
爲什麼元數據不能是E2EE ?
電子郵件元數據對於電子郵件最基本的功能(它來自何處,以及它必須去向何處)至關重要。 E2EE 最初並未內建於電子郵件協議中,而是需要像 OpenPGP 這樣的附加軟體。 由於 OpenPGP 訊息仍必須與傳統的電子郵件供應商合作,因此它無法加密電子郵件元數據,只能加密訊息正文本身。 That means that even when using OpenPGP, outside observers can see lots of information about your messages, such as whom you're emailing, the subject lines, when you're emailing, etc.
您正在查看 Privacy Guides 的 正體中文 版本,由我們在 Crowdin 上出色的團隊翻譯。如果您發現錯誤,或在此頁面上看到任何未翻譯的部分,請考慮提供幫助! 訪問 Crowdin
You're viewing the 正體中文 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!