برای عدهای از کاربران ایمن بودن ایمیل اهمیت بسیار زیادی داشته و برای آنها مهم است که ایمیل ارسالی امنیت قابل قبولی داشته باشد. بهطور کلی در بحث امنیت ایمیل میتوان کاربران را در چند دسته جای داد و برای هریک راهکارهای مناسبی را ارایه کرد.ابتدا نگاهی به استانداردهای امنیتی و روشهای موجود برای رمزنگاری ایمیل خواهیم داشت تا روشهای رمزنگاری ایمیل مشخص شود.
PGP استاندارد
PGP پروتکلی است که برای کد کردن ایمیلها از اول تا آخر از آن استفاده میشود.
استفاده از PGP هر گونه امکان شنود و نمایش، محتوای ایمیل را تقریبا غیرممکن میکند. ایمیلهای کاربران از اول تا آخر کد شده خواهند بود و تنها مخاطبی که ایمیل برایش ارسال شده امکان باز کردن کد را دارد.
در روش PGP که مخفف Pretty-Good-Privacy است، ایمیل بهصورت کد شده در میآید و فقط و فقط همان کسی که آن را دریافت میکند میتواند آن را بخواند. این نوع رمزسازی از دو کلید public-key و private-key تشکیل شده است. در موقع ارسال یک random-key تولید میشود، متن بهوسیله این کلید encrypt میشود. سپس خود این کلید بهوسیله public-key کد شده و هر دوی اینها ارسال میشوند.
موقع دریافت پیام، encrypted-key توسط private-key دیکد شده و کل متن بهوسیله آن قابل خواندن میشود. نکته اینجاست که کلید خصوصی باید ایمن نگهداری شود.
در واقع پیجیپی از روش رمزنگاری غیرمتقارن و نامنظم استفاده میکند، به این منظور دو کلید مورد نیاز خواهد بود: یک کلید برای کد کردن، و کلید دوم برای باز کردن. کلید کد کردن (که کلید عمومی خوانده میشود) میتواند بدون خطر از طریق اینترنت تبادل شود؛ چون اجازه باز کردن پیام کد شده را نمیدهد. کلید باز کننده کد (کلید سری) را هرگز نباید از طریق ارتباطات تبادل کرد.
استاندارد S/MIME
در صورتی که کاربر از سرویس الکترونیکی Hotmail یا outlook استفاده کند که در واقع سرویس ایمیل مایکروسافت است، یک آپشن به نام S/MIME در قسمت تنظیمات حساب ایمیل این دسته از کاربران وجود دارد. این آپشن در سایت گوگل و یاهو در ویندوزفون وجود ندارد. باید گفت که S/MIME مخفف (توسعه چندمنظوره پست الکترونیکی اینترنت/امن) است. به عبارتی یک استاندارد جهانی برای رمزنگاری امنیتی پست الکترونیکی است که برای حفظ حریم خصوصی و یکپارچگی پیام کاربرد دارد. استفاده از این سرویس نیازمند مجوز شخص ثالث است؛ چه برای استفاده عمومی در اینترنت و چه برای استفاده در شرکت خصوصی خود، در هر صورت این مجوز در پایگاه دادهها به ثبت میرسد. وقتی که کاربر با این سرویس ایمیل میزند در واقع ایمیل او دارای یک امضای دیجیتالی میشود و زمانی که پیام به دست گیرنده میرسد، این امضا با اطلاعات فرستنده پیام تطبیق داده میشود تا از هویت شخصی که این پیام را فرستاده اطمینان حاصل شود.
این مجوز همچنین برای رمزنگاری ایمیل نیز کاربرد دارد تا شخص ثالث نتواند به اطلاعات محرمانه کاربران دست پیدا کند. درست مانند برنامههای رمزنگاری دیگر مانند PGP، ایمیل کاربر با استفاده از یک کلید عمومی که تلفیقی از مجوز دیجیتالی و پسورد کاربر است، رمزنگاری میشود و زمانی که ایمیل فرستاده میشود، گیرنده پیام از کلید خصوصی برای رمزگشایی آن استفاده میکند تا پیام به متن خوانا مبدل شود. در هر صورت این رمزگذاری کاملا اختیاری است.
از آنجایی که این سیستم یک استاندارد جهانی برای رمزنگاری است، S/MIME با تبعیت از آن جای پای خود را برای امنیت بخشیدن به دادهها محکم کرده است. پیدا کردن راهی برای شکستن قفل S/MIME بهمنزله دستیابی به تمام اطلاعات محرمانه است. با وجود این خبر خوش این است که بر اساس تحقیقات هیچ موردی مبنی بر هک شدن S/MIME گزارش نشده است. شکستن رمز بر اساس کلید عمومی و خصوصی در این سیستم کاری بسیار دشوار است. همچنین نیرویی که پشت این برنامه وجود دارد در طول زمان توانسته آن را مستحکم کند.
بهجز دو مورد بالا روشها و استانداردهای دیگری نیز وجود دارند که برای رمزنگاری ایمیل استفاده میشود که در مقالات بعدی در مورد آنها صحبت خواهد شد.
دسته اول کاربران عمومی
این دسته از کاربران از سرویسدهندههای عمومی ایمیل مانند جیمیل یا یاهو و موارد مشابه استفاده میکنند. برای این دسته از کاربران، امنیت حداقلی نیز از طرف سرویسدهنده کافی بوده و نیازی به اقدام خاص دیگری نیست، صرفا باید سرویسدهنده مناسب انتخاب و حداقل اصول امنیتی را رعایت کنند.
دسته دوم کاربران حرفهای با اطلاعات مهم
این دسته از کاربران نیازمند سطح بالاتری از امنیت هستند و باید راهکارهای مناسبتری را اعمال کرده و همچنین فایلهای ضمیمه را نباید مستقیما ارسال کنند. برای این دسته از کاربران استفاده از سیستمpGp توصیه میشود و همچنین رمزنگاری کردن فایل ضمیمه قبل از الحاق به ایمیل توصیه میشود.
کاربران سازمانی
برای این دسته از کاربران به دلیل اهمیت بالای امنیت اطلاعات استفاده از سرویسهای عمومی اکیدا توصیه نشده و راهاندازی میل سرور توصیه میشود. بهطور کلی دو روش مجزا میتواند برای امن کردن میل سرور اجرا شود:
۱- امنسازی محتوای ایمیل: محتوای ایمیل با استفاده از S/MIME) Secure/Multipurpose Internet Mail Extensions) که استانداردی برای زیرساخت کلید عمومی برای امنسازی محتوای ایمیل است، امن میشود.
۲- امنسازی داده هنگامی که بین میل سرور و کلاینت در جریان است: جریان داده میان سرور و کلاینت با استفاده از SSL یا TLS امن میشود. روش امن کردن جریان داده به این صورت است که با استفاده از SSL هویت میل سرور و کلاینت شناسایی میشود و برای امنسازی جریان داده در لایه انتقال، دادهها بهصورت رمزشده در آمده و منتقل میشوند. در پایان باید گفت کاربران باید در تبادل اطلاعات در ایمیل دقت لازم را داشته باشند و نسبت به سطح کاری خود روش استاندارد را اجرا کنند. در شمارههای آینده بیشتر در مورد امنیت ایمیل خواهیم نوشت.