Najprostszym sposobem na wysłanie zaszyfrowanego e-maila?


17

Aby zachować zgodność z nowym prawem ochrony danych osobowych w Massachusetts, moja firma musi (między innymi) zapewnić, że za każdym razem, gdy dane osobowe są wysyłane pocztą e-mail, są szyfrowane. Jak najłatwiej to zrobić? Zasadniczo szukam czegoś, co będzie wymagało najmniejszego wysiłku ze strony odbiorcy. Jeśli to w ogóle możliwe, naprawdę chcę uniknąć konieczności pobierania programu lub wykonywania jakichkolwiek kroków w celu wygenerowania pary kluczy, itp. Tak więc, polecenia GPG typu wiersza poleceń nie są opcją. Używamy Exchange Server i Outlook 2007 jako naszego systemu pocztowego.

Czy istnieje program, którego można użyć do łatwego szyfrowania wiadomości e-mail, a następnie przesłania faksu lub połączenia z odbiorcą za pomocą klucza? (A może nasz e-mail może zawierać link do naszej witryny zawierający nasz klucz publiczny, który odbiorca może pobrać, aby odszyfrować pocztę?) Nie będziemy musieli wysyłać wielu z tych zaszyfrowanych wiadomości e-mail, ale osoby, które je wyślą, będą nie jestem szczególnie techniczny, więc chcę, żeby było to tak proste, jak to możliwe. Wszelkie nagrania dla dobrych programów byłyby świetne. Dzięki.


1
Świnia Łacińska. Nie trzeba niczego instalować ;-)
Bart Silverstrim

Klucz publiczny należy do odbiorcy, a nadawca używa go do szyfrowania wiadomości. Odbiorca używa swojego klucza prywatnego do jego odszyfrowania. Jeśli działało to w inny sposób, jak opisano, każdy mógł pobrać klucz i odszyfrować dowolną wiadomość. Jeśli zamierzasz zadzwonić lub wysłać faks, dlaczego po prostu nie „przesłać” danych w ten sposób?
Wstrzymano do odwołania.

Tak, zmieniłem mój publiczny / prywatny; pisanie za szybko. Próbuję znaleźć rozwiązanie, które będzie działać z istniejącymi przepływami pracy w firmie, w którym HR rutynowo wysyła wiadomości e-mail do nowych pracowników, firm ubezpieczeniowych itp. Pomysł faksu / połączenia prawdopodobnie nie jest dobrym rozwiązaniem sposób.
johnnyb10

Odpowiedzi:


12

Musieliśmy przejść przez coś podobnego z naszymi klientami dla PCI. Najlepszym sposobem byłoby użycie jakiejś wersji PGP / GPG.

To powiedziawszy, nie jest tak bolesne, jak myślisz. Zrobiliśmy to z setkami nietechnicznych użytkowników. To, co zrobiliśmy, to wybranie dwóch produktów - darmowej GPG (w której Kronick ma interfejsy GUI), a także opłaty za oprogramowanie PGP. Stworzyliśmy naprawdę dobrą dokumentację, którą można wysłać do naszych klientów, instruując ich, jak korzystać z wybranego oprogramowania, a także przeszkoliliśmy naszych menedżerów konta w zakresie podstawowych problemów związanych z rozwiązywaniem problemów i korzystania z oprogramowania.

Dzięki temu 95% problemów napotyka klientów poza kolejką IT. Dla pozostałych 5% udostępniliśmy zasoby informatyczne, aby odpowiedzieć na pytania, a w najgorszym przypadku zadzwonić, aby pomóc klientowi.


Alternatywnie kupiliśmy także niektóre licencje WinZip, abyśmy mogli używać wbudowanego szyfrowania AES z frazą hasła. Komercyjne oprogramowanie PGP ma możliwość tworzenia zaszyfrowanego pliku, który jest również otwierany tylko przez hasło. Mimo że uczciwe korzystanie z PGP działa tak dobrze, myślę, że pliki tego typu tworzę tylko 2 lub 3 razy w roku.


Dzięki, to świetna informacja - produkty do sprawdzenia, a także informacje o twoim doświadczeniu. Pobieram GPG4win i najpierw to sprawdzę.
johnnyb10

Korzystanie z jakiejkolwiek opcji użytkownika końcowego otwiera przed tobą odpowiedzialność, w przeciwieństwie do PCI prawo wymaga, abyś był na haju w przypadku jakichkolwiek uzasadnionych problemów (np. Joe nie korzysta z technologii)
Jim B

@ Jim B: używając pgp, jeśli użytkownik nie daje ci klucza, nie wysyłasz do niego wiadomości. Zasadniczo są zmuszeni do korzystania z niego - w tym przypadku użycia - w przeciwnym razie albo A) nie otrzymają danych, albo B) nie będą w stanie odczytać danych.
Zypher

@ zypher - jak możesz zagwarantować, że każdy użytkownik wysyłający dane będzie szyfrował każdy e-mail? Podobnie jak rozwiązanie SMIME, musisz zaszyfrować swój e-mail, nie można go wymusić - czy coś mi brakuje?
Jim B

@ Jim B: To dość proste, jeśli wyślesz wiadomość e-mail zawierającą informacje, które muszą zostać zaszyfrowane bez szyfrowania, zwolniony z powodu przyczyny (w stanie woli oznacza to brak bezrobocia). Nie wszystko musi być rozwiązaniem technicznym. Z pytania nie wynika to zbyt często, więc bardziej zaangażowane rozwiązanie prawdopodobnie nie jest warte kosztów / korzyści. Gdyby musieli to robić codziennie przez cały dzień, radziłbym w ogóle nie korzystać z poczty elektronicznej i przechodzić do formularzy online za pośrednictwem protokołu SSL.
Zypher

5

Czy nie byłoby łatwiej, gdyby sprawdzili stronę internetową z danymi zaszyfrowanymi przez SSL, z przyciskiem do wydrukowania danych na ich końcu? W ten sposób nic nie przesyłasz i masz kontrolę nad rozpowszechnianiem danych.

Wszystko, co zawiera e-mail, będzie prawdopodobnie zbyt trudne dla użytkowników; będą obejmować generowanie kluczy lub pobieranie kluczy lub inne rzeczy, które użytkownicy uznają za kłopotliwe lub mylące. Twoje koszty wsparcia wzrosną, chyba że użytkownicy po prostu zrezygnują z frustracji.


Dzięki, to brzmi jak dobre rozwiązanie długoterminowe; nasza firma powoli eksperymentuje i stopniowo wdraża SharePoint jako narzędzie do komunikacji z naszymi klientami i dostawcami; w końcu ludzie będą pobierać rzeczy za pośrednictwem bezpiecznej witryny SharePoint. Na razie muszę wymyślić bardziej natychmiastowe rozwiązanie dla pracowników działu HR, którzy przesyłają e-maile z formularzami zawierającymi dane osobowe, takie jak SSN.
johnnyb10

Nie wiem, jakie są twoje obecne wymagania na mocy tego prawa, ale jeśli to tylko formularze, to czy ZIP użyłby go do samodzielnego rozpakowywania pliku EXE (z ustawionym hasłem w EXE)? Wiem, że niektóre filtry je blokują, ale samorozpakowarki są bardzo proste w użyciu i nie wymagają instalatorów. Nawet wtedy możesz hostować je na wewnętrznej stronie i przesyłać pocztą e-mail linki do użytkowników, aby mogli je pobrać (i podać hasło / hasło za pośrednictwem zaufanych kanałów).
Bart Silverstrim

Niektóre z nich zależą od kanałów używanych do przesyłania / hostowania danych. Jeśli jest to wewnętrzne, użycie zamków zabezpieczonych hasłem prawdopodobnie byłoby w porządku, ale jeśli robisz to z dostępem publicznym, komplikuje to wszystko, ponieważ istnieją wyłączniki haseł zip.
Bart Silverstrim

Teraz myślę, że najlepszym rozwiązaniem mogą być szyfrowane zamki błyskawiczne. Właśnie pobrałem PGP4win i przejrzałem samouczek PGP4win dla nowicjuszy, i to wymaga dużo pracy dla odbiorcy (moim zdaniem). Chcę, aby odbiorca mógł wpisać hasło i skończyć z nim.
johnnyb10

3

Czy musi być po prostu szyfrowany podczas przesyłania (SMTP / TLS), czy też w pamięci masowej / w punktach końcowych (PGP itp.)?

Pracując z podobnymi przepisami, zazwyczaj konfiguruję PKI / SMTP / TLS między dwiema lub więcej organizacjami, które często wysyłają / odbierają prywatne / chronione informacje; Po prostu konfiguruję smarthosta w każdej organizacji pasującej do danych domen, aby kierować pocztę przez tunel VPN typu lokacja-lokacja, jeśli ma to zastosowanie, lub używam SMTP / TLS do szyfrowania poczty przesyłanej za pomocą Exchange.


Zgodnie z prawem MA tylko transmisja wymaga zaszyfrowania. Określa „szyfrowanie wszystkich przesyłanych rekordów i plików zawierających dane osobowe, które będą podróżować przez sieci publiczne, oraz szyfrowanie wszystkich danych zawierających dane osobowe, które mają być przesyłane bezprzewodowo”.
johnnyb10

Następnie, tak jak zasugerowałem, w zależności od relacji między organizacjami, albo skonfigurowałem tunele VPN typu lokacja-lokacja (z tak restrykcyjnymi regułami tunelowania, jak to wymagane; nawiązali też współpracę, więc tunel był najlepszą opcją) lub skonfiguruj TLS w Exchange z certyfikatami do szyfrowania przesyłanej poczty. Jest dobry artykuł na ten temat w Exchange 2000/2003 z bloga MS Exchange Team Blog ( msexchangeteam.com/archive/2006/10/10/04/429090.aspx )
gravyface

+1, ponieważ włączenie szyfrowania na poziomie serwera będzie znacznie bardziej niezawodne niż poleganie na użytkownikach końcowych, którzy będą pamiętać o szyfrowaniu danych w razie potrzeby. Może być twoją polityką zwalnianie użytkowników końcowych, którzy nie szyfrują niezbędnych danych, ale jeśli ujawnią informacje, których nie powinni mieć, ich zwolnienie nie złagodzi regulacji Bogowie - twoja firma wciąż stoi na przeszkodzie.
icky3000

2

Powinieneś rzucić okiem na Bezpieczne przesyłanie wiadomości za pomocą S / MIME i OWA na Exchange Server 2007 SP1 Jeśli chcesz zaszyfrować wiadomość. To rozwiązanie wymaga również dodatkowego kroku, ponieważ użytkownicy muszą wybrać przycisk szyfrowania (prawdopodobnie nie jest to również legalne, ponieważ trzeba w jakiś sposób założyć, że wszyscy użytkownicy nigdy nie popełnią błędu i nie zaszyfrują wiadomości e-mail, którą powinni mieć). W przeciwnym razie wszystkie musisz upewnić się, że miejsca docelowe, które chcesz wysłać Massachusetts PII, korzystają z TLS (musisz mieć te informacje, ponieważ musisz zweryfikować wszystkich, do których możesz wysłać Mass.PII zgodnie z CMR 17.04). Prawdopodobnie powinieneś także napisać regułę transportu, która używa wyrażenia regularnego do wyszukiwania Mass PII. Massachusetts PII definiuje się jako kombinację imienia i nazwiska rezydenta połączoną z jednym z następujących elementów: numer prawa jazdy, numer karty kredytowej lub numer ubezpieczenia społecznego.

Nie na temat, ale Germaine ...

Uwaga dla tych, którzy to czytają i myślą, że masz szczęście nie mieszkać w MA, niespodzianka! Jeśli przechowujesz dane osobowe rezydenta stanu Massachusetts, niezależnie od tego, czy jesteś obecny w Massachusetts, czy nie, podlegasz karom określonym w 201 CMR 17.00. co może kosztować utratę rekordu o wartości 100 USD, przy maksymalnie 50 000 USD na „zdarzenie”. MA General Law 93H stwierdza, że ​​za „naruszenie” będzie nałożona grzywna w wysokości 5000 $. Co to dokładnie znaczy? Nie sądzę, żeby ktokolwiek wiedział i nie wiedział, dopóki ktoś nie zostanie nim trafiony.

Należy zauważyć, że nie jest to łatwy temat - oto treść dyskusji między mną a Zypherem na temat jego odpowiedzi:

ja: Korzystanie z jakiejkolwiek opcji użytkownika końcowego wiąże się z odpowiedzialnością, w przeciwieństwie do PCI prawo wymaga, abyś podchodził do wszelkich uzasadnionych problemów (np. Joe nie korzysta z technologii)

Zypher: używając pgp, jeśli użytkownik nie daje ci klucza, nie wysyłasz do niego. Zasadniczo są zmuszeni do korzystania z niego - w tym przypadku użycia - w przeciwnym razie albo A) nie otrzymają danych, albo B) nie będą w stanie odczytać danych.

ja: w jaki sposób możesz zagwarantować, że każdy użytkownik wysyłający dane zaszyfruje każdy e-mail? Podobnie jak rozwiązanie SMIME, musisz zaszyfrować swój e-mail, nie można go wymusić - czy coś mi brakuje?

Zypher: To dość proste, jeśli wysyłasz wiadomość e-mail zawierającą informacje, które muszą zostać zaszyfrowane bez szyfrowania, twój zwolniony z powodu (w stanie woli oznacza to brak bezrobocia). Nie wszystko musi być rozwiązaniem technicznym. Z pytania nie wynika to zbyt często, więc bardziej zaangażowane rozwiązanie prawdopodobnie nie jest warte kosztów / korzyści. Gdyby musieli to robić codziennie przez cały dzień, radziłbym w ogóle nie korzystać z poczty elektronicznej i przechodzić do formularzy online za pośrednictwem protokołu SSL.

ja: IANAL - ale utknąłem przy nich, prawo skutecznie stwierdza, że ​​musi to być rozwiązanie techniczne - „ale miałem politykę” to de facto dowód na to, że jedną z tych „racjonalnie przewidywalnych” kwestii, które należy złagodzić nie zostało złagodzone. Dyscyplina naruszających prawo jest już częścią prawa. Spójrz na tę dyskusję informationweek.com/blog/main/archives/2009/02/...

Zypher: Właściwie, jeśli czytasz 17.03.2.b (tutaj: mass.gov/Eoca/docs/idtheft/201CMR1700reg.pdf ) Mam politykę i przeszkoliłem moich ludzi w tym zakresie, a środki dyscyplinarne są w rzeczywistości całkowicie obronne. W rzeczywistości jedyną wzmianką o rozwiązaniu technicznym jest uniemożliwienie zwolnionym pracownikom dostępu do akt. IAANAL (ja też nie jestem prawnikiem).

ja: - 1,2,3 to po prostu rzeczy, które należy uwzględnić, a nie ostateczne rozwiązania, 2b to konkretne sformułowanie, które ma zastosowanie (oszukałem i poprosiłem prawnika). Jeśli musisz powiedzieć „mogę to obronić”, sądy prawdopodobnie cię zmiażdżą. W przypadku problemów ze zgodnością musisz udowodnić, że przestrzegasz zasad. Regy wyraźnie mówią „przewidywalne”. Jeśli staniesz w sądzie i powiesz „dobrze, jeśli ktoś złamie polisę, zostanie zwolniony”, oskarżenie po prostu powie „Więc przyznajesz, że przewidziałeś sposób na złamanie tej polityki i nie podjąłeś żadnych rozsądnych kroków w celu usunięcia problem?"

Zypher: Niech cię szlag za oszustwo. Cóż, teraz musimy zdefiniować również rozsądny, rozsądny dla mojej firmy (duży międzynarodowy w / 100k + pracowników) to nie to samo, co dla mamy i sklepu pop. Ale z tego samego powodu wydaje mi się, że zbyt daleko nam się od mandatu Q&A strony ... co jest niefortunne, ponieważ ta dyskusja zapewniła dobry wgląd.

ja: jest „racjonalnie przewidywalny”, nie „racjonalnie bezpieczny” lub nawet rozsądny do wdrożenia. Pamiętaj, że zgodnie z prawem używanie rot13 na nazwiskach osób i nic więcej nie jest zgodne ze standardowym, ponieważ jest to forma szyfrowania. Ta dyskusja jest przydatna, więc zmienię swoją odpowiedź, aby ją uwzględnić, aby nie została zgubiona.


1

GPG ma narzędzia dla systemu Windows i wtyczki do klienta poczty e-mail (głównie Outlook i Eudora): http://openpgp.vie-privee.org/gnupg-win.htm Spełni twoje potrzeby Mam nadzieję, ponieważ wystarczy kliknąć prawym przyciskiem myszy i „szyfruj”, nie wymaga interfejsu CLI :)


możesz wypróbować również ten www3.gdata.de/gpg/download.html
Razique

gpg4win.org - Oficjalny interfejs systemu Windows GNUPG. Ma wtyczkę programu Outlook jako część pakietu.
Zypher

1

Możesz wypróbować bramę szyfrującą pocztę e-mail Djigzo (zastrzeżenie: jestem autorem Djigzo). Djigzo Email Encryption Gateway to centralnie zarządzany serwer pocztowy (MTA) oparty na otwartym kodzie źródłowym, oparty na standardach open source, który szyfruje i odszyfrowuje przychodzące i wychodzące wiadomości e-mail na poziomie bramy. Djigzo Email Encryption Gateway obsługuje obecnie dwa standardy szyfrowania: S / MIME i e-mail w formacie PDF. S / MIME zapewnia uwierzytelnianie, integralność i niezaprzeczalność wiadomości (przy użyciu certyfikatów X.509) oraz ochronę przed przechwytywaniem wiadomości. S / MIME używa szyfrowania klucza publicznego (PKI) do szyfrowania i podpisywania. Szyfrowanie PDF może być używane jako lekka alternatywa dla szyfrowania S / MIME. PDF pozwala odszyfrować i odczytać zaszyfrowane dokumenty PDF. Dokumenty PDF mogą nawet zawierać załączniki osadzone w zaszyfrowanym pliku PDF.

Djigzo Email Encryption Gateway ma wbudowany urząd certyfikacji, którego można używać do wydawania certyfikatów X.509 dla użytkowników wewnętrznych i zewnętrznych. Użytkownik zewnętrzny może używać certyfikatu z dowolnym klientem e-mail obsługującym S / MIME, takim jak Outlook, Outlook express, Lotus Notes, Thunderbird, Gmail itp.

Ponieważ Djigzo Email Encryption Gateway działa jako ogólny serwer e-mail SMTP, jest on zgodny z istniejącą infrastrukturą e-mail, taką jak Microsoft Exchange i Lotus Notes. Djigzo można zainstalować przy użyciu jednego z dostarczonych pakietów dla Ubuntu Linux, Debian, Red Hat i CentOS. Dostępny jest gotowy do uruchomienia „Virtual Appliance” dla VMware ESX i stacji roboczej.

Ponieważ jest to oprogramowanie typu open source, można z niego dowolnie korzystać. Źródła i pakiety binarne można pobrać z naszej strony internetowej (www.djigzo.com).


Właśnie założyłem Djigzo wczoraj. Z Ubuntu 12.04 było to naprawdę łatwe (miało problemy z 12.10). Jest przeznaczony do użycia jako brama szyfrowania i działa bardzo dobrze. Ale zintegrowanie go z istniejącym serwerem Postfix było dość proste, więc nie ma potrzeby, aby osobny serwer obsługiwał bramę szyfrowania, jeśli już używasz Postfix.
David

1

W rzeczywistości prawo mówi o szyfrowaniu wrażliwych danych, niekoniecznie wiadomości. Jeśli dane są plikiem (i zazwyczaj są to pliki), najłatwiejszą jak dotąd metodą jest po prostu zaszyfrowanie pliku.

Zakładając, że Twoim celem jest niezwykle łatwe w użyciu i wdrożeniu rozwiązanie, które będzie działać w twojej różnorodnej bazie klientów ...

Kreator szyfrowania US Air Force Research Lab ( http://spi.dod.mil/ewizard.htm ) jest darmowym, prostym narzędziem do szyfrowania plików akredytowanym przez DoD. Obsługuje hasła, karty inteligentne i certyfikaty. Bezpieczne usuwanie może wyczyścić wrażliwy plik z komputera publicznego.

Poza Javą nie ma nic do zainstalowania ani skonfigurowania na żadnym komputerze - wystarczy uruchomić plik .jar. Kreator szyfrowania działa na komputerach Mac, Windows, Linux, Sun i innych systemach operacyjnych z Oracle Java.

Dzięki EW możesz od zera zaszyfrować i wysłać plik w / za minutę, a odbiorca może odszyfrować w tym samym czasie (zakładając, że używasz certyfikatu lub zadzwonisz do osoby z hasłem).

Istnieją lepsze, duże rozwiązania dla przedsiębiorstw, ale nie natrafiliśmy na nic lepszego, co mogłoby działać dla prawie każdego w dowolnym miejscu i czasie.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.