Bardzo niestety: Nie.
Szyfrowanie poczty zwykle oznacza szyfrowanie kluczem publicznym. Wymaga to od odbiorcy opublikowania gdzieś klucza publicznego - można go użyć do szyfrowania wiadomości e-mail. Ten klucz ma następnie tajną parę - klucz prywatny, którego można użyć do odszyfrowania wiadomości e-mail.
Aby szyfrowanie poczty było praktyczne, klient poczty musiałby móc:
- Podczas wysyłania wiadomości e-mail automatycznie pobierz klucz publiczny odbiorcy, aby zaszyfrować wiadomości.
- Odbierając wiadomość e-mail, pobierz klucz prywatny użytkownika z wyznaczonego serwera, najlepiej ten, kto świadczy usługę e-mail (zazwyczaj ISP ).
- Podczas konfigurowania konta automatycznie utwórz i zapisz klucz prywatny.
Ale większym problemem jest tutaj infrastruktura. Aby tak się stało, musiałyby istnieć:
- Powszechnie stosowany, standardowy sposób publikowania klucza publicznego powiązanego z adresem e-mail (i ta metoda musiałaby być zabezpieczona za pomocą systemu certyfikatów, aby osoba trzecia nie mogła zbyt łatwo z nim zadzierać).
- Powszechnie stosowany, standardowy sposób automatycznego tworzenia klucza prywatnego dla adresu e-mail i przechowywania go na zdalnym serwerze dostępnym w standardowy sposób. Najlepiej, aby ten serwer był częścią normalnej usługi od dostawcy poczty e-mail. Adres tego serwera zostałby wówczas wpisany jako normalna procedura w ustawieniach konta klienta poczty e-mail, tak jak obecnie są wprowadzane serwery poczty przychodzącej i wychodzącej, po czym klient może obsłużyć cały problem z kluczami.
Innym problemem jest to, że większość klientów poczty e-mail musiałaby być w stanie poradzić sobie z deszyfrowaniem, a większość dostawców poczty e-mail musiałaby zapewnić kluczową usługę, aby system był skuteczny. Szyfrowanie wymaga pełnego wsparcia na obu końcach komunikacji. Ale nie uważam tego za tak duży problem. Jeśli na niektórych klientach i serwerach pojawi się łatwy i praktyczny standard , mogą reklamować „obsługujemy bezpieczny standard e-mail”, a inni prawdopodobnie postąpiliby podobnie.
Również użytkownik musiałby zostać powiadomiony o tym, czy klucz publiczny jest dostępny dla odbiorcy. Dobrym rozwiązaniem byłoby dodanie odbiorcy, pokazując wspólny bezpieczny symbol, taki jak kłódka lub niebieski blask używany w połączeniach SSL / TLS z przeglądarkami internetowymi.
Oczywiście alternatywny serwer kluczy prywatnych, a nawet tylko plik kluczy, można skonfigurować w kliencie e-mail, aby bardziej paranoiczny użytkownik mógł przechowywać swoje klucze w dowolnym miejscu. Dla reszty z nas dostawca poczty e-mail nadal może czytać wiadomości e-mail, gdy przechowują klucz prywatny - ale nadal zapewnia to bardzo bezpieczną komunikację. W końcu bezpieczeństwo często polega na tym, komu możemy zaufać.
Szczerze mówiąc, naprawdę nie wiem, dlaczego tak się jeszcze nie stało. To nie jest takie skomplikowane. Rób to już teraz!