Zwiększenie bezpieczeństwa połączeń Thunderbirda z kontami pocztowymi Gmail, Yahoo, Yandex

Kategoria: Artykuły, etykiety: thunderbird, mail, email, poczta, szyfry

Dodany: 2015-02-05 18:06 (zmodyfikowany: 2015-02-21 17:17)
Przez: uzytkownikubunt

Wyświetleń: 6806

Uwaga początkowa: wskazówki tutaj przedstawione należy traktować jako dodatkowe zabezpieczenie. Nie zastępuje ono jednak szyfrowania end-to-end za pomocą np GPG.

Konfiguracja, na której były testowane połączenia:

Debian 8 Jessie
Thunderbird 34 w wersji 64 bit za strony Mozilli

Aby zwiększyć bezpieczeństwo połączeń (rozumiane jako utrudnienie dostępu do treści) należy zmienić ustawienia w: Preferencje -> Preferencje -> Edytor ustawień. Klikamy "Zachowam ostrożność"

Wartości wpisów ustawiamy na 3:

security.tls.version.fallback-limit
security.tls.version.max
security.tls.version.min 

Zestawy używanych szyfrów zmienia się zmieniając wpisy zaczynające się od security.ssl3. Proponuję ustawić na początku wszystkie na false, a następnie zależnie od dostawcy poczty można przestawić odpowiednie na wartość true.

Zmień na true jeśli używasz:

Gmail:

security.ssl3.ecdhe_rsa_aes_128_gcm_sha256
security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256

Yandex:

security.ssl3.rsa_aes_256_sha
security.ssl3.rsa_camellia_256_sha

Yahoo:

security.ssl3.ecdhe_rsa_aes_256_sha
security.ssl3.ecdhe_ecdsa_aes_256_sha

Minusem powyższych ustawień jest to, że są one niestandardowe i z tego powodu mogą one stanowić nasz charakterystyczny elektroniczny odcisk palca (Fingerprint). Jeśli zakładałeś i zawsze użytkowałeś anonimowo swoją skrzynkę (np poprzez sieć Tor i nigdy nie podawałeś swojego nazwiska ani innych identyfikujących informacji), miej to na uwadze. Jeśli jednak skrzynka jest na Twoje nazwisko i tak wiadomo kim jesteś, więc co najwyżej można zwiększyć bezpieczeństwo wyłączając słabsze zestawy szyfrów.

Przypominam, że wiadomości dalej nie są w formie zaszyfrowanej w części, a może nawet całej reszcie drogi do adresata. Dostawcy usług poczty elektronicznej jak najbardziej ciągle mogą na swoich serwerach odczytać wiadomość, nie wiadomo czy a jeśli tak to jak szyfrowane jest połączenie pomiędzy serwerami z pocztą, a także serwerem adresata a adresatem. Z tego względu należy stosować również szyfrowanie treści wiadomości w modelu end-to-end (nie deszyfrowane na drodze od nadawcy do adresata) za pomocą GPG, a powyższe wskazówki potraktować jako dodatkowe, niewielkie zwiększenie bezpieczeństwa.

OSnews Wykop Blip Flaker Kciuk Śledzik Facebook Identi.ca Twitter del.icio.us Google Bookmarks