Il modo più semplice per inviare e-mail crittografate?


17

Per conformarsi alla nuova legge sulla protezione delle informazioni personali del Massachusetts, la mia azienda deve (tra le altre cose) assicurarsi che ogni volta che le informazioni personali vengono inviate via e-mail, siano crittografate. Qual è il modo più semplice per farlo? Fondamentalmente, sto cercando qualcosa che richiederà il minimo sforzo da parte del destinatario. Se possibile, voglio davvero evitare che debbano scaricare un programma o eseguire qualsiasi passaggio per generare una coppia di chiavi, ecc. Quindi roba di tipo GPG da riga di comando non è un'opzione. Usiamo Exchange Server e Outlook 2007 come nostro sistema di posta elettronica.

Esiste un programma che possiamo utilizzare per crittografare facilmente un'e-mail e quindi inviare un fax o chiamare il destinatario con una chiave? (O forse la nostra e-mail può includere un collegamento al nostro sito Web contenente la nostra chiave pubblica, che il destinatario può scaricare per decrittografare la posta?) Non dovremo inviare molte di queste e-mail crittografate, ma le persone che le invieranno lo faranno non essere particolarmente tecnico, quindi voglio che sia il più semplice possibile. Qualsiasi rec per buoni programmi sarebbe fantastico. Grazie.


1
Pig-Latin. Non è necessario installare nulla per questo ;-)
Bart Silverstrim,

Una chiave pubblica appartiene al destinatario e il mittente la utilizza per crittografare un messaggio. Il destinatario utilizza la propria chiave privata per decrittografarla. Se ha funzionato diversamente come descrivi, allora chiunque potrebbe scaricare la chiave e decifrare qualsiasi messaggio. Se hai intenzione di chiamare o inviare fax, perché non semplicemente "trasmettere" i dati in quel modo?
In pausa fino a nuovo avviso.

Sì, ho commutato il mio pubblico / privato; digitando troppo velocemente. Sto cercando di trovare una soluzione che funzionerà con i flussi di lavoro esistenti nell'azienda, in cui le risorse umane inviano regolarmente le cose avanti e indietro a nuovi dipendenti, compagnie assicurative, ecc. L'idea del fax / chiamata probabilmente non è una buona opzione modo.
johnnyb10,

Risposte:


12

Abbiamo dovuto affrontare qualcosa di simile con i nostri clienti per PCI. Il modo migliore sarebbe usare una versione di PGP / GPG.

Ora, detto questo, non è davvero così doloroso come pensi. Lo abbiamo fatto con centinaia di utenti non tecnici. Quello che abbiamo fatto è stato scegliere due prodotti: il GPG gratuito (che Kronick afferma che ha front-end GUI) e la paga per il software PGP. Abbiamo redatto una documentazione davvero valida che potrebbe essere inviata ai nostri clienti, spiegando loro come utilizzare il software che hanno scelto e istruito i nostri Account Manager sulla risoluzione dei problemi di base e su come utilizzare il software.

Ciò ha mantenuto il 95% dei problemi che i client incontrano fuori dalla coda IT. Per l'altro 5% abbiamo reso disponibili risorse IT per rispondere alle domande, e nel peggiore dei casi riceviamo una chiamata per aiutare il cliente.


In alternativa abbiamo anche acquistato alcune licenze di winzip in modo da poter utilizzare la crittografia AES integrata con una passphrase. Il software PGP commerciale ha la capacità di creare un file crittografato che viene aperto anche solo con passphrase. Anche se onestamente l'utilizzo di PGP ha funzionato così bene, penso di creare questi tipi di file solo 2 o 3 volte l'anno.


Grazie, queste sono ottime informazioni: prodotti da controllare, nonché alcune informazioni sulla tua esperienza. Sto scaricando GPG4win e lo controllerò prima.
johnnyb10,

L'uso di qualsiasi tipo di opzione per l'utente finale ti espone alla responsabilità, a differenza del PCI la legge richiede che tu sia agganciato per eventuali problemi ragionevoli (come l'utente joe che non utilizza la tecnologia)
Jim B,

@Jim B: usando pgp se l'utente non ti fornisce una chiave, non le invii. Fondamentalmente sono costretti a usarlo - in questo caso d'uso - altrimenti A) Non ottengono i dati o B) non possono leggere i dati.
Zypher,

@ zypher- come puoi assicurarti che ogni utente che invia i dati crittograferà ogni email? Proprio come una soluzione SMIME devi scegliere di crittografare la tua e-mail che non può essere forzata - o mi sto perdendo qualcosa?
Jim B,

@Jim B: È abbastanza semplice, se invii un'e-mail contenente informazioni che devono essere crittografate senza crittografarle, il tuo licenziato per causa (secondo la volontà indica che non c'è disoccupazione). Non tutto deve essere una soluzione tecnica. Dalla domanda questo non verrà fatto troppo spesso, quindi una soluzione più coinvolta probabilmente non vale il costo / beneficio. Se avessero bisogno di farlo tutto il giorno ogni giorno, raccomanderei di non usare affatto la posta elettronica e di passare a moduli online su SSL.
Zypher,

5

Non sarebbe più facile farli controllare un sito Web con i dati crittografati tramite SSL, con un pulsante per stampare i dati alla fine? In questo modo non stai trasmettendo nulla e hai il controllo della diffusione dei dati.

Qualsiasi cosa con la posta elettronica sarà probabilmente troppo difficile per i tuoi utenti; implicheranno la generazione di chiavi o il download di un portachiavi o altre cose che gli utenti troveranno problematiche o confuse. I costi di supporto aumenteranno, a meno che gli utenti non si arrendano per la frustrazione.


Grazie, sembra una buona soluzione a lungo termine; la nostra azienda sta lentamente sperimentando e implementando gradualmente SharePoint come strumento di comunicazione con i nostri clienti e fornitori; avere persone che scaricano materiale attraverso un sito di SharePoint sicuro sarà probabilmente una parte importante di ciò, alla fine. Per ora, ho bisogno di trovare una soluzione più immediata per le persone delle risorse umane, che inviano e-mail moduli contenenti informazioni personali come SSN.
johnnyb10,

Non so quali siano i tuoi reali requisiti ai sensi di tale legge, ma se si tratta solo di moduli, usando ZIP trasformandolo in un file EXE autoestraente funzionerebbe (con la password impostata su EXE)? So che alcuni filtri li bloccano, ma gli estrattori automatici sono molto semplici da usare e non richiedono installatori. Anche in questo caso, è possibile ospitarli su un sito interno e collegamenti e-mail via e-mail affinché gli utenti possano scaricarli (e fornire loro la password / passphrase tramite canali attendibili).
Bart Silverstrim,

Alcuni di questi dipendono dai canali che stai utilizzando per trasferire / ospitare i dati. Se questo è interno, l'uso di zip protette da password probabilmente andrebbe bene, ma se lo stai facendo per l'accesso al pubblico, ciò complica le cose in quanto vi sono interruttori zip password là fuori.
Bart Silverstrim,

Ora sto pensando che le zip crittografate potrebbero essere la strada da percorrere. Ho appena scaricato PGP4win e ho seguito l'esercitazione PGP4win per i novizi, e richiede troppo lavoro per il destinatario (secondo me). Voglio che il destinatario sia in grado di digitare una password e di completarla.
johnnyb10,

3

Deve solo essere crittografato in transito (SMTP / TLS) o in archiviazione / anche agli endpoint (PGP, ecc.)?

Lavorando con leggi simili, ho generalmente impostato PKI / SMTP / TLS tra due o più organizzazioni che inviano / ricevono frequentemente informazioni private / protette; Ho appena installato uno smarthost in ogni organizzazione che abbina i domini in questione per instradare la posta attraverso un tunnel VPN da sito a sito quando applicabile o ho usato SMTP / TLS per crittografare la posta in transito con Exchange.


Secondo la legge MA, è solo la trasmissione che deve essere crittografata. Specifica "la crittografia di tutti i record e file trasmessi contenenti informazioni personali che viaggeranno attraverso le reti pubbliche e la crittografia di tutti i dati contenenti informazioni personali da trasmettere in modalità wireless".
johnnyb10,

Quindi, come ho suggerito, a seconda della relazione o delle relazioni tra le organizzazioni, ho impostato tunnel VPN da sito a sito (con le regole di tunneling restrittive necessarie; hanno anche collaborato, quindi il tunnel era l'opzione migliore) oppure imposta TLS in Exchange con certificati per crittografare la posta in transito. C'è un buon articolo su come farlo in Exchange 2000/2003 dal Blog del team di MS Exchange ( msexchangeteam.com/archive/2006/10/04/429090.aspx )
gravyface,

+1 poiché abilitare la crittografia a livello di server sarà molto più affidabile rispetto al fatto che gli utenti finali si ricordino di crittografare le cose quando necessario. Potrebbe essere la tua politica licenziare gli utenti finali che non riescono a crittografare i dati necessari, ma se espongono informazioni che non dovrebbero avere, licenziarli non placherà il regolamento Gods: la tua azienda è ancora all'erta.
icky3000,

2

Dovresti dare un'occhiata a Secure Messaging con S / MIME e OWA su Exchange Server 2007 SP1 Se si desidera crittografare il messaggio. Questa soluzione richiede anche un ulteriore passaggio in quanto gli utenti devono selezionare il pulsante di crittografia (probabilmente non è legale in quanto in qualche modo devi presumere che tutti gli utenti non commetterebbero mai un errore e non crittografere un'e-mail che dovrebbero avere). Altrimenti tutti è necessario assicurarsi che le destinazioni che si desidera inviare le informazioni personali del Massachusetts utilizzino TLS (è necessario disporre di tali informazioni poiché è necessario controllare tutti gli utenti a cui è possibile inviare Mass.PII come da CMR 17.04). Probabilmente dovresti anche scrivere una regola di trasporto che utilizza una regex per cercare PII di massa. Le informazioni personali del Massachusetts sono definite come una combinazione del nome e del cognome di un residente collegato a uno dei seguenti: un numero di patente di guida, un numero di carta di credito o un numero di previdenza sociale.

Fuori tema ma germaine ...

Nota per coloro che leggono questo e pensano che sei fortunato a non vivere in MA, Suprise! Se memorizzi le informazioni personali di un residente del Massachusetts, indipendentemente dal fatto che tu abbia o meno una presenza commerciale nel Massachusetts, sei soggetto alle penalità stabilite in 201 CMR 17.00. che potrebbe costare $ 100 da perdere, con un massimo di $ 50K per "incidente". La MA General Law 93H stabilisce che ci sarà una multa di $ 5.000 per "violazione". Cosa significa esattamente? Non credo che nessuno lo sappia e non lo farà fino a quando qualcuno non ne sarà colpito.

È importante notare che questo non è un argomento facile: ecco il concetto di una discussione tra me e Zypher sulla sua risposta:

io: l'utilizzo di qualsiasi tipo di opzione per l'utente finale ti apre alla responsabilità, a differenza del PCI la legge richiede che tu sia agganciato per eventuali problemi ragionevoli (come l'utente di joe che non utilizza la tecnologia)

Zypher: usando pgp se l'utente non ti fornisce una chiave, non le invii. Fondamentalmente sono costretti a usarlo - in questo caso d'uso - altrimenti A) Non ottengono i dati o B) non possono leggere i dati.

io: come puoi garantire che ogni utente che invia i dati crittograferà ogni email? Proprio come una soluzione SMIME, devi scegliere di crittografare la tua e-mail che non può essere forzata - o mi sto perdendo qualcosa?

Zypher: È abbastanza semplice, se invii un'email contenente informazioni che devono essere crittografate senza crittografarle, il tuo licenziato per causa (secondo la volontà indica che non c'è disoccupazione). Non tutto deve essere una soluzione tecnica. Dalla domanda questo non verrà fatto troppo spesso, quindi una soluzione più coinvolta probabilmente non vale il costo / beneficio. Se avessero bisogno di farlo tutto il giorno ogni giorno, raccomanderei di non usare affatto la posta elettronica e di passare a moduli online su SSL.

io: IANAL - ma sono bloccato ad ascoltarli, la legge afferma efficacemente che deve essere una soluzione tecnica- "ma avevo una politica" è di fatto la prova che uno di quei problemi "ragionevolmente prevedibili" che dovresti mitigare non è stato mitigato. Anche disciplinare i trasgressori fa già parte della legge. Dai un'occhiata a questa discussione informationweek.com/blog/main/archives/2009/02/…

Zypher: In realtà se leggi il 17.03.2.b (qui: mass.gov/Eoca/docs/idtheft/201CMR1700reg.pdf ) Ho una politica e ho formato il mio personale su di essa, oltre ad avere misure disciplinari è in realtà perfettamente difendibile. In effetti, l'unica menzione di una soluzione tecnica è impedire ai dipendenti licenziati di accedere ai record. IAANAL (Anche io non sono un avvocato).

io: - 1,2,3 sono semplicemente cose che dovrebbero essere incluse non soluzioni definitive, 2b è la formulazione specifica che si applica (ho imbrogliato e chiesto a un avvocato). Se devi dire "Posso difenderlo", probabilmente i tribunali ti schiacceranno. Con problemi di conformità devi dimostrare di seguire i regs. I registi dicono specificamente "prevedibile". Se ti alzi in tribunale e dici "bene se qualcuno infrangesse la politica verrebbero licenziati", l'accusa dirà semplicemente "Quindi ammetti di aver previsto un modo per violare questa politica e non hai adottato misure ragionevoli per rimuovere il problema?"

Zypher: Accidenti a te per barare. Bene, ora dobbiamo anche definire ragionevole, ragionevole per la mia azienda (grandi multinazionali con 100.000 dipendenti) non è lo stesso di una mamma e di un negozio pop. Ma su quello stesso punto penso che ci stiamo allontanando troppo dal mandato di domande e risposte del sito ... il che è sfortunato perché questa discussione ha fornito alcune buone intuizioni.

io: è "ragionevolmente prevedibile" non "ragionevolmente sicuro" o addirittura ragionevole da implementare. Ricorda che legalmente, usando rot13 sui nomi delle persone e nient'altro segue lo standard perché è una forma di crittografia. Questa discussione è utile, quindi modificherò la mia risposta per includerla in modo che non sia persa.



1

Potresti provare il gateway di crittografia e-mail di Djigzo (dichiarazione di non responsabilità: sono l'autore di Djigzo). Djigzo Email Encryption Gateway è un server di posta elettronica gestito centralmente (MTA) basato su standard open source che crittografa e decrittografa la posta in entrata e in uscita a livello di gateway. Djigzo Email Encryption Gateway attualmente supporta due standard di crittografia: e-mail crittografata S / MIME e PDF. S / MIME fornisce autenticazione, integrità dei messaggi e non ripudio (utilizzando certificati X.509) e protezione contro l'intercettazione dei messaggi. S / MIME utilizza la crittografia a chiave pubblica (PKI) per la crittografia e la firma. La crittografia PDF può essere utilizzata come alternativa leggera alla crittografia S / MIME. PDF consente di decrittografare e leggere documenti PDF crittografati. I documenti PDF possono anche contenere allegati incorporati nel PDF crittografato.

Djigzo Email Encryption Gateway ha una CA integrata che è possibile utilizzare per emettere certificati X.509 per utenti interni ed esterni. L'utente esterno può utilizzare il certificato con qualsiasi client di posta elettronica compatibile con S / MIME come Outlook, Outlook Express, Lotus Notes, Thunderbird, Gmail ecc.

Poiché Djigzo Email Encryption Gateway funziona come un server di posta elettronica SMTP generale, è compatibile con le infrastrutture di posta elettronica esistenti come Microsoft Exchange e Lotus Notes. Djigzo può essere installato usando uno dei pacchetti forniti per Ubuntu Linux, Debian, Red Hat e CentOS. È disponibile un "Virtual Appliance" pronto per l'esecuzione per VMware ESX e Workstation.

Perché è open source può essere liberamente utilizzato. Fonti e pacchetti binari possono essere scaricati dal nostro sito Web (www.djigzo.com).


Ho appena installato Djigzo ieri. Con Ubuntu 12.04, è stato davvero facile (ha avuto problemi con 12.10). È destinato all'uso come gateway di crittografia e funziona molto bene. Ma è stato piuttosto semplice integrarlo con un server Postfix esistente, quindi non è necessario un server separato per ospitare il gateway di crittografia se stai già utilizzando Postfix.
David

1

In realtà, la legge dice di crittografare i dati sensibili, non necessariamente il messaggio. Se i dati sono un file (e usaully lo è), il metodo di gran lunga più semplice è semplicemente crittografare il file.

Supponendo che il tuo obiettivo sia una soluzione estremamente facile da usare e distribuire che funzionerà attraverso la tua diversificata base di clienti ....

La procedura guidata di crittografia di Air Force Research Lab negli Stati Uniti ( http://spi.dod.mil/ewizard.htm ) è un codificatore di file semplice, accreditato DoD, semplice. Gestisce password, smart card e certificati. La sua cancellazione sicura può cancellare il file sensibile da un computer pubblico.

Oltre ad avere Java, non c'è nulla da installare o configurare su entrambi i computer: basta eseguire il file .jar. La procedura guidata di crittografia viene eseguita su Mac, Windows, Linux, Sun e altri sistemi operativi che eseguono Oracle Java.

Con EW, da zero puoi crittografare e inviare un file in un minuto e il destinatario può decrittografare nello stesso lasso di tempo (supponendo che tu usi un certificato o chiami la persona con la password).

Esistono soluzioni intra-enterprise migliori, ma non abbiamo trovato niente di meglio che possa funzionare praticamente per tutti ovunque in qualsiasi momento.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.