
Электронная почта
Защищает от следующих угроз:
Электронная почта практически всегда необходима для использования любого онлайн-сервиса, однако мы не рекомендуем использовать её для общения с людьми. Вместо того, чтобы использовать электронную почту для связи с другими людьми, мы советуем использовать мессенджеры, которые поддерживают прямую секретность.
Рекомендованные провайдеры
Для всего остального мы рекомендуем различных провайдеров электронной почты, которые базируются на устойчивых бизнес-моделях и встроенных функциях безопасности и конфиденциальности. Для получения дополнительной информации, ознакомьтесь с полным списком критериев.
Провайдер | OpenPGP / WKD | IMAP / SMTP | Шифрование с нулевым доступом | Анонимные способы оплаты |
---|---|---|---|---|
Proton Mail | Только платные планы | Наличные | ||
Mailbox.org | Только почта | Наличные | ||
Tuta | Monero Наличные через третьих лиц |
В дополнение к (или вместо) рекомендованному здесь провайдеру электронной почты, вы можете рассмотреть специализированный сервис создания псевдонимов электронной почты для защиты вашей конфиденциальности. Помимо прочего, эти сервисы могут помочь защитить ваш настоящий почтовый ящик от спама, предотвратить корреляцию ваших аккаунтов маркетологами и шифровать все входящие сообщения с помощью PGP.
Сервисы, поддерживающие OpenPGP
Эти провайдеры изначально поддерживают шифрование/дешифрование OpenPGP и стандарт Web Key Directory (WKD), что позволяет осуществлять сквозное шифрование электронной почты независимо от провайдера. Например, пользователь Proton Mail может отправлять E2EE-зашифрованное сообщение пользователю Mailbox.org, или ты можешь получить OpenPGP-зашифрованное уведомление от интернет-сервисов, поддерживающих такую функцию.
Предупреждение
Когда вы используете технологию E2EE вроде OpenPGP, электронные письма все равно содержат некоторые незашифрованные метаданные в заголовках письма, в том числе тему! Узнайте больше о метаданных электронной почты.
OpenPGP также не поддерживает прямую секретность, поэтому если твой приватный ключ или ключ адресата будет украден, все предыдущие сообщения, зашифрованные с его помощью, будут раскрыты.
Proton Mail
Proton Mail — это сервис электронной почты, фокусирующийся на приватности, шифровании, безопасности и простоте использования. Они работают с 2013 года. Компания Proton AG базируется в Женеве, Швейцария.
Бесплатный план Proton включает 500 МБ хранилища для почты, которое вы можете бесплатно увеличить до 1 ГБ.
Бесплатные аккаунты имеют некоторые ограничения, такие как невозможность поиска писем по седержимому и отсутствие доступа к Proton Mail Bridge, который необходим для использования рекомендуемого настольного почтового клиента (например, Thunderbird). Платные аккаунты включают такие функции, как Proton Mail Bridge, дополнительное хранилище и поддержку пользовательских доменов. Если у тебя есть план Proton Unlimited или любой многопользовательский план Proton, ты также получаешь SimpleLogin Premium бесплатно.
Аттестационное письмо было предоставлено для приложений Proton Mail 9 ноября 2021 года компанией Securitum.
У Proton Mail есть внутренние отчеты о сбоях, которые не передаются третьим сторонам. Это можно отключить в веб-приложении: → Все настройки → Аккаунт → Безопасность и конфиденциальность → Конфиденциальность и сбор данных.
Пользовательские домены и псевдонимы
Платные подписчики Proton Mail могут использовать свой собственный домен или универсальный адрес. Proton Mail также поддерживает субадресацию, что полезно для тех, кто не хочет покупать домен.
Конфиденциальные способы оплаты
Proton Mail принимает наличные по почте в дополнение к стандартным платежам кредитными/дебетовыми картами, Bitcoin и PayPal.
Безопасность аккаунта
Proton Mail поддерживает двухфакторную аутентификацию TOTP и аппаратные ключи безопасности с использованием стандартов FIDO2 или U2F. Использование аппаратного ключа безопасности требует предварительной настройки двухфакторной аутентификации TOTP.
Безопасность данных
Proton Mail использует шифрование с нулевым доступом в состоянии покоя для твоих писем и календарей. Данные, защищенные с помощью шифрования с нулевым доступом, доступны только тебе.
Определенная информация, хранящаяся в Proton Contacts, такая, как имена пользователей и адреса электронной почты, не защищена шифрованием с нулевым доступом. Поля контактов, поддерживающие шифрование с нулевым доступом, например номера телефонов, обозначаются значком замка.
Шифрование электронной почты
Proton Mail интегрировал шифрование OpenPGP в свою веб-почту. Письма, отправленные на другие аккаунты Proton Mail шифруются автоматически. Шифрование писем с помощью ключа OpenPGP на адреса, не принадлежащие Proton Mail, можно легко включить в настройках аккаунта. Proton также поддерживает автоматическое обнаружение внешних ключей с помощью WKD. Это означает, что письма, отправляемые другим провайдерам, использующим WKD, также будут автоматически шифроваться с помощью OpenPGP без необходимости вручную обмениваться публичными PGP-ключами с твоими контактами. Они также позволяют тебе шифровать сообщения для адресов, не принадлежащих Proton Mail, без использования OpenPGP, причем получателям не нужно регистрировать учетную запись Proton Mail.
Proton Mail также публикует открытые ключи аккаунтов Proton через HTTP из их WKD. Это позволяет людям, не использующим Proton Mail, легко находить OpenPGP-ключи аккаунтов Proton Mail для межпровайдерного сквозного шифрования (E2EE). Это относится только к адресам электронной почты, заканчивающимся на один из собственных доменов Proton, таких, как @proton.me
. Если ты используешь собственный домен, тебе необходимо настроить WKD отдельно.
Блокировка аккаунта
Если у тебя платный аккаунт, и твой счёт не оплачен в течение 14 дней, то ты не сможешь получить доступ к своим данным. Через 30 дней твой аккаунт станет просроченным и не будет получать входящую почту. В течение этого периода тебе будет по-прежнему выставляться счет. Proton удаляет неактивные бесплатные аккаунты через один год. Ты не можешь повторно использовать адрес электронной почты деактивированного аккаунта.
Дополнительная функциональность
План Proton Mail Unlimited также обеспечивает доступ к другим сервисам Proton в дополнение к предоставлению нескольких пользовательских доменов, неограниченного количества скрытых адресов электронной почты и 500 ГБ хранилища.
Mailbox.org
Mailbox.org — это сервис электронной почты, ориентированный на безопасность, отсутствие рекламы и работающий на 100% экологически чистой энергии.
Они работают с 2014 года. Mailbox.org базируется в Берлине, Германия.
Аккаунты начинаются с объемом хранилища до 2 ГБ, который при необходимости можно увеличить.
Downloads
Пользовательские домены и псевдонимы
Mailbox.org позволяет тебе использовать собственный домен, и они поддерживают универсальные адреса. Mailbox.org также поддерживает субадресацию, что полезно, если ты не хочешь покупать домен.
Конфиденциальные способы оплаты
Mailbox.org не принимает криптовалюты в связи с тем, что их платежная система BitPay приостановила работу в Германии. Однако они принимают наличные по почте, наличные платежи на банковский счет, банковские переводы, кредитные карты, PayPal и несколько специфичных для Германии платежных систем: Paydirekt и Sofortüberweisung.
Безопасность аккаунта
Mailbox.org поддерживает двухфакторную аутентификациютолько для своего веб клиента. Ты можешь использовать либо TOTP, либо YubiKey через YubiCloud. Веб-стандарты, такие как WebAuthn, пока не поддерживаются.
Безопасность данных
Mailbox.org позволяет шифровать входящую почту с помощью их зашифрованного почтового ящика. Новые сообщения, которые ты получаешь, будут немедленно зашифрованы твоим открытым ключом.
Однако Open-Xchange, программная платформа, используемая Mailbox.org, не поддерживает шифрование твоей адресной книги и календаря. Для таких данных может быть более подходящим отдельное решение.
Шифрование электронной почты
Mailbox.org имеет встроенное шифрование в своем веб-интерфейсе, что упрощает отправку сообщений людям с публичными ключами OpenPGP. Они также позволяют удаленным получателям расшифровывать электронное письмона серверах Mailbox.org. Эта функция полезна, когда получатель не имеет OpenPGP и не может расшифровать копию письма в собственном почтовом ящике.
Mailbox.org также поддерживает обнаружение публичных ключей через HTTP из своего WKD. Это позволяет людям за пределами Mailbox.org легко находить OpenPGP-ключи аккаунтов Mailbox.org для межпровайдерного сквозного шифрования (E2EE). Это относится только к адресам электронной почты, заканчивающимся на один из собственных доменов Mailbox.org, таких как @mailbox.org
. Если ты используешь собственный домен, тебе необходимо настроить WKD отдельно.
Блокировка аккаунта
Твой аккаунт будет переведен в ограниченный режим пользователя по окончании срока контракта. Он будет безвозвратно удален через 30 дней.
Дополнительная функциональность
Ты можешь получить доступ к своему аккаунту Mailbox.org через IMAP/SMTP, используя их .onion сервис. Однако веб клиент нельзя открыть через их .onion сервис, и ты можешь столкнуться с ошибками TLS-сертификата.
Все аккаунты поставляются с ограниченным облачным хранилищем, которое можно зашифровать. Mailbox.org также предлагает псевдоним secure.mailbox.org, который обеспечивает TLS-шифрование соединения между почтовыми серверами — в противном случае сообщение вообще не будет отправлено. Mailbox.org также поддерживает Exchange ActiveSync в дополнение к стандартным протоколам доступа, таким как IMAP и POP3.
Mailbox.org имеет функцию цифрового наследия для всех тарифных планов. Ты можешь выбрать, хочешь ли ты, чтобы какие-либо из твоих данных были переданы твоим наследникам, при условии, что они подадут заявление и предоставят твоё завещание. Кроме того, ты можешь назначить наследника по имени и адресу.
Дополнительные провайдеры
Эти провайдеры хранят твою электронную почту с помощью шифрования с нулевым знанием, что делает их отличными вариантами для безопасного хранения твоей электронной почты. Однако они не поддерживают совместимые между различными провайдерами стандарты шифрования для E2EE коммуникаций.
Tuta
Tuta (ранее Tutanota) - это сервис электронной почты, в котором особое внимание уделяется безопасности и конфиденциальности благодаря использованию шифрования. Tuta работает с 2011 года и базируется в Ганновере, Германия.
Бесплатные аккаунты начинаются с 1 ГБ хранилища.
Главная { .card-link
Tuta не поддерживает протокол IMAP или использование сторонних почтовых клиентов, а также ты не сможешь добавить внешние учетные записи электронной почты в приложение Tuta. Импорт электронных писем в настоящее время также не поддерживается, хотя это планируется изменить. Письма можно экспортировать по отдельности или путем массового выбора для каждой папки, что может быть неудобно, если у тебя много папок.
Пользовательские домены и псевдонимы
Платные аккаунты Tuta могут использовать либо 15, либо 30 псевдонимов в зависимости от плана и неограниченное количество псевдонимов на собственных доменах. Tuta не позволяет использовать субадресацию (плюс-адреса), но ты можешь использовать универсальный адрес с собственным доменом.
Конфиденциальные способы оплаты
Tuta напрямую принимает только кредитные карты и PayPal, однако криптовалюта может быть использована для покупки подарочных карт через их партнерство с ProxyStore.
Безопасность аккаунта
Tuta поддерживает двухфакторную аутентификацию с использованием либо TOTP, либо U2F.
Безопасность данных
Tuta имеет шифрование с нулевым доступом для твоих электронных писем, контактов адресной книги и календарей. Это означает, что сообщения и другие данные, хранящиеся на твоём аккаунте, доступны для чтения только тебе.
Шифрование электронной почты
Tuta не использует OpenPGP. Аккаунты Tuta могут получать зашифрованные электронные письма от аккаунтов, не использующих Tuta, только когда они отправляются через временный почтовый ящик Tuta.
Блокировка аккаунта
Tuta удаляет неактивные бесплатные аккаунты через шесть месяцев. Ты можешь повторно использовать деактивированный бесплатный аккаунт, если заплатишь.
Дополнительная функциональность
Tuta предлагает бизнес-версию Tuta для некоммерческих организаций бесплатно или с существенной скидкой.
Критерии
Обрати внимание, что мы не связаны ни с одним из рекомендуемых провайдеров. В дополнение к нашим стандартным критериям, мы разработали четкий набор требований для любого провайдера электронной почты, желающего получить нашу рекомендацию, включая внедрение лучших отраслевых практик, современных технологий и многое другое. Советуем тебе ознакомиться с этим списком перед выбором провайдера электронной почты и провести собственное исследование, чтобы убедиться, что выбранный тобой провайдер электронной почты является правильным выбором для тебя.
Технология
Мы считаем эти особенности важными для обеспечения безопасного и оптимального обслуживания. Тебе следует рассмотреть, есть ли у провайдера функции, которые тебе необходимы.
Минимальные требования:
- Должен шифровать данные учетных записей электронной почты в состоянии покоя с помощью шифрования с нулевым доступом.
- Должен быть способен экспортировать электронные письма в формате Mbox или отдельных файлов .EML со стандартом RFC5322.
- Должен позволять пользователям использовать собственное доменное имя. Пользовательские доменные имена важны для пользователей, поскольку позволяют им сохранить свое агентство от сервиса, если он окажется плохим или будет приобретен другой компанией, которая не уделяет приоритетного внимания конфиденциальности.
- Должен работать на собственной инфраструктуре, т.е. не основываться на сторонних провайдерах электронной почты.
В лучшем случае:
- Должен шифровать все данные аккаунта (контакты, календари и т.д.) в состоянии покоя с помощью шифрования с нулевым доступом.
- Должен предоставлять встроенное сквозное E2EE/PGP шифрование в веб-интерфейсе для удобства пользователей.
- Должен поддерживать WKD для улучшенного обнаружения публичных OpenPGP-ключей через HTTP. GnuPG-пользователи могут получить ключ с помощью этой команды:
gpg --locate-key example_user@example.com
. - Поддержка временного почтового ящика для внешних пользователей. Это полезно, когда ты хочешь отправить зашифрованное письмо без отправки реальной копии твоему получателю. Такие письма обычно имеют ограниченный срок действия, а затем автоматически удаляются. Они также не требуют от получателя настройки какой-либо криптографии, как OpenPGP.
- Должен поддерживать субадресацию.
- Должен позволять пользователям использовать собственное доменное имя. Пользовательские доменные имена важны для пользователей, поскольку позволяют им сохранить свое агентство от сервиса, если он окажется плохим или будет приобретен другой компанией, которая не уделяет приоритетного внимания конфиденциальности.
- Функциональность универсального адреса или псевдонимов для тех, кто использует собственные домены.
- Должен использовать стандартные протоколы доступа к электронной почте, такие как IMAP, SMTP или JMAP. Стандартные протоколы доступа обеспечивают клиентам возможность легко скачать всю свою электронную почту, если они захотят перейти к другому провайдеру.
- Сервисы провайдера электронной почты должны быть доступны через onion-сервис.
Конфиденциальность
Мы предпочитаем, чтобы рекомендуемые нами поставщики собирали как можно меньше данных.
Минимальные требования:
- Должен защищать IP-адрес отправителя, что может включать его фильтрацию от отображения в поле заголовка
Received
. - Не должен требовать персональную идентифицирующую информацию (PII) помимо имени пользователя и пароля.
- Политика конфиденциальности должна соответствовать требованиям, определенным GDPR.
В лучшем случае:
- Должен принимать анонимные способы оплаты (криптовалюта, наличные, подарочные карты и т.д.)
- Должен размещаться в юрисдикции с сильными законами о защите конфиденциальности электронной почты.
Безопасность
Почтовые серверы работают с большим количеством очень конфиденциальных данных. Мы ожидаем, что провайдеры будут применять лучшие отраслевые практики для защиты своих клиентов.
Минимальные требования:
- Защита веб-почты с помощью двухфакторной аутентификации, такой как TOTP.
- Шифрование с нулевым доступом, которое основывается на шифровании данных в состоянии покоя. Провайдер не имеет ключей расшифровки для хранящихся у него данных. Это предотвращает утечку данных, к которым имеет доступ недобросовестный сотрудник. Или утечку данных, которые злоумышленник украл, получив несанкционированный доступ к серверу.
- Поддержка DNSSEC.
- Отсутствие ошибок TLS или уязвимостей при профилировании такими инструментами, как Hardenize, testssl.sh или Qualys SSL Labs; это включает ошибки, связанные с сертификатами, и слабые параметры DH, такие как те, которые привели к Logjam).
- Предпочтительный набор серверных шифров (опционально для TLS 1.3) с поддержкой сильных шифронаборов, которые обеспечивают прямую секретность и аутентифицированное шифрование.
- Действующая политика MTA-STS и TLS-RPT.
- Действительные записи DANE.
- Действительные записи SPF и DKIM.
- Должен иметь правильную DMARC запись и политику или использовать ARC для аутентификации. Если используется DMARC-аутентификация, политика должна быть установлена на
reject
илиquarantine
. - Предпочтительный набор серверных протоколов TLS 1.2 или новее и план для RFC8996.
- SMTPS отправка, при условии использования SMTP.
- Стандарты безопасности веб-сайта, такие как:
- Строгая транспортная безопасность HTTP
- Целостность субресурса при загрузке вещей из внешних доменов.
- Должен поддерживать просмотр заголовков сообщений, так как это важная функция для криминалистического анализа, позволяющая определить, является ли электронное письмо попыткой фишинга.
В лучшем случае:
- Должен поддерживать аппаратную аутентификацию, т.е. U2F и WebAuthn.
- Запись ресурса DNS Certification Authority Authorization (CAA) в дополнение к поддержке DANE.
- Должен реализовывать Authenticated Received Chain (ARC), что полезно для людей, публикующих сообщения в списках рассылки RFC8617.
- Опубликованные аудиты безопасности от авторитетной, сторонней компании.
- Программы "bug-bounty" и/или скоординированный процесс раскрытия информации об уязвимостях.
- Стандарты безопасности веб-сайта, такие как:
Доверие
Ты бы не доверил свои финансы человеку с поддельной личностью, так почему же ты должен доверять им свою электронную почту? Мы требуем, чтобы рекомендованные нами поставщики услуг открыто заявляли о своих владельцах или своём руководстве. Мы также хотели бы видеть частые отчеты о прозрачности, особенно в отношении того, как обрабатываются правительственные запросы.
Минимальные требования:
- Руководство или владение, ориентированное на общественность.
В лучшем случае:
- Частые отчеты о прозрачности.
Маркетинг
С рекомендуемыми нами провайдерами электронной почты мы хотим видеть ответственный маркетинг.
Минимальные требования:
- Должен самостоятельно хостить аналитику (без Google Analytics, Adobe Analytics и т.д.).
- Не должен иметь безответственного маркетинга, который может включать следующее:
- Заявления о "нерушимом шифровании". Шифрование должно использоваться с пониманием того, что оно может не остаться секретным в будущем, когда появится технология для его взлома.
- Гарантии 100% защиты анонимности. Когда кто-то заявляет, что нечто обеспечивает 100% защиту, это означает, что не допускается возможность неудачи. Мы знаем, что люди могут довольно легко деанонимизировать себя различными способами, например:
- Повторное использование личной информации, например (учетных записей электронной почты, уникальных псевдонимов и т.д.), к которой они получали доступ без программного обеспечения для анонимности, такого как Tor
- Цифровые отпечатки браузера
В лучшем случае:
- Четкая и легко читаемая документация для таких задач, как настройка 2FA, почтовых клиентов, OpenPGP и т.д.
Дополнительная функциональность
Хотя это не строгие требования, есть некоторые другие факторы удобства или конфиденциальности, которые мы рассматривали при определении того, каких провайдеров рекомендовать.
Функция "цифрового наследия": Термин "цифровое наследие" подразумевает под собой набор функций, который позволяет вам регулировать права доступа других людей к вашей информации после того, как вы умрете
Вы читаете Русский перевод сайта Privacy Guides, выполненный нашей невероятной командой переводчиков на платформе Crowdin. Если вы заметили ошибку или непереведенные части на этой странице, пожалуйста, помогите нам! Перейти на Crowdin
You're viewing the Russian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!