Mailvelopeの使用方法-安全なOpenPGPウェブメール

郵便封筒 は、Gmail、Hotmail、Yahoo!などのブラウザベースのウェブメールを使用して安全なエンドツーエンドのメール暗号化を可能にする、Google ChromeおよびMozilla Firefox用の無料のオープンソースブラウザ拡張機能です。およびGMX。このガイドでは、Mailavelopeの使用方法を示し、PGP暗号化の利点を説明します.

Webベースのメールサービスは、アクセスしやすく、多くの場合「無料」であるため、非常に人気があります。問題は、サーバーを実行している人や他の敵(NSAなど)が簡単にアクセスできるサードパーティのサーバーにメールを保存しているため、非常に安全でないことです。.

Gmailなどの「無料」サービスを使用すると、プロバイダー(Gmailの場合はGoogle)がすべてのメールをスキャンして複雑な行動モデルを構築し、ターゲットを絞った広告を配信できるため、これは何度も複雑になります。つまり、現金ではなくプライバシーで「支払う」.

この問題の答えは、送信する前に電子メールを暗号化することです。これにより、対象の受信者のみがコンピューター上で暗号化を解除できます(したがって、暗号化されていないプレーンテキストの電子メールはサーバーに送信、保存、または受信されません).

残念ながら、電子メールが機能する古風な方法のおかげで、電子メールの暗号化はすべてを暗号化するわけではないことに常に注意する必要があります. 送信者と受信者の電子メールアドレス、送信日時、および電子メールの件名は暗号化されません。本体と添付ファイルのみ. このメタデータは、依然として間違った手で非常に損害を与える可能性があります.

Mailvelopeについて

Mailvelope拡張を使用すると、ブラウザ内からOpenPGPでメールを暗号化し、受信したOpenPGP(およびPGP)メールを復号化できます。 Mailvelopeを使用してメールを送信する場合、あなた(送信者)が公開暗号化キーを持ち、受信者が正しい秘密キー(およびそのパスワード)を持っている限り、適切なPGP / OpenPGP / GPGソフトウェアを使用して復号化できます).

PGPの場合と同様に、セットアップはやや複雑であり、特定の重要な概念を理解するのに時間がかかる場合があります。公開キー暗号化で最も重要なことは、各ユーザーが秘密キーを持ち、秘密キーを使用して、公開キーを使用して送信された電子メールを解読することです。また、公開キーがあり、他の人がそれを使用して暗号化メールを送信できるように、自由に配布します.

  • 公開鍵–他の人があなたに送信するメールを暗号化するために使用できるように配布されます.
  • 秘密鍵–秘密にされ、自分のメールを解読するために使用されます。安全に保つ!

これがわかりにくい場合は、GPG4win Webサイトにそのすべてを説明した素晴らしい記事があります。幸いなことに、一度設定すると、Mailvelopeは非常に使いやすい.

Mailvelopeを使用する

1.キー

例ではWindows 7、Firefox、Gmailを使用していますが、プロセスはプラットフォーム、ブラウザー、Webメールサービスに関係なく非常に似ています.

a。 Webサイトのリンクに従って、Mailvelopeをダウンロードしてインストールします.

b。アドオンバーのアイコンをクリックして、Mailvelopeオプションを開きます(Firefoxメニューに移動して、オンとオフを切り替えることができます) -> オプション)。 Chromeでは、代わりにアドレスバーの横にロックアイコンが表示されます.

c. キーペアを生成する - 「キーの生成」に進み、必要な詳細を入力します。少なくとも2048のRAS暗号化を使用することをお勧めします。[詳細設定]をクリックして、それ(またはそれ以上)を選択します。準備ができたら「送信」.

キー1b

警告が示唆するように、これには数分かかることがあり、ブラウザがハングする可能性があります。しばらくお待ちください。新しいキーが生成されたという確認を受け取る必要があります。.

キー2

[キーの表示]タブを見ると、新しく生成されたキーが表示されます.

キー3

d. キーをインポートする - 既存のキーがある場合は、[キーのインポート]を選択してキーテキストを貼り付けるか、テキストファイルの場所を参照してインポートできます。メールを送信するには、受信者の公開鍵をここに入力する必要があります.

キー56

e. キーをエクスポートする - 暗号化されたメールを他の人に送信するには、公開鍵を少し入れておく必要があります。連絡先に送信し、メールの署名に含めてください。.

キーで、公開キーをテキストファイルとしてエクスポートするか、連絡先にメールで送信できます。また、秘密キー(またはキーペア)を(バックアップのために)表示およびエクスポートすることもできますが、これは必ず安全に保管してください.

f. キーペアの検証 - これは、受信者が本人であることを確認するための重要なステップです。これは対面で行う必要がありますが、暗号化されたVoIPは別の良いオプションです。携帯電話(携帯電話または固定電話)は決して使用しないでください.

キーペアを検証するには、所有する各キーの指紋が送信者のオリジナルと一致することを確認する必要があります。キーリングのキーの左側にある小さな三角形をクリックすると、キーの指紋を見つけることができます.

キー7

g。 Mailvelopeは現在、メッセージのデジタル署名をサポートしていませんが、「この機能は開発中です」。持っているのは「セキュリティトークン」です。これは、すべてのMailvelopeダイアログに目立つように表示される3文字のコードで、間違えないように元を明確に識別します。

キー8

Mailvelopeオプションウィンドウの[セキュリティ]タブをクリックして、セキュリティトークンをカスタマイズできます。.

2.メールを作成する

a。 Gmailで[作成]を選択すると、通常の[新しいメッセージ]ウィンドウが表示されますが、テキスト入力エリアに追加のアイコンが表示されます。通常、[受信者]フィールドと[件名]フィールドに入力します(情報は暗号化されていないことを思い出してください)。また、通常のようにメイン構成エリアで暗号化されないテキストを入力することもできます.

送信1

b。アイコンをクリックすると、テキスト入力画面が表示され、暗号化して送信するものを入力できます。完了したら、南京錠ボタンを押します.

2を送る

c。受信者を追加する-公開鍵をキーリングに追加した受信者のみを追加できます(手順1dを参照)。メッセージの暗号化が完了したら、「OK」をクリックします.

3を送る

d。これで、暗号化されたメッセージに置き換えられた電子メールテキストが表示されます。 [転送]ボタンをクリックして暗号化されたテキストをメールに組み込み、通常どおりメールを[送信]します.

4を送る

3.暗号化されたメッセージを受信する

a。 PGP / OpenPGP暗号化メールを受信すると、下のスクリーンショットのようになります。復号化するには、カーソルがキーシンボルに変わるメッセージが表示されている場所をクリックします.

受け取る1

b。独自のパスワードを入力するよう求められます(ステップ1cで生成).

2を受け取る

c。そしてタダ!メッセージは復号化されます!

3を受け取る

かなり良いプライバシー

PGPは電子メールを安全に暗号化するためのプロトコルとして開発されました。元の標準はもはやオープンソースではありませんが(現在はSymantecの所有物です)、Free Software Foundationは( PGPと相互運用可能な100)OpenPGP標準.

PGP_diagram

OpenPGPの最も一般的な実装は、GNU Privacy Guard(GnuPGまたは単にGPGとも呼ばれます)で、Windows、Mac OS X、およびLinuxで利用可能です。基本プログラムはシンプルなコマンドラインインターフェイスを使用しますが、Windows(Gpg4win)およびMac(GPGTools)向けに、より洗練されたバージョンを使用できます.

他の場所で詳細なGpG4winハウツーガイドを説明し、提供します。OpenPGPがどのように機能するかを理解するには、このガイドを一読する価値があります。 GPGTools for Macと同様に、専用の電子メールクライアントを使用する必要があります。これは、おそらくより安全なソリューションですが、多くの場合、利便性がはるかに低くなります(したがって、使用する可能性は低くなります).

結論

Mailvelopeは、強力なPGPを使用してメールを保護する最も簡単な方法の1つであり、ほとんどの一般的なWebメールサービスとほぼシームレスに連携できる便利さを備えています。最大の問題は、同僚や家族にもそれを使用させることですが、少なくともその比較的使いやすさは、あなたの説得への取り組みに役立つかもしれません!また、電子メールの件名行、タイムスタンプ、および受信者のリストが暗号化されていないことを常に忘れないでください.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me