background image

Rozwiązania

Prywatność poczty elektronicznej

50

styczeń 2010

Rozwiązania

Prywatność poczty elektronicznej

51

www.lpmagazine.org

   

lin

ux

@

so

ftw

ar

e.

co

m

.p

l

Prywatność poczty 

elektronicznej

Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej 
świadomości, że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej. 
Niestety, zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku 
korespondencji tradycyjnej. Mało tego, większość domyślnych ustawień oferowanych nam przez 
dostawców kont pocztowych (szczególnie darmowych), czy też programy klienckie instalowane na 
komputerze wręcz zachęca do ataków. Co zrobić aby znacząco utrudnić przeglądanie naszych listów 
osobom, do których nie są one zaadresowane?

Marcin Teodorczyk

P

oszanowanie prywatności korespondencji jest 
jednym z podstawowych praw człowieka, wy-
mienionym  m.in.  w  Europejskiej  Konwencji 
Praw Człowieka. Niestety, zawsze znajdą się 

osoby,  którym  zależeć  będzie  na  czytaniu  cudzej  pocz-
ty. Powody mogą być różne, od zwykłej ciekawości po 
chęć zysku np. z kradzieży. Na szczęście, wystarczy kil-
kadziesiąt minut aby znacząco utrudnić przeglądanie na-
szych e-maili.

Proces zapewniania prywatności naszej korespon-

dencji  elektronicznej  można  podzielić  na  cztery  eta-
py. Po pierwsze, trzeba sobie zdać sprawę z zagrożeń 
jakie dotyczą wymiany danych z użyciem sieci Inter-
net.  Po  drugie,  należy  wybrać  dostawcę  konta,  który 
zapewni  nam  wymaganą  funkcjonalność  oraz  odpo-
wiednio skonfigurować swoje konto. Po trzecie, musi-
my się zastanowić w jaki sposób będziemy korzystać 
z naszego konta. Czy będzie to lokalnie zainstalowany 
klient pocztowy, przeglądarka www, czy może jeszcze 
jakieś  inne  rozwiązanie?  Niezależnie  od  naszej  decy-
zji, konieczne będzie zadbanie o bezpieczeństwo lokal-
ne naszego komputera i wybranej techniki korzystania 

z poczty e-mail. I wreszcie po czwarte – niezbędne są 
rozwiązania kryptograficzne, pozwalające na szyfrowa-
nie treści naszych wiadomości. Znacznie utrudni (prak-
tycznie uniemożliwi) to odczytanie listu osobom, które 
nie będą posiadać klucza.

Zagrożenia prywatności korespondencji

Aby  lepiej  zrozumieć  zagrożenia  prywatności  kore-
spondencji e-mail, dobrze jest mieć świadomość jak w 
rzeczywistości działa przesyłanie wiadomości przez In-
ternet. 

W podstawowych założeniach Internet jest siecią 

w pewnym sensie rozgłoszeniową. Oznacza to, że każ-
dy użytkownik może podglądać dane przesyłane przez 
innych  użytkowników,  niekoniecznie  przeznaczone 
dla niego. Mnogość oprogramowania, udostępniające-
go taką funkcjonalność (tzw. snifferów) jest zaskaku-
jąca i bez wątpienia może stać się tematem odrębnego 
artykułu. Wspomnę w tym miejscu najbardziej popu-
larne, darmowe programy, takie jak tcpdump czy Wi-
reshark (
widoczny na Rysunku 1). Oprócz tego, każda 
wysłana wiadomość, zanim dotrze do odbiorcy, prze-

background image

Rozwiązania

Prywatność poczty elektronicznej

50

styczeń 2010

Rozwiązania

Prywatność poczty elektronicznej

51

www.lpmagazine.org

kazywana jest pomiędzy serwerami. W naj-
bardziej optymistycznym przypadku, e-ma-
il przesłany jest przez jeden serwer. Zwykle, 
jest to jednak kilka lub kilkanaście maszyn. 
I  tutaj  powoli  dochodzimy  do  sedna  spra-
wy. Na każdej z tych maszyn, nasza wiado-
mość może być zazwyczaj bez wysiłku od-
czytana przez administratora (lub kogokol-
wiek dysponującego specyficznymi upraw-
nieniami). 

Kolejnym  zagrożeniem  prywatności 

naszej  korespondencji  są  dostawcy  kont 
pocztowych. Prym wiodą tutaj szczególnie 
tzw. darmowe konta pocztowe. Przed utwo-
rzeniem dostawcy takich kont wymagają od 
nas podania naszych danych osobowych (w 
tym danych określanych przez Polskie pra-
wodawstwo  jako  wrażliwe,  np.  adres  za-
mieszkania) oraz – co jest szczególnie ry-
zykowne – zgody na rozporządzanie nimi. 
Mało tego, niektórzy dostawcy zawierają w 
regulaminie  także  klauzulę  potwierdzają-
cą naszą zgodę na rozporządzanie naszymi 
wiadomościami, w tym skanowanie ich za-
wartości (!), oczywiście podając na to roz-
sądny powód.

Na  koniec,  co  może  być  dla  niektórych 

zaskakujące,  zagrożeniem  prywatności  na-
szej korespondencji jesteśmy my sami (i ad-
resaci  naszych  listów).  Prędzej  czy  później, 
zgodnie z przeznaczeniem listu, musi on być 
przez kogoś przeczytany. Skrupulatne zabie-
gi  mające  na  celu  zapewnienie  prywatności 
naszej korespondencji na nic się zdadzą, je-
śli  komputer  na  którym  tworzymy  lub  od-
czytujemy  naszą  wiadomość  zainfekowany 
jest przez spyware, lub jeśli po prostu jeste-
śmy nieuważni i np. nie uruchamiamy screen 
lockera
 za każdym razem, kiedy odchodzimy 
od komputera (nawet jeśli jest to 5 minut, że-
by zrobić sobie kawę). Temat bezpieczeństwa 
lokalnego jest jednak zbyt szeroki i nie zwią-
zany bezpośrednio z tematem niniejszego ar-
tykułu. Dlatego też, w jego obrębie, ograni-
czę się do omówienia podstawowych zagad-
nień z nim związanych oraz bardziej szcze-
gółowo  opiszę  oprogramowanie  bezpośred-
nio używane do korzystania z poczty elektro-
nicznej, takie jak przeglądarki WWW i klien-
ci poczty.

Dostawca konta pocztowego

Obecnie  mamy  na  rynku  bogatą  ofertę  za-
równo darmowych jak i płatnych kont pocz-
towych. Czym kierować się przy wyborze je-
śli zależy nam na zachowaniu prywatności na-
szej korespondencji? 

Po  pierwsze,  należy  uważnie  przeczy-

tać regulamin, niezależnie od tego, czy kon-

to jest płatne czy darmowe, zwracając uwa-
gę na to, czy nie ma w nim zapisów potwier-
dzających  np.  naszą  zgodę  na  skanowanie 
i wykorzystywanie treści wiadomości przez 
dostawcę  konta.  Po  drugie,  tzw.  darmo-
we konta e-mail, dla kogoś kto troszczy się 
o własną prywatność, wcale takie darmowe 
nie są, jak by się mogło wydawać. Owszem, 
nie występuje tutaj zapłata za usługę w for-
mie  pieniężnej,  jednak  ciągle  czymś  płaci-
my  –  płacimy  własnymi  danymi  osobowy-
mi.  Oczywiście,  regulaminy  kont  darmo-
wych w ogromnej większości wymuszają na 
nas zgodę na przetwarzanie tych danych (w 
tym skanowanie treści wiadomości, które to 
potem może zostać wykorzystanie do prze-
syłania nam profilowanych reklam). W koń-
cu w życiu nie ma nic za darmo. W tej sy-
tuacji nasuwają się dwa rozwiązania: utrzy-
mywanie własnego serwera poczty lub zaku-
pienie usługi u zaufanego dostawcy. Oczy-
wistym  jest,  że  pierwsze  rozwiązanie  jest 
nie do przyjęcia dla większości użytkowni-
ków. Zatem najlepsze wydają się płatne kon-
ta pocztowe, które oprócz znacznie przyjaź-
niejszych  zachowaniu  prywatności  regula-
minów, charakteryzują także zazwyczaj bo-
gatsze możliwości konfiguracji. 

Ponadto, darmowe konta pocztowe, tak 

reklamowane  pod  względem  dostępnej  po-
wierzchni  dyskowej,  często  nakładają  ry-
gorystyczne  ograniczenia  na  rozmiar  poje-
dynczej wiadomości i tym samym załączni-
ków oraz nie dają żadnych gwarancji działa-
nia. W przeciwieństwie do tego, konta płat-
ne  charakteryzują  zazwyczaj  znacznie  luź-
niejsze  ograniczenia  (często  ich  brak)  oraz 
gwarancja określonego czasu działania (ang. 
uptime). W dobie kiedy adres e-mail jest nie 
rzadko używany do komunikacji z bankiem, 
pracodawcą  itp.,  dłuższa  przerwa  w  działa-
niu  mogłaby  okazać  się  tragiczna.  Ba,  na-
wet  myśl  o  zmianie  samego  adresu  e-ma-
il może przyprawić o ból głowy. Oprócz te-
go,  co  dużo  ważniejsze  z  punktu  widzenia 
prywatności  korespondencji,  zdarza  się,  że 
darmowe  konta  nie  udostępniają  krytycz-
nych  pod  względem  bezpieczeństwa  opcji 
logowania  przy  pomocy  protokołów  takich 
jak SSL (ang. Secure Socket Layer) lub TLS 
(ang. Transport Layer Security), szczególnie 
dla klientów poczty. Brak zastosowania tych 
protokołów umożliwia wręcz trywialne pod-
słuchanie  naszych  danych  autoryzacyjnych 
(loginu  i  hasła)  i  dyskwalifikuje  konto  nie 
tylko pod względem prywatności.

Artykuł 8 Konwencji o ochronie praw człowieka i podstawowych wolności (Europejskiej 
Konwencji Praw Człowieka):
PRAWO DO POSZANOWANIA ŻYCIA PRYWATNEGO I RODZINNEGO
1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego 
mieszkania i swojej korespondencji.

Prawo do prywatności korespondencji

Rysunek 1. 

Program do podsłuchiwania ruchu sieciowego Wireshark

background image

52

styczeń 2010

Rozwiązania

Prywatność poczty elektronicznej

53

www.lpmagazine.org

Rozwiązania

Prywatność poczty elektronicznej

Podsumowując,  jeśli  prywatności  ko-

respondencji  jest  dla  nas  ważna,  korzysta-
nie  z  darmowych  kont  e-mail,  szczególnie 
powszechnie  dostępnych  w  dużych  porta-
lach, nie jest dobrym pomysłem. Wbrew po-
zorom,  znalezienie  odpowiedniego  dla  nas 
i  przede  wszystkim  taniego,  płatnego  kon-
ta  pocztowego  nie  jest  trudnym  zadaniem. 
Przykładem  firmy  dostarczającej  elastycz-
ne i sprawdzone rozwiązania jest tutaj OVH, 
u  której  można  także  zakupić  domenę  po-

zwalającą  posiadać  prawdziwie  własny  ad-
res e-mail.

Konfiguracja konta pocztowego

Konfiguracja  konta  pocztowego  sprowa-
dza  się  do  dwóch  kroków:  ustawienia  sil-
nego  hasła  oraz  upewnienia  się,  że  istnie-
je możliwość używania bezpiecznego połą-
czenia (protokóły SSL lub TLS w nowych, 
bezpiecznych  wersjach).  Określenie  silne 
nie jest zbyt precyzyjne jeśli chodzi o hasło, 

jednak oczywistym powinno być np. nie sto-
sowanie  istniejących  słów  (jakiegokolwiek 
języka),  odpowiednia  długość  hasła  (mini-
mum 8 znaków?), nie używanie danych per-
sonalnych (imienia, nazwiska, daty urodze-
nia czy ich kombinacji), stosowanie różnej 
wielkości liter, cyfr i znaków interpunkcyj-
nych itp. W Internecie dostępnych jest wie-
le  generatorów  haseł  on-line.  Powstało  też 
wiele programów służących do generowania 
silnych haseł dla systemów GNU/Linux, np. 
pwgen, spassgen, apg. 

Bezpieczeństwo lokalne

Z  własnego  konta  e-mail  najczęściej  korzy-
stamy  za  pomocą  tego  samego  (własnego) 
komputera.  Zgodnie  z  regułą  najsłabszego 
ogniwa,  na  nic  zdadzą  się  inne  zabiegi  ma-
jące  zapewnić  prywatność  naszej  korespon-
dencji,  jeśli  komputer  którego  używamy  do 
jej czytania nie jest wystarczająco dobrze za-
bezpieczony.  W  szczególności  niebezpiecz-
ne jest wszelkie oprogramowanie przechwy-
tujące hasła (ang. spyware) oraz nasza igno-
rancja wobec innych osób, które mają fizycz-
ny dostęp do naszego komputera. Wbrew po-
wszechnej  opinii  używanie  systemu  ope-
racyjnego  spod  znaku  pingwina  wcale  nie 
zwalnia nas z odpowiedzialności za ochronę 
naszej  maszyny  przed  robakami,  wirusami, 
trojanami,  spyware  czy  malware.  Podstawą 
jest tutaj praca z konta użytkownika który nie 
posiada uprawnień administratora. Dodatko-
wo, jeśli mamy osobną partycję dla katalogu 
/home , może warto ustawić dla niej bardziej 
restrykcyjne parametry (np. zabronić urucha-
miania plików na niej się znajdujących, two-
rzenia plików urządzeń itp.). 

Oprócz zabiegów mających nas uchronić 

przed  złośliwym  oprogramowaniem,  powin-
niśmy też zabezpieczyć nasz komputer przed 
złośliwymi  ludźmi.  Podstawą  jest  tutaj  włą-
czenie hasła w BIOSie na uruchomienie kom-
putera lub przynajmniej na modyfikację usta-
wień.  Kolejną  rzeczą  wartą  wykonania  jest 
wyłączenie uruchamiania systemu z wszelkich 
zewnętrznych nośników, w szczególności płyt 
CD/DVD oraz pamięci USB.

I wreszcie, chcąc się zabezpieczyć niemal 

w  100%,  powinniśmy  przechowywać  naszą 
korespondencję na osobnej, szyfrowanej par-
tycji (może się na niej znajdować oczywiście 
np. cały katalog /home). Takie podejście unie-
możliwi odczytanie danych z dysku twardego 
bez znajomości klucza (hasła), np. po jego wy-
jęciu  z  naszego  komputera.  Pomocnym  pro-
gramem jest tutaj Truecrypt.

Samo zagadnienie bezpieczeństwa lokal-

nego jest bardzo szerokie i może być tematem 

Rysunek 2. 

Płatne konto pocztowe z interfejsem WWW Roundcube 

Rysunek 3. 

Przeglądarka WWW Mozilla Firefox

background image

52

styczeń 2010

Rozwiązania

Prywatność poczty elektronicznej

53

www.lpmagazine.org

Rozwiązania

Prywatność poczty elektronicznej

na całą serię artykułów. Dlatego też, w dalszej 
części tego artykułu skoncentruje się na kon-
figuracji przeglądarki WWW i klienta poczto-
wego, które bezpośrednio wiążą się z użytko-
waniem poczty elektronicznej.

Konfiguracja przeglądarki WWW

Podstawową  rzeczą  o  jaką  należy  zadbać 
jest  komunikacja  z  użyciem  bezpiecznego 
protokołu SSL lub TLS. Należy tutaj zwró-
cić  uwagę  na  wersję  protokołu.  Np.  proto-
kół SSL w wersji 1.0 został już skompromi-
towany i praktycznie nie zapewnia żadnego 
bezpieczeństwa. Ważną rzeczą jest też sam 
algorytm używany do szyfrowania w obrę-
bie  protokołu  SSL  (który  sam  w  sobie  ob-
sługuje  wiele  algorytmów).  Algorytm  szy-
frowania ustalany jest między przeglądarką 
i serwerem podczas nawiązywania połącze-
nia, na podstawie list obsługiwanych przez 
obie strony algorytmów. Najprostszym spo-
sobem na upewnienie się, że nasze połącze-
nie jest szyfrowane jest sprawdzenie adresu 
URL. Powinien on zaczynać się na https://
Niestety, ciągle nie wszystkie konta i prze-
glądarki  WWW  (szczególnie  lekkie,  alter-
natywne  przeglądarki)  udostępniają  taką 
możliwość. Oprócz tego, dobrze jest w mia-
rę  możliwości  nie  używać  funkcjonalności 
zapamiętaj  moje  hasło.  Oczywiste  jest,  że 
przy obecnej liczbie posiadanych haseł mo-
że to być bardzo trudne. Na szczęście, z po-
mocą  przychodzi  nam  rozwiązanie  pośred-
nie, dostępne m.in. w przeglądarce Mozilla 
Firefox
.  Mianowicie,  dostęp  do  haseł,  któ-
re  są  przez  przeglądarkę  zapamiętywane 
chroniony  jest  dodatkowo  jednym  tzw.  ha-
słem głównym (ang. master password), któ-
re musi być wprowadzane przy użyciu kla-
wiatury, za każdym razem po uruchomieniu 
przeglądarki. 

Konfiguracja klienta pocztowego

Większość  klientów  pocztowych  posiada 
w  konfiguracji  opcje  dotyczące  bezpieczeń-
stwa i/lub prywatności. Niestety, często, do-
myślne ustawienia nie są najlepszym wybo-
rem. Krytyczne z punktu widzenia prywatno-
ści  jest  podobnie  jak  w  przypadku  przeglą-
darki WWW, ustawienie szyfrowanego połą-
czenia (SSL lub TLS). Potrzebne do tego da-

ne powinny być podane przez dostawcę kon-
ta.  Przykładowo,  w  kliencie  poczty  Mozilla 
Thunderbird
  (Rysunek  4)  do  ustawień  tych 
uzyskać można dostęp poprzez menu Edycja 
– Konfiguracja kont … 
a następnie zakładkę 
Konfiguracja serwera i ramkę Ustawienia za-
bezpieczeń.  
Oczywiście  wybrać  należy TLS 
lub SSL. Oprócz tego, podobnie jak w przy-
padku  przeglądarki  WWW,  w  miarę  możli-
wości  lepiej  nie  korzystać  z  opcji  zapamię-
taj moje hasło
.

Szyfrowanie treści wiadomości 

Ostatnim elementem, koniecznym dla popra-
wienia prywatności korespondencji w Interne-
cie, jest szyfrowanie treści przesyłanych wia-
domości.  Zabezpiecza  to  przed  odczytaniem 
ich  przez  administratorów  serwerów  przez 
jakie wiadomość jest przesyłana. Do wyboru 
mamy tutaj dwa rozsądne rozwiązania: szyfro-
wanie oparte o model PGP (ang. Pretty Good 
Privacy
) lub szyfrowanie oparte o certyfikaty 
X.509. Oba rozwiązania opierają się o kryp-
tografię  asymetryczną  i  są  powszechnie  sto-
sowane. 

W kryptografii asymetrycznej każdy użyt-

kownik  dysponuje  parą  kluczy  (prywatnym 
i publicznym). W praktyce klucze zwykle są 
plikami.  Klucz  publiczny,  jak  sama  nazwa 
wskazuje, jest publicznie dostępny. Klucz pry-
watny,  powinien  być  znany  tylko  właścicie-
lowi.  Algorytmy  kryptografii  asymetrycznej 
są tak skonstruowane, że tekst zaszyfrowany 
z użyciem klucza publicznego, odszyfrowany 
może być tylko z użyciem przyporządkowane-
go mu klucza prywatnego.

W  bardziej  wymagających  zastosowa-

niach klucze mogą być realizowane w posta-
ci sprzętowej (karty chipowe, pamięci USB). 
Technika  taka  zabezpiecza  przed  skopiowa-
niem klucza prywatnego przez złośliwe opro-
gramowanie, czy przesłanie go przez sieć. 

Należy przy tym mieć świadomość, że 

ta  sama  technika  wykorzystywana  jest  do 
składania podpisu cyfrowego. Osoba skła-
dająca  podpis  używa  jednak  swojego  klu-
cza prywatnego (który posiada tylko ona), 
a  którego  użycie  może  być  zweryfikowa-
ne przez każdego kluczem publicznym tej-
że osoby.

Ważną cechą systemów PGP i X.509 jest 

sposób  weryfikacji  kluczy  publicznych  (po-
twierdzania, że dany klucz publiczny rzeczy-
wiście  należy  do  osoby,  o  której  myślimy). 
Czemu to jest takie ważne? Klucz publiczny 
powiązany  jest  z  tożsamością  swojego  wła-
ściciela i używany do szyfrowania wiadomo-
ści wysyłanych do niego. Gdyby komuś udało 
się podstawić własny klucz publiczny w miej-
sce oryginalnego, byłby on w stanie odszyfro-
wać przechwycone wiadomości własnym klu-
czem prywatnym. 

PGP

PGP  jest  jednym  z  najpopularniejszych  na-
rzędzi  wykorzystywanych  do  szyfrowania 
poczty elektronicznej. Istnieją 3 wersje syste-
mu: wersja przeznaczona do celów komercyj-
nych  (sprzedawana  przez  przedsiębiorstwo 
PGP  Inc.),  wolnodostępna  wersja  przezna-
czona do użytku na terenie USA (ze wzglę-
du na ograniczenia patentowe) oraz wolnodo-

Rysunek 4. 

Klient poczty Mozilla Thunderbird

•   GPG – ang. GNU Privacy Guard 
•   PGP – ang. Pretty Good Privacy 
•   SSL – ang. Secure Socket Layer 
•   TLS – ang. Transport Layer Security

Akronimy

background image

54

styczeń 2010

Rozwiązania

Prywatność poczty elektronicznej

55

www.lpmagazine.org

Rozwiązania

Prywatność poczty elektronicznej

stępna wersja przeznaczona do użytku poza 
USA. W oparciu o PGP powstał otwarty stan-
dard OpenPGP

W  systemie  PGP  klucze  publiczne  we-

ryfikowane są przy użyciu tzw. sieci zaufa-
nia  (ang.  web  of  trust). Technika  ta  polega 
na tym, że każdy uczestnik sieci podpisuje 
swoim kluczem prywatnym klucze publicz-
ne  innych  uczestników,  których  popraw-
ność zweryfikował w jakiś sposób (np. oso-
biście).  Jeśli  któryś  z  użytkowników  chce 
sprawdzić czy pewien klucz publiczny rze-
czywiście  należy  do  danej  osoby,  próbuje 
ułożyć łańcuch zaufania w postaci: ja zwery-

fikowałem, że to i podpisałem jego klucz 
natomiast zweryfikował, że B to B i pod-
pisał jego klucz. Mając zatem klucz B, pod-
pisany przez A, któremu ufam, mogę z dużą 
dozą prawdopodobieństwa stwierdzić auten-
tyczność klucza B.

Istnieje  wiele  wolnodostępnych  imple-

mentacji  PGP,  zarówno  w  postaci  autono-
micznych  aplikacji  jak  i  wtyczek  wykorzy-
stywanych  w  programach  pocztowych.  Wy-
mienić tutaj można m.in. Mozillę Thunderbird 
(z wtyczką Enigmail), Sylpheed lub Sylpheed 
Claws 
(z wbudowaną obsługą PGP)czy też 
działający w trybie tekstowym Mutt.

PGP i Mozilla Thunderbird

OpenPGP dla systemów GNU/Linux dostar-
czane  jest  m.in.  przez  implementację  GPG 
(ang.  GNU  Privacy  Guard).  Pakiet  ten  jest 
dostępny w repozytoriach praktycznie każdej 
dystrybucji. Można go także pobrać ze stro-
ny domowej projektu http://www.gnupg.org/
GPG obsługiwane jest z linii poleceń, jednak 
jak można się łatwo domyślić, istnieją także 
nakładki graficzne. 

Funkcjonalność  szyfrowania  i  podpi-

su  z  użyciem  GPG  dostępna  jest  dla  Mo-
zilli Thunderbird
 za pośrednictwem wtycz-
ki Enigmail, którą można pobrać ze strony 
http://enigmail.mozdev.org/home/index.php
Po zainstalowaniu wtyczki (menu Narzędzia 
–  Dodatki
)  i  zrestartowaniu  klienta  pocz-
ty  można  przystąpić  do  generowania  wła-
snej pary (lub par) kluczy. W tym celu na-
leży wybrać z menu: OpenPGP – Zarządza-
nie  kluczami  
(Rysunek  5).  Następnie  nale-
ży wypełnić wszystkie pola wedle uznania. 
Bardzo ważne jest przy tym to, że do zabez-
pieczenia naszego klucza prywatnego stan-
dardowo stosowane jest hasło. W przypadku 
jego zapomnienia nasza para kluczy staje się 
bezużyteczna.  Istnieje  jeszcze  możliwość, 
że utracimy dostęp do wszystkich kopii na-
szych  kluczy  w  jakiś  inny  sposób  (awaria 
dysku, kradzież sprzętu itp.). Nie będziemy 
wtedy  w  stanie  odszyfrować  listów  do  nas 
wysyłanych. Sytuacji takiej można zapobiec 
poprzez wygenerowanie za certyfikatu unie-
ważnienia (ang. revocation certificate), o co 
Enigmail pyta użytkownika na końcu proce-
dury generowania kluczy. Dzięki niemu bę-
dzie  można  poinformować  wszystkich  na-
szych  znajomych  o  zdeaktualizowaniu  na-
szej pary kluczy.

Zanim będziemy mogli wysłać zaszyfro-

wany  e-mail  musimy  jeszcze  zdobyć  tylko 
publiczne klucze naszych potencjalnych od-
biorców. Analogicznie, aby móc otrzymać za-
szyfrowaną pocztę, która może być odszyfro-
wana tylko naszym kluczem prywatnym, mu-
simy  udostępnić  wszystkim  znajomym  nasz 
klucz  publiczny.  Nikt  nie  może  nam  zabro-
nić wymiany kluczy osobiście lub z wykorzy-
staniem strony WWW, jednak dużo prościej 
można to zrobić z użyciem opcji dostępnej w 
samym programie Enigmail. 

Po  poprawnym  skonfigurowaniu,  pod-

czas  tworzenia  nowej  wiadomości  zobaczy-
my  pozycję  OpenPGP  na  pasku  narzędzio-
wym,  która  pozwoli  nam  w  pełni  korzystać 
z systemu, dając możliwość zarówno szyfro-
wania jak i podpisywania wiadomości. Oczy-
wiście, aby wysłać komuś zaszyfrowaną wia-
domość,  osoba  ta  także  musi  posiadać  pa-

Rysunek 5. 

Klient poczty e-mail Mozilla Thunderbird – system PGP

Rysunek 6. 

Klient poczty e-mail Mozilla Thunderbird – certyfikaty X.509

background image

54

styczeń 2010

Rozwiązania

Prywatność poczty elektronicznej

55

www.lpmagazine.org

Rozwiązania

Prywatność poczty elektronicznej

rę  kluczy  OpenPGP.  Na  szczęście  standard 
OpenPGP  posiada  kilka  implementacji  dla 
różnych  systemów  operacyjnych,  kompaty-
bilnych między sobą.

Certyfikaty X.509 

Certyfikaty X.509 działają w oparciu o te sa-
me  podstawy  co  PGP,  jednak  stosują  inny 
sposób weryfikacji kluczy publicznych. Klu-
czowym elementem są tutaj tzw. urzędy cer-
tyfikacji (zaufana strona trzecia), które wyda-
ją certyfikaty (będące de facto kluczami pu-
blicznymi / prywatnymi). W przeciwieństwie 
do PGP, klucze nie są generowane ani pod-
pisywane bezpośrednio przez użytkowników. 
Aby otrzymać parę kluczy (certyfikat) nale-
ży  zgłosić  się  do  jednego  z  urzędów  certy-
fikacji, których listę znaleźć można na stro-
nie Narodowego Centrum Certyfikacji (http:
//www.nccert.pl/ncc/home.aspx
). Po pomyśl-
nym rozpatrzeniu naszej prośby przez wybra-
ny urząd, nasz publiczny certyfikat stanie się 
widoczny w systemie dla innych użytkowni-
ków, a my otrzymamy klucz prywatny w po-
staci pliku. 

W systemie X.509 klucze publiczne we-

ryfikowane są poprzez uporządkowaną, hie-
rarchiczną  strukturę  urzędów  certyfikacji, 
przy czym na jej szczycie znajduje się Naro-
dowe Centrum Certyfikacji. Niezaprzeczalną 
zaletą  tego  systemu  jest  uznanie  w  polskim 
prawodawstwie  –  podpis  cyfrowy  składany 
z użyciem certyfikatu X.509 jest równopraw-
ny podpisowi tradycyjnemu. 

Wracając  jednak  do  szyfrowania  wia-

domości  e-mail.  Standard  X.509,  podobnie 
jak  OpenPGP,  posiada  wiele  wolnodostęp-
nych implementacji, także w postaci wtyczek 
(np. dla przeglądarki Mozilla Firefox). Klient 
poczty  Mozilla  Thunderbird  posiada  wbu-
dowaną  obsługę  certyfikatów  X.509,  a  pro-
gram pocztowy Mutt wykorzystuje bibliote-
kę OpenSSL.

Certyfikaty X.509 i Mozilla Thunderbird

W kliencie poczty Mozilla Thunderbird usta-
wienia  dotyczące  certyfikatów  X.509  do-
stępne są przez menu Edycja – Preferencje
a następnie zakładki kolejno Zaawansowane 

Certyfikaty (Rysunek 6). Uzyskane od cen-
trum certyfikacji certyfikaty można importo-
wać wybierając Wyświetl certyfikaty – Impor-
tuj
. Domyślne minimum zabezpieczenia na-
szego  klucza  prywatnego  to  hasło.  Stanowi 
ono ostatnie ogniwo zabezpieczenia przed je-
go użyciem przez osobę niepowołaną (nawet 
po  jego  wykradzeniu).  Oprócz  tego  Mozil-
la Thunderbird 
umożliwia także korzystanie 
z bardziej zaawansowanych technik do tego 
celu,  takich  jak  urządzenia  bezpieczeństwa 
(rozwiązania sprzętowe).

Po  poprawnym  skonfigurowaniu  może-

my,  podobnie  jak  w  przypadku  OpenPGP, 
zarówno  szyfrować  jak  i  podpisywać  naszą 
korespondencję. Oczywiście, aby być w sta-
nie wysłać komuś zaszyfrowaną wiadomość, 
osoba ta także musi posiadać poprawny cer-
tyfikat X.509. 

Bardziej zaawansowane techniki

Na zakończenie, jako ciekawostka, kilka słów 
na  temat  bardizej  zaawansowanych  technik 
używanych do przesyłania danych (w tym ko-
respondencji).

Pierwszą  z  nich  jest  tzw.  one-time  pad-

ding.  Zasada  działania  jest  bardzo  prosta 
i jednocześnie zapewnia bardzo wysoką wy-
dajność. Mianowicie, szyfrowanie i deszyfro-
wanie wiadomości odbywa się poprzez wy-
konywanie  operacji  XOR  na  bitach  przesy-
łanej wiadomości i klucza. Technika ta daje 
100% bezpieczeństwo przesyłanych danych, 
jednak  jest  bardzo  wymagająca  pod  wzglę-
dem dystrybucji klucza (długość klucza mu-
si  być  co  najmniej  równa  długości  wiado-
mości).  W  praktyce  stosowana  jest  głów-
nie  przez  sektor  wojskowy,  przy  czym  od-
powiednio  długi  klucz  transportowany  jest 
przed nadaniem wiadomości.

Drugą  techniką,  o  której  warto  wiedzieć 

jest steganografia. Technika ta polega na ukry-
waniu informacji w innej informacji. Przykła-
dem może być tutaj ukrywanie informacji w 
obrazie, np. pliku bmp, z wykorzystaniem jed-
nego lub kilku najmniej znaczących bitów opi-
sujących kolor każdego piksela. Oko ludzkie 
nie  jest  w  stanie  wychwycić  takiej  informa-
cji,  natomiast  odbiorca  wiedzący  skad  inąd, 

że 2 ostatnie bity koloru każdego piksela ob-
razka są częścia przeznaczonej dla niego wia-
domości, może ją odczytać bez trudu. Oczy-
wiście nic nie stoi na przeszkodzie umieszcze-
nia takiej informacji w pikselach każdej klat-
ki  filmu  nagranego  na  płytę  DVD,  zamiast 
w obrazku bmp.

Podsumowanie

Prywatność  korespondencji  stanowi  współ-
cześnie  bardzo  poważny  i  jednocześnie  ba-
gatelizowany  problem,  a  szyfrowanie  pocz-
ty elektronicznej, niezbędne do zapewnienia 
prywatności, wielu ludziom wydaje się prze-
znaczone  tylko  dla  paranoików/dziwaków. 
Mało  tego,  niektórzy  wyznają  zasadę,  że 
na  prywatności  zależy  tylko  ludziom,  któ-
rzy mają coś do ukrycia. Zazwyczaj, coś nie-
zgodnego  z  prawem. W  dodatku  to  wszyst-
ko jest zagmatwane i trudne do zrealizowa-
nia. Ergo, szyfrowanie poczty elektronicznej 
jest ciągle mało popularne wśród użytkowni-
ków domowych.

A tak naprawdę, istnieją rozwiązania, któ-

re pozwalają w prosty sposób uzyskać całkiem 
niezłą prywatność na potrzeby domowe. Przy 
założeniu,  że  większość  z  nas  prywatnie  nie 
potrzebuje  pełnoprawnego  podpisu  cyfrowe-
go, funkcjonalność szyfrowania poczty e-ma-
il uzyskać można za darmo (z wykorzystaniem 
OpenPGP).  Bogactwo  łatwego  w  obsłudze 
i  wolnodostępnego  oprogramowania  dla  sys-
temów GNU/Linux oraz wieloplatformowość 
rozwiązań ułatwia to zadanie jeszcze bardziej. 
Wystarczy tylko odrobina wysiłku. 

Nie należy jednak zapominać, że w proce-

sie wymiany wiadomości uczestniczą co naj-
mniej dwie strony. Pewnym problemem mo-
że okazać się przekonanie osoby, z którą kore-
spondujemy, aby także zadbała o prywatność 
naszej korespondencji. Być może niniejszy ar-
tykuł okaże się pomocny. 

Autor jest doświadczonym użytkownikiem 
systemów  GNU/Linux  (jakiś  czas  temu 
szczególnie  upodobał  sobie  dystrybucję 
ArchLinux)  oraz  absolwentem  Informaty-
ki jednej z największych polskich uczelni 
technicznych.  Obecnie  pracuje  jako  asy-
stent informatyczny w dziale bezpieczeń-
stwa jednego z wiodących w Polsce do-
starczycieli  usług  obliczeniowych  i  sie-
ciowych.
Kontakt z autorem: 
marcin@teodorczyk.info

O autorze

•   The International PGP Home Page – http://www.pgpi.org/
•   The Gnu Privacy Guard – http://www.gnupg.org/
•   Narodowe Centrum Certyfikacji – http://www.nccert.pl/ncc/home.aspx
•   Mozilla Thunderbird – http://www.mozilla-europe.org/pl/products/thunderbird/
•   Enigmail – http://enigmail.mozdev.org/home/index.php
•   Mozilla Firefox – http://www.mozilla-europe.org/pl/firefox/

W Sieci