电子邮件和GDPR-需要à以及加密电子邮件的缺点

星期一ì 11 giugno 2018 的 迈克尔·尼西奇

尽管全面运作à在几个月前的GDPR中,有些公司仍在尝试管理流程以使其IT符合新法规。除了数据丢失问题外,GDPR还涵盖了数据安全性的许多方面,因此几乎没有一个IT流程不受新的欧洲法律的影响。而è很明显,大多数过程都必须改变è meno scontato.

必要的更改之一是必要性à加密包含客户,员工和其他任何人的个人信息的电子邮件。鉴于GDPR第25条要求对数据进行保护,“根据设计,默认情况下, 产品和服务的所有(IT)业务流程,整个法规应做出更多ù为了保护个人数据安全和减少数据丢失的可能性,许多律师认为,这项新法律要求默认情况下对所有电子邮件进行加密。虽然没有è现在清楚这是否正确,值得思考此活动的后果à, se non lo avete già fatto.

重要提示:一封电子邮件 è像明信片!发送电子邮件时,某些人(例如公司的IT管理员或Internet服务提供商)可以根据需要阅读内容。因此,发送包含个人信息或敏感信息的普通电子邮件而无需加密è根据GDPR被视为非法行为。

电子邮件加密不è应当的常规做法。这是由于该功能的实现à non è简单。目前有 两种不同的方法 从中选择:

  1. 传输加密

传输加密意味着电子邮件在从一台服务器发送(传输)到另一台服务器时被加密。使用此方法时,电子邮件将通过加密的隧道发送。电子邮件在从一台服务器离开时进行加密,并在到达另一台服务器时进行解密。服务器上的所有电子邮件存储在服务器上时均未加密。要通过Internet发送加密的电子邮件,您可以使用带有网络协议的POP3S电子邮件传输协议 传输层安全性(TLS) (使用了几年的安全套接字层(SSL)协议的新名称)。

TLS与POP3S相结合,从而创建了ì加密隧道,也称为站点到站点加密或端到端加密,当直接连接两个服务器时,这是一个很好的解决方案。但是,许多公司没有这种关系ì直接连接他们的电子邮件服务器。È più可能在它们之间还有其他服务器,电子邮件必须通过这些服务器。因此è necessaria 另一个解决方案… come…

  1. 内容加密

使用内容加密时,​​电子邮件是加密的,而不是通过其传输的网络隧道。当今最标准ù电子邮件内容加密常见的标准 S / MIME (安全/多功能Internet邮件扩展)或使用OpenPGP。

S / MIME标准可以ò例如,可以在您的MS Exchange 服务器中实现。标准 S / MIME 它基于非对称密码学,并使用数学上相关的密钥对。这些是公钥和私钥。邮件使用收件人(而非发送者)的公钥加密,而邮件使用您的私钥解密。

尽管S / MIME协议技术没有è易于解释,我们将尝试以一种简单的方式做到这一点。在MS Exchange 服务器中实现S / MIME协议时,将生成一个证书,其中包含用户的签名和他的公共密钥。当他将签名发送给另一个用户(用户“ B”)时,他证明自己就是他所声称的那个人,并向他的电子邮件的收件人提供了他的公钥,从而授予他向他发送加密电子邮件的权利。 。然后,当用户B向用户A发送加密的电子邮件时,用户A的电子邮件客户端会“识别”该邮件来自安全的已知发件人,并在邮件中查找其私钥。电子邮件客户端并解密消息。

相同的步骤适用于 OpenPGP。它也依赖于私钥和公钥的交换来加密和解密电子邮件。生成一对密钥,一个对电子邮件进行加密(公用密钥),另一个对解密加密的消息进行加密(私钥)。与您要从中接收加密电子邮件的所有人共享您的公共密钥。当您从已知来源收到加密的电子邮件时,您的电子邮件客户端将解密该邮件。运作方式如下。但是,实施OpenPGP解决方案可以ò相当困难和耗时。È你可以找到一个例子ò può essere fatto 这里

如今,当公司对电子邮件使用加密时,他们在其MS Exchange或其他电子邮件交换服务器中实现S / MIME标准,而个人则使用基于OpenPGP的加密解决方案,例如GnuPG或其他。开源变体。

电子邮件加密的危险

如我们所见,使用传输加密作为TLS意味着在发送者的服务器和接收者的电子邮件服务器(以及电子邮件客户端)上,消息和附件均未加密。因此,当电子邮件服务器发生故障时(例如,在内部硬盘驱动器发生故障或整个系统由于软件错误而停止运行时),Ontrack Data Recovery技术人员等数据恢复专家将能够像这样重组文件系统ì喜欢轻松地恢复邮件。

但是,使用内容加密时,​​无论是S / MIME,OpenPGP还是网关解决方案,都可能会恢复加密电子邮件。è complesso.

无论如何,所谓的 公钥和私钥 必须提供给数据恢复专家 为什么é可能会启动或尝试恢复电子邮件。如果有这样的键,例如 私钥,其中è实际上是证书 ,不可用,则没有è丝毫机会à检索电子邮件中的原始内容。

因为,例如,对称密钥的最小长度(或 密钥大小)的OpenPGPè128位,这将需要 14.4亿年 找到该对称加密密钥。而且,对于256位密钥,大多数密码专家都声称è即使政府安全机构及其超级计算机也无法解密该密钥。

因此,è您应始终保留并存档您的加密密钥,证书或解密密码,并将其与原始电子邮件服务器或台式计算机分开存放,以便ì当发生数据丢失时,数据恢复专家可以使用它们来恢复原始的加密数据。