Lite hemligare e-post

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Det finns flera anledningar till att använda ett kuvert när man skickar brev. Det skyddar bland annat brevet från smuts, det underlättar för brevbäraren att hitta mottagarens adress och skickar man flera sidor hjälper det att hålla alla sidor på plats. Men framför allt använder man ett kuvert för att skydda brevets innehåll från obehöriga.

Med e-post används som standard inga kuvert på detta sätt (även om många skulle hävda att e-posthuvudet i vissa avseenden kan liknas vid ett kuvert, vilket givetvis stämmer).

Om du inte aktivt krypterar din e-post finns det inget som stoppar någon från att läsa det, och även om det du skriver kanske inte rör rikets säkerhet, så är det ändå tillfredsställande att kunna sätta käppar i hjulet för de flesta tjuvläsare.

En vanlig metod för att kryptera e-post är att använda standarden OpenPGP. PGP använder en krypteringsteknik kallad public key encryption. Den går ut på att man har två krypteringsnyklar, en publik och en privat (den privata fungerar ungefär som ett lösenord). Ett meddelande som krypterats med den publika nyckeln kan bara avkrypteras med den privata nyckeln.

När Alice skall skicka sitt kärleksbrev till Bob krypterar hon det alltså först med Bobs publika nyckel. Nu kan ingen annan snappa upp innehållet i brevet (förutom Bob förstås). När det slutligen når Bob avkrypterar han det med sin privata nyckel, och kan nu läsa det rykande heta innehållet.

Det fina med PGP är även att du med din privata nyckel kan signera ditt e-postmeddelande. Den som har tillgång till din publika nyckel kan då bekräfta att det verkligen är du som skickat brevet och att ingen manipulerat det på vägen.

Schysst, så vilka program kan jag avända till detta?

Det finns en uppsjö med PGP-programvaror där ut, men en produkt som är bland det bästa sedan skivat bröd, är e-postklienten Thunderbird med tilläggsprogrammet Enigmail. Det fina med Thunderbird är att den är kompetent, kostnadsfri och fungerar på de flesta plattformar. Med tilläggsprogrammet Enigmail läggs dessutom PGP-stöd till genom den kostnadsfria PGP-implementationen GnuPG, Gnu Privacy Guard.

Information om hur du konfigurerar Thunderbird hittar du i vår kunskapsdatabas, och en smidig steg-för-steg instruktion till hur du börjar kryptera e-post med Enigmail hittar du här. Är du inte förtjust i grafiska applikationer för din nyckel-hantering så hittar du man-sidan för gpg (GPG) här.

Även om programvaror som Enigmail gör kryptering och avkryptering av e-post riktigt smidig, så är teorin bakom kryptering inte alltid enkel. Är du därför intresserad av OpenPGP och andra tekniker så är ett besök till åtminstone Wikipiedia varmt rekommenderat.

Lycka till // Loopia Marknad

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2.2 (Darwin)

iD8DBQFHuuqZanP2d4bmey4RAo1WAJ9sLcXjImLosnxhIhzitgJjeayPMwCfSsHn
0kfx8opld9vz+mFBjKJpnLw=
=vgPT
-----END PGP SIGNATURE-----
Dela detta inlägg:

8 svar på “Lite hemligare e-post

  1. Kuvert (envelope) och e-posthuvudet (header) är inte samma sak. Jag vet att det inte är lätt att både skriva så att alla förstår och samtidigt hålla sig helt korrekt, men rätt ska vara rätt 😉

    När man pratar om e-post så är tekniken egentligen (alltför) simpel. Du har kuvertet och du har datat. Kuvertet anger avsändaradress (envelope from eller sender) och mottagaradress (envelope to eller recipient). Kuvertet ”kastas bort” när e-posten når sin mottagare. Det går alltså aldrig för en enskild mottagare att se vad det stod på kuvertet (om denne inte har tillgång till serverns loggar).

    Datat i sin tur är uppdelad i två delar: Brevhuvud (headers) och brevinnehåll (message content eller body). Uppdelningen mellan huvud och innehåll består egentligen bara av en blankrad. I brevhuvudet finns information som visas för mottagaren, så som avsändare (header from), mottagare (header to), ärende (subject) m.m.

    Värt att notera här är att kuvertmottagare och mottagaren i brevhuvudet inte behöver vara samma, vilket ger möjlighet till två fenomen: Dels att du har möjlighet att skicka e-post med hemlig kopiemottagare (BCC), dels att du kan få spam eller annan e-post som ser ut att vara adresserad till någon annan än dig (något som dagligen resulterar i massor av samtal till världens helpdeskar). Tekniskt åstakommer man alltså detta genom att lägga till den verkliga mottagaren i kuvertet (som kastas bort efter leverans) och den mottagare som e-posten ska se ut att vara adresserad till i brevhuvudet (som visas för mottagaren).

    Vidare kan brevinnehållet (bodyn) vara uppdelad i flera delar (body parts) som gör att man kan skicka samma mail i flera format samtidigt (t.ex. i ren text och html) samt att man kan lägga till bilagor och bilder som skickas med. Men nu är vi inne på en helt annan RFC 😉

    /Magnus

  2. Det är helt riktigt att det inte anges så mycket i relevanta standarder angående hur information från envelope ska presenteras i brevhuvudet, eller ens om att det ska presenteras, så man kan säga att det ”kastas bort” efter leverans sett ur RFC2822-ögon.

    Det är dock en lika grovt förenklad bild av verkligheten som den Fredrik komponerade och du kritiserade. 🙂

    T.ex så specifierar RFC2822 en frivillig header som heter Return-Path under sektionen ”Trace fields” som också definierar Received. Dessa headers förmedlar, om de finns, information från envelope genom själva brevhuvudet. Return-Path anger i de allra flesta vanligt använda MTA:er (t.ex qmail-ldap som vi har på Loopia) vilken adress som angavs som envelope from. Received-headers brukar i allmänhet läggas på för varje hop och i dessa loggas oftast både den första envelope to samt envelope from (hos oss gör det t.ex det).

    En vanlig miss är dock att lita på innehållet på dessa headers. Det ska man vara försiktig med, eftersom brevhuvudet enkelt kan förfalskas av avsändaren. Dock kan man i allmänhet alltid lita på den översta received-headern, samt på return-path (om den MTA som hanterar ens epost lägger på dessa). Om du litar på de som administrerar e-postservern som är MX för din domän och deras MTA lägger på dessa headers, så är informationen tillförlitlig.

    Så på Loopia och hos 99% av alla mail-leverantörer så kan man faktiskt se i brevhuvudet vilken information som angavs på SMTP-nivå (envelope). Man kan dock enbart se den första mottagaren i envelope, vilket gör att en bra tumregel om man vill använda BCC är att även sätta sig själv som To: och verifiera att MDA:n skickar innehållet från To: före innehållet från Bcc: under SMTP-anslutningen.

  3. En annan mycket bra lösning för att kryptera email som fungerar med ALLA epostklienter och inte kräver omständing nyckelhantering är Flexcrypt.

    Finns att ladda ner gratis från http://www.flexcrypt.com

    Mailen krypteras automatiskt med AES 256bit.

    Man anger endast ett lösenord som man även får meddela mottagaren, klart.

    (Kräver en epostklient, webmail fungerar inte).

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *

Vi finns här för dig - varje dag

Om du behöver hjälp finns vår prisvinnande support tillgänglig alla dagar, året runt, for att svara på frågor via telefon, e-post, chatt och sociala medier.

Kontakta oss