Question Le moyen le plus simple d'envoyer un courrier électronique crypté?


Pour se conformer à la nouvelle loi du Massachusetts sur la protection des informations personnelles, mon entreprise doit (entre autres) veiller à ce que les informations personnelles envoyées par courrier électronique soient cryptées. Quelle est la manière la plus simple de faire ça? Fondamentalement, je recherche quelque chose qui demandera le moins d'effort de la part du destinataire. Si possible, je veux vraiment leur éviter de télécharger un programme ou de suivre une procédure quelconque pour générer une paire de clés, etc. Ainsi, les commandes de type GPG en ligne de commande ne sont pas une option. Nous utilisons Exchange Server et Outlook 2007 comme système de messagerie.

Existe-t-il un programme que nous pouvons utiliser pour chiffrer facilement un courrier électronique, puis télécopier ou appeler le destinataire avec une clé? (Ou peut-être que notre courrier électronique peut inclure un lien vers notre site Web contenant notre clé publique, que le destinataire peut télécharger pour déchiffrer le courrier?) Nous n'aurons pas à envoyer beaucoup de ces courriels chiffrés, mais les personnes qui les enverront le feront. ne pas être particulièrement technique, je veux donc que ce soit aussi simple que possible. Tous les recs pour de bons programmes seraient géniaux. Merci.


17
2018-05-17 13:12


origine


Cochon latin. Pas besoin d'installer quoi que ce soit pour ça ;-) - Bart Silverstrim
Une clé publique appartient au destinataire et l'expéditeur l'utilise pour Crypter un message. Le destinataire utilise leur privé clé pour le déchiffrer. Si cela fonctionne de la manière que vous décrivez, n'importe qui peut télécharger la clé et décrypter n'importe quel message. Si vous appelez ou télécopiez, pourquoi ne pas simplement "transmettre" les données de cette façon? - Dennis Williamson
Ouais, j'ai mes commutations public / privé; taper trop vite. J'essaie de trouver une solution qui fonctionne avec les flux de travail existants dans l'entreprise, dans laquelle les ressources humaines envoient régulièrement des courriels aux nouveaux employés, aux compagnies d'assurance, etc. L'idée de télécopie / appel n'est probablement pas une bonne option non plus. façon. - johnnyb10


Réponses:


Nous avons dû faire face à quelque chose de similaire avec nos clients pour PCI. Le meilleur moyen serait d'utiliser une version de PGP / GPG.

Cela dit, ce n’est vraiment pas aussi douloureux que vous le pensez. Nous l'avons fait avec des centaines d'utilisateurs non techniques. Nous avons choisi deux produits: le logiciel gratuit GPG (dont Kronick déclare qu'ils disposent d'interfaces graphiques) ainsi que le logiciel payant pour le logiciel PGP. Nous avons rédigé une très bonne documentation qui pourrait être envoyée à nos clients en leur expliquant comment utiliser le logiciel de leur choix, ainsi que nous avons formé nos responsables de comptes au dépannage de base et à l'utilisation du logiciel.

Cela a permis d'éviter que 95% des problèmes rencontrés par les clients ne se retrouvent dans la file d'attente informatique. Pour les 5% restants, nous avons mis à disposition des ressources informatiques pour répondre aux questions et, dans le pire des cas, téléphoner pour aider le client.


En guise d'alternative, nous avons également acheté des licences de Winzip afin de pouvoir utiliser le cryptage AES intégré avec une phrase secrète. Le logiciel commercial PGP a la possibilité de créer un fichier crypté qui est également ouvert par mot de passe. Bien que honnêtement, PGP ait si bien fonctionné, je pense que je ne crée ces types de fichiers que deux ou trois fois par an.


12
2018-05-17 13:29



Merci, c'est une excellente information - produits à vérifier ainsi que quelques informations sur votre expérience. Je télécharge GPG4win et je vais vérifier cela en premier. - johnnyb10
L'utilisation de n'importe quelle option d'utilisateur final vous ouvre la responsabilité, contrairement à la norme PCI, la loi vous oblige à prendre en charge tous les problèmes raisonnables (comme l'utilisateur Joe n'utilisant pas la technologie). - Jim B
@Jim B: utiliser pgp si l'utilisateur ne vous donne pas de clé, vous ne leur envoyez pas. En gros, ils sont obligés de l'utiliser - dans ce cas d'utilisation - sinon ils ont soit A) ne reçoivent pas les données, soit B) ne peuvent pas lire les données. - Zypher
@ zypher, comment pouvez-vous vous assurer que chaque utilisateur envoyant les données chiffrera chaque email? Tout comme une solution SMIME, vous devez choisir de chiffrer votre courrier électronique. Il ne peut pas être forcé - ou manque-t-il quelque chose? - Jim B
@ Jim B: C'est assez simple, si vous envoyez un e-mail contenant des informations qui doivent être cryptées sans les chiffrer, votre licenciement pour un motif valable (indique à volonté que cela ne signifie pas de chômage). Tout ne doit pas nécessairement être une solution technique. De par la question, cela ne se fera pas trop souvent, donc une solution plus complexe n’en vaut probablement pas la peine. S'ils avaient besoin de le faire toute la journée, je recommanderais de ne pas utiliser de courrier électronique du tout et de passer aux formulaires en ligne via SSL. - Zypher


Ne serait-il pas plus facile de leur demander de vérifier un site Web avec les données cryptées via SSL, avec un bouton pour imprimer les données à leur extrémité? De cette façon, vous ne transmettez rien et vous contrôlez la diffusion des données.

Tout ce qui a un courrier électronique sera probablement trop difficile pour vos utilisateurs; ils impliquent la génération de clés ou le téléchargement d'un trousseau de clés ou d'autres éléments que les utilisateurs trouveront compliqués ou déroutants. Vos coûts d'assistance augmenteront considérablement, à moins que les utilisateurs n'abandonnent leur frustration.


5
2018-05-17 13:22



Merci, cela semble être une bonne solution à long terme; notre société expérimente lentement et déploie progressivement SharePoint en tant qu'outil de communication avec nos clients et fournisseurs; le fait que des personnes téléchargent des éléments via un site SharePoint sécurisé constituera probablement une part importante de ce processus. Pour le moment, je dois trouver une solution plus immédiate pour les responsables des ressources humaines, qui échangent des formulaires contenant des informations personnelles telles que les SSN. - johnnyb10
Je ne sais pas quelles sont vos exigences en vertu de cette loi, mais si ce ne sont que des formulaires, utiliser ZIP pour le transformer en fichier EXE auto-extractible (avec le mot de passe défini sur le fichier EXE)? Je sais que certains filtres les bloquent, mais les auto-extracteurs sont très simples à utiliser et ne nécessitent pas d'installation. Même dans ce cas, vous pouvez les héberger sur un site interne et envoyer des liens de courrier électronique aux utilisateurs pour les télécharger (et leur donner le mot de passe / la phrase secrète via des canaux sécurisés). - Bart Silverstrim
Cela dépend en partie des canaux que vous utilisez pour transférer / héberger les données. Si cela est interne, utiliser des zips protégés par mot de passe serait probablement acceptable, mais si vous le faites pour un accès public, cela complique les choses car il existe des disjoncteurs de mot de passe zip. - Bart Silverstrim
Maintenant, je pense que les zips cryptés pourraient être la solution. Je viens de télécharger PGP4win et de suivre le didacticiel de PGP4win pour les novices, qui nécessite beaucoup trop de travail pour le destinataire (à mon avis). Je veux que le destinataire puisse taper un mot de passe et en finir. - johnnyb10


Faut-il simplement le chiffrer en transit (SMTP / TLS) ou également en stockage / aux points d'extrémité (PGP, etc.)?

En travaillant avec des législations similaires, j'ai généralement configuré PKI / SMTP / TLS entre deux ou plusieurs organisations qui envoient / reçoivent fréquemment des informations privées / protégées. Je viens d'installer un smarthost dans chaque organisation correspondant aux domaines en question pour acheminer le courrier via un tunnel VPN de site à site, le cas échéant, ou d'utiliser SMTP / TLS pour chiffrer le courrier en transit avec Exchange.


3
2018-05-17 13:26



Selon la loi MA, seule la transmission doit être cryptée. Elle spécifie "le cryptage de tous les enregistrements et fichiers transmis contenant des informations personnelles qui voyageront sur des réseaux publics, ainsi que le cryptage de toutes les données contenant des informations personnelles devant être transmises sans fil." - johnnyb10
Ensuite, comme je l’ai suggéré, en fonction des relations entre les organisations, j’ai configuré des tunnels VPN de site à site (avec des règles de tunneling aussi restrictives que nécessaire; ils ont également collaboré afin que le tunnel soit la meilleure option) ou Configurez TLS dans Exchange avec des certificats pour chiffrer le courrier en transit. Il existe un bon article sur ce sujet dans Exchange 2000/2003 du blogue de l’équipe MS Exchange (msexchangeteam.com/archive/2006/10/04/429090.aspx) - gravyface
+1 car l'activation du chiffrement au niveau du serveur sera beaucoup plus fiable que de se fier aux utilisateurs finaux pour se souvenir de chiffrer les données lorsque cela est nécessaire. Vous voudrez peut-être renvoyer les utilisateurs finaux qui ne parviennent pas à chiffrer les données nécessaires, mais s’ils exposent des informations qu’ils n’auraient pas dû, les renvoyer ne résoudra pas le problème des dieux de la réglementation - votre entreprise est toujours sur le crochet. - icky3000


Vous devriez jeter un oeil à Messagerie sécurisée avec S / MIME et OWA sur Exchange Server 2007 SP1  Si vous voulez chiffrer le message. Cette solution nécessite également une étape supplémentaire, car les utilisateurs doivent sélectionner le bouton de chiffrement (ce n'est probablement pas légal, car vous devez en quelque sorte supposer que tous les utilisateurs ne commettront jamais d'erreur et ne chiffreront pas le courrier électronique qu'ils devraient avoir.) vous devez vous assurer que les destinations auxquelles vous souhaitez envoyer les données d'identification personnelle du Massachusetts utilisent TLS (vous devez disposer de ces informations, car vous devez contrôler toutes les personnes auxquelles vous pourriez envoyer Mass.PII conformément à la résolution 17.0 du CMR 17.04). Vous devriez également probablement écrire une règle de transport qui utilise une expression rationnelle pour rechercher des informations PII en masse. Les informations d'identification personnelle du Massachusetts sont définies comme une combinaison du prénom et du nom d'un résident connectés à l'un des éléments suivants: numéro de permis de conduire, numéro de carte de crédit ou numéro de sécurité sociale. Vous voudrez peut-être utiliser ces messages pour le suivi dans une autre boîte aux lettres ou tout simplement garder un compte.

Hors sujet mais germaine ...

Remarque pour ceux qui lisent ceci et qui pensent que vous êtes chanceux de ne pas vivre dans MA, Surprise! Si vous stockez les informations personnelles d'un résident du Massachusetts, que vous ayez ou non une présence commerciale dans le Massachusetts, vous êtes passible des pénalités prévues dans la résolution 201 CMR 17.00. ce qui pourrait coûter 100 dollars de perte perdue, avec un maximum de 50 000 dollars par "incident". La loi générale 93H du MA stipule qu’il y aura une amende de 5 000 dollars par "violation". Qu'est-ce que cela veut dire exactement? Je pense que personne ne le sait et ne le sait pas jusqu'à ce que quelqu'un le frappe.

Il est important de noter que ce n'est pas un sujet facile. Voici le contenu d'une discussion entre moi et Zypher à propos de sa réponse:

me: Utiliser n'importe quel type d'option d'utilisateur final vous ouvre la responsabilité, contrairement à la norme PCI, la loi vous oblige à être responsable pour tous les problèmes raisonnables (comme l'utilisateur joe n'utilisant pas la technologie)

Zypher: utiliser pgp si l'utilisateur ne vous donne pas de clé, vous ne leur envoyez pas. En gros, ils sont obligés de l'utiliser - dans ce cas d'utilisation - sinon ils ont soit A) ne reçoivent pas les données, soit B) ne peuvent pas lire les données.

moi: comment vous assurer que chaque utilisateur envoyant les données chiffrera chaque email? Tout comme une solution SMIME, vous devez choisir de chiffrer votre courrier électronique. Il ne peut pas être forcé - ou manque-t-il quelque chose?

Zypher: C'est assez simple, si vous envoyez un courrier électronique contenant des informations qui doivent être cryptées sans les chiffrer, votre licenciement est motivé (dans les états à volonté, cela signifie qu'il n'y a pas de chômage). Tout ne doit pas nécessairement être une solution technique. De par la question, cela ne se fera pas trop souvent, donc une solution plus complexe n’en vaut probablement pas la peine. S'ils avaient besoin de le faire toute la journée, je recommanderais de ne pas utiliser de courrier électronique du tout et de passer aux formulaires en ligne via SSL.

moi: IANAL - mais je suis coincé à leur écoute, la loi stipule efficacement qu'il doit s'agir d'une solution technique - "mais j'avais une politique" est de facto la preuve que l'une de ces questions "raisonnablement prévisibles" que vous êtes censé atténuer n'a pas été atténué. La discipline des contrevenants fait également partie de la loi. Regardez cette discussion informationweek.com/blog/main/archives/2009/02/… 

Zypher: En fait, si vous lisez 17.03.2.b (ici:mass.gov/Eoca/docs/idtheft/201CMR1700reg.pdf) J'ai une politique et j'ai formé mon personnel à cette question, de même que le fait de prendre des mesures disciplinaires est parfaitement défendable. En fait, la seule mention d'une solution technique est d'empêcher les employés licenciés d'accéder aux enregistrements. IAANAL (je ne suis pas non plus un avocat).

moi: - 1, 2, 3 sont simplement des choses qui devraient être incluses, pas des solutions définitives, 2b est la formulation spécifique qui s’applique (j’ai triché et demandé à un avocat). Si vous devez dire "je peux défendre cela", les tribunaux vous écraseront probablement. Avec les problèmes de conformité, vous devez prouver que vous suivez les règles. Le règlement dit spécifiquement "prévisible". Si vous vous présentez devant le tribunal et dites "bien si quelqu'un enfreignait la politique, il se ferait virer", la poursuite indiquera simplement: "Vous admettez donc que vous avez prévu une violation de cette politique et que vous n'avez pris aucune mesure raisonnable pour la révoquer." le problème?"

Zypher: Bon sang pour avoir triché. Eh bien, nous devons maintenant définir également raisonnable, raisonnable pour mon entreprise (grande multinationale avec plus de 100 000 employés) n’est pas la même chose que pour un magasin familial. Mais dans le même ordre d'idées, je pense que nous nous éloignons trop du mandat de questions-réponses du site ... ce qui est regrettable, car cette discussion a fourni de bonnes informations.

moi: il est "raisonnablement prévisible" pas "raisonnablement sécurisé" ou même raisonnable à mettre en œuvre. Rappelez-vous que légalement, l’utilisation de rot13 sur les noms des personnes et que rien d’autre ne suit la norme car c’est une forme de cryptage. Cette discussion est utile, je vais donc modifier ma réponse pour l'inclure afin qu'elle ne soit pas perdue.


2
2018-05-17 14:58





GPG propose des utilitaires pour Windows et des plugins pour le client de messagerie (principalement Outlook et Eudora): http://openpgp.vie-privee.org/gnupg-win.htm J'espère que cela répondra à vos besoins puisqu'il vous suffit de cliquer avec le bouton droit de la souris et de "chiffrer", aucune CLI n'est requise :)


1
2018-05-17 13:21



vous pouvez aussi essayer celui-ci www3.gdata.de/gpg/download.html - Razique
gpg4win.org - La fenêtre officielle du GNUPG. Possède un plugin Outlook dans le package. - Zypher


Vous pouvez essayer la passerelle de cryptage de courrier électronique Djigzo (disclaimer: je suis l'auteur de Djigzo). Djigzo Email Encryption Gateway est un serveur de messagerie électronique (MTA) à source ouverte basé sur des normes open source qui crypte et décrypte votre courrier électronique entrant et sortant au niveau de la passerelle. Djigzo Email Encryption Gateway prend actuellement en charge deux normes de cryptage: la messagerie cryptée S / MIME et PDF. S / MIME assure l'authentification, l'intégrité et la non-répudiation des messages (à l'aide de certificats X.509) ainsi qu'une protection contre l'interception de messages. S / MIME utilise le cryptage à clé publique (PKI) pour le cryptage et la signature. Le cryptage PDF peut être utilisé comme une alternative légère au cryptage S / MIME. PDF vous permet de décrypter et de lire des documents PDF cryptés. Les documents PDF peuvent même contenir des pièces jointes intégrées au fichier PDF crypté. Le mot de passe du fichier PDF peut être défini manuellement par destinataire ou un mot de passe peut être généré de manière aléatoire et envoyé au destinataire via un message texte SMS.

Djigzo Email Encryption Gateway a une autorité de certification intégrée que vous pouvez utiliser pour émettre des certificats X.509 pour les utilisateurs internes et externes. L'utilisateur externe peut utiliser le certificat avec tout client de messagerie compatible S / MIME, tel que Outlook, Outlook Express, Lotus Notes, Thunderbird, Gmail, etc.

Puisque Djigzo Email Encryption Gateway fonctionne comme un serveur de messagerie SMTP général, il est compatible avec les infrastructures de messagerie existantes telles que Microsoft Exchange et Lotus Notes. Djigzo peut être installé à l'aide de l'un des packages fournis pour Ubuntu Linux, Debian, Red Hat et CentOS. Une "appliance virtuelle" prête à l'emploi pour VMware ESX et Workstation est disponible.

Parce que c'est open source, il peut être utilisé librement. Les sources et les packages binaires peuvent être téléchargés à partir de notre site Web (www.djigzo.com).


1
2017-10-04 15:49



Je viens d'installer Djigzo hier. Avec Ubuntu 12.04, c’était très simple (problème avec 12.10). Il est destiné à être utilisé comme passerelle de chiffrement et fonctionne très bien. Mais il était assez simple de l’intégrer à un serveur Postfix existant, il n’a donc pas besoin d’un serveur séparé pour héberger la passerelle de cryptage si vous utilisez déjà Postfix. - David


En fait, la loi dit de chiffrer les données sensibles, pas nécessairement le message. Si les données sont un fichier (et c'est généralement le cas), la méthode la plus simple, de loin, consiste simplement à chiffrer le fichier.

En supposant que votre objectif est une solution extrêmement facile à utiliser et à déployer qui fonctionnera sur votre base de clients diversifiée ....

Assistant de cryptage du laboratoire de recherche de l'US Air Force Research (http://spi.dod.mil/ewizard.htm) est gratuit, accrédité par le DoD, crypteur de fichier simple. Il gère les mots de passe, cartes à puce, et certificats. Son effacement sécurisé peut effacer le fichier senstive d'un ordinateur public.

Hormis le fait d'avoir Java, il n'y a rien à installer ou configurer sur l'un ou l'autre ordinateur - il suffit de lancer le fichier .jar. L’Assistant de chiffrement s’exécute sur les systèmes d’exploitation Mac, Windows, Linux, Sun et autres exécutant Oracle Java.

Avec EW, à partir de zéro, vous pouvez crypter et envoyer un fichier en une minute et le destinataire peut décrypter dans le même laps de temps (en supposant que vous utilisiez un certificat ou appeliez la personne avec le mot de passe.)

Il existe de meilleures solutions pour les grandes entreprises, mais nous n'avons rien trouvé de mieux qui puisse fonctionner pour presque tout le monde, à tout moment.


1