ການເຂົ້າລະຫັດ PGP ມີຈຸດອ່ອນ, ອີເມວບໍ່ແມ່ນວິທີການສື່ສານທີ່ປອດໄພອີກຕໍ່ໄປ

PGP

ມີຫລາຍໆໂອກາດທີ່ພວກເຮົາໄດ້ເຫັນ, ໃນທາງໃດທາງ ໜຶ່ງ, ວິທີອິນເຕີເນັດບໍ່ປອດໄພແທ້ໆ. ໃນຈຸດນີ້, ຄວາມຈິງກໍ່ຄືວ່າຖ້າບໍລິສັດແລະຫລາຍໆປະເທດທົ່ວໂລກ, ຄົນດຽວກັນທີ່ຜູ້ໃຊ້ຫຼາຍຄົນໄດ້ໄວ້ວາງໃຈ, ໄດ້ເຫັນວິທີການ cybercriminals ສາມາດເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງພວກເຂົາແລະລັກລະຫັດຜ່ານແລະຂໍ້ມູນສ່ວນຕົວຂອງຜູ້ໃຊ້ຫຼາຍລ້ານຄົນ, ຈິນຕະນາການນີ້ ສາມາດເຮັດໄດ້ດ້ວຍໂປແກຼມນ້ອຍໆຫຼາຍບ່ອນ, ໃນຫຼາຍໆກໍລະນີ, ຄວາມປອດໄພຈະໃຊ້ເວລາກັບໄປທາງຫລັງ.

ໄກຈາກທັງ ໝົດ ນີ້, ຄວາມຈິງກໍ່ຄືວ່າ, ແລະສິ່ງນີ້ມັນ ໜ້າ ເປັນຫ່ວງຫຼາຍ, ມີໂປໂຕຄອນດ້ານຄວາມປອດໄພຫຼາຍຢ່າງ, ເຊິ່ງຈົນເຖິງປະຈຸບັນນີ້ເບິ່ງຄືວ່າມີຄວາມປອດໄພຫຼາຍ, ເຊິ່ງ ກຳ ລັງເລີ່ມລົ້ມເຫລວ. ໃນໂອກາດນີ້ພວກເຮົາບໍ່ໄດ້ສົນທະນາກ່ຽວກັບອີເມວຫລືບໍລິສັດທີ່ມີຊື່ແລະນາມສະກຸນທີ່ໃຫ້ບັນຊີອີເມວທີ່ປອດໄພແກ່ທ່ານ, ແຕ່ແນ່ນອນກ່ຽວກັບໂປໂຕຄອນທີ່ແພລະຕະຟອມທີ່ປອດໄພເຫລົ່ານີ້ເຮັດ, ຊຶ່ງອີງຕາມກຸ່ມນັກຄົ້ນຄວ້າ, ສາມາດມາຮອດ ເພື່ອເຜີຍແຜ່ອີເມວຂອງທ່ານທັງ ໝົດ ໃຫ້ກັບທຸກຄົນທີ່ມີຄວາມຮູ້ພຽງພໍ.

PGP, ໂປແກຼມການເຂົ້າລະຫັດມາດຕະຖານ ສຳ ລັບອີເມວ, ມີຄວາມສ່ຽງທີ່ ສຳ ຄັນ

ເຂົ້າໄປໃນລາຍລະອຽດເພີ່ມເຕີມເລັກ ໜ້ອຍ, ແຈ້ງໃຫ້ທ່ານຊາບວ່າພວກເຮົາ ກຳ ລັງເວົ້າກ່ຽວກັບໂປໂຕຄອນດ້ານຄວາມປອດໄພທີ່ມື້ນີ້ຖືກ ນຳ ໃຊ້ໂດຍບໍລິສັດ ຈຳ ນວນຫຼາຍເພື່ອເຂົ້າລະຫັດແລະສະນັ້ນໃຫ້ລູກຄ້າຂອງພວກເຂົາບໍລິການອີເມວທີ່ປອດໄພກວ່າ. ໂດຍສະເພາະພວກເຮົາເວົ້າກ່ຽວກັບ ສູດການເຂົ້າລະຫັດ PGP ຫຼື S / MIMEເຊິ່ງມັນໄດ້ຖືກຄົ້ນພົບ, ທົນທຸກຈາກຄວາມສ່ຽງທີ່ຮ້າຍແຮງເຊິ່ງອີເມວທີ່ຖືກເຂົ້າລະຫັດທັງ ໝົດ ໃນທົ່ງພຽງສາມາດຖືກເປີດເຜີຍ, ແມ່ນແຕ່ຂໍ້ຄວາມທັງ ໝົດ ທີ່ທ່ານສາມາດສົ່ງໃນອະດີດ.

ໃນວິທີທີ່ງ່າຍກວ່າທີ່ຈະເຂົ້າໃຈແລະອ້າງອີງເຖິງ ຄຳ ເວົ້າຂອງ ເຊບັ້ງໄຟ schinzel, ໜຶ່ງ ໃນຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຜູ້ທີ່ໄດ້ເຮັດວຽກໃນໂຄງການນີ້ແລະໃນທາງກັບກັນ, ອາຈານສອນຄວາມປອດໄພຄອມພິວເຕີທີ່ມະຫາວິທະຍາໄລວິທະຍາສາດ ນຳ ໃຊ້ໃນMünster:

ອີເມວແລະຮູທະວານແມ່ນວິທີການສື່ສານທີ່ປອດໄພ

ມູນນິທິເອເລັກໂຕຣນິກ Frotier ໄດ້ຮັບຜິດຊອບໃນການ ນຳ ສະ ເໜີ ຂໍ້ບົກພ່ອງທີ່ ສຳ ຄັນນີ້ໃນໂປໂຕຄອນ PGP

ເພື່ອໃຫ້ພວກເຮົາມີຄວາມຄິດກ່ຽວກັບຄວາມສ່ຽງ, ບອກທ່ານວ່າ ຄວາມສ່ຽງນີ້ໄດ້ຖືກກວດພົບໂດຍອົງການ Electronic Frontier Foundation ຢ່າງຊັດເຈນໃນຕອນເຊົ້າວັນຈັນພຽງແຕ່ຫລັງຈາກ ໜັງ ສືພິມເຍຍລະມັນທີ່ມີການແຜ່ກະຈາຍຂະ ໜາດ ໃຫຍ່ໄດ້ຢຸດຕິການຫ້າມຂ່າວສານ. ເມື່ອຂໍ້ມູນທັງ ໝົດ ນີ້ຖືກເຜີຍແຜ່ອອກມາ, ກຸ່ມນັກຄົ້ນຄວ້າຊາວເອີຣົບທີ່ມີສ່ວນຮ່ວມໃນການຄົ້ນພົບນີ້ໄດ້ເລີ່ມຕົ້ນທີ່ຈະປະກາດຢ່າງແທ້ຈິງວ່າປະຊາຊົນຄວນຢຸດໃຊ້ລະບົບການເຂົ້າລະຫັດ PGP ໂດຍລວມແລ້ວ, ຈົນເຖິງທຸກມື້ນີ້, ບໍ່ມີວິທີແກ້ໄຂທີ່ ໜ້າ ເຊື່ອຖືຕໍ່ກັບຄວາມສ່ຽງທີ່ຖືກກວດພົບ.

ດັ່ງທີ່ນັກຄົ້ນຄວ້າໄດ້ກ່າວວ່າ:

ການໂຈມຕີ EFAIL ໃຊ້ຄວາມອ່ອນແອໃນມາດຕະຖານ OpenPGP ແລະ S / MIME ເພື່ອເປີດເຜີຍອີເມວທີ່ຖືກເຂົ້າລະຫັດເປັນຂໍ້ຄວາມ ທຳ ມະດາ. ເວົ້າງ່າຍໆ, EFAIL ສວຍໃຊ້ເນື້ອໃນທີ່ມີການເຄື່ອນໄຫວໃນອີເມວ HTML ເຊັ່ນຮູບພາບຫຼືຮູບແບບທີ່ມີການໂຫຼດພາຍນອກ, ເພື່ອກັ່ນຕອງຂໍ້ຄວາມ ທຳ ມະດາຜ່ານ URL ທີ່ຖືກຮຽກຮ້ອງ ເພື່ອສ້າງຊ່ອງທາງທີ່ ກຳ ນົດເຫຼົ່ານີ້, ທຳ ອິດຜູ້ໂຈມຕີຕ້ອງໄດ້ເຂົ້າໃຊ້ອີເມວທີ່ຖືກເຂົ້າລະຫັດ, ຕົວຢ່າງໂດຍການຂັດຂວາງການຈະລາຈອນໃນເຄືອຂ່າຍ, ການ ທຳ ລາຍບັນຊີອີເມວ, ເຄື່ອງແມ່ຂ່າຍອີເມວ, ລະບົບ ສຳ ຮອງຫຼືຄອມພິວເຕີຂອງລູກຄ້າ. ອີເມວເຖິງແມ່ນວ່າອາດຈະຖືກເກັບລວບລວມປີກ່ອນ.

ຜູ້ໂຈມຕີປ່ຽນອີເມວທີ່ຖືກເຂົ້າລະຫັດໃນທາງທີ່ແນ່ນອນແລະສົ່ງອີເມວທີ່ຖືກເຂົ້າລະຫັດນີ້ໄປຫາຜູ້ເຄາະຮ້າຍ. ລູກຄ້າອີເມວຂອງຜູ້ເຄາະຮ້າຍຖອດລະຫັດອີເມວແລະໂຫລດເນື້ອຫາພາຍນອກໃດໆ, ເຮັດໃຫ້ພື້ນຖານ ທຳ ມະດາແກ່ຜູ້ໂຈມຕີ.

ຫຼາຍຄົນແມ່ນຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທີ່ຄິດວ່າຄວາມສ່ຽງນີ້ໄດ້ຖືກຄາດຄະເນໄວ້

ເພື່ອຢາກຮູ້ຕື່ມອີກກ່ຽວກັບ PGP, ບອກທ່ານວ່າມັນບໍ່ມີຫຍັງນອກ ເໜືອ ຈາກຊອບແວການເຂົ້າລະຫັດທີ່, ຢ່າງ ໜ້ອຍ ຈົນເຖິງດຽວນີ້, ໄດ້ຖືກພິຈາລະນາວ່າແມ່ນ ມາດຕະຖານ ສຳ ລັບຄວາມປອດໄພທາງອີເມວ. ອີເມວປະເພດທີ່ຖືກເຂົ້າລະຫັດນີ້, ສຳ ລັບຫຼາຍໆຄົນໃນມື້ນີ້ບາງສິ່ງບາງຢ່າງທີ່ ຈຳ ເປັນ ສຳ ລັບການສື່ສານຂອງພວກເຂົາ, ໄດ້ເລີ່ມກັງວົນກັບບໍລິສັດ ຈຳ ນວນຫຼາຍຈາກບົດລາຍງານທັງ ໝົດ ທີ່ການກວດສອບເອເລັກໂຕຣນິກທີ່ໃຫຍ່ຫຼວງທີ່ລັດຖະບານສະຫະລັດອາເມລິກາປະກາດໃຊ້.

ພາຍໃນອັນຕະລາຍທີ່ຜົນການຄົ້ນພົບນີ້ອາດຈະເຮັດໃຫ້, ຄວາມຈິງແມ່ນວ່າມີຜູ້ຊ່ຽວຊານຫລາຍໆຄົນທີ່ວາງເດີມພັນວ່າຄວາມອ່ອນແອໄດ້ຖືກຄາດຄະເນໄວ້ ແລະທຸກຄົນກໍ່ປະຕິເສດຕໍ່ການໂຄສະນານີ້. ຕົວຢ່າງຂອງສິ່ງນີ້ພວກເຮົາມີໃນ ຄຳ ເວົ້າຂອງ Werner koch, ຜູ້ຂຽນຜູ້ ນຳ ຂອງ GNU Privacy Guard ຜູ້ທີ່ໃຫ້ ຄຳ ເຫັນວ່າວິທີການໃນການຫຼຸດຜ່ອນບັນຫານີ້ແມ່ນເປັນຄວາມຈິງ ຢຸດການໃຊ້ອີເມວ HTML ແລະໃຊ້ການເຂົ້າລະຫັດທີ່ຖືກກວດສອບ.


ເນື້ອໃນຂອງບົດຂຽນຍຶດ ໝັ້ນ ຫລັກການຂອງພວກເຮົາ ຈັນຍາບັນຂອງບັນນາທິການ. ເພື່ອລາຍງານການກົດຜິດພາດ ທີ່ນີ້.

ເປັນຄົນທໍາອິດທີ່ຈະໃຫ້ຄໍາເຫັນ

ອອກ ຄຳ ເຫັນຂອງທ່ານ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍດ້ວຍ *

*

*

  1. ຮັບຜິດຊອບຕໍ່ຂໍ້ມູນ: Miguel ÁngelGatón
  2. ຈຸດປະສົງຂອງຂໍ້ມູນ: ຄວບຄຸມ SPAM, ການຈັດການ ຄຳ ເຫັນ.
  3. ກົດ ໝາຍ: ການຍິນຍອມຂອງທ່ານ
  4. ການສື່ສານຂໍ້ມູນ: ຂໍ້ມູນຈະບໍ່ຖືກສື່ສານກັບພາກສ່ວນທີສາມຍົກເວັ້ນໂດຍພັນທະທາງກົດ ໝາຍ.
  5. ການເກັບຂໍ້ມູນ: ຖານຂໍ້ມູນທີ່ຈັດໂດຍ Occentus Networks (EU)
  6. ສິດ: ໃນທຸກເວລາທີ່ທ່ານສາມາດ ຈຳ ກັດ, ກູ້ຄືນແລະລຶບຂໍ້ມູນຂອງທ່ານ.