brevlada

Så ser du till att ingen obehörig kan läsa din e-post

Det bästa skyddet för e-post åstadkommer man genom kryptering både av transport och av innehåll. Därför tänkte jag gå igenom några av de åtgärder som kan – och bör – vidtas om man inte vill ge någon annan möjligheten att läsa hemligheter och känslig information som skickas via mejl.

Om bloggaren

Anne-Marie Eklund-Löwinder Säkerhetschef, .SE Rankad som en av Sveriges främsta IT-säkerhetsexperter. En av få utvalda i världen att delta i nyckelgenereringen för DNSSEC i rotzonen för Internet. Ledamot i ett flertal styrelser och remissvarare på statens offentliga utredningar om Internet och säkerhet.
0 kommentarer Etiketter: , , , , Foto: You've got mail av Kate Ter Haar (CC BY 2.0)

Överföring av elektronisk post sker vanligen i klartext och brukar därför ofta jämföras med vykort.

Sedan flera år tillbaka finns en standard för hur man kan överföra e-post med transportskydd, något som närmast skulle kunna jämföras med att man visserligen fortfarande skickar vykort men faktiskt låser postvagnen under själva transporten. Detta gör att någon som försöker avlyssna e-post på vägen mellan postkontoren inte kan se vad som skickas. Transportskydd av e-post kallas ofta STARTTLS och är en metod för att säkert skicka e-post, genom att e-postservrarna krypterar sin trafik. Det går att testa om STARTTLS är aktiverat via ett testverktyg skapat av datorföreningen Lysator.

Skydd mot e-post med falsk avsändare

Medan standardprotokollet för elektronisk post, SMTP, gör det möjligt att skicka meddelanden med valfri domän som avsändaradress finns det metoder för att skydda sig mot e-post med falsk avsändare som går under benämningen Domain Keys Identified Mail (DKIM). DKIM realiseras genom att avsändarens postkontor signerar (stämplar) all utgående post och mottagarna i sin tur verifierar signaturen.

DKIM är en relativt ny standard som förhoppningsvis kommer att få stor spridning. DKIM syftar främst till att motverka nätfiske (phishing) vilket är en sorts skräppost med falsk avsändare som har som mål att lura internetanvändare att lämna ifrån sig känslig information.

En kryptografisk checksumma signeras med en privat nyckel vilket innebär att eventuell modifiering kan upptäckas av den mottagande parten (om denne försöker verifiera signaturen). Tillsammans med den privata nyckeln finns en publik nyckel som behövs för verifieringen. Den publika nyckeln publiceras av avsändaren i dennes DNS. DKIM-signaturen skickas sedan med meddelandet som en del av e-posthuvudet. Den mottagande programvaran verifierar det mottagna meddelandet mot signaturen och den publika DKIM-nyckeln. Därmed kan eventuella manipuleringar upptäckas.

Avslöja borttagning av signatur

För att dessutom upptäcka otillåten borttagning av signaturen används Author Domain Signing Practices (ADSP). Med ADSP kan avsändaren meddela mottagaren om den aktuella domänen signerar sina meddelanden eller inte. Även denna information sprids via avsändarens DNS.

ADSP är ännu ingen färdig standard, men funktionen dokumenteras i RFC 5617. I korthet definierar dokumentet en posttyp som kan annonsera om en domän signerar sin utgående e-post och hur andra servrar kan komma åt, och tolka, den informationen.

Genom att leta efter de publika DKIM-nycklarna kan man få reda på vilka domäner som eventuellt signerar sin e-post med DKIM. Den metod som används för att hitta dessa domäner kan dock inte skilja på om domänen använder DKIM eller dess föregångar, DomainKeys, eftersom båda publicerar sina nycklar på liknande sätt.

Tyvärr kan vi i nuläget inte mäta utbredningen av DKIM eftersom det inte går att säkerställa resultaten förrän användningen av ADSP blir vanligare. DKIM i sig hjälper inte mot skräppost om man inte kombinerar det med en ADSP-policy, och i dagsläget är användningen av ADSP i princip obefintlig.

Insynsskydd

Om man vill skicka e-post som ingen annan ska kunna läsa, inte ens de som ansvarar för e-postsystemet (det vill säga ”sitter på postkontoret”), behövs det ytterligare skydd. I dessa fall krypterar man hela brevet genom att ”klistra igen kuvertet och skickar brevet rekommenderat”, för att jämföra med traditionell postgång. De två vanligast förekommande metoderna för denna typ av kryptering är PGP och S/MIME.

Eller, om man inte orkar vidta åtgärder, så kan man ju  alltid lägga ansvaret på användaren så här i e-förvaltningstider. Till exempel om man vill kontakta ett onkologiskt centrum i landet via e-post så får man följande besked:

Genom att använda e-brevlådan finns en risk att sekretessbelagda uppgifter kring din personliga identitet kan röjas. Av detta skäl kommer sjukhuset vid vissa tillfällen att besvara din e-postfråga på annat vis. Du väljer själv i vilken omfattning Du önskar använda e-posten i kommunikationen med oss. E-brevlådan bevakas under kontorstid, helgfri måndag till fredag.

Inte särskilt snällt.

Läs mer på vår webb:

Lämna en kommentar

Svara på en kommentar

Obligatoriskt

Obligatoriskt

Frivilligt

Kommentarer

Ingen har kommenterat artikeln ännu.