E-post är som vykort

E-post är kanske den mest fundamentala kommunikationsformen på nätet. Du skriver några rader, klickar “send” (skicka), och vips har ditt meddelande landat hos mottagaren. Blixtsnabbt och enkelt. Men säkert? Inte alls.

Att skicka ett mejl kan mest av allt liknas vid att skicka ett vykort – utan kuvert – på posten. Faktum är att vykort förmodligen är ett bättre val om du har hemligheter att förmedla i text, för de passerar betydligt färre snokande ögon än ett genomsnittligt mejl.

På väg till mottagaren studsar ett mejl via en mängd servrar anslutna till nätet. Vid varje enskild punkt är det en lätt match att läsa vad som står skrivet i det. Din e-postleverantör, din internetleverantör och din arbetsgivare (om du använder företagsmejlen) kan alla enkelt ta del av de mejl du skickar. Likaså de personer som kontrollerar de övriga servrar mejlet passerar genom.

Det beror på att mejl skickas över nätet i klartext – som bokstäver, siffror och andra tecken – och därmed kan läsas med blotta ögat var som helst längs vägen. I e-posttekniken finns inga inbyggda säkerhetsåtgärder som döljer det du skriver för andra än mottagaren. Ej heller några sätt för dig som avsändare att avgöra om, och i sådana fall vem, som tagit del av informationen du skickat. En angripare som villkommaöverjustdinkommunikation kan alltså ta hjälp av ett program för att spela in all trafik som rör sig in och ut från just din dator, för att sen i lugn och ro leta fram just de e-postmeddelanden som är intressanta.

Med andra ord är e-post i grunden otjänligt för den som är mån om att hålla hemligheter hemliga. Den som ändå vill mejla, men utan att nyfikna lägger näsan i blöt, måste ta saken i egna händer.

Kryptering – säkert men lite krångligt

Att kryptera ett meddelande innebär att kasta om bokstäverna i det så att ingen, förutom mottagaren, kan ta del av informationen. I grund och botten fungerar det på samma sätt som barndomens lekar med hemliga kodspråk: I Astrid Lindgrens böcker om mästerdetektiven Kalle Blomqvist pratar huvudpersonerna rövarspråk med varandra, genom att lägga in ett “o” efter varje konsonant och sen upprepa den igen. Ordet “rövarspråket” blir då till “rorövovarorsospoproråkoketot”. Tanken är att bara den som känner till metoden förstår vad som sägs.

Moderna krypteringsmetoder bygger på liknande principer, men är i praktiken omöjliga att ta sig igenom utan rätt nyckel. Texten körs genom en algoritm, ungefär som ett matematiskt recept, som gör den oläslig. Bara den som känner till lösenordet, dekrypteringsnyckeln, kan backa bandet och göra den till klartext igen.

En av de mest spridda krypteringsteknikerna idag heter PGP, vilket står för Pretty Good Privacy. Den uppfanns redan år 1991 av programmeraren Phil Zimmerman. Företaget PGP ägs idag av antivirusjätten Symantec men standarden, som går under namnet OpenPGP, är öppen och fritt tillgänglig för vem som helst att utveckla produkter kring (se nedan).

PGP bygger på ett system där två nycklar är inblandade: en publik och en privat. Båda behövs för att kommunikationen ska fungera, men bara den ena behöver hållas hemlig.

För att skicka ett PGP-krypterat meddelande till någon behöver du först personens publika nyckel. Denna är en serie till synes slumpmässigt utvalda tecken (se bild). Många som använder PGP publicerar sina publika nycklar öppet, till exempel längst ned i sin mejlsignatur, eller under kontaktfliken på sin sajt eller blogg. Andra gör sin publika nyckel tillgänglig på en så kallad nyckelserver. Det är att likna vid en telefonbok, där mängder av nycklar finns listade efter vem de tillhör. På samma vis måste du ge din publika nyckel till någon för att den personen ska kunna mejla dig.

krypterat-1 krypterat-2
Som synes blir ett e-brev oläsligt för obehöriga sedan det krypterats.

Om du vill vara absolut säker på att den person som kontaktar dig verkligen är den hen utger sig för att vara så bör du vara noga med hur du delar ut din publika nyckel. Att bara skicka över den i ett mejl anses inte vara tillförlitligt – en person som avlyssnar kommunikationen kan då skicka krypterade mejl till dig.

pgp-nyckel
Exempel på en publik PGP-nyckel vilken används som signatur i e-post.

Förr i tiden ordnades såkallade PGP-signeringspartyn, där deltagarna utbytte nycklar med varandra och samtidigt legitimerade sig med id-kort. På så sätt kunde alla vara säkra på att personen de pratade med verkligen var rätt. Om du vill vara extra noga så kan du bete dig på ett liknande sätt – stäm helt enkelt träff med den du vill mejla säkert med, och lämna över nycklar öga mot öga.

Nästa steg är att skriva ditt meddelande i krypteringsprogrammet, för att sen kryptera det med mottagarens publika nyckel. Resultatet, ett sjok till synes oläslig text, klistrar du in i ett vanligt mejl och skickar till din mottagare. Hen kan sedan dekryptera texten med sin hjälp av sin privata nyckel.

Din privata nyckel sparas i regel som en fil på din dator. Du kan även exportera den i textform eller som en fil, för att lagra den på exempelvis ett USB-minne. För att komma åt den privata nyckeln används ett lösenord, som du matar in i krypteringsprogrammet.

PGP anses vara en mycket pålitlig krypteringsstandard. Så länge du väljer ett starkt lösenord till din privata nyckel (se kapitel 2: ”Lösenord och tvåfaktorsinloggning” för mer om bra och dåliga lösenord) och ser till att hålla den hemlig kan du alltså vara trygg i att ingen tjuvlyssnar på ditt mejlande.

Men vad händer om en angripare listar ut mitt lösenord? Då är det givetvis fritt fram för personen, förutsatt att hen också har tillgång till datorn där din privata nyckel finns lagrad, att läsa all din krypterade e-post. Men så länge du valt ett ordentligt starkt lösenord är det mycket osannolikt att så sker.

Tips!

Flera e-postkonton – en genväg till säkerhet

Ett enkelt säkerhetsknep är att använda olika e-postkonton för olika syften. Använd din ordinarie för seriös kommunikation. Det är den adress du kan skriva på visitkort och lämna ut till bekanta som du ska kommunicera med. Skaffa ett gratis, extra konto hos Gmail, Hotmail, Yahoo eller liknande som du bara använder när du registrerar dig på sajter. Se det som ditt “skräpkonto”, speciellt för när du registrerar dig på mer “amatörmässiga” webbtjänster, där säkerheten kan misstänkas vara sämre.

Samma adress kan användas när du laddar hem program från nätet, vilket ibland kräver registrering. Det är den extra adressen som du kommer använda för att få ut nya lösenord från webbplatserna du är registrerad på om du har glömt bort det. Därmed slipper du lämna ut din ordinarie e-postadress till höger och vänster. Det minskar mängden skräppost och innebär dessutom att din mejladress inte ligger lagrad tillsammans med lösenord.

Men kom ihåg – även om du använder ett skräpkonto ska du aldrig använda samma lösenord till din viktigaste e-postadress som du använder på andra webbplatser. Du ska inte heller ha samma lösenord till ditt ordinarie konto som till ditt skräpkonto.

Tre enkla krypteringsverktyg

Det finns en uppsjö program på nätet som hjälper dig att komma igång med krypte- ring snabbt och enkelt. Här är tre alternativ som är värda att titta närmare på.

Säkrare webbmejl med mailvelope

Mailvelope är ett enkelt insticksprogram för dig som använder webbmejl som Gmail eller Outlook.com. Med det installerat krävs bara ett par knapptryckningar för att göra dina mejl oläsliga för andra utom mottagaren. Vissa är skeptiska till att låta ett insticksprogram i webbläsaren hantera krypteringen, men för webbmejl som Gmail är det definitivt bättre än ingen kryptering alls. Mailvelope bygger på PGP och är mycket smidigt att använda.

Viktigt att komma ihåg är att Mailvelope bara krypterar textinnehållet i dina mejl. Vill du även skydda dina bifogade filer krävs ytterligare mjukvara (läs mer om Truecrypt nedan).

Börja med att installera programmet via www.mailvelope.com. Det fungerar för både Chrome och Firefox, både till Mac och Windows. När det är på plats och aktiverat i webbläsaren (klicka dig fram till plugins-fliken i din webbläsare) så kommer du att se en ny ikon i form av ett hänglås, till höger om webbläsarens adressfält.

Det första du behöver göra är att skapa din krypteringsnyckel. Den publika delen måste du ge till mottagaren, för att hen ska kunna skicka mejl till dig (oroa dig inte för att den hamnar i orätta händer, den publika nyckeln är till för att spridas öppet). Den privata nyckeln måste du däremot se till att hålla hemlig. Om någon får tag på den så kan de direkt avkryptera alla hemliga mejl som skickas till dig.

Klicka på hänglåset, välj “options” och sedan “generate key”. Fyll i ditt namn och din e-postadress. Istället för lösenord ber Mailvelope om en “passphrase” – ett råd om att lösenordet ska vara långt som en hel mening. Följ detta råd!

Klicka sen på ”display keys” så ser du din egen publika nyckel i listan. Via “Export”-menyn kan du skicka den direkt till din mottagare.
Dina vänners nycklar lägger du till genom att klicka på “import keys”.

Nu är du redo att mejla säkert! Logga in på webbmejlen och påbörja ett nytt mejl. Notera den nya hänglåsknappen i textfältets övre högra hörn. Klicka på den för att öppna ett specialfönster för kryptering.

Det listiga med detta fönster är att orden du skriver aldrig lämnar din egen dator. Det finns alltså ingen möjlighet ens för Google att läsa av texten i okrypterat tillstånd. Skriv alltså precis som vanligt. När du är klar klickar du på hänglåset, väljer mottagare (av de vars nycklar du har importerat) och bekräftar. Vips blir texten obegriplig – ja, just det – krypterad. Tryck på “Transfer” för att klistra in det i mejlet, och skicka därefter som vanligt.

Om du får ett krypterat mejl av en vän, klicka då på hänglås-symbolen som syns över den krypterade texten. Mata in ditt lösenord och vips – texten förvandlas till läsbart skick igen.

Varning!

Håll din privata nyckel hemlig – men tappa inte bort den

Säkerheten i PGP hänger helt och fullt på att din privata nyckel aldrig hamnar i orätta händer. Se därför till att välja ett starkt lösenord till den (se kapitel 2 för mer information om detta). Se även till att memorera det i huvudet och ha det inte antecknat på några papperslappar som ligger framme. Använd aldrig din privata nyckel, och knappa aldrig in ditt lösenord, på en dator som du inte vet är fri från avlyssningsprogram eller annan skadlig kod (till exempel en allmän dator på ett kafé eller ett bibliotek).

Lika viktigt är att inte tappa bort nyckeln. Utan din privata nyckel är det i praktiken omöjligt att låsa upp information som krypterats för dig.

GPGmail – kryptering på den egna macen

Mailvelope är ett utmärkt alternativ för webbmejlanvändaren. Men för den som håller fast vid lokala e-postprogram behövs andra alternativ. För dig som kör Mac är GPGMail ett bra alternativ. Det bygger i grunden på samma PGP-teknik för att hålla dina meddelanden trygga.

GPGMail är en plugin till Mac OS X i byggda e-postprogram Mail. Det ingår i paketet GPG Suite som också innehåller fler krypteringsverktyg, men här fokuserar vi på e-postkrypteringen.

Ladda hem paketet från www.gpgtools.org. Installationen behöver ingen närmare beskrivning, och principen är densamma som för Mailvelope. Du behöver importera dina kontakters publika nycklar och de behöver importera din publika nyckel innan ni kan kommunicera med varandra.

När programmet är installerat dyker några extra knappar upp i fönstret där du skriver din e-post. Hänglåset är den viktiga knappen – precis som i Mailvelope är det den du klickar på för att förvandla ditt vanliga e-postmeddelande till ett krypterat.

Att ta emot krypterade brev är ännu enklare. Dessutom visar programmet tydligt att meddelandet skickades på ett säkert sätt, även när det har låsts upp så du kan läsa det.

Till skillnad från Mailvelope krypterar även GPGMail dina bifogade filer. Även dessa är alltså oläsliga för alla utom din tilltänkta mottagare.

Tips!

Mejlkryptering till Windows

En bra och kostnadsfri lösning som liknar GPGMail för Mac är GPGWin för dator som använder Windows. Finns att laddas ned från www.gpg4win.org

Skydda bifogade filer med truecrypt

Med hjälp av Mailvelope skyddar du textinnehållet i dina mejl, men inte bifogade filer. För det behövs andra program, som till exempel Truecrypt.
Truecrypt är ett välkänt krypteringsprogram som finns för både PC och Mac. Det kan användas både för att kryptera enskilda filer eller hela minnesenheter, exempelvis ett USB-minne eller en hårddisk. Vad gäller enskilda filer kan man, något förenklat, säga att Truecrypt skapar en låst behållare i vilken dina filer göms. Behållaren kan bara öppnas av den med rätt lösenord. Programmet är gratis att använda och kan laddas ned från www.truecrypt.org.

Genom att bifoga en Truecrypt-behållare med ett mejl krypterat med Mailvelope skyddar du alltså både mejlets textinnehåll och dina bifogade filer från avlyssning.

Grundprincipen med Truecrypt är enkel: Du använder programmet dels för att skapa krypterade behållare, men också för att öppna de som skickas till dig. Varje behållare skyddas av ett lösenord som behövs för att öppna den. Vill du skicka någon en Truecrypt-behållare måste du alltså även skicka personen rätt lösenord (ett smidigt sätt är att göra detta i form av ett krypterat mejl. På så vis förhindrar du att lösenordet snappas upp av någon annan på vägen).

I praktiken kan Truecrypt vara ett ganska knepigt program att använda. En utmärkt nybörjarguide finns på http://www.truecrypt.org/docs/tutorial. Den beskriver steg för steg hur du går till väga för att skapa en krypterad behållare.

Varning!

Din e-postadress syns fortfarande

Genom att kryptera ett mejl skyddar du dess innehåll från objudna gäster. Däremot visas fortfarande din egen adress och mottagarens adress (samt en hel del annan information som till exempel vilken tid och vilket datum mejlet skickades) öppet. Sådana uppgifter brukar kallas för metadata, och är i de flesta fall mindre viktiga att skydda än mejlets själva textinnehåll. Men för dig som är mån även om att skydda din och mottagarens identiteter är det viktigt att känna till.

Ett enkelt sätt att komma runt problemet är att kombinera kryptering med anonyma och temporära mejladresser. Är du riktigt mån om både din och mottagarens anonymitet, be hen göra det samma.

Viktigt!

Regeringar kan nog inte knäcka allt

Det har varit svårt att undgå rapporteringen om amerikanska NSA:s massavlyssning av e-post och internettrafik. Hösten 2013 avslöjades dessutom, med stöd i dokument från visselblåsaren Edward Snowden, att de amerikanska och brittiska underrättelsetjänsterna lyckats knäcka flera av de mest använda krypteringsformerna på nätet.

Varför, kanske du undrar, ska man då ens bry sig om att försöka mejla säkert, när hemliga agenter ändå kan läsa allt?

För det första: Att regeringar kan avlyssna allt som sägs på nätet är en sanning med modifikation. Edward Snowdens uppgifter om knäckta krypteringstekniker påstår, något förenklat, tre saker. Amerikanska NSA har lyckats ta sig förbi den standard som gäller för krypterad trafik över nätet (den teknik som är aktiv när du ser ett litet hänglås i webläsarens adressfönster, och som till exempel används när du köper någonting med ditt bankkort hos en e-handlare). Man har dessutom lyckats påverka internationella krypteringsstandarder för att göra dem lättare att knäcka, samt övertygat kommersiella säkerhetsleverantörer att installera bakdörrar i de produkter de säljer. Det är mycket allvarliga uppgifter, men de gäller inte allt. Som säkerhetsexperten Bruce Schneier konstaterade: “De gör det genom att fuska, inte genom matematik”.

I skrivande stund vet ingen om även de program vi rekommenderar i det här avsnittet är öppna för avlyssning. Mycket talar för att så inte är fallet. PGP-standarden har existerat i mer än 20 års tid. Lika länge har den synats i sömmarna av världens främsta säkerhetsexperter. Ingen har lyckats hitta svagheter i den, ej heller spår av hemliga bak- dörrar som låter de amerikanska myndigheterna smita förbi krypteringen.

Förutsatt att inga hittills okända bakdörrar finns i koden – de “fusk” som Bruce Schneier talar om – så återstår bara rå kraft. Men att knäcka en PGP-nyckel genom att testa alla möjliga kombinationer är i praktiken mer eller mindre omöjligt.

Låt oss också anta att du använder en specialbyggd superdator, som kan testa en miljard miljarder kombinationer i sekunden (vilket är långt över vad som är möjligt i skrivande stund). Även då skulle det ta dig mer än 10 000 miljarder år att testa alla möjliga kombinationer.

Givetvis går det inte att säga med fullständig säkerhet att de amerikanska myndigheterna inte även lyckats ta sig förbi de tekniker vi rekommenderar i den här guiden. Men i nuläget är öppna standarder som PGP och Truecrypt de bästa alternativen för den som vill hålla sitt mejlande säkert.