密信电子邮件全自动加密和签名解决方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密信电子邮件全自动加密和签名解决方

彻底解决电子邮件机密信息安全问题!

现状分析

从1971第一封用@符号标记的电子邮件诞生,到现在已经有49年历史的电子邮件是互联网的第一个最广泛的应用,据统计全球有37亿个电子邮件账户,每天发送的电子邮件数

量高达2690亿封(当然有不少是垃圾邮件)。也就是说:电子邮件是工作和生活的必须。苹果公司一位技术专家在一个电子邮件安全的邮件讨论组中写道:“Email as a tool for the betterment of humankind has proven so effective as to be arguably invaluable; improving the security, privacy, and safety of using email is a very worthwhile goal.(电子邮件作为改善人类生活的工具已被证明是非常高效的,同时可以说是无价的。提高使用电子邮件的安全性、隐私性和安全感是一个非常有价值的目标。”这句话说得非常好,有两个重点:一是高度肯定了电子邮件对改善人类生活所作的贡献,并且肯定了这种通信方式是高效的;二是指出了电子邮件的安全性还需要改进和提高。

我们先来看看电子邮件的发送机制,分析清楚为何电子邮件的安全性还需要改进。电子邮件每天都在交换大量的个人和商业机密信息,但是绝大多数邮件都是通过明文传输到邮件服务器,并以明文形式储存在云端服务器中,收件人再明文收到邮件。如下图所示,这是一个巨大的云端大数据安全隐患!

这个巨大的数据安全隐患主要是因为电子邮件在设计时就是采用明文传输机制,虽然后来有些改进,如下图所示,采用在邮件服务器上部署SSL证书实现SSL/TLS SMTP加密传输,但是这也只能保证用户邮件从邮件客户端发出到邮件服务器链路上是加密的,邮件到了邮件服务器仍然是明文存储。邮件服务器在收到待发送邮件后会联系收件人邮件服务器收件,如果收件服务器没有部署SSL证书,则邮件只能明文从发件人邮件服务器发送到收件人邮件服务器上,明文邮件又在收件人邮件服务器明文保存了一份,收件人也是明文从邮件服务器

下载到自己的邮件客户端中。所以,如果邮件服务提供商告诉其用户邮件已经采用了TLS/SSL传输加密,那只能是安慰用户,实际上邮件离开发件人邮件服务器就不是自己所在的邮件服务商所能控制的了!

这些安全问题并不是没有人去想办法解决,1995年RSA等公司提出了S/MIME(安全/多用途互联网邮件扩展)协议V1版本,对邮件安全方面的功能进行了改进,1998年和1999年相继出台V2/V3版本并提交IETF形成系列RFC国际标准。如下图所示,S/MIME国际标准就是用数字证书对邮件进行加密,即用收件人的公钥把明文邮件加密成密文,以密文方式由发件人邮件服务器发送到收件人邮件服务器,收件人收到密文后用自己的私钥解密得到邮件明文。这个全程加密过程实现了即使邮件服务器没有采用了SSL/TLS传输加密,也能保证邮件的安全加密传输,因为邮件本身是密文。当然,强烈推荐邮件服务器部署SSL证书来保证用户邮箱的口令安全。

从发布S/MIME邮件签名和加密标准至今又过去了25年,大家常用的邮件客户端软件如:微软Outlook、Mozilla雷鸟和苹果iMail等也都已经全面支持S/MIME国际标准实现电子邮件签名和加密,但是S/MIME邮件加密技术为何并没有得到普及应用?这是因为业界始终没有解决其易用性问题,而其中一个最重要的原因是密钥管理太复杂。用户不仅需要从CA 申请到邮件证书,还需要用户把邮件证书安装到各种设备的各种邮件客户端软件中,并且能正确配置使用,好不容易把证书搞定了,还需要先同对方交换公钥才能发加密邮件,这绝对是一项普通用户根本无法完成的事情。

英国国家网络安全中心网站这样写道“Although it is possible to encrypt individual emails using protocols like PGP or S/MIME, this requires the sender and recipient to have the necessary trust infrastructure in place. This is not likely to be possible for all the parties you communicate with.”“You should only use message-based encryption like PGP

or S/MIME occasionally for transfer of sensitive information as it’s inefficient and provides a poor user experience.”简单翻译一下大意是:“用S/MIME加密需要发送者和接收者都具有可信的加密基础设施,这是不可能要求所有邮件用户都具备的。”“如果要用电子邮件发送敏感机密信息就应该使用S/MIME加密,但是它效率太低而且用户体验很差。” 再通俗点讲就是:虽然S/MIME邮件加密技术很好,但是要想让人人都能用上,并且做到很好用,那是不可能的!

解决方案

早在2015年我们公司就组建研发团队研究如何解决S/MIME的易用性难题。为了保证用户能像发送明文邮件一样发送加密邮件,同时还要方便用户能随时随地使用任何设备能解密阅读已加密邮件,而无需费时费力去交换公钥来加密和导入证书来解密,必须解决密钥管理太复杂的问题。在研究了多家国际国内领先的云服务提供商提供的云密钥管理服务(KMS)后,决定采用云密钥管理技术方案来解决密钥管理难题和实现按需分发密钥。

最完美的解决方案是把传统的一张邮件证书拆分为两张证书(一张签名证书和一张加密证书),加密证书密钥在云端生成并安全加密托管在云端,用户在完成邮箱控制权验证后就可以自动从云端取到加密证书密钥来自动解密已加密邮件,使得用户无需费时费力申请和导入邮件证书,完美实现全自动邮件加解密。而用户发送加密邮件时密信APP会自动到云端公钥库去获取收件人的加密证书公钥实现全自动发送加密邮件,使得用户无需事先交换公钥,真正实现无感全自动邮件加密和解密。而签名证书由于有用户的身份信息,用户的签名行为具有法律效力,所以,Mesign把签名证书设计为用户在本地设备上生成密钥,并在本地设备上加密保存密钥。这就是为何用户看到密信APP在不同设备上的签名证书的序列号是不一样的原因。把传统的一张邮件证书拆分成两张证书并根据签名和加密的两个不同用途采用不同的密钥管理方式,完美地解决了S/MIME邮件加密服务的易用性问题,同时继承了S/MIME邮件签名的不可假冒、不可伪造和不可抵赖的特点,使得S/MIME邮件加密技术真正能实现零门槛无缝使用,用户无需关心证书在哪,只需像平常一样写好邮件点击发送即可自动发送加密邮件和自动接收和解密已加密邮件。

历时4年多终于全部解决了邮件加密的各种难题,建设了安全可靠的加密基础设施,并把这些设施普惠共享给全球所有密信用户使用,让大家都可以不用投资建设这些设施一样可以实现S/MIME邮件加密和数字签名,满足各种合规要求。

相关文档
最新文档