رمزنگاری ایمیل و OpenPGP

راهنمای جامع ایمن‌سازی ارتباطات ایمیلی در محیط‌های پرخطر. شامل محدودیت‌های ایمیل استاندارد، پیاده‌سازی OpenPGP، و ارائه‌دهندگان و ابزارهای پیشنهادی برای کاربران ایرانی.

Time12 minutes

رمزگذاری ایمیل و OpenPGP

ایمیل استاندارد یکی از آسیب‌پذیرترین روش‌های ارتباطی است. عملکرد ایمیل سنتی شبیه به یک کارت‌پستال است: از سرورهای متعددی (ISPها، تأمین‌کنندگان زیرساخت و میزبان‌های ایمیل) عبور می‌کند و در هر نقطه از این مسیر، محتوای آن توسط مدیران سیستم یا سیستم‌های نظارتی قابل خواندن است.

برای کاربران ایرانی، استفاده از ارائه‌دهندگان ایمیل داخلی یا سرویس‌های بین‌المللی رمزگذاری نشده، خطرات امنیتی جدی به همراه دارد. تمرکز این راهنما بر روی رمزگذاری سرتاسری (End-to-End Encryption یا E2EE) و OpenPGP به عنوان استانداردهایی برای ایمن‌سازی محتوای ایمیل در برابر شنود توسط دستگاه‌های نظارتی جمهوری اسلامی است.

مدل تهدید: چرا ایمیل استاندارد ناامن است؟

زمانی که شما یک ایمیل معمولی ارسال می‌کنید (مثلاً از طریق Gmail یا Yahoo بدون ابزارهای اضافی)، امنیت معمولاً محدود به TLS (امنیت لایه انتقال) است. پروتکل TLS تنها اتصال بین دستگاه شما و سرور را رمزگذاری می‌کند تا از شنود رمز عبور شما توسط هکرها در شبکه‌های عمومی (مثل کافی‌شاپ) جلوگیری کند.

با این حال، TLS از داده‌های شما در برابر موارد زیر محافظت نمی‌کند:

  1. ارائه‌دهنده سرویس: گوگل، یاهو یا هر سرویس‌دهنده دیگری می‌تواند ایمیل‌های شما را بخواند. آن‌ها ممکن است مجبور شوند این داده‌ها را به دولت‌ها تحویل دهند.
  2. نفوذ به سرور: اگر سرور ایمیل هک شود، ایمیل‌های ذخیره‌شده شما آسیب‌پذیر خواهند بود (داده‌های در حالت سکون یا Data at Rest).
  3. نظارت داخلی: اگر از یک ارائه‌دهنده ایمیل ایرانی (مانند chmail.ir یا ایمیل‌های ارائه شده توسط ISPها) استفاده کنید، داده‌ها مستقیماً در دسترس سرویس‌های اطلاعاتی داخلی قرار دارند.

راه‌حل: رمزگذاری سرتاسری (E2EE) تضمین می‌کند که داده‌ها قبل از خروج از دستگاه شما رمزگذاری شوند. تنها گیرنده نهایی کلید رمزگشایی آن را دارد. ارائه‌دهنده سرویس تنها کدهای درهم‌ریخته را می‌بیند.


ارائه‌دهندگان ایمیل رمزگذاری شده پیشنهادی

برای اکثر کاربران، ساده‌ترین راه برای دستیابی به رمزگذاری سرتاسری، استفاده از سرویس‌دهنده‌ای است که رمزگذاری را درون رابط وب و اپلیکیشن‌های خود تعبیه کرده است.

۱. پروتون میل (Proton Mail)

پروتون که در سوئیس مستقر است، پیشرو در صنعت ایمیل‌های امن محسوب می‌شود.

  • رمزگذاری: از استاندارد OpenPGP استفاده می‌کند. ایمیل‌ها بین کاربران پروتون به‌صورت خودکار رمزگذاری می‌شوند.
  • حریم خصوصی: رمزگذاری با دسترسی صفر (Zero-access) به این معنی است که حتی خود پروتون هم نمی‌تواند ایمیل‌های شما را بخواند.
  • ناشناسی: برای ثبت‌نام نیاز به اطلاعات شخصی نیست. برای طرح‌های پولی، بیت‌کوین و پول نقد می‌پذیرد.
  • دور زدن سانسور: پروتون یک سایت پیازی (Onion site) برای کاربران Tor دارد که در زمان فیلتر شدن دامنه اصلی بسیار حیاتی است.
  • پلتفرم: وب، اندروید، iOS، ویندوز، مک، لینوکس.

۲. توتا (Tuta - سابقاً Tutanota)

توتا در آلمان مستقر است و بر سهولت استفاده و حریم خصوصی دقیق تمرکز دارد.

  • رمزگذاری: از یک پروتکل رمزگذاری ترکیبی (نه OpenPGP) استفاده می‌کند که برخلاف پروتون، موضوع ایمیل و تقویم را نیز رمزگذاری می‌کند.
  • مزایا: استفاده بسیار آسان؛ رمزگذاری متادیتای بیشتر نسبت به رقبا.
  • معایب: به دلیل عدم استفاده از OpenPGP، مستقیماً با ابزارهای خارجی PGP (مثل Thunderbird) سازگار نیست و باید حتماً از اپلیکیشن/کلاینت خود توتا استفاده کنید.
  • پلتفرم: وب، اندروید، iOS، کلاینت‌های دسکتاپ.

۳. میل‌باکس (Mailbox.org)

مستقر در آلمان، مناسب برای کاربرانی که مایل به پرداخت هزینه اندک برای قابلیت اطمینان بالا هستند.

  • ویژگی‌ها: پشتیبانی استاندارد از OpenPGP، یکپارچگی خوب با کلاینت‌های متفرقه.
  • حریم خصوصی: حفاظت‌های قانونی قوی در آلمان؛ پشتیبانی از پرداخت ناشناس.

استاندارد OpenPGP: استاندارد طلایی رمزگذاری

پروتکل OpenPGP (Pretty Good Privacy) استاندارد باز برای رمزگذاری ایمیل است. این استاندارد بر پایه یک جفت کلید رمزنگاری عمل می‌کند:

  1. کلید عمومی (Public Key): شما این کلید را با دنیا به اشتراک می‌گذارید. هر کسی از آن برای رمزگذاری پیامی برای شما استفاده می‌کند.
  2. کلید خصوصی (Private Key): شما این کلید را مخفی نگه می‌دارید. تنها این کلید می‌تواند پیام‌های ارسال شده برای شما را رمزگشایی کند.

چه زمانی از OpenPGP دستی استفاده کنیم؟

در حالی که سرویس‌هایی مثل پروتون این کار را به‌صورت خودکار انجام می‌دهند، ممکن است در موارد زیر نیاز به استفاده دستی از OpenPGP داشته باشید:

  • از یک سرویس‌دهنده استاندارد (مثل Gmail) استفاده می‌کنید اما نیاز به ارسال پیام امن دارید.
  • نیاز به کنترل مطلق بر کلیدهای خصوصی خود دارید و به مرورگر وب اعتماد ندارید.
  • با روزنامه‌نگار یا سازمانی ارتباط دارید که فقط ایمیل‌های رمزگذاری شده با PGP را می‌پذیرد.

ابزارهای نرم‌افزاری پیشنهادی

۱. تاندربرد (Thunderbird) - دسکتاپ

موزیلا تاندربرد کلاینت ایمیل پیشنهادی برای کاربران دسکتاپ است.

  • PGP بومی: دارای پشتیبانی داخلی از OpenPGP است (قبلاً نیاز به افزونه Enigmail داشت).
  • مدیریت کلید: به شما امکان می‌دهد کلیدها را به‌آسانی تولید، وارد و مدیریت کنید.
  • امنیت: کلیدهای خصوصی شما را روی سیستم محلی نگه می‌دارد، نه روی سرور.
  • پیکربندی: حساب خود را از طریق POP3 (برای حذف ایمیل از سرور) یا IMAP تنظیم کنید، سپس در تنظیمات "End-to-End Encryption" یک جفت کلید تولید کنید.

۲. کی-۹ میل / تاندربرد اندروید (K-9 Mail)

برای کاربران اندروید، K-9 Mail کلاینت استاندارد متن‌باز است (که در حال تغییر نام به Thunderbird for Android است).

  • یکپارچگی: با OpenKeychain کار می‌کند؛ اپلیکیشنی جداگانه که کلیدهای PGP شما را در اندروید مدیریت می‌کند.
  • راه‌اندازی: هر دو برنامه K-9 Mail و OpenKeychain را نصب کنید. کلیدهای خود را در OpenKeychain بسازید و سپس آن را در تنظیمات K-9 لینک کنید.

۳. GPG4win / GPG Suite (پیشرفته)

برای کاربرانی که نیاز به رمزگذاری فایل‌ها در خارج از محیط ایمیل دارند یا می‌خواهند کلیدها را در سطح سیستم مدیریت کنند:

  • ویندوز: GPG4win (شامل مدیریت کلید Kleopatra).
  • مک: GPG Suite.
  • این ابزارها به شما اجازه می‌دهند متن یا فایل‌ها را در کلیپ‌بورد رمزگذاری کنید تا بتوانید آن‌ها را در هر پلتفرم پیام‌رسان یا ایمیلی جای‌گذاری (Paste) کنید.

استفاده از نام مستعار ایمیل (Email Aliasing): محافظت از هویت

رمزگذاری از محتوا محافظت می‌کند، اما از متادیتا (چه کسی با چه کسی صحبت می‌کند) محافظت نمی‌کند. برای محافظت از هویت و جلوگیری از ردیابی بین‌سایتی، از نام‌های مستعار ایمیل استفاده کنید.

این چیست؟ سرویسی که یک آدرس تصادفی (مثلاً pizza.cat88@simplelogin.com) ایجاد می‌کند و ایمیل‌ها را به صندوق ورودی واقعی شما فوروارد می‌کند. شما این آدرس مستعار را به وب‌سایت‌ها یا مخاطبین غیرقابل اعتماد می‌دهید.

سرویس‌های پیشنهادی:

  • SimpleLogin: متن‌باز، متعلق به پروتون.
  • AnonAddy: متن‌باز، با قابلیت شخصی‌سازی بالا.

موارد استفاده: اگر در حال ثبت‌نام در یک سرویس داخلی ایرانی هستید که ممکن است هک یا شنود شود، از یک نام مستعار استفاده کنید. اگر دولت دیتابیس را توقیف کند، تنها یک آدرس مستعار بی‌فایده پیدا می‌کند، نه ایمیل امن اصلی شما را.


چک‌لیست امنیتی برای کاربران ایرانی

  1. رمز عبور قوی: از یک عبارت عبور به روش دایس‌ویر (Diceware - شامل ۴+ کلمه تصادفی) استفاده کنید و آن را با یک مدیر پسورد مانند KeepassXC مدیریت کنید.
  2. احراز هویت دو‌مرحله‌ای (2FA):
    • هرگز از 2FA پیامکی (SMS) در ایران استفاده نکنید. شرکت‌های مخابراتی (همراه اول، ایرانسل) تحت نظارت دولت هستند و شنود SMS بسیار ساده است.
    • از اپلیکیشن‌های TOTP (مانند Raivo OTP در iOS و Aegis در اندروید) یا کلیدهای سخت‌افزاری (YubiKey) استفاده کنید.
  3. غیرفعال کردن تصاویر HTML: در تنظیمات ایمیل خود (پروتون/تاندربرد)، گزینه "Load remote content" را غیرفعال کنید. این کار مانع از ثبت IP و موقعیت مکانی شما توسط ردیاب‌ها هنگام باز کردن ایمیل می‌شود.
  4. VPN/Tor: همیشه از طریق یک VPN امن یا Tor به سرویس ایمیل خود دسترسی پیدا کنید. اگر اینترنت قطع شود (شبکه ملی اطلاعات)، این سرویس‌ها در دسترس نخواهند بود؛ از داده‌های حیاتی نسخه پشتیبان آفلاین داشته باشید.
  5. هدرها (Headers): آگاه باشید که هدرهای ایمیل (IP فرستنده، مسیر سرور) معمولاً قابل مشاهده هستند. حتی هنگام استفاده از کلاینت امن، از VPN برای مخفی کردن IP اصلی خود استفاده کنید.

جدول مقایسه خلاصه

ویژگیپروتون میل (Proton Mail)توتا (Tuta)ایمیل استاندارد + PGP (تاندربرد)
سهولت استفادهبالابالامتوسط/سخت
نوع رمزگذاریOpenPGPاختصاصی (AES/RSA)OpenPGP
محافظت از متادیتاموضوع قابل مشاهدهموضوع رمزگذاری شدهموضوع قابل مشاهده
سازگاری خارجیخوب (Web Key Directory)کم (بهترین حالت: توتا به توتا)عالی
بهترین کاربرداستفاده امن عمومیحداکثر حریم خصوصی متادیتاکاربران حرفه‌ای / امنیت عملیاتی (OpSec)
منبع:
Edit