در این صفحه
رمزنگاری ایمیل و OpenPGP
راهنمای جامع ایمنسازی ارتباطات ایمیلی در محیطهای پرخطر. شامل محدودیتهای ایمیل استاندارد، پیادهسازی OpenPGP، و ارائهدهندگان و ابزارهای پیشنهادی برای کاربران ایرانی.
رمزگذاری ایمیل و OpenPGP
ایمیل استاندارد یکی از آسیبپذیرترین روشهای ارتباطی است. عملکرد ایمیل سنتی شبیه به یک کارتپستال است: از سرورهای متعددی (ISPها، تأمینکنندگان زیرساخت و میزبانهای ایمیل) عبور میکند و در هر نقطه از این مسیر، محتوای آن توسط مدیران سیستم یا سیستمهای نظارتی قابل خواندن است.
برای کاربران ایرانی، استفاده از ارائهدهندگان ایمیل داخلی یا سرویسهای بینالمللی رمزگذاری نشده، خطرات امنیتی جدی به همراه دارد. تمرکز این راهنما بر روی رمزگذاری سرتاسری (End-to-End Encryption یا E2EE) و OpenPGP به عنوان استانداردهایی برای ایمنسازی محتوای ایمیل در برابر شنود توسط دستگاههای نظارتی جمهوری اسلامی است.
مدل تهدید: چرا ایمیل استاندارد ناامن است؟
زمانی که شما یک ایمیل معمولی ارسال میکنید (مثلاً از طریق Gmail یا Yahoo بدون ابزارهای اضافی)، امنیت معمولاً محدود به TLS (امنیت لایه انتقال) است. پروتکل TLS تنها اتصال بین دستگاه شما و سرور را رمزگذاری میکند تا از شنود رمز عبور شما توسط هکرها در شبکههای عمومی (مثل کافیشاپ) جلوگیری کند.
با این حال، TLS از دادههای شما در برابر موارد زیر محافظت نمیکند:
- ارائهدهنده سرویس: گوگل، یاهو یا هر سرویسدهنده دیگری میتواند ایمیلهای شما را بخواند. آنها ممکن است مجبور شوند این دادهها را به دولتها تحویل دهند.
- نفوذ به سرور: اگر سرور ایمیل هک شود، ایمیلهای ذخیرهشده شما آسیبپذیر خواهند بود (دادههای در حالت سکون یا Data at Rest).
- نظارت داخلی: اگر از یک ارائهدهنده ایمیل ایرانی (مانند
chmail.irیا ایمیلهای ارائه شده توسط ISPها) استفاده کنید، دادهها مستقیماً در دسترس سرویسهای اطلاعاتی داخلی قرار دارند.
راهحل: رمزگذاری سرتاسری (E2EE) تضمین میکند که دادهها قبل از خروج از دستگاه شما رمزگذاری شوند. تنها گیرنده نهایی کلید رمزگشایی آن را دارد. ارائهدهنده سرویس تنها کدهای درهمریخته را میبیند.
ارائهدهندگان ایمیل رمزگذاری شده پیشنهادی
برای اکثر کاربران، سادهترین راه برای دستیابی به رمزگذاری سرتاسری، استفاده از سرویسدهندهای است که رمزگذاری را درون رابط وب و اپلیکیشنهای خود تعبیه کرده است.
⚠️ هشدار برای کاربران ایرانی:
- دسترسی: اکثر ارائهدهندگان امن در ایران فیلتر هستند. برای دسترسی باید از یک VPN مطمئن یا مرورگر Tor استفاده کنید.
- تایید هویت: از استفاده از شماره تلفن واقعی ایران خود برای تایید حساب خودداری کنید. اگر نیاز به شماره بود، از شماره مجازی یا سیمکارت خارجی استفاده کنید.
- موضوع ایمیل (Subject): حتی با وجود E2EE، موضوع یا عنوان ایمیل رمزگذاری نمیشود. هرگز اطلاعات حساس (نامها، مکانها، زمان جلسات) را در بخش موضوع ایمیل ننویسید.
۱. پروتون میل (Proton Mail)
پروتون که در سوئیس مستقر است، پیشرو در صنعت ایمیلهای امن محسوب میشود.
- رمزگذاری: از استاندارد OpenPGP استفاده میکند. ایمیلها بین کاربران پروتون بهصورت خودکار رمزگذاری میشوند.
- حریم خصوصی: رمزگذاری با دسترسی صفر (Zero-access) به این معنی است که حتی خود پروتون هم نمیتواند ایمیلهای شما را بخواند.
- ناشناسی: برای ثبتنام نیاز به اطلاعات شخصی نیست. برای طرحهای پولی، بیتکوین و پول نقد میپذیرد.
- دور زدن سانسور: پروتون یک سایت پیازی (Onion site) برای کاربران Tor دارد که در زمان فیلتر شدن دامنه اصلی بسیار حیاتی است.
- پلتفرم: وب، اندروید، iOS، ویندوز، مک، لینوکس.
۲. توتا (Tuta - سابقاً Tutanota)
توتا در آلمان مستقر است و بر سهولت استفاده و حریم خصوصی دقیق تمرکز دارد.
- رمزگذاری: از یک پروتکل رمزگذاری ترکیبی (نه OpenPGP) استفاده میکند که برخلاف پروتون، موضوع ایمیل و تقویم را نیز رمزگذاری میکند.
- مزایا: استفاده بسیار آسان؛ رمزگذاری متادیتای بیشتر نسبت به رقبا.
- معایب: به دلیل عدم استفاده از OpenPGP، مستقیماً با ابزارهای خارجی PGP (مثل Thunderbird) سازگار نیست و باید حتماً از اپلیکیشن/کلاینت خود توتا استفاده کنید.
- پلتفرم: وب، اندروید، iOS، کلاینتهای دسکتاپ.
۳. میلباکس (Mailbox.org)
مستقر در آلمان، مناسب برای کاربرانی که مایل به پرداخت هزینه اندک برای قابلیت اطمینان بالا هستند.
- ویژگیها: پشتیبانی استاندارد از OpenPGP، یکپارچگی خوب با کلاینتهای متفرقه.
- حریم خصوصی: حفاظتهای قانونی قوی در آلمان؛ پشتیبانی از پرداخت ناشناس.
استاندارد OpenPGP: استاندارد طلایی رمزگذاری
پروتکل OpenPGP (Pretty Good Privacy) استاندارد باز برای رمزگذاری ایمیل است. این استاندارد بر پایه یک جفت کلید رمزنگاری عمل میکند:
- کلید عمومی (Public Key): شما این کلید را با دنیا به اشتراک میگذارید. هر کسی از آن برای رمزگذاری پیامی برای شما استفاده میکند.
- کلید خصوصی (Private Key): شما این کلید را مخفی نگه میدارید. تنها این کلید میتواند پیامهای ارسال شده برای شما را رمزگشایی کند.
چه زمانی از OpenPGP دستی استفاده کنیم؟
در حالی که سرویسهایی مثل پروتون این کار را بهصورت خودکار انجام میدهند، ممکن است در موارد زیر نیاز به استفاده دستی از OpenPGP داشته باشید:
- از یک سرویسدهنده استاندارد (مثل Gmail) استفاده میکنید اما نیاز به ارسال پیام امن دارید.
- نیاز به کنترل مطلق بر کلیدهای خصوصی خود دارید و به مرورگر وب اعتماد ندارید.
- با روزنامهنگار یا سازمانی ارتباط دارید که فقط ایمیلهای رمزگذاری شده با PGP را میپذیرد.
ابزارهای نرمافزاری پیشنهادی
۱. تاندربرد (Thunderbird) - دسکتاپ
موزیلا تاندربرد کلاینت ایمیل پیشنهادی برای کاربران دسکتاپ است.
- PGP بومی: دارای پشتیبانی داخلی از OpenPGP است (قبلاً نیاز به افزونه Enigmail داشت).
- مدیریت کلید: به شما امکان میدهد کلیدها را بهآسانی تولید، وارد و مدیریت کنید.
- امنیت: کلیدهای خصوصی شما را روی سیستم محلی نگه میدارد، نه روی سرور.
- پیکربندی: حساب خود را از طریق POP3 (برای حذف ایمیل از سرور) یا IMAP تنظیم کنید، سپس در تنظیمات "End-to-End Encryption" یک جفت کلید تولید کنید.
۲. کی-۹ میل / تاندربرد اندروید (K-9 Mail)
برای کاربران اندروید، K-9 Mail کلاینت استاندارد متنباز است (که در حال تغییر نام به Thunderbird for Android است).
- یکپارچگی: با OpenKeychain کار میکند؛ اپلیکیشنی جداگانه که کلیدهای PGP شما را در اندروید مدیریت میکند.
- راهاندازی: هر دو برنامه K-9 Mail و OpenKeychain را نصب کنید. کلیدهای خود را در OpenKeychain بسازید و سپس آن را در تنظیمات K-9 لینک کنید.
۳. GPG4win / GPG Suite (پیشرفته)
برای کاربرانی که نیاز به رمزگذاری فایلها در خارج از محیط ایمیل دارند یا میخواهند کلیدها را در سطح سیستم مدیریت کنند:
- ویندوز: GPG4win (شامل مدیریت کلید Kleopatra).
- مک: GPG Suite.
- این ابزارها به شما اجازه میدهند متن یا فایلها را در کلیپبورد رمزگذاری کنید تا بتوانید آنها را در هر پلتفرم پیامرسان یا ایمیلی جایگذاری (Paste) کنید.
استفاده از نام مستعار ایمیل (Email Aliasing): محافظت از هویت
رمزگذاری از محتوا محافظت میکند، اما از متادیتا (چه کسی با چه کسی صحبت میکند) محافظت نمیکند. برای محافظت از هویت و جلوگیری از ردیابی بینسایتی، از نامهای مستعار ایمیل استفاده کنید.
این چیست؟ سرویسی که یک آدرس تصادفی (مثلاً pizza.cat88@simplelogin.com) ایجاد میکند و ایمیلها را به صندوق ورودی واقعی شما فوروارد میکند. شما این آدرس مستعار را به وبسایتها یا مخاطبین غیرقابل اعتماد میدهید.
سرویسهای پیشنهادی:
- SimpleLogin: متنباز، متعلق به پروتون.
- AnonAddy: متنباز، با قابلیت شخصیسازی بالا.
موارد استفاده: اگر در حال ثبتنام در یک سرویس داخلی ایرانی هستید که ممکن است هک یا شنود شود، از یک نام مستعار استفاده کنید. اگر دولت دیتابیس را توقیف کند، تنها یک آدرس مستعار بیفایده پیدا میکند، نه ایمیل امن اصلی شما را.
چکلیست امنیتی برای کاربران ایرانی
- رمز عبور قوی: از یک عبارت عبور به روش دایسویر (Diceware - شامل ۴+ کلمه تصادفی) استفاده کنید و آن را با یک مدیر پسورد مانند KeepassXC مدیریت کنید.
- احراز هویت دومرحلهای (2FA):
- هرگز از 2FA پیامکی (SMS) در ایران استفاده نکنید. شرکتهای مخابراتی (همراه اول، ایرانسل) تحت نظارت دولت هستند و شنود SMS بسیار ساده است.
- از اپلیکیشنهای TOTP (مانند Raivo OTP در iOS و Aegis در اندروید) یا کلیدهای سختافزاری (YubiKey) استفاده کنید.
- غیرفعال کردن تصاویر HTML: در تنظیمات ایمیل خود (پروتون/تاندربرد)، گزینه "Load remote content" را غیرفعال کنید. این کار مانع از ثبت IP و موقعیت مکانی شما توسط ردیابها هنگام باز کردن ایمیل میشود.
- VPN/Tor: همیشه از طریق یک VPN امن یا Tor به سرویس ایمیل خود دسترسی پیدا کنید. اگر اینترنت قطع شود (شبکه ملی اطلاعات)، این سرویسها در دسترس نخواهند بود؛ از دادههای حیاتی نسخه پشتیبان آفلاین داشته باشید.
- هدرها (Headers): آگاه باشید که هدرهای ایمیل (IP فرستنده، مسیر سرور) معمولاً قابل مشاهده هستند. حتی هنگام استفاده از کلاینت امن، از VPN برای مخفی کردن IP اصلی خود استفاده کنید.
جدول مقایسه خلاصه
| ویژگی | پروتون میل (Proton Mail) | توتا (Tuta) | ایمیل استاندارد + PGP (تاندربرد) |
|---|---|---|---|
| سهولت استفاده | بالا | بالا | متوسط/سخت |
| نوع رمزگذاری | OpenPGP | اختصاصی (AES/RSA) | OpenPGP |
| محافظت از متادیتا | موضوع قابل مشاهده | موضوع رمزگذاری شده | موضوع قابل مشاهده |
| سازگاری خارجی | خوب (Web Key Directory) | کم (بهترین حالت: توتا به توتا) | عالی |
| بهترین کاربرد | استفاده امن عمومی | حداکثر حریم خصوصی متادیتا | کاربران حرفهای / امنیت عملیاتی (OpSec) |
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.