Кб расшифровка: 404 | Банк России

Кб расшифровка: 404 | Банк России

Содержание

КБ-30 балка коллектора

Балки коллектора применяется в строительстве при сооружении рабочих коллекторных камер, с последующей организацией внутри инженерных коммуникаций. Данный элемент коллектора напоминает прямоугольный брусок и используются вместе с доборными балками «ДБ» для наращивания высоты рабочей камеры.

Собранный железобетонный коллектор состоит из следующих элементов: днище коллектора КД, стеновой блок КС, угловой блок КУ, балки коллектора КБ;ДБ и плиты покрытия КП. Все элементы стыкуются строго по типоразмеру.

Расшифровка маркировки

Коллекторные балки «КБ» маркируются буквенным и цифровым обозначением, согласно действующему стандарту ГОСТ 13015-2003. Аббревиатура указывает на область применения и типоразмер балки. Ниже приведены примеры обозначения маркировки согласно серии РК 1101-87:

  • КБ – балка коллектора;
  • Цифра – типоразмер коллекторной балки 
Производство и технические характеристики

Для изготовления элементов коллектора используется бетон класса В22,5, марки М300, с добавлением пластификаторов, для повышенной водонепроницаемости и морозостойкости. Производство осуществляется в заводских условиях в специализированных формах методом виброформирования, согласно ГОСТ 19010-82. Соблюдение всех действующих нормативов дает гарантию качества готового изделия и увеличивает продолжительность эксплуатации.

Для обеспечения прочности и герметичности коллекторной камеры, необходимо строгое соблюдение стыковки элементов по типоразмеру. Преимущества использования элементов коллектора:

  • Марка бетона по морозостойкости — F150;
  • Водонепроницаемость, не ниже – W6;
  • Применение в различных сферах строительных конструкций;
  • Доступная цена доборных балок ДБ, от завода производителя ЖБИ;
  • Длительный срок эксплуатации коллекторных элементов.
Контроль качества

Каждая партия проверяется отделом ОТК на соответствие требованиям ГОСТ 13015-2012. Наиболее тщательно проверяются показатели отпускной прочности, водонепроницаемости и морозостойкости бетона. Так же измеряются и геометрические показатели изделия на предмет отклонения от параметров, которые не должны превышать, 10мм – по длине и 5мм – по толщине. Проводится осмотр внешнего вида на наличие и отсутствие трещин, раковин и наплывов. Цена днищ коллектора напрямую зависит от количества объема бетона, стальной арматуры классов А-I и A-III, использования пластификаторов и трудозатрат на производство.

Всегда в продаже, весь размерный ряд элементов коллектора. Так же на сайте представлено более 1500 видов железобетонных изделий серийного производства и на заказ. Для удобства заказчика, мы осуществляем доставку на объекты Москвы и Московской области и ряда прилегающих регионов, открытыми бортовыми машинами от 1,5 до 22 тонн. Цены на ЖБИ и наличие готовой продукции уточняйте при оформлении заказа. 

О банке

Акционерное общество «Петербургский социальный коммерческий банк» зарегистрировано Центральным Банком Российской Федерации 29 октября 1993 года. Генеральная лицензия Банка России № 2551 от 12 февраля 2015 года.

Основными задачами банка в период стагнации являются постепенное развитие бизнеса и совершенствование бизнес-процессов и банковских технологий, которые позволят быстро наращивать бизнес банка при изменении экономической ситуации и начале экономического роста.

Рейтинги

17 июня 2021 года Международное рейтинговое агентство Moody’s Investors Service подтвердило рейтинг АО Банк «ПСКБ» на уровне B2/NP, прогноз по рейтингу «позитивный».

Рейтинг риска контрагента (CRR) сохранен на уровне B1/NP.

 
Наименование рейтинга
Значение
Долгосрочный Рейтинг Депозитов в иностранной и национальной валюте  B2
Краткосрочный Рейтинг Депозитов в иностранной и национальной валюте Not Prime (NP)
Прогноз по всем рейтингам Positive
Долгосрочный Рейтинг Рисков контрагента в иностранной и национальной валюте 
(CRR)
B1 
Краткосрочный Рейтинг Рисков контрагента в иностранной и национальной 
валюте (CRR) 
Not Prime (NP) 

01 июля 2021 года рейтинговое агентство «Эксперт РА» подтвердило рейтинг кредитоспособности АО Банк «ПСКБ» на уровне ruBB+. Прогноз по рейтингу изменён со стабильного на позитивный


Информация по ППРФ № 24

о балансе электрической энергии и мощности, в том числе об отпуске электроэнергии в сеть и отпуске электроэнергии из сети сетевой компании по уровням напряжений, используемым для ценообразования, потребителям электрической энергии и территориальным сетевым организациям, присоединенным к сетям сетевой организации, об объеме переданной электроэнергии по договорам об оказании услуг по передаче электроэнергии потребителям сетевой организации в разрезе уровней напряжений, используемых для ценообразования, а также о потерях электроэнергии в сетях сетевой организации в абсолютном и относительном выражении по уровням напряжения, используемым для целей ценообразования;
Информация размещена в разделе «ПЕРЕДАЧА»

о затратах на оплату потерь, в том числе о затратах сетевой организации на покупку потерь в собственных сетях, об уровне нормативных потерь электроэнергии на текущий период с указанием источника опубликования решения об установлении уровня нормативных потерь, о перечне мероприятий по снижению размеров потерь в сетях, а также о сроках их исполнения и источниках финансирования, о закупке сетевыми организациями электрической энергии для компенсации потерь в сетях и ее стоимости, а также о размере фактических потерь, оплачиваемых покупателями при осуществлении расчетов за электрическую энергию по уровням напряжения;

Информация размещена в разделе «ПЕРЕДАЧА»

о перечне зон деятельности сетевой организации с детализацией по населенным пунктам и районам городов, определяемых в соответствии с границами балансовой принадлежности электросетевого хозяйства, находящегося в собственности сетевой организации или на ином законном основании;
Информация размещена в разделе «ТЕРРИТОРИЯ»

о техническом состоянии сетей, в том числе о сводных данных об аварийных отключениях в месяц по границам территориальных зон деятельности организации, вызванных авариями или внеплановыми отключениями объектов электросетевого хозяйства, с указанием даты аварийного отключения объектов электросетевого хозяйства и включения их в работу, причин аварий (по итогам расследования в установленном порядке) и мероприятий по их устранению;

об объеме недопоставленной в результате аварийных отключений электрической энергии;
Информация размещена в разделе «ТЕРРИТОРИЯ»

о наличии объема свободной для технологического присоединения потребителей трансформаторной мощности с указанием текущего объема свободной мощности по центрам питания напряжением 35 кВ и выше;
Информация размещена в разделе «ПРИСОЕДИНЕНИЕ»

о наличии объема свободной для технологического присоединения потребителей трансформаторной мощности по подстанциям и распределительным пунктам напряжением ниже 35 кВ с дифференциацией по всем уровням напряжения; Информация размещена в разделе «ПРИСОЕДИНЕНИЕ» о вводе в ремонт и выводе из ремонта электросетевых объектов с указанием сроков (сводная информация)
Информация размещена в разделе «ТЕРРИТОРИЯ»

Контакты

Контакт-центр (круглосуточно) : +7 (812) 67-97-003 
Регистратура Стоматология (ул. Боровая, 55) :  +7 (812) 457-30-97 
Регистратура Кабинет ортопедической стоматологии (ул. Боровая, 55) : +7 (812) 490-04-49

Часы работы: 

          Приемное отделение стационара         Поликлиника №1        Поликлиника №2   
 ПН-ПТ

круглосуточно

 08.00-19.00  08.00-19.00
 СБ  09.00-15.00  09.00-14.00
 ВС    выходной  выходной

График личного приема (пр. Мечникова, 27): 

 Главный врач      Вторник          15.00-17.00      
Заместитель главного врача по координации
специализированной медицинской помощи 
    Среда           15.00-17.00      
Заместитель главного врача по хирургической помощи       Четверг     15.00-17.00 
Заместитель главного врача по терапевтической помощи      Среда      15.00-17.00 
Заместитель главного врача по клинико-экспертной работе      Вторник      15.00-17.00 

Адреса ЧУЗ «КБ «РЖД-Медицина г. С-Петер

бург» 

 Стационар Пр. Мечникова, 27 
Поликлиника №1   ул. Боровая, 55
Поликлиника №2  пр. Мечникова, 23 
 Амбулатории  
   Новгородская область, г. Великий Новгород, б-р Воскресенский, 5а   
Новгородская область, г. Малая Вишера, Красноармейская, 2

Построить маршрут

Частное учреждение здравоохранения «Клиническая больница «РЖД-Медицина» города Санкт-Петербург» 

(сокращенное наименование: ЧУЗ «КБ «РЖД-Медицина» г. С-Петербург»).

195271, г. Санкт-Петербург, пр. Мечникова, д.27
ИНН/КПП 7804302780/780401001
р/с 40703810600230000009
к/с 30101810540300000795 

БИК 044030795 
Ф-Л СЕВЕРО-ЗАПАДНЫЙ ПАО БАНК «ФК ОТКРЫТИЕ»
ОКПО 73389922
ОГРН 1047855051749
[email protected] 

    

Главный врач Громов Петр Владимирович, действующий на основании Устава.

О Банке

Уважаемые клиенты и партнеры Банка!

В связи с получением 14 августа 2015 года от Центрального банка Российской Федерации зарегистрированных изменений № 24 в Устав Банка, новой Генеральной лицензии на осуществление банковских операций № 3349 от 12.08.2015 и новой лицензии на осуществление банковских операций, связанных с привлечением и размещением драгоценных металлов, № 3349 от 12.08.2015, настоящим уведомляем вас об изменении наименований Банка:

новое полное фирменное наименование Банка:
на русском языке: Акционерное общество «Российский Сельскохозяйственный банк»;
на английском языке: Joint stock company Russian Agricultural Bank;

новое сокращенное фирменное наименование Банка:
на русском языке: АО «Россельхозбанк»;
на английском языке: JSC Rosselkhozbank.

Произошедшие изменения связаны с приведением Устава и наименования Банка в соответствие с Федеральным законом № 99-ФЗ от 05.05.2014 «О внесении изменений в главу 4 части первой Гражданского кодекса Российской Федерации и о признании утратившими силу отдельных положений законодательных актов Российской Федерации» и не влекут за собой ни изменений прав и обязанностей Банка по отношению к своим клиентам и контрагентам, ни изменений порядка обслуживания клиентов. Переоформление действующих договоров Банка и доверенностей, выданных от имени Банка, в связи с изменением его наименования также не требуется.

ОГРН, ИНН, КПП и место нахождения Банка не изменились.

Платежные реквизиты Банка (кроме наименования) остаются без изменений.

Информация о дате замены наименования Банка в Справочнике БИК будет дополнительно размещена на сайте Банка в сети Интернет (www.rshb.ru). До указанной даты при осуществлении платежей и оформлении платежных документов следует использовать прежнее наименование Банка.

Начиная с даты внесения в Справочник БИК изменений в части наименования Банка, платежные документы, содержащие прежнее наименование Банка, к исполнению приниматься не будут.

Всю дополнительную информацию по вопросам обслуживания в Банке можно получить по телефонам: (495) 787-7-787, (495) 777-11-00, 8 (800) 200-02-90, а также на сайте (www.rshb.ru).

Производственная безопасность

Единая система управления производственной безопасностью в ПАО «Газпром»

Создание безопасных условий труда, сохранение жизни и здоровья работников, обеспечение надежной работы опасных производственных объектов, обеспечение пожарной безопасности и безопасности дорожного движения являются одним из приоритетных направлений деятельности ПАО «Газпром».

В Обществе внедрена и функционирует Единая система управления производственной безопасностью в ПАО «Газпром» (ЕСУПБ).

ЕСУПБ является частью интегрированной системы менеджмента ПАО «Газпром», разработана и внедрена для управления рисками в области охраны труда, промышленной и пожарной безопасности и достижения целей и выполнения обязательств, принятых Обществом в Политике в области охраны труда, промышленной и пожарной безопасности, безопасности дорожного движения.

Деятельность ЕСУПБ регламентирована комплексом документов системы стандартизации ПАО «Газпром». Основополагающим документом ЕСУПБ является СТО Газпром 18000.1-001-2020 «Единая система управления производственной безопасностью. Основные положения».

Представителем высшего руководства Общества по ЕСУПБ назначен заместитель Председателя Правления ПАО «Газпром» Виталий Маркелов. Постоянно действующим органом по координации и совершенствованию ЕСУПБ является Комиссия по производственной безопасности, возглавляет которую представитель высшего руководства ПАО «Газпром». Функционирование ЕСУПБ реализуется в тесном сотрудничестве с профсоюзной организацией ПАО «Газпром».

ЕСУПБ устанавливает порядок управления охраной труда, промышленной и пожарной безопасностью, безопасностью дорожного движения в соответствии с действующим законодательством, достижениями науки и техники и отраслевыми особенностями, учитывает территориальные, производственные и другие условия, присущие каждому отдельному дочернему обществу ПАО «Газпром». Обеспечивает поддержку получения намеченных результатов и создает уверенность у работников и других заинтересованных сторон в наличии в ПАО «Газпром» результативной системы менеджмента в области охраны труда, промышленной и пожарной безопасности, безопасности дорожного движения.

Схема структуры ЕСУПБ

Комиссия по производственной безопасности назначается приказом ПАО «Газпром».

Основными задачами Комиссии являются:

  • обеспечение реализации Политики ПАО «Газпром» в области охраны труда, промышленной и пожарной безопасности, безопасности дорожного движения;
  •  разработка предложений по реализации государственной политики в области производственной безопасности;
  •  анализ состояния производственной безопасности и эффективности функционирования ЕСУПБ;
  •  разработка предложений о внесении изменений в Политику
    ПАО «Газпром» в области охраны труда, промышленной и пожарной безопасности, безопасности дорожного движения и ЕСУПБ;
  •  оценка результатов деятельности дочерних обществ по созданию безопасных условий труда и обеспечению промышленной и пожарной безопасности.

Координацию деятельности структурных подразделений ПАО «Газпром», его дочерних обществ и организаций по функционированию и совершенствованию ЕСУПБ осуществляет подразделение ПАО «Газпром», уполномоченное в области производственной безопасности. Инспекционные контрольные органы ПАО «Газпром» контролируют соблюдение требований производственной безопасности в дочерних обществах и организациях.

Общественный контроль соблюдения нормативных правовых актов в области охраны труда осуществляется профсоюзными организациями ПАО «Газпром» и дочерними обществами, руководители которых обеспечивают выполнение требований ЕСУПБ во вверенных им структурных подразделениях.

Организационный периметр ЕСУПБ — ПАО «Газпром», его основные дочерние общества по разведке, добыче, переработке, транспортировке, подземному хранению газа и газового конденсата, а также дочерние общества, обеспечивающие работу Единой системы газоснабжения России, совокупной списочной численностью около 319 тыс. человек.

В целях подтверждения результативности функционирования ЕСУПБ ПАО «Газпром» проводится ее сертификация на соответствие требованиям международного стандарта.

В 2014 году ЕСУПБ успешно сертифицирована на соответствие стандарту OHSAS 18001:2007 «Системы менеджмента профессионального здоровья и безопасности», а в 2017 году по результатам ре-сертификационного аудита ЕСУПБ подтвердила соответствие требованиям стандарта.

В 2020 году проведен сертификационный аудит ЕСУПБ на соответствие требованиям международного стандарта ISO 45001:2018 «Системы менеджмента профессионального здоровья и безопасности. Требования и руководство по применению». По результатам аудита ПАО «Газпром» подтвердило, что внедренная ЕСУПБ соответствует общепринятым международным требованиям к системам управления производственной безопасностью в отношении добычи, подготовки, транспортировки, переработки, распределения и хранения природного газа, газового конденсата и нефти.

Процесс постоянного совершенствования ЕСУПБ обеспечивается за счет реализации Стратегии развития системы управления производственной безопасностью ПАО «Газпром» на период 2021–2030 годов.

Основными целями Стратегии являются:

  • совершенствование ЕСУПБ для поддержания безопасной производственной среды, в которой минимизирован вред жизни и здоровью людей, оборудованию и окружающей среде;
  • обеспечение устойчивого развития Газпром с заданными показателями производственной безопасности.

Результатами реализации Стратегии являются:

  • снижение количества несчастных случаев и профессиональных заболеваний работников ПАО «Газпром», его дочерних обществ и организаций;
  • обеспечение устойчивого функционирования производственного процесса при соблюдении государственных и корпоративных требований к производственной безопасности;
  • обеспечение условий для внедрения новых технологий обеспечения производственной безопасности, включая технологии цифровизации;
  • повышение эффективности системы управления производственной безопасностью за счет внедрения риск-ориентированного подхода;
  • распространение принципов и подходов Единой системы управления производственной безопасностью на все виды деятельности ПАО «Газпром»;
  • повышение эффективности процесса управления подрядными организациями при проведении работ (оказанию услуг) на объектах Газпром;
  • увеличение вовлеченности персонала в решение вопросов, связанных с обеспечением производственной безопасности, и обеспечить защиту интересов работников.

Основным инструментом реализации Стратегии является Целевая программа обеспечения производственной безопасности.

Мероприятия, включенные в Программу направлены на:

  • внедрению требований ЕСУПБ на вновь создаваемых объектах;
  • совершенствованию нормативно-методических и организационных документов, регламентирующих развитие риск-ориентированного подходa в ЕСУПБ;
  • обеспечению взаимодействия ЕСУПБ с бизнес-процессами ПАО «Газпром»;
  • интеграции системы управления безопасностью дорожного движения
    с ЕСУПБ;
  • развитию единого центра корпоративного контроля за обеспечением производственной безопасности;
  • созданию системы дистанционного контроля на опасных производственных объектах;
  • совершенствованию контроля за обеспечением производственной безопасности подрядных организаций;
  • развитию компетенций и практических навыков работников;
  • внедрению системы проактивных показателей ЕСУПБ.

Специальная оценка условий труда (СОУТ)

С целью выявления вредных и опасных производственных факторов, влияющих на здоровье человека в процессе трудовой деятельности, в ПАО «Газпром» проводится специальная оценка условий труда (СОУТ).

Специальная оценка условий труда проводится на всех рабочих местах ПАО «Газпром» (в администрации, дочерних обществах и организациях Группы «Газпром»). По результатам проведенной специальной оценки условий труда устанавливаются классы условий труда, разрабатываются и реализуются мероприятия, направленные на улучшение условий труда работников.

Культура безопасности

Культура производственной безопасности — это квалификационная и психологическая подготовленность всех работников Общества, при которой обеспечение производственной безопасности является приоритетной целью и внутренней потребностью, приводящей к осознанию личной ответственности и к самоконтролю при выполнении всех работ, влияющих на обеспечение производственной безопасности.

Основная задача развития культуры производственной безопасности заключается в изменении сознания работников и создании условий, обеспечивающих полное неприятие нарушений в области производственной безопасности без дополнительного контроля «сверху».

Основными направлениями деятельности Газпром в рамках развития культуры производственной безопасности являются:

  • лидерство руководителей и приверженность работников по вопросам производственной безопасности;
  • вовлеченность руководителей и работников всех уровней организации в формирование культуры производственной безопасности;
  • постоянное обучение работников в области производственной безопасности;
  • высокий уровень информированности на всех уровнях организации;
  • ответственное отношение к собственной безопасности и нулевая терпимость к нарушениям требований ПБ, опасным условиям и событиям;
  • осознанная ответственность работников в предупреждении происшествий, в результате которых могут пострадать люди или может быть нанесен ущерб организации;
  • эффективная система мотивации работников.

Главная | ЧУЗ «КБ «РЖД-Медицина» г.Воронеж»

Делегация сети здравоохранения «РЖД-Медицина» примет участие в работе Петербургского международного экономического форума в расширенном составе. Представители сети выступят в экспертных сессия и панельных дискуссиях на самые актуальные темы. Деловая программа форума традиционно посвящена вопросам глобальной и российской экономики, социальным вопросам и развитию технологий. ПМЭФ-2021 проходит впервые после пандемии, и в деловой программе вопросы здравоохранения занимают особое место. В 2020 году мировое сообщество столкнулось с новыми беспрецедентными вызовами, поэтому обсуждение накопленного опыта и поиск практических решений, связанных с пандемией, будут находиться в центре всеобщего внимания. В рамках ПМЭФ-2021 у делегации «РЖД-Медицина» запланировано подписание ряда соглашений о сотрудничестве в сфере здравоохранения, а также участие в панельных дискуссиях, круглых столах и тематических сессиях. На форуме будет обсуждаться развитие национального здравоохранения, новые подходы, медицинские тренды, а также генетические технологии и инновационные исследования. Сеть «РЖД-Медицина» одна из первых частных медицинских организаций, перепрофилировавших свои учреждения для приема пациентов с новой коронавирусной инфекцией. В апреле 2020 года были перепрофилированы четыре стационара в Москве и в Воронеже, а в период второй волны – пять учреждений в Москве, Оренбурге, Перми, Воронеже. В общей сложности в сети были пролечены более 14 тысяч пациентов с COVID-19. Для диагностики пациентов были открыты 26 ПЦР-лабораторий, где провели более 2,6 миллионов исследований. Сейчас перепрофилированным остается один стационар в Москве. Особое внимание в сети «РЖД-Медицина» уделяется важности и повышению доступности вакцинации. Так были организованы пункты вакцинации более чем на 30 вокзалах в Хабаровске, Тынде, Уссурийске, Рязане, Чите и др. 29 мая в Москве был открыт Восточный вокзал, в медпункте которого каждый может сделать прививку от COVID-19. Петербургский международный экономический форум (ПМЭФ) – уникальное событие в мире экономики и бизнеса. ПМЭФ-2021 проходит в крупнейшем конкрессно-выставочном центре «Экспофорум» с 2 по 5 июня в Санкт-Петербурге.

Обзор безопасности

iCloud — служба поддержки Apple

iCloud построен с использованием отраслевых технологий безопасности, использует строгие политики для защиты вашей информации и является лидером отрасли, внедряя технологии сохранения конфиденциальности, такие как сквозное шифрование ваших данных.

Безопасность данных

iCloud защищает вашу информацию, шифруя ее при передаче, сохраняя в iCloud в зашифрованном формате и используя токены безопасности для аутентификации.Для определенной конфиденциальной информации Apple использует сквозное шифрование. Это означает, что только вы можете получить доступ к своей информации и только на устройствах, на которых вы вошли в iCloud. Никто другой, даже Apple, не может получить доступ к зашифрованной информации из конца в конец.

В некоторых случаях ваши данные iCloud могут храниться на серверах сторонних партнеров, таких как Amazon Web Services или Google Cloud Platform, но у этих партнеров нет ключей для расшифровки ваших данных, хранящихся на их серверах.

Для сквозного шифрования требуется, чтобы для вашего Apple ID была включена двухфакторная аутентификация.Обновление программного обеспечения и использование двухфакторной аутентификации — самые важные вещи, которые вы можете сделать для поддержания безопасности ваших устройств и данных.

Подробнее о том, как iCloud защищает ваши данные.

Данные Шифрование Банкноты
В пути На сервере
Резервное копирование Есть Есть Минимум 128-битное шифрование AES
История Safari и закладки Есть Есть
Календари Есть Есть
Контакты Есть Есть
Найди меня (устройства и люди) Есть Есть
iCloud Drive Есть Есть
Сообщения в iCloud Есть Есть
Банкноты Есть Есть
Фото Есть Есть
Напоминания Есть Есть
Горячие клавиши Siri Есть Есть
Голосовые заметки Есть Есть
Пропуск бумажника Есть Есть
iCloud.com Есть Все сеансы на iCloud.com зашифрованы с помощью TLS 1.2. Любые данные, доступ к которым осуществляется через iCloud.com, шифруются на сервере, как указано в этой таблице.
Почта Есть Нет Весь трафик между вашими устройствами и почтой iCloud зашифрован с помощью TLS 1.2. В соответствии со стандартной отраслевой практикой iCloud не шифрует данные, хранящиеся на почтовых серверах IMAP. Все почтовые клиенты Apple поддерживают дополнительное шифрование S / MIME.

Сквозное шифрование данных

Сквозное шифрование обеспечивает высочайший уровень безопасности данных. Ваши данные защищены ключом, полученным на основе информации, уникальной для вашего устройства, в сочетании с паролем вашего устройства, который известен только вам. Никто другой не может получить доступ к этим данным или прочитать их.

Эти функции и их данные передаются и хранятся в iCloud с использованием сквозного шифрования:

  • транзакций Apple Card (требуется iOS 12.4 или новее)
  • Домашние данные
  • Данные о состоянии здоровья (требуется iOS 12 или новее)
  • Связка ключей iCloud (включает все ваши сохраненные учетные записи и пароли)
  • Карты «Избранное», «Коллекции» и история поиска (требуется iOS 13 или более поздняя версия)
  • Memoji (требуется iOS 12.1 или новее)
  • Платежная информация
  • Клавиатура QuickType изучила словарь (требуется iOS 11 или новее)
  • История Safari и вкладки iCloud (требуется iOS 13 или новее)
  • Экранное время
  • Информация Siri
  • паролей Wi-Fi
  • Ключи Bluetooth W1 и h2 (требуется iOS 13 или новее)

Чтобы получить доступ к своим данным на новом устройстве, вам может потребоваться ввести пароль для существующего или бывшего устройства.

Сообщения в iCloud также используют сквозное шифрование. Если у вас включено резервное копирование iCloud, ваша резервная копия включает копию ключа, защищающего ваши Сообщения. Это гарантирует, что вы сможете восстановить свои Сообщения, если потеряете доступ к Связке ключей iCloud и своим доверенным устройствам. Когда вы выключаете резервное копирование iCloud, на вашем устройстве создается новый ключ для защиты будущих сообщений и не сохраняется Apple.

Двухфакторная аутентификация

При двухфакторной аутентификации доступ к вашей учетной записи возможен только на устройствах, которым вы доверяете, например iPhone, iPad или Mac.Если вы хотите войти в систему со своим Apple ID на новом устройстве в первый раз, вам необходимо предоставить две части информации — свой пароль и шестизначный проверочный код, который автоматически отображается на ваших доверенных устройствах.

Использование токенов безопасности для аутентификации

Когда вы получаете доступ к службам iCloud со встроенными приложениями Apple (например, приложениями «Почта», «Контакты» и «Календарь» на iOS или macOS), аутентификация выполняется с помощью токена безопасности.Токены безопасности избавляют от необходимости хранить пароль iCloud на устройствах и компьютерах.

Медицинские данные

Для сквозного шифрования данных о работоспособности требуется iOS 12 или новее и двухфакторная аутентификация. В противном случае ваши данные будут по-прежнему зашифрованы при хранении и передаче, но не зашифрованы сквозным образом. После того, как вы включите двухфакторную аутентификацию и обновите iOS, ваши данные о работоспособности переносятся на сквозное шифрование.

Если вы создаете резервную копию своего устройства на Mac или iTunes, данные о работоспособности сохраняются только в том случае, если резервная копия зашифрована.

Конфиденциальность

Apple принимает на себя обязательства по обеспечению вашей конфиденциальности. Наша Политика конфиденциальности регулирует порядок сбора, использования, раскрытия, передачи и хранения вашей информации. И помимо соблюдения Политики конфиденциальности Apple, Apple разрабатывает все функции iCloud с учетом вашей конфиденциальности.

Информация о продуктах, произведенных не Apple, или о независимых веб-сайтах, не контролируемых и не проверенных Apple, предоставляется без рекомендаций или одобрения. Apple не несет ответственности за выбор, работу или использование сторонних веб-сайтов или продуктов.Apple не делает никаких заявлений относительно точности или надежности сторонних веб-сайтов. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации:

Обзор шифрования данных в состоянии покоя

— База знаний MariaDB

Обзор

Наличие зашифрованных таблиц делает практически невозможным доступ или украсть жесткий диск и получить доступ к исходным данным.MariaDB получила шифрование данных в состоянии покоя с помощью MariaDB 10.1. Эта функция также известна как «прозрачное шифрование данных (TDE)».

Предполагается, что ключи шифрования хранятся в другой системе.

При использовании шифрования накладные расходы составляют примерно 3-5% .

Какие механизмы хранения поддерживает шифрование MariaDB?

Шифрование

MariaDB полностью поддерживается для XtraDB и InnoDB. двигатели хранения. Шифрование также поддерживается для хранилища Aria. движок, но только для таблиц, созданных с помощью ROW_FORMAT = PAGE (по умолчанию) и для двоичного журнала (журнала репликации).

MariaDB позволяет пользователю гибко настраивать, что шифровать. В XtraDB или InnoDB, можно выбрать шифрование:

  • все — все табличные пространства (со всеми таблицами)
  • отдельные столы
  • все, кроме отдельных таблиц

Кроме того, можно выбрать шифрование файлов журналов XtraDB / InnoDB (рекомендуется).

Ограничения

Эти ограничения существуют в реализации шифрования данных в состоянии покоя в MariaDB 10.1:

  • Зашифрованы только данные и только в состоянии покоя . Метаданные (например, файлы .frm, ) и данные, отправляемые клиенту, не шифруются (но см. Раздел «Безопасные соединения»).
  • Только сервер MariaDB знает, как расшифровать данные, в частности
  • Дисковый gcache Galera не зашифрован в версии MariaDB Server для сообщества (MDEV-9639). Однако этот файл зашифрован в MariaDB Enterprise Server 10.4.
  • Подключаемый модуль аудита не может создавать зашифрованный вывод.Отправьте его в системный журнал и вместо этого настройте защиту.
  • Файловый общий журнал запросов и журнал медленных запросов нельзя зашифровать (MDEV-9639).
  • Журнал Aria не зашифрован (MDEV-8587). Однако это влияет только на невременные таблицы Aria.
  • Журнал ошибок MariaDB не зашифрован. Журнал ошибок может содержать текст запроса и данные в некоторых случаях, включая сбои, сбои утверждения и случаи, когда InnoDB / XtraDB записывают выходные данные монитора в журнал для помощи в отладке.При необходимости его также можно отправить в системный журнал.

Управление ключами шифрования

MariaDB для шифрования данных в состоянии покоя требует использования плагина управления ключами и шифрования. Эти плагины отвечают как за управление ключами шифрования, так и за фактическое шифрование и дешифрование данных.

MariaDB поддерживает использование нескольких ключей шифрования. Каждый ключ шифрования использует 32-битное целое число в качестве идентификатора ключа. Если конкретный плагин поддерживает ротацию ключей, то ключи шифрования также можно чередовать, что создает новую версию ключа шифрования.

Как MariaDB управляет ключами шифрования, зависит от того, какое решение для управления ключами шифрования вы выберете. В настоящее время у MariaDB есть три варианта:

После того, как у вас будет установлен и настроен плагин управления ключами и шифрования для вашего сервера, вы можете начать использовать параметры шифрования, чтобы лучше защитить свои данные.

Шифрование данных

Шифрование происходит всякий раз, когда MariaDB записывает страницы на диск. Для шифрования данных таблицы необходимо установить подключаемый модуль управления ключами и шифрования, например подключаемый модуль File Key Management.После того, как вы установили и настроили плагин, вы можете включить шифрование для своих таблиц InnoDB и Aria.

Шифрование данных таблицы

MariaDB поддерживает шифрование неактивных данных для механизмов хранения InnoDB и Aria. Кроме того, он поддерживает шифрование журнала повторного выполнения InnoDB и внутренних временных таблиц на диске, которые используют механизм хранения Aria.

Шифрование временных файлов

MariaDB также создает временные файлы на диске. Например, кэш двоичного журнала будет записан во временный файл, если размер кеша двоичного журнала превышает binlog_cache_size или binlog_stmt_cache_size , а временные файлы также часто используются для сортировки файлов во время выполнения запроса.Начиная с MariaDB 10.1.5, эти временные файлы также могут быть зашифрованы, если установлено encrypt_tmp_files = ON.

Начиная с MariaDB 10.1.27, MariaDB 10.2.9 и MariaDB 10.3.2, временные файлы, созданные внутри InnoDB, например те, которые используются для сортировки слиянием и журналов строк, также могут быть зашифрованы, если установлено innodb_encrypt_log = ON. Эти файлы зашифрованы независимо от того, зашифрованы ли задействованные таблицы или нет, и независимо от того, установлено ли encrypt_tmp_files или нет.

Шифрование двоичных журналов

Начиная с MariaDB 10.1.7 MariaDB также может шифровать двоичные журналы (включая журналы реле).

Шифрование и сжатие страниц

Может использоваться шифрование данных в состоянии покоя и сжатие страниц InnoDB все вместе. Когда они используются вместе, данные сначала сжимаются, а затем шифруются. В в этом случае вы экономите место и при этом сохраняете свои данные под защитой.

Спасибо

  • Шифрование табличного пространства было подарено проекту MariaDB компанией Google.
  • Поддержка шифрования таблиц и идентификаторов ключей была подарена проекту MariaDB компанией eperi.

Мы благодарны этим компаниям за поддержку MariaDB!

См. Также

tlambertz / sync-decrypter: Хакерский скрипт, который может сбрасывать ключи дешифрования Mozilla Firefox (kA / kB) и использовать их для расшифровки содержимого базы данных Sync.

Хакерский сценарий, который может сбрасывать ключи дешифрования Mozilla Firefox ( кБ / кБ ) и использовать их для расшифровки содержимого базы данных Sync.

Фон

Сегодня утром я потерял все вкладки, которые я открывал в моем Firefox на Android.Это меня раздражало, так как я держу некоторые «закладки», просто открывая вкладки. Да, я знаю, но в основном это работает.

В отличие от firefox для настольных компьютеров, мобильная версия не хранит резервную копию хранилища сеансов. Используя функцию «недавно закрытые вкладки», я смог восстановить 10 последних вкладок, но не более того.

К счастью, у меня есть собственный сервер синхронизации Firefox. К сожалению, миграция их базы данных была выполнена вручную (проблема с github), поэтому у меня нет текущих резервных копий вкладок.НО: база данных (в моем случае sqlite) не удаляет старые записи, даже если у нее есть поля ttl. Таблица bso содержит все зашифрованные записи, которые предоставляет сервер синхронизации. Выполняя фильтрацию по идентификатору коллекции 6 (вкладки), я нашел запись, которая выглядела многообещающей примерно 3 месяца назад. Поскольку все записи в БД зашифрованы, я начал копаться, где найти ключ дешифрования, чтобы просмотреть все записи, просроченные или нет.

Я немного читал об архитектуре синхронизации, прежде чем решил ее использовать, поэтому я уже знал, как она работает.Однако реализация этого скрипта оказалась неприятной, поскольку многие инструменты / документы устарели и больше не работают.

Я нашел скрипт python, предназначенный для удаления всех синхронизирующих данных, и адаптировал его под свои нужды.

Обзор

  • войдите в учетные записи Firefox с ? Keys = true и дампом kA и kB
  • используйте кБ для получения syncKeyBundle
  • используйте это для дешифрования записи синхронизации в хранилище / криптографии / ключах
  • использует содержащиеся там ключи для расшифровки всех остальных записей.

Войти в учетную запись Firefox

Firefox использует собственную инфраструктуру учетных записей с открытым исходным кодом на GitHub.

Сценарий python использует PyFxA для входа в систему, хотя это больше не работает, поскольку они изменили поток подтверждения входа по электронной почте. Но даже до того, как я выполнил эту проверку, я получал только ошибок нарушения безопасности . Будучи ленивым, я открыл Burp (сетевой прокси), вошел в свою учетную запись в браузере и проанализировал полученный запрос / ответ.Используя плагин burp copy-as-python-requests, вы можете легко скопировать весь запрос, включая заголовки, в свой код Python.

Поскольку мне нужно запросить ключи, я не только обнюхал, но и изменил один запрос:

  ЗАПИСЬ https://api.accounts.firefox.com:443/v1/account/login
к
ЗАПИСЬ https://api.accounts.firefox.com:443/v1/account/login/?keys=true
  

Расшифровка синхронизации

OpenPGP в Thunderbird — HOWTO и FAQ

В этой статье представлена ​​подробная информация для пользователей Thunderbird, которые хотят отправлять и получать зашифрованные и снабженные цифровой подписью сообщения электронной почты с использованием стандарта OpenPGP.Эта функция, широко известная как сквозное шифрование (e2ee), делает связь более безопасной от слежки со стороны третьих лиц. Thunderbird 78 имеет встроенную поддержку двух стандартов шифрования: OpenPGP и S / MIME.

Эта статья также предоставляет важную информацию для пользователей бывшего дополнения Enigmail, переходящего с Thunderbird 68 на Thunderbird 78.

Содержание

  • 1 Что такое сквозное шифрование и как оно работает?
  • 2 Поддерживает ли Thunderbird OpenPGP?
  • 3 OpenPGP в Thunderbird 78 выглядит и работает точно так же, как Enigmail?
  • 4 Я никогда раньше не использовал OpenPGP с Thunderbird: как мне установить OpenPGP?
  • 5 Я ранее использовал Enigmail, как мне перенести и настроить?
  • 6 Перенос Enigmail успешно завершен, но я все еще не могу использовать OpenPGP.
  • 7 Могу ли я повторить миграцию?
  • 8 Я попытался импортировать файл с открытыми ключами и получил сообщение об ошибке, что файл слишком велик.
  • 9 Раньше я использовал OpenPGP с GnuPG, но с другим почтовым программным обеспечением. Как я могу перенести свои ключи на Thunderbird 78?
  • 10 Enigmail сообщает, что перенос моего закрытого ключа завершился неудачно.
  • 11 Какие типы ключей OpenPGP поддерживаются?
  • 12 Если мой секретный ключ не поддерживается Thunderbird, что я могу сделать?
  • 13 Могу ли я использовать смарт-карту OpenPGP или аппаратный токен с Thunderbird 78?
  • 14 Как отправить зашифрованное электронное письмо или электронное письмо с цифровой подписью?
  • 15 Что нужно для отправки зашифрованного сообщения?
  • 16 Что означает принятие ключа?
  • 17 Почему я должен отмечать свой секретный ключ как принятый в качестве личного ключа?
  • 18 Почему шифрование включается автоматически, когда я отвечаю на зашифрованное сообщение?
  • 19 Как мне получить открытые ключи моих корреспондентов?
  • 20 Поддерживает ли Thunderbird гибкое или автоматическое шифрование?
  • 21 Я настроил надстройку Enigmail так, чтобы доверять всем используемым ключам.Поддерживает ли это Thunderbird?
  • 22 Почему Thunderbird автоматически включает цифровую подпись, когда я включаю шифрование?
  • 23 Почему Thunderbird автоматически отправляет мой открытый ключ всякий раз, когда я подписываю электронное письмо цифровой подписью?
  • 24 Мой открытый ключ очень большой, потому что на нем много подписей. Он слишком велик, чтобы включать его в каждое подписанное сообщение.
  • 25 Я использовал расширенную конфигурацию с GnuPG, чтобы использовать группу получателей и определить ключи, которые будут использоваться.
  • 26 Поддерживает ли Thunderbird правила для каждого получателя или правила фильтрации для автоматического дешифрования сообщений электронной почты?
  • 27 Могу ли я отключить шифрование темы электронного письма?
  • 28 Поддерживает ли Thunderbird сеть доверия?
  • 29 Как Thunderbird хранит, какие ключи принимаются?
  • 30 Где Thunderbird хранит ключи OpenPGP?
  • 31 Как я могу экспортировать свой секретный или открытый ключ?
  • 32 Мне нужно использовать GnuPG и Thunderbird параллельно, могу ли я синхронизировать свои ключи?
  • 33 Как защищен мой личный ключ?
  • 34 Поддерживает ли Thunderbird Autocrypt?
  • 35 Я ранее использовал младший режим Enigmail (зеленые, красные, желтые символы), какие у меня варианты?
  • 36 Я использую Enigmail 2.2.x, чтобы выполнить миграцию, но импорт застрял.
  • 37 Где я могу задать вопросы или сообщить о проблемах с функцией OpenPGP?
  • 38 Как я могу проверить, не сообщалось ли уже о возникшей у меня проблеме?
  • 39 Я вижу проблему и хочу попытаться проанализировать ее самостоятельно.
  • 40 Thunderbird был автоматически обновлен до версии 78, но я предпочитаю остаться с Thunderbird 68 и Enigmail.
  • 41 Я получил зашифрованное электронное письмо со скрытым получателем (идентификатор ключа 0x00000000), и Thunderbird не может его расшифровать.

Что такое сквозное шифрование и как оно работает?

Сквозное шифрование (e2ee) делает связь более безопасной от слежки со стороны третьих лиц. Пожалуйста, обратитесь к статье Введение в сквозное шифрование в Thunderbird, где мы объясняем некоторые основы.

Поддерживает ли Thunderbird OpenPGP?

Да. Thunderbird 78 имеет встроенную поддержку двух стандартов шифрования: OpenPGP и S / MIME. OpenPGP включен по умолчанию с версии 78.2.1.

Предыдущие версии Thunderbird (версия 68 и ранее) имели встроенную поддержку S / MIME, и можно было добавить поддержку OpenPGP с помощью надстройки Enigmail и программного обеспечения GnuPG. Надстройка Enigmail больше не доступна для Thunderbird 78, кроме как для помощи ее бывшим пользователям с переходом на встроенную поддержку OpenPGP или получения инструкций по восстановлению их пользовательского опыта Enigmail «Junior Mode».

Точно ли OpenPGP в Thunderbird 78 выглядит и работает как Enigmail?

Нет, есть несколько отличий в пользовательском интерфейсе и предлагаемых функциях.Встроенная поддержка OpenPGP в Thunderbird — , а не , точная копия Thunderbird с Enigmail. Thunderbird хочет предложить полностью интегрированное решение и больше не использует GnuPG по умолчанию, чтобы избежать проблем с лицензированием. Этот документ объясняет различия:
https://wiki.mozilla.org/Thunderbird:OpenPGP:Migration-From-Enigmail

Я никогда раньше не использовал OpenPGP с Thunderbird: как мне настроить OpenPGP?

Чтобы использовать функциональность OpenPGP в Thunderbird, вам необходимо установить так называемую персональную пару ключей для вашего адреса электронной почты.Вы можете сделать это в подразделе настроек вашей учетной записи. Если вы уже использовали OpenPGP с другим программным обеспечением, вам необходимо импортировать резервную копию существующего ключа. В противном случае вы можете создать новый ключ.

  • >> выберите свою учетную запись >> Добавить ключ…
    • Если у вас уже есть личная пара ключей OpenPGP из другого программного обеспечения, выберите.
    • Если у вас еще нет ключа, выберите.
  • После импорта или создания, все еще находясь в настройках учетной записи, выберите ключ, который вы хотите активно использовать со своей учетной записью электронной почты.

Обратите внимание, что использование OpenPGP имеет последствия, описанные в общем введении. Важно сделать резервную копию вашего ключа и хранить ее в безопасном месте отдельно от вашего обычного компьютера.

Я ранее использовал Enigmail, как мне перенести и настроить?

Вы можете обновить настройки Thunderbird со старой версии (например, 68.x) до версии 78.x Перед первым использованием Thunderbird 78 рекомендуется сделать резервную копию своего старого профиля Thunderbird, потому что после обновления ваш профиль больше не может использоваться с Thunderbird 68.Если по какой-либо причине вы решите, что должны продолжать использовать Thunderbird 68 и Enigmail, резервная копия позволит вам легко вернуться.

Enigmail в настоящее время доступен в двух версиях: 2.1.x и 2.2.x:

  • Enigmail 2.1.x работает только с Thunderbird 68 и более ранними версиями выпуска и обеспечивает классическую функциональность.
  • Enigmail версии 2.2.x — это специально модифицированная версия, которая работает только с Thunderbird 78 и более поздними версиями. Enigmail 2.2.x не предоставляет традиционных функций, скорее он существует, чтобы помочь вам перенести ваши ключи и настройки в Thunderbird 78.

Если вы запустите Thunderbird 78 с существующим профилем, а в предыдущем профиле был установлен Enigmail, то Thunderbird 78 обнаружит, что предыдущее дополнение Enigmail 2.1.x несовместимо. Он должен автоматически проверить наличие более новой версии, найти Enigmail 2.2.x и установить его. Затем Enigmail автоматически откроет вкладку, которая приветствует вас и объясняет, что миграция возможна, и предлагает начать ее.

Enigmail использовал GnuPG для хранения и управления всеми ключами и настройками доверия.Если вы нажмете кнопку, чтобы начать миграцию, программа миграции Enigmail будет считывать ваши старые ключи из GnuPG один за другим. Вы должны ввести пароли, чтобы подтвердить экспорт ваших ключей из GnuPG и разрешить их разблокировку для импорта в новое внутреннее хранилище ключей Thunderbird.

Thunderbird 78 использует другие настройки, чем Enigmail. С Enigmail можно было включить OpenPGP для учетной записи электронной почты, но позволить ему автоматически выбирать, какой из ваших ключей будет использоваться.Thunderbird 78 сочетает в себе эти настройки. Чтобы включить OpenPGP для учетной записи электронной почты, необходимо явно указать, какой личный ключ использовать.

Следовательно, если вы ранее использовали автоматический выбор, то при миграции еще не был выбран ключ. После миграции вы должны вручную проверить конфигурацию всех ваших учетных записей электронной почты и идентификационных данных и, при необходимости, вручную выбрать соответствующий ключ.

Миграция на Enigmail успешно завершена, но я все еще не могу использовать OpenPGP.

Если у вас был включен Enigmail для учетной записи электронной почты на Thunderbird 68, и вы включили предпочтение «Использовать адрес электронной почты этого удостоверения для идентификации ключа OpenPGP», то OpenPGP может не включаться автоматически в Thunderbird 78. Вам необходимо использовать настройки учетной записи, чтобы вручную выберите ключ OpenPGP для каждой учетной записи и идентификатора, которые вы хотите использовать с OpenPGP. К сожалению, миграция на Enigmail не выбирает их автоматически.

Могу ли я повторить миграцию?

Если есть какие-либо проблемы с миграцией, вы можете повторить ее.Например, миграция может завершиться неудачно, если вы обнаружите ошибку в Thunderbird или если вы не помните пароль для всех ваших личных ключей и выполнили только частичную миграцию. Чтобы повторить миграцию, вам нужно получить доступ к команде в верхней строке меню. Если вы используете Windows или Linux, и верхняя строка меню не отображается, щелкните правой кнопкой мыши в верхней области главного окна Thunderbird и включите строку меню. Затем используйте меню «Инструменты», которое содержит команду «Перенести настройки Enigmail».

Я попытался импортировать файл с открытыми ключами и получил сообщение об ошибке, что файл слишком велик.

Пожалуйста, посмотрите ответ на следующий вопрос.

Раньше я использовал OpenPGP с GnuPG, но с другим почтовым программным обеспечением. Как я могу перенести свои ключи на Thunderbird 78?

Вам необходимо сначала экспортировать ключи из другого программного обеспечения, а затем повторно импортировать их в Thunderbird.

В качестве способа экспорта ваших личных ключей (также называемых закрытыми или секретными ключами) вы можете использовать команду из командной строки, чтобы экспортировать их в файл.Чтобы экспортировать ключи, управляемые GnuPG, вы можете использовать следующую команду:

gpg —export-secret-keys —armor> my-secret-keys.asc

Затем вы можете импортировать их в Thunderbird. Либо используйте функции добавления ключа и импорта в настройках учетной записи Thunderbird, сквозное шифрование. Или используйте строку глобального меню, чтобы открыть меню «Инструменты», в котором есть диспетчер ключей OpenPGP. Используйте секретные ключи для импорта файлов и выберите файл, который вы создали выше. Вероятно, у вас мало личных ключей, поэтому этот подход должен работать.

Вы можете использовать аналогичный подход для экспорта открытых ключей ваших корреспондентов и использовать следующую команду:

gpg —export —armor> all-public-keys.asc

Однако, если у вас много ключей, вы можете столкнуться с проблемой из-за текущего ограничения в Thunderbird. В настоящее время Thunderbird не может импортировать большой набор ключей за один шаг. Попытка импортировать файл размером более 5 МБ будет отклонена.

У вас есть два способа обойти это ограничение.

  • Первый вариант — использовать графический менеджер ключей для GnuPG и экспортировать ключи в отдельные файлы. Например, если общий размер всех открытых ключей составляет 17 МБ, вам придется создать 4 файла и выбрать четверть открытых ключей для каждого экспортированного файла. Это немного громоздко.
  • В качестве альтернативы вы можете попробовать использовать надстройку миграции Enigmail версии 2.2.x для импорта открытых ключей в Thunderbird, даже если вы раньше не использовали Enigmail.

Для этого используйте Thunderbird 78 и найдите надстройку Enigmail.Вам будет предложено установить версию 2.2.x. После установки вы можете вручную получить доступ к команде «Перенести настройки Enigmail» из верхней панели меню Thunderbird в подменю «Инструменты». Обратите внимание, что это может не сработать, в зависимости от того, как вы установили программное обеспечение GnuPG на своем компьютере, поэтому нельзя гарантировать, что этот подход работает.

Если программное обеспечение GnuPG было правильно установлено на вашем компьютере, надстройка миграции Enigmail найдет его и импортирует все открытые ключи из GnuPG в Thunderbird один за другим без ограничения размера, указанного выше.

Enigmail сообщает, что миграция моего закрытого ключа не удалась.

Это может означать, что вы пытались импортировать ключ, который еще не поддерживается RNP. Другая возможная причина — неполная установка программного обеспечения GnuPG на вашем компьютере, особенно если вам не предлагалось ввести пароль для экспорта вашего закрытого ключа — это не должно применяться, если вы недавно успешно использовали Enigmail на своем компьютере.

Хороший способ убедиться, что вы правильно установили GnuPG, — это использовать следующую процедуру:

  • Установите Thunderbird 68 в отдельный каталог, затем запустите Thunderbird 68 с параметром -P и запустите его с отдельным профилем.(Вам не нужно настраивать учетную запись электронной почты, вы можете отменить это предложение.)
  • Затем установите Enigmail в свой профиль Thunderbird 68 и запустите мастер установки Enigmail, который поможет вам правильно настроить программное обеспечение GnuPG.

Если это не помогло, вы можете проверить FAQ по Enigmail: https://enigmail.net/index.php/en/faq-en?view=topic&id=14

Какие типы ключей OpenPGP поддерживаются?

Обратите внимание: Thunderbird использует программное обеспечение RNP для обработки ключей, которое может еще не поддерживать определенные типы ключей.Это означает, что некоторые ключи, поддерживаемые GnuPG / Enigmail, могут не работать с Thunderbird 78 по умолчанию, особенно некоторые ключи с расширенной структурой. Однако для закрытых ключей вы можете решить проблему, настроив Thunderbird для использования GnuPG , как описано в следующем разделе.

Следующие ключи не или еще не поддерживаются Thunderbird 78 по умолчанию :
  • Некоторые неполные ключи, например те, которые используют автономный первичный ключ.
  • Ключи, использующие другой пароль для дополнительного ключа
  • Ключи на смарт-карте.
  • Ключи, использующие алгоритм хеширования MD5.
  • Некоторые другие ключи, которые RNP еще не поддерживает.
Если вы обнаружите, что ключ не работает с Thunderbird, сообщите об этом! Если возможно, и только если это открытый ключ, пожалуйста, приложите копию ключа. Будьте осторожны и никогда не присылайте нам свои секретные ключи!

Если мой секретный ключ не поддерживается Thunderbird, что я могу сделать?

Thunderbird 78 позволяет вам дополнительно настроить внешнее программное обеспечение под названием GnuPG для обработки ваших секретных ключей (для цифровой подписи и дешифрования полученных сообщений).Это позволит использовать смарт-карты или аппаратные токены, в которых хранится секретный ключ. Вы также можете использовать его для ключей, которые хранятся в файлах на вашем компьютере и не поддерживаются встроенной реализацией OpenPGP Thunderbird.

Вам необходимо самостоятельно установить и настроить необходимое программное обеспечение GnuPG, поскольку оно не может распространяться вместе с Thunderbird. Поэтому по умолчанию этот механизм не включен. Чтобы узнать, как его использовать, обратитесь к следующему вопросу о смарт-картах.

Обратите внимание, что открытые ключи и их настройки приема (для шифрования и проверки подписи) всегда обрабатываются внутренним кодом Thunderbird.

Могу ли я использовать смарт-карту OpenPGP или аппаратный токен с Thunderbird 78?

Да, мы предлагаем дополнительный механизм. Это требует, чтобы вы установили GnuPG и все необходимое программное обеспечение самостоятельно. Пожалуйста, обратитесь к этому документу для получения более подробной информации: https://wiki.mozilla.org/Thunderbird:OpenPGP:Smartcards

Как отправить зашифрованное электронное письмо или электронное письмо с цифровой подписью?

Убедитесь, что вы настроили личный ключ для своей учетной записи электронной почты или удостоверения личности. Когда вы пишете электронное письмо, используйте меню «Параметры» или меню на кнопке безопасности и включите защиту, которую хотите использовать.

Что нужно для отправки зашифрованного сообщения?

  • У вас должен быть настроен и выбран ваш личный ключ.
  • У вас должен быть принятый открытый ключ для каждого получателя зашифрованного сообщения, которое вы хотите отправить. Открытые ключи часто прикрепляются к электронным письмам ваших корреспондентов. Дополнительная информация о получении открытых ключей от других содержится в другом разделе этого документа.
  • Вы должны убедиться, что открытые ключи ваших корреспондентов действительно им принадлежат.Если вы примете чей-то открытый ключ, не проверив его, вы подвергнете свое общение атакам Monster In The Middle (MITM).
  • Если у вас нет открытого ключа для каждого получателя, отправка вашего сообщения будет заблокирована, и Thunderbird предупредит вас. Вы можете выбрать между отказом от отправки сообщения или отключением шифрования и отправкой сообщения без защиты.

Что означает принятие ключа?

Технически любой может создать ключ OpenPGP на любое имя, используя любой адрес электронной почты, который он хочет.Никто не может ограничить или предотвратить это. Это означает, что всякий раз, когда вы получаете открытый ключ корреспондента, вы рискуете, что это ложный ключ и попытка обмануть вас. Если вы не проверили ключ своего корреспондента, у вас может не быть конфиденциального разговора, скорее вы можете стать жертвой атаки Monster-In-The-Middle (MITM). Это ваше решение, заботитесь ли вы об этом векторе атаки, и вы, возможно, захотите решить индивидуально на основе корреспондента.

Если вы принимаете ключ, это означает, что вы готовы использовать этот ключ для отправки зашифрованных сообщений этому корреспонденту.Если вы получили электронное письмо от корреспондента, ваше решение о принятии определяет, как будет отображаться цифровая подпись. Только подписи от принятых ключей будут отображаться как действительные.

Почему я должен отмечать свой секретный ключ как принятый в качестве личного ключа?

Это теоретическая атака. Thunderbird по-разному обращается с личными ключами, он предоставляет этим ключам полное доверие, и мы пропускаем обычный вопрос о приеме (подтвержденный, непроверенный и т. Д.).

Теоретически злоумышленник может создать ключ на имя одного из ваших контактов, отправить вам секретный ключ и обманом заставить вас его импортировать.Требуя от вас подтверждения того, что секретный ключ является вашим собственным ключом, вы, вероятно, заметите, что это не ключ на ваше имя, и, вероятно, откажетесь от его использования в качестве личного ключа. Это останавливает атаку. Этот параметр аналогичен модели GnuPG, в которой ключ устанавливается как «максимальное доверие к владельцу».

Почему шифрование включается автоматически, когда я отвечаю на зашифрованное сообщение?

При ответе по умолчанию цитируется (включается) информация, которая была в сообщении, на которое вы отвечаете.У вашего корреспондента могут быть веские причины зашифровать свое сообщение, поэтому вы должны быть очень осторожны при включении исходного текста в новое сообщение, которое вы отправляете. Желательно продолжать использовать шифрование. Если вы не можете зашифровать и хотите ответить без шифрования, вам, вероятно, следует удалить весь цитируемый текст из письма, которое вы пишете.

Как мне получить открытые ключи моих корреспондентов?

Если ваш корреспондент отправляет вам электронное письмо с прикрепленным открытым ключом, или как обычное вложение, или содержащееся в скрытом заголовке электронного письма в соответствии со стандартом Autocrypt, то Thunderbird предложит вам импортировать ключ.

Вы можете попытаться обнаружить ключи в Интернете по адресу электронной почты, щелкнув адрес электронной почты в сообщении электронной почты, которое вы читаете, и используя команду «обнаружить ключ», отображаемую во всплывающем меню. В настоящее время он будет искать опубликованные ключи, используя протокол WKD, и искать ключи на сервере ключей keys.openpgp.org. Тот же механизм можно использовать из диспетчера ключей OpenPGP, используя сервер ключей, команду «Discover Keys Online», которая позволяет выполнять поиск по любому адресу электронной почты, идентификатору ключа или отпечатку пальца.Кроме того, тот же механизм обнаружения можно использовать при попытке отправить зашифрованное электронное письмо и просмотре недостающей ключевой информации. Если ключ был опубликован в Интернете, вы можете загрузить ключ и использовать диспетчер ключей OpenPGP для импорта загруженного файла. Или вы можете попробовать импортировать, загрузив с заданного URL.

Enigmail раньше предлагал поиск на неподтверждающих серверах ключей. В настоящее время Thunderbird не предлагает этого из-за различных проблем, которые были обнаружены с этими серверами ключей в недавнем прошлом.Если вам нужно получить ключ с сервера ключей, который в настоящее время не поддерживается Thunderbird 78, вы должны использовать другое программное обеспечение для его получения, затем сохранить его в файл, а затем вы можете использовать OpenPGP Key Manager для импорта файла открытого ключа. .

Вы можете получить открытые ключи корреспондента с других серверов, используя следующую команду gpg:

gpg —keyserver pgp.key-server.io —armor —export PASTE_KEY_ID_HERE

Скопируйте полученный открытый ключ PGP в буфер обмена и импортируйте его с помощью меню «Правка» диспетчера ключей OpenPGP, выбрав параметр «Импортировать ключи из буфера обмена».

Поддерживает ли Thunderbird гибкое или автоматическое шифрование?

Нет. В настоящее время Thunderbird требует, чтобы пользователь взял на себя управление и решил, когда использовать шифрование или не использовать, путем включения соответствующих опций при составлении электронного письма.

Я настроил надстройку Enigmail, чтобы доверять всем используемым ключам. Поддерживает ли это Thunderbird?

Нет. Для каждого открытого ключа корреспондента, который вы хотите или должны использовать, Thunderbird 78 требует, чтобы вы приняли ключ хотя бы один раз.

Почему Thunderbird автоматически включает цифровую подпись, когда я включаю шифрование?

Шифрование сообщений само по себе обеспечивает только конфиденциальность содержимого, но не дает достоверной информации о фактическом отправителе сообщения. Теоретически кто-то может отправить вам зашифрованное сообщение, но подделать отправителя электронной почты, создав ложное впечатление о надежном сообщении. Поскольку зашифрованное электронное письмо без цифровой подписи на самом деле небезопасно, настоятельно рекомендуется также подписывать электронные письма цифровой подписью.

Thunderbird в настоящее время не предлагает возможность запретить автоматическое включение цифровой подписи. Мы могли бы рассмотреть возможность предложить это как конфигурацию по умолчанию в будущем. В настоящее время, если вы не хотите отправлять цифровую подпись, вы должны вручную отключить эту опцию перед отправкой каждого зашифрованного электронного письма, которое вы отправляете.

Почему Thunderbird автоматически отправляет мой открытый ключ всякий раз, когда я подписываю электронное письмо цифровой подписью?

Весь смысл цифровой подписи сообщения заключается в том, что получатель сможет проверить правильность цифровой подписи.Цифровая подпись не может быть проверена, если открытый ключ корреспондента недоступен. Чтобы ваши получатели могли проверить вашу подпись, лучше всегда включать ваш открытый ключ.

В настоящее время мы не предоставляем возможность конфигурации для автоматического исключения вашего открытого ключа при цифровой подписи, скорее, вам необходимо вручную отключить его перед отправкой.

Мой открытый ключ очень большой, потому что на нем много подписей. Он слишком велик, чтобы включать его в каждое подписанное сообщение.

Из-за ограничений в настоящее время мы не можем автоматически минимизировать ваш ключ. Если вы хотите избежать отправки большого ключа с каждым сообщением с цифровой подписью, вы можете использовать другое программное обеспечение, например GnuPG, для редактирования и минимизации вашего ключа. Убедитесь, что у вас есть надежная резервная копия секретного ключа. Затем экспортируйте свой ключ. Используйте другое программное обеспечение, чтобы минимизировать его. Затем удалите свой секретный ключ в Thunderbird, импортируйте свернутый ключ и убедитесь, что настройки вашей учетной записи настроены для использования этого ключа. Будущая версия Thunderbird может попытаться автоматически минимизировать ключ, когда это необходимо, но это будет зависеть от будущей функциональности в библиотеке RNP.

Я использовал расширенную конфигурацию с GnuPG, чтобы использовать группу получателей и определить ключи, которые будут использоваться.

В настоящее время Thunderbird 78 не поддерживает эту функцию, но мы хотим поддерживать ее в будущем. Это улучшение отслеживается в ошибке 1644085.

Поддерживает ли Thunderbird правила для каждого получателя или правила фильтрации для автоматического дешифрования электронных писем?

Обратите внимание: Thunderbird , а не , в настоящее время поддерживает правила для каждого получателя или правила фильтрации для автоматического дешифрования электронных писем, как в надстройке Enigmail.Убедитесь, что ваши настройки шифрования и цифровой подписи применяются должным образом.

Могу ли я отключить шифрование темы электронного письма?

Нет, не сейчас.

Поддерживает ли Thunderbird сеть доверия?

Нет. Thunderbird не будет автоматически доверять и принимать ключи, подписанные другими пользователями. Также в это время, если вы укажете, что вы проверили ключ корреспондента, Thunderbird не добавит к нему вашу подпись. Это может измениться в будущей версии Thunderbird.

При использовании инструмента миграции Enigmail для переноса открытых ключей в Thunderbird он должен обнаруживать ключи, которые уже были подписаны вашим личным ключом, и автоматически отмечать соответствующие ключи как принятые, поэтому вам не нужно начинать с нуля.

Как Thunderbird хранит, какие ключи принимаются?

Эта информация хранится в файле openpgp.sqlite в каталоге профиля Thunderbird.

Где Thunderbird хранит ключи OpenPGP?

Он хранит их в каталоге профиля Thunderbird.

Как я могу экспортировать свой секретный или открытый ключ?

Воспользуйтесь диспетчером ключей OpenPGP, который можно найти в глобальной строке меню «Инструменты». Найдите ключ, который вы хотите экспортировать, и щелкните его, чтобы выбрать. Затем используйте строку меню окна, чтобы открыть меню «Файл», и выберите «Экспорт открытого ключа» или «Резервное копирование секретного ключа» в зависимости от того, что вам нужно. Диспетчер ключей OpenPGP также позволяет экспортировать открытые ключи ваших корреспондентов.

Либо откройте «Настройки учетной записи» для учетной записи электронной почты вашего ключа, который вы хотите экспортировать, и выберите панель «Сквозное шифрование».Рядом с каждым личным ключом есть маленький шеврон, который вы можете щелкнуть, чтобы открыть сведения о ключе. Нажмите кнопку «Еще», чтобы открыть список возможных действий. Выберите «Экспорт открытого ключа» или «Резервный секретный ключ».

Мне нужно использовать GnuPG и Thunderbird параллельно, могу ли я синхронизировать свои ключи?

Нет. В настоящее время Thunderbird использует свою собственную копию ключей и не поддерживает синхронизацию ключей с GnuPG. Исключением является механизм, предлагаемый для смарт-карт, который можно использовать для использования личных ключей, управляемых GnuPG.

Как защищен мой личный ключ?

Когда вы импортируете свой личный ключ в Thunderbird, мы его разблокируем и защищаем другим паролем, который создается автоматически (случайным образом). Один и тот же автоматический пароль будет использоваться для всех секретных ключей OpenPGP, управляемых Thunderbird. Вы должны использовать функцию Thunderbird, чтобы установить мастер-пароль. Без мастер-пароля ваши ключи OpenPGP в каталоге вашего профиля не защищены.

Поддерживает ли Thunderbird Autocrypt?

Thunderbird не поддерживает философию Autocrypt, согласно которой шифрование должно быть полностью автоматическим.Однако Thunderbird обеспечивает ограниченную совместимость с почтовыми клиентами, поддерживающими Autocrypt.

  • При отправке электронного письма и использовании опции прикрепления вашего открытого ключа OpenPGP, когда ваш ключ достаточно прост, чтобы быть совместимым с Autocrypt, Thunderbird добавит соответствующий заголовок в исходящее электронное письмо, что может позволить вашему корреспонденту узнать о вашем открытый ключ.
  • При получении электронной почты, содержащей открытый ключ корреспондента в заголовке Autocrypt, Thunderbird позволяет вам импортировать ключ.
  • В настоящее время Thunderbird не поддерживает функцию «Сплетни».

Я ранее использовал младший режим Enigmail (зеленые, красные, желтые символы), какие у меня варианты?

Enigmail для Thunderbird 68 предлагал два совершенно разных режима работы. Классический режим, который был описан в настройках как «принудительное использование S / MIME и Enigmail», и «младший режим», который был реализован программным обеспечением от компании-разработчика программного обеспечения pEp. Обратите внимание, что Thunderbird не связан с компанией pEp.

Thunderbird 78 не предоставляет младший режим, встроенная функция OpenPGP, которую предоставляет Thunderbird 78, больше похожа на классический режим работы Enigmail.

При запуске Thunderbird 78, после обновления Enigmail до версии 2.2.x (версии, которая предоставляет помощь в миграции), Enigmail откроет веб-страницу, предоставленную компанией pEp, которая предлагает вам загрузить более новую версию их программного обеспечения.

Если вы не хотите устанавливать программное обеспечение pEp, вы можете попытаться выполнить миграцию вручную на новую встроенную функцию OpenPGP Thunderbird.Для этого вы должны установить конфигурацию, которая отключила предыдущий младший режим. Откройте общие настройки Thunderbird, прокрутите вниз, откройте редактор конфигурации и найдите «extensions.enigmail.juniorMode». Дважды щелкните по нему, чтобы изменить его, и установите нулевое значение. Это изменение конфигурации заставит инструмент миграции Enigmail поверить, что вы ранее использовали классический режим Enigmail.

Перезапустите Thunderbird 78. После перезапуска помощник по миграции Enigmail 2.2.x предложит вам выполнить миграцию ваших ключей.Поскольку инструмент Enigmail переносит только ключи и настройки, которыми управляли с помощью GnuPG, он не может перенести настройки доверия, которыми управляло программное обеспечение pEp. Однако Enigmail должен иметь возможность переносить ваши личные ключи, позволяя расшифровывать сообщения, зашифрованные этим ключом. Enigmail также должен иметь возможность переносить открытые ключи ваших корреспондентов. Однако большинство или все соответствующие ключи, скорее всего, будут иметь состояние «не принято» в Thunderbird 78, поэтому вам придется принять или подтвердить их один раз, когда вы попытаетесь их использовать.

После перезапуска Thunderbird 78, если предложение миграции не отображается, вам нужно получить доступ к команде в верхней строке меню. Если вы используете Windows или Linux, и верхняя строка меню не отображается, щелкните правой кнопкой мыши в верхней области главного окна Thunderbird и включите строку меню. Затем откройте меню «Инструменты», которое содержит команду «Перенести настройки Enigmail».

Я использую Enigmail 2.2.x для переноса, но импорт застрял.

Возможно, программное обеспечение столкнулось с проблемой.Пожалуйста, обратитесь к разделу о получении дополнительной информации о сбое.

Где я могу задать вопросы или сообщить о проблемах с функцией OpenPGP?

Если ваша проблема не описана на этой странице или в связанных документах, пожалуйста, обратитесь к разделу «Обсуждение» на следующей странице, чтобы узнать, как с нами связаться: https://wiki.mozilla.org/Thunderbird:OpenPGP#Discussion

Как я могу проверить, не было ли уже сообщено о возникшей у меня проблеме?

См. Раздел «Открытые проблемы и список TODO» здесь: https: // вики.mozilla.org/Thunderbird:OpenPGP#Open_issues_and_TODO_list

Я вижу проблему и хочу попробовать проанализировать ее самостоятельно.

Более подробную информацию можно найти здесь, в разделе «Отладка / Трассировка»: https://wiki.mozilla.org/Thunderbird:OpenPGP#Debugging_.2F_Tracing

Thunderbird был автоматически обновлен до версии 78, но я предпочитаю остаться с Thunderbird 68 и Enigmail.

Как только вы запустили Thunderbird 78 с профилем, вы не сможете легко вернуться к 68, потому что профиль был перенесен, а Thunderbird 68 откажется использовать его и не запустится.

  • Если у вас есть резервная копия вашего профиля, вы можете попытаться восстановить ее, тогда вы сможете снова запустить Thunderbird 68.
  • Если у вас нет резервной копии, вы можете создать Thunderbird 68 со свежим профилем и снова настроить Thunderbird.
  • Использование параметра запуска Thunderbird —allow-downgrade не рекомендуется, поскольку вы потеряете некоторые параметры конфигурации и можете получить непредвиденное поведение.

Я получил зашифрованное письмо со скрытым получателем (идентификатор ключа 0x00000000), и Thunderbird не может его расшифровать.

Это пока не поддерживается. Добавление функции отслеживается здесь: https://github.com/rnpgp/rnp/issues/1275

Введение в сквозное шифрование в Thunderbird

В этом документе представлен общий обзор. Вопросы и инструкции см. Также в отдельном документе: OpenPGP в Thunderbird — HOWTO и FAQ.

Сквозное шифрование (e2ee) электронной почты может использоваться, чтобы гарантировать, что только отправитель и получатели сообщения могут прочитать содержимое.Без этой защиты сетевым администраторам, поставщикам услуг электронной почты и государственным учреждениям будет легко читать ваши сообщения.

Достижение e2ee требует внимательности как со стороны отправителя, так и со стороны получателя. Одной ошибки любой из вовлеченных сторон может быть достаточно, чтобы взломать безопасность e2ee.

Кроме того, метаданные электронной почты не могут быть защищены с помощью e2ee. Примеры: имя и адрес отправителя и получателя, время отправки сообщения или компьютер, с которого отправляются или принимаются электронные письма.Тема письма также может оставаться незащищенной и легко читаемой, даже если используется e2ee.

Как в целом работает e2ee с OpenPGP

Thunderbird обрабатывает большинство деталей, так что вам не нужно о них беспокоиться. Но мы рекомендуем вам попытаться понять, как это работает, что описано ниже, чтобы снизить риск совершения ошибок и не получить полную защиту.

Шифрование использует математическую процедуру, чтобы сделать сообщения нечитаемыми. Сделать сообщение снова доступным для чтения называется расшифровкой и требует знания задействованных секретов.

Древний подход к шифрованию требовал, чтобы два человека встретились и делились секретом, который затем будет использоваться для шифрования отправителем, а затем будет использован получателем для расшифровки сообщения.

E2ee для электронной почты использует современный подход, называемый криптографией с открытым ключом. Использование e2ee с криптографией с открытым ключом требует, чтобы каждый отправитель и получатель выполняли одноразовую подготовку, которая включает в себя генерацию личных случайных чисел. Необходимо два таких случайных числа, одно будет называться вашим секретным ключом, а другое — вашим открытым ключом.Эти числа очень большие, они состоят из сотен или тысяч цифр.

Используя умную математику, сообщение можно зашифровать (сделать нечитаемым) с помощью открытого ключа. Сообщение может быть расшифровано (сделано доступным для чтения) только лицом, имеющим соответствующий секретный ключ. Другими словами, если вы дадите свой открытый ключ кому-то другому, он сможет использовать этот ключ для шифрования сообщения для вас. В результате получаются данные, которые не может прочитать никто, кроме вас. Затем они отправляют вам зашифрованные данные.Затем вы используете свой секретный ключ для расшифровки данных и можете прочитать сообщение.

Пара вашего секретного ключа и связанного с ним открытого ключа называется личным ключом. Никогда не делитесь секретным ключом с кем-либо еще , потому что тогда он, очевидно, больше не является секретом и больше не является личным ключом. Если вы поделитесь своим секретным ключом с кем-то еще, то этот человек также сможет читать зашифрованные сообщения, которые отправляются вам. Или, если вы неосторожны и храните свой секретный ключ без защиты, или если вы делаете резервную копию своего секрета в облаке без защиты, то кому-то может быть легко украсть ваш секретный ключ и использовать его для чтения всех зашифрованных сообщений, которые отправляются вам. .

Также, если вы потеряете свой секретный ключ, например, если вы потеряете свой компьютер или если вы удалите все данные на своем компьютере, вы больше не сможете читать свои зашифрованные сообщения. Ваши сообщения никоим образом и никем не могут быть восстановлены, если это произойдет.

Существуют дополнительные способы взлома защиты e2ee, в том числе использование неправильного открытого ключа. Ниже приведен пример:

Если Алиса хочет отправить Бобу зашифрованное электронное письмо, ей необходимо получить открытый ключ Боба.Открытый ключ — это большое число, поэтому он должен быть передан через Интернет либо по электронной почте, либо загружен с веб-сайта, либо загружен из каталога. Если Алиса шифрует электронное письмо, используя ключ Боба, и если Боб старается никогда не делиться своим секретным ключом с кем-либо еще, то только Боб сможет расшифровать и прочитать сообщение.

Однако сложность состоит в том, чтобы убедиться, что Алиса действительно получила открытый ключ Боба. Кто-то может попытаться обмануть Алису и Боба в попытке перехватить их общение в целях наблюдения.Например, Ева может создать ложный ключ и отправить его Алисе, представив его как ключ Боба. Если Алиса считает, что этот ключ принадлежит Бобу, и использует его для шифрования сообщений, отправляемых Бобу, то Ева сможет прочитать сообщение, отправленное Алисой. Вы можете сравнить это с получением неправильного почтового адреса кого-то, так что письма от Алисы к Бобу вместо этого отправляются в дом Евы. Затем Ева открывает письмо, читает его и отправляет Бобу, возможно, изменяя некоторые детали.

Чтобы гарантировать безопасность e2ee, важно убедиться, что вы действительно получили ключ Боба, а не поддельный ключ.

Всякий раз, когда вы получаете открытый ключ от одного из ваших корреспондентов, вы должны осознавать риск того, что это может быть поддельный ключ. Если вы не можете рискнуть, что вас обманула Ева, вам следует дважды проверить, что вы получили правильный открытый ключ Боба.

Обычный способ двойной проверки — это один раз связаться с Бобом, используя механизм, который позволяет вам подтвердить, что вы действительно разговариваете с Бобом. Например, вы можете использовать видеозвонок или, если вы узнали голос Боба, телефонный звонок.Или вы могли бы встретиться лично.

После разговора с Бобом вы должны открыть сведения об открытом ключе, который вы получили. Thunderbird покажет вам специальную контрольную сумму, также называемую отпечатком пальца, которая представляет собой комбинацию примерно из 40 символов и букв. Боб должен сделать то же самое со своим отпечатком пальца и должен прочитать его вам. Вы должны посмотреть на экран своего компьютера и убедиться, что он соответствует тому, что вы видите на своем компьютере. Если он не совпадает, значит, вы загрузили неверный ключ или кто-то пытается вас обмануть — на практике ваше общение находится под наблюдением.Если он полностью совпадает, вы можете пометить ключ как проверенный, и ваше программное обеспечение его запомнит.

Понятие открытого и секретного ключей может быть легче понять с помощью следующей аналогии. Думайте об открытом ключе как о маленькой коробочке, которую можно запереть. Вы можете иметь сколько угодно маленьких коробочек. Вы можете поделиться своими ящиками, сделать их доступными для загрузки или даже добавить в каталог. Другие люди могут найти ваши коробки в Интернете. Они могут поместить в него секретное сообщение и заблокировать его, а затем отправить вам ящик.Ваш секретный ключ похож на настоящий ключ, и с его помощью можно открыть ящик. Поскольку только у вас есть соответствующий ключ, только вы можете разблокировать коробку. Если вы хотите быть уверены, что у вас действительно есть ящик Боба, а не ящик Евы, вам нужно посмотреть на число, написанное на внешней стороне коробки, которое называется отпечатком пальца. Поговорите с Бобом в видеочате, по телефону или лично и убедитесь, что отпечаток пальца на коробке соответствует тому, что говорит вам Боб.

Также имейте в виду, что при использовании зашифрованной электронной почты легко совершить ошибку.Подумайте, отправляет ли Алиса зашифрованное сообщение Бобу, а Боб может решить переслать сообщение Кэрол. Кэрол могла никогда не подготовиться к использованию e2ee, или у Боба не было открытого ключа Кэрол. Если Боб пересылает сообщение Алисы Кэрол без шифрования, то содержимое исходного сообщения больше не защищается. Следовательно, если вы обмениваетесь конфиденциальным контентом по электронной почте, вы можете попросить своих партнеров по коммуникации не пересылать ваши электронные письма.

В качестве бонуса технология, используемая для e2ee, также может использоваться для цифровой подписи сообщения.Адрес отправителя, указанный в электронном письме, мог быть изменен человеком, который пытается ввести вас в заблуждение. Если Боб отправляет электронное письмо Алисе, он может использовать свой секретный ключ для создания цифровой подписи. (Под капотом это работает путем вычисления специального числа.) Алиса может использовать открытый ключ Боба, чтобы подтвердить, что только Боб смог создать эту подпись, потому что только Боб владеет совпадающим секретным ключом. Если Алиса проверила отпечаток ключа Боба, и если все числа соответствуют автоматическим проверкам Thunderbird, то известно, что сообщение действительно отправлено Бобом.Конечно, мы все еще предполагаем, что Боб осторожен со своим секретным ключом и никогда не делится им.

Как в целом работает e2ee с S / MIME

Хотя S / MIME использует некоторые из тех же концепций, что и OpenPGP, он используется по-другому.

В будущем эта статья будет расширена за счет S / MIME.

Каковы последствия использования e2ee

Если вы отправляете зашифрованные сообщения, сообщения в папке отправленных будут зашифрованы. Если вы потеряете секретный ключ, вы не сможете читать свои заархивированные сообщения. Эти сообщения невозможно восстановить!

Все устройства, на которых вы читаете зашифрованные сообщения, должны быть настроены на использование одного и того же личного ключа. Если вы используете программное обеспечение, отличное от Thunderbird, оно может не поддерживать сквозное шифрование. Например, чтение зашифрованных писем на вашем телефоне потребует некоторых настроек.

Если вы потеряете свой секретный ключ, другие люди смогут продолжать отправлять вам зашифрованные сообщения электронной почты, и вы не сможете их прочитать.

Примечание. Обычно функции поиска не работают для основного содержимого зашифрованных сообщений.

Thunderbird не будет пытаться использовать e2ee автоматически. Для использования e2ee необходимо настроить свой личный ключ. Раздел конфигурации можно найти в настройках учетной записи Thunderbird на вкладке «Сквозное шифрование». Настроив личный ключ, вы можете контролировать использование шифрования или цифровой подписи в отправляемом вами отдельном сообщении.

Для каждого адреса электронной почты, на который вы хотите получать зашифрованное письмо или который вы хотите использовать для отправки электронной почты с цифровой подписью, вам необходимо создать свой личный ключ.

Избегайте использования нескольких личных ключей. Если вы используете два устройства для чтения сообщений из одной и той же учетной записи электронной почты, вы, вероятно, захотите иметь возможность читать зашифрованные сообщения, которые вы получаете на обоих устройствах. Поэтому сгенерируйте личный ключ только один раз. Затем сделайте резервную копию вашего личного ключа в файл. Рекомендуется использовать надежный пароль для защиты этой резервной копии вашего личного ключа, чтобы кто-либо другой не мог использовать ваш файл резервной копии для получения секретного ключа. Скопируйте этот файл резервной копии на другое устройство, введите пароль, чтобы разблокировать резервную копию, а затем импортируйте личный ключ на это устройство.

После того, как вы создали свой личный ключ, вам необходимо разрешить другим людям получить ваш открытый ключ. Будьте осторожны и никогда никому не сообщайте свой секретный ключ. Однако открытый ключ может быть широко распространен, чтобы люди могли отправлять вам зашифрованные электронные письма и проверять ваши цифровые подписи.

При составлении электронного письма за кнопкой безопасности на панели инструментов отображается стрелка. Щелкните стрелку, чтобы выбрать пункт меню «прикрепить мой открытый ключ».

Получатели увидят вложение в вашем электронном письме с именем файла, которое начинается с «OpenPGP».Если получатель использует Thunderbird, он может щелкнуть это сообщение правой кнопкой мыши, чтобы открыть меню с вариантами выбора, и в этом меню они могут выбрать «Импортировать ключ OpenPGP».

Обсуждение и поддержка

Если вы хотите обсудить сквозное шифрование электронной почты в Thunderbird, вам нужна помощь в его настройке или у вас есть другие вопросы, связанные с этой темой, пожалуйста, сделайте это в нашем списке рассылки e2ee: https://thunderbird.topicbox.com/ группы / e2ee

Часто задаваемые вопросы (FAQ) о GravityZone Full Disk Encryption

GravityZone Full Disk Encryption — это решение Bitdefender, которое помогает компаниям соблюдать правила в отношении данных и предотвращать потерю конфиденциальной информации в случае утери или кражи устройств.

GravityZone Full Disk Encryption обеспечивает простое удаленное управление ключами шифрования. Это решение обеспечивает централизованное управление BitLocker (в Windows), FileVault и утилитой командной строки diskutil (как в macOS), используя преимущества встроенного шифрования устройства и обеспечивая оптимальную совместимость и производительность.

В этой статье рассматриваются некоторые из наиболее часто задаваемых вопросов о функциональности и возможностях GravityZone Full Disk Encryption.

Как узнать, что компьютер поддерживает шифрование полного диска GravityZone?

GravityZone Full Disk Encryption доступно для большинства компьютеров Windows и Mac, на которых можно запускать BitLocker, FileVault и diskutil.В среде Windows эта функция недоступна для пользователей с «Домашними» версиями ОС.

Поддерживаемые операционные системы Windows (для шифрования используется BitLocker):

  • Windows 7 Корпоративная (с TPM)
  • Windows 7 Ultimate (с TPM)
  • Windows 8 Профессиональная
  • Windows 8 Корпоративная
  • Windows 8.1 Профессиональная
  • Windows 8.1 Корпоративная
  • Windows 10 Профессиональная
  • Windows 10 Корпоративная
  • Windows 10 для образовательных учреждений
  • Windows Server 2008 R2 (с TPM)
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Поддерживаемые выпуски macOS (для шифрования используются FileVault и diskutil):

  • OS X El Capitan (10.11)
  • macOS Sierra (10.12)
  • macOS High Sierra (10.13)
  • macOS Mojave (10.14)
  • macOS Catalina (10,15)

Работает ли эта функция только с компьютерами, имеющими возможность BitLocker / микросхему TPM?

GravityZone Full Disk Encryption работает с обеими системами с TPM или без него (Trusted Platform Module — специальный чип на материнской плате, который помогает обеспечить полное шифрование диска). Для большинства систем TPM является необязательным, за исключением Windows 7 и Windows Server 2008 R2, где требуется TPM.Доверенный платформенный модуль должен быть версии 1.2 или выше.

Какие диски шифрует GravityZone?

GravityZone шифрует загрузочные и незагрузочные тома на фиксированных дисках, на настольных компьютерах и ноутбуках. Съемные диски не шифруются. GravityZone использует:

  • BitLocker для шифрования загрузочных и незагрузочных томов в Windows.
  • FileVault для шифрования загрузочных томов на Mac.
  • diskutil для шифрования незагрузочных томов на Mac.

Как зашифровать тома с помощью GravityZone?

GravityZone использует собственные приложения для шифрования, доступные на платформах Windows и macOS.

При применении политики GravityZone с включенным модулем Encryption :

  • В Windows агент безопасности управляет BitLocker для шифрования или дешифрования томов в соответствии с политикой.
  • В macOS агент безопасности управляет FileVault для шифрования или дешифрования загрузочных томов и diskutil для шифрования или дешифрования незагрузочных томов.

Пользователи конечной точки могут работать с BitLocker, FileVault и diskutil самостоятельно, если модуль шифрования в агенте безопасности отключен.

Шифрование в Windows

Для шифрования томов на конечных точках Windows необходимо применить политику с включенным модулем шифрования и выбранным параметром «Шифрование». На конечной точке поток шифрования зависит от того, имеет ли машина работающий доверенный платформенный модуль (TPM) или нет.

Конечные точки с TPM

Когда применяется политика:

  1. Агент безопасности предлагает пользователям настроить PIN-код.Подробнее см. В этой конкретной теме.

    Если TPM не работает или GravityZone не обнаруживает его, пользователю будет предложено настроить пароль шифрования. Дополнительные сведения см. В разделе ниже, посвященном процессу шифрования на конечных точках без TPM.

  2. После нажатия кнопки Сохранить агент безопасности отправляет ключ восстановления, связанный с PIN-кодом шифрования, на консоль GravityZone.

    Как только консоль GravityZone возвращает подтверждающий ответ агенту безопасности, процесс шифрования запускается на загрузочном диске (C 🙂 и продолжается с другими дисками.

    Если щелкнуть опцию Отклонить , окно шифрования исчезнет и снова появится через некоторое время, пока политика активна на конечной точке.

На конечных точках с TPM процесс шифрования запускается без запроса ПИН-кода от пользователей, если в политике GravityZone есть опция Если активен доверенный платформенный модуль (TPM), не запрашивать пароль перед загрузкой включен. Подробнее см. В этой конкретной теме.

При запуске зашифрованной машины пользователи сначала должны ввести PIN-код в среде перед загрузкой, чтобы разблокировать загрузочный том, а затем учетные данные системы.Незагрузочные тома автоматически разблокируются.

Пользователям не нужно вводить какой-либо PIN-код в среде перед загрузкой, когда опция Если активен доверенный платформенный модуль (TPM), не запрашивать пароль перед загрузкой включен в политике GravityZone. Подробнее см. В этой конкретной теме.

Примечание:

Вы можете контролировать требования к сложности ПИН-кода и права пользователей на изменение ПИН-кода, включив следующие параметры групповой политики (GPO) BitLocker:

  • Настроить минимальную длину ПИН-кода для запуска
  • Настроить использование паролей для дисков операционной системы, с Требовать сложность пароля
  • Настроить использование паролей на фиксированных дисках с данными, с Требовать сложность пароля
  • Запретить обычным пользователям изменять PIN-код или пароль.

Конечные точки без TPM

Когда применяется политика:

  1. Агент безопасности предлагает пользователям настроить пароль. Подробнее см. В этой конкретной теме.
  2. После нажатия кнопки Сохранить агент безопасности отправляет ключ восстановления, связанный с паролем шифрования, в консоль GravityZone.

    Как только консоль GravityZone возвращает подтверждающий ответ агенту безопасности, процесс шифрования запускается на загрузочном диске (C 🙂 и продолжается с другими дисками.

    Если щелкнуть опцию Отклонить , окно шифрования исчезнет и снова появится через некоторое время, пока политика активна на конечной точке.

При запуске зашифрованной машины Windows пользователи сначала должны ввести пароль шифрования в среде перед загрузкой, чтобы разблокировать загрузочный том, а затем учетные данные системы. Незагрузочные тома автоматически разблокируются.

В случае, если пользователи забыли свои пароли шифрования, они могут попросить своего администратора безопасности предоставить ключ восстановления для разблокировки загрузочного тома.

Расшифровка в Windows

Чтобы расшифровать тома на конечных точках Windows, необходимо применить политику с включенным модулем Encryption и выбранной опцией Decrypt . Когда политика применяется, процесс дешифрования начинается без запроса пользователей на ввод пароля шифрования.

При попытке независимого шифрования или дешифрования с помощью BitLocker при включенной политике с неблагоприятным действием GravityZone через некоторое время отменит команду пользователя.

Шифрование в macOS

Для шифрования томов на конечных точках macOS необходимо применить политику с включенным модулем Encryption и выбранной опцией Encrypt . Когда применяется политика:

  • Для загрузочного тома:
    1. Агент безопасности предлагает пользователям ввести свои системные учетные данные, чтобы запустить шифрование с помощью FileVault.
    2. После нажатия кнопки OK агент безопасности отправляет ключ восстановления в консоль GravityZone, и начинается процесс шифрования.

      Если щелкнуть опцию Not now , окно шифрования исчезнет и появится снова через некоторое время, пока политика активна на конечной точке.

      Начиная с macOS Catalina (10.15), Endpoint Security для Mac требует одобрения пользователя для работы с FileVault. После ввода учетных данных пользователи должны щелкнуть OK в новом окне, чтобы начать шифрование. Если они нажмут Не разрешать , Endpoint Security для Mac снова предложит пользователям ввести свои учетные данные через несколько минут.

    Примечание:

    В случае систем с двойной загрузкой другой загрузочный том не будет зашифрован.

  • Для любого не загрузочного тома:
    1. Агент безопасности предлагает пользователям настроить пароль для запуска шифрования с помощью diskutil.
    2. После нажатия кнопки Сохранить агент безопасности отправляет ключ восстановления в консоль GravityZone, и начинается процесс шифрования.

      Если щелкнуть опцию Отклонить , окно шифрования исчезнет и появится снова через некоторое время, пока политика активна на конечной точке.

      Пользователи должны настроить отдельный пароль для каждого незагрузочного тома, подключенного к Mac.

При запуске зашифрованных машин MacOS пользователи должны ввести свои системные учетные данные. Только пользователи, имеющие локальные учетные записи с правами администратора, могут включить шифрование.Если на этих компьютерах Mac есть незагрузочные тома, пользователи также должны ввести пароли, которые они настроили для шифрования этих томов.

Если пользователи забыли свои пароли, они могут попросить у администратора безопасности ключ восстановления.

Расшифровка на macOS

Чтобы расшифровать тома на Mac, необходимо применить модуль Encryption и выбрать опцию Decrypt . Когда применяется политика:

  • Для загрузочного тома пользователи должны ввести свои системные учетные данные.
  • Для незагрузочных томов пользователи должны ввести пароль диска, который они настроили для шифрования этих томов.

Пользователи могут в любое время изменить ключ восстановления для загрузочных томов, зашифрованных с помощью FileVault, в интерфейсе агента безопасности, указав учетные данные системы.

Пользователи также могут изменить пароль шифрования для незагрузочных томов, зашифрованных с помощью diskutil, указав существующий пароль шифрования.

Изменение системного пароля на конечной точке не влияет на ключ восстановления, хранящийся в GravityZone.

Если попытаться зашифровать или расшифровать независимо с помощью FileVault или diskutil, когда включена политика с неблагоприятным действием, GravityZone не будет мешать текущему процессу. После завершения шифрования или дешифрования GravityZone проверит состояние тома и предпримет действия (зашифровать или расшифровать) в соответствии с политикой.

Как мне установить пароль шифрования?

Когда к конечной точке применяется политика безопасности с Encrypt , пользователь должен настроить пароль, который запускает процесс шифрования.

Поскольку GravityZone управляет шифрованием через BitLocker, FileVault и diskutil, рабочий процесс и ограничения конфигурации пароля связаны с этими инструментами.

в Windows

В следующих абзацах объясняется, что вам следует знать о настройке пароля шифрования на компьютерах с Windows в соответствии со спецификациями BitLocker.

Формат пароля шифрования для машин с TPM отличается от формата пароля для машин без TPM:

  • На машинах с TPM (например, новых портативных компьютерах) пользователь должен ввести личный идентификационный номер (PIN) в качестве пароля шифрования.PIN-код должен содержать:
    • Не менее 6 символов.
    • Только буквенно-цифровые символы.
    • Менее 21 символа.

    Пользователю не нужно вводить пароль, если в политике GravityZone есть опция Если активен доверенный платформенный модуль (TPM), не запрашивать пароль перед загрузкой включен. Подробнее см. В этой конкретной теме.

  • На машинах без TPM (например, виртуальных машинах) пароль шифрования должен содержать:
    • Не менее 8 символов.
    • Заглавные и строчные буквы.
    • Одна или несколько цифр.

    Пароль в этом формате также требуется, когда TPM не работает или не обнаруживается GravityZone.

Пароль шифрования используется для загрузки операционной системы. В этом контексте BIOS или UEFI (Unified Extensible Firmware Interface) могут поддерживать только раскладку клавиатуры EN-US, в то время как системы на основе BIOS ограничены вводом 7-битного кода ASCII.Следовательно, ввод пароля может завершиться ошибкой при использовании неанглийских символов или клавиш, положение которых отличается от раскладки EN-US, например клавиатуры QWERTZ или AZERTY.

Пользователям рекомендуется настроить клавиатуру на EN-US во время настройки пароля, чтобы избежать возможных проблем в предзагрузочной среде.

Эти символы не поддерживаются системной прошивкой:

  • Латинские символы на клавиатуре с раскладкой, отличной от EN-US, например «Z» и «Y» на немецких клавиатурах и «Q» и «A» на французских клавиатурах.
  • Символы, которые недоступны в 7-битном ASCII, например символы с умляутами («Ä»), серьезными ударениями («È») и тильдами («Ñ»).
  • Символы, которые недоступны в 7-битном ASCII, такие как квадратный верхний индекс, дроби, символы авторского права (©) и символы международных валют ($, £, € и т. Д.).

Дополнительные сведения о настройке пароля шифрования в Windows см. В этой статье базы знаний, предоставленной Microsoft.

В macOS

На Mac пользователю предлагается два типа окон для запуска процесса шифрования, поскольку GravityZone использует FileVault для шифрования загрузочного диска и diskutil для шифрования незагрузочных дисков.

  • Чтобы зашифровать загрузочный диск с помощью FileVault , пользователь должен ввести свои системные учетные данные.
  • Чтобы зашифровать незагрузочный диск с помощью diskutil , пользователь должен настроить пароль, который должен содержать:
    • От 8 до 30 символов.
    • Заглавные и строчные буквы.
    • Одна или несколько цифр.

При установке пароля и запуске шифрования убедитесь, что к компьютеру не подключен USB-накопитель.Если этот диск отсутствует в момент перезагрузки компьютера, операционная система не загружается.

Поддерживает ли GravityZone предзагрузочную аутентификацию?

GravityZone Full Disk Encryption поддерживает предзагрузочную аутентификацию. При настройке пароля шифрования убедитесь, что вы выполнили условия на предыдущем шаге, чтобы избежать сбоя при вводе пароля в предзагрузочной среде, если вы используете раскладку клавиатуры, отличную от EN-US.

Соответствует ли GravityZone Full Disk Encryption FIPS?

Нет, шифрование полного диска GravityZone не соответствует Федеральному стандарту обработки информации (FIPS).

Предоставляет ли GravityZone отчет о полном шифровании диска, уже выполненном BitLocker, FileVault или diskutil?

Если том уже был зашифрован с помощью BitLocker, FileVault или diskutil, при включении шифрования на конечной точке через GravityZone агент безопасности сгенерирует новый ключ восстановления для этого тома и отправит его в Центр управления.

В других случаях тома необходимо расшифровать перед применением политики шифрования GravityZone.

Предоставляет ли GravityZone возможность автоматического восстановления пароля для конечного пользователя?

Нет, но Bitdefender планирует поддерживать его в будущем.

Что делать клиентам, если они уже зашифровали данные с помощью других решений?

Они сначала должны расшифровать данные с помощью своего текущего решения, а затем они могут безопасно использовать GravityZone Full Disk Encryption.

Каково среднее время выполнения полного шифрования диска? Могут ли конечные пользователи работать в это время?

Среднее время шифрования зависит от нескольких факторов: типа и размера диска, скорости ЦП, количества процессов и приложений, запущенных в это время.Однако это не влияет на конечного пользователя, поскольку шифрование происходит в фоновом режиме, в то время как он может работать на своем компьютере в обычном режиме.

Требуются ли для полного шифрования диска GravityZone предварительные условия, такие как установка и включение BitLocker вручную?

Full Disk Encryption требует, чтобы на компьютере был установлен BitLocker, и в большинстве случаев это так. Только системы Windows Server не имеют BitLocker по умолчанию, поэтому администратор должен добавить его.

Это единый вход в Windows или вам нужны два пароля: один для полного шифрования диска, а другой — для Windows?

В Windows пользователям необходимо сначала ввести пароль шифрования в предзагрузочной среде, а затем пароль своей учетной записи для входа в ОС.

Является ли шифрование полного диска достаточно легким и быстрым, чтобы быть незаметным для пользователя и не задействовать ресурсы компьютера?

Шифрование происходит в фоновом режиме, и пользователь может продолжать свою работу в обычном режиме. Есть вероятность, что он даже не заметит, что процесс продолжается, потому что GravityZone управляет только собственными BitLocker, FileVault и diskutil без дополнительной нагрузки на систему. Однако, если вы шифруете очень большие диски, лучше настроить этот процесс, когда вы их не используете.

Сколько разных пользователей могут получить доступ к зашифрованному компьютеру?

Доступ на компьютере не ограничен количеством пользователей. На многопользовательских компьютерах пользователь, который входит в систему при применении политики шифрования, устанавливает пароль шифрования.

Полнодисковое шифрование является дополнением к существующей лицензии GravityZone?

Да. Полное шифрование диска доступно как надстройка для всех облачных и локальных выпусков GravityZone, а также в готовом виде для MSP.Узнайте здесь о доступности полного шифрования диска в редакциях GravityZone.

Как получить пробную версию?

Чтобы получить бесплатную пробную версию, создайте учетную запись здесь: https://www.bitdefender.com/business/free-trials/2760/. Если у вас уже есть учетная запись GravityZone Cloud, используйте другой адрес электронной почты для создания пробной учетной записи.

Могу ли я изменить пароль загрузки для шифрования из GravityZone Control Center?

Пароль шифрования может быть изменен только пользователем из графического интерфейса агента безопасности Bitdefender.

Могу ли я отключить полное шифрование диска из Центра управления?

Да, вы можете отключить управление шифрованием из Центра управления, чтобы разрешить локальное управление BitLocker (в Windows), FileVault и diskutil (в Mac). Кроме того, вы можете расшифровать данные, применив политику GravityZone.

Нужно ли вводить пароль для шифрования загрузки, когда компьютер выходит из спящего или спящего режима?

Да, это стандартное поведение на машинах Windows: пароль шифрования, затем пароль учетной записи пользователя.В macOS необходимо ввести пароль учетной записи пользователя.

Могу ли я зашифровать без запроса пароля при запуске компьютера?

Да, но только в системах Windows с микросхемой доверенного платформенного модуля (TPM). В GravityZone Control Center перейдите в раздел «Политики »> «Шифрование » и установите флажок «». Если активен доверенный платформенный модуль (TPM), не запрашивайте пароль перед загрузкой .

Таким образом, конечные точки будут зашифрованы без пароля, и пользователям не нужно будет вводить его каждый раз при запуске компьютеров перед паролем своей учетной записи.

Этот параметр поддерживается только на машинах с TPM и Unified Extensible Firmware Interface (UEFI).

Пользователь все равно должен будет ввести пароль, независимо от того, установлен флажок или нет, когда:

  • На аппарате нет TPM.
  • TPM не работает или не обнаруживается GravityZone.
  • Машина не на основе UEFI.
  • Машина Mac.

Для получения дополнительных сведений см. Руководство администратора GravityZone> Политики безопасности> Шифрование .

FreeAgent Go Tools — шифрование и дешифрование методом перетаскивания, обнаруженное с помощью Seagate Encryption

Flash и текстовое руководство по использованию FreeAgent Tools для шифрования и дешифрования файлов путем перетаскивания.
Вы можете использовать щелчок правой кнопкой мыши и перетаскивание, чтобы зашифровать или расшифровать файл, когда вы перетаскиваете его в место на вашем компьютере. Например, вы можете захотеть зашифровать файл, который вы перемещаете на портативный диск, или расшифровать файл, которым с вами поделились, когда вы перетаскиваете его в папку.
Примечание : Вы не можете перетащить файл для шифрования в папку в Ceedo (например, Мои документы).

Использование перетаскивания для шифрования — Чтобы зашифровать файл при его перетаскивании в место на вашем компьютере:

  1. Щелкните правой кнопкой мыши незашифрованный файл и перетащите его в нужное место. Когда вы перетаскиваете файл в новое место, всплывает меню шифрования с перетаскиванием.
  2. Выберите Encrypt . Откроется окно Seagate Encryption.
  3. Введите и подтвердите свой пароль и нажмите OK .
    Примечание : Если вы уже зашифровали этот файл ранее, ранее зашифрованная версия останется на вашем компьютере. У вас просят разрешения заменить существующую версию этой более актуальной версией. Щелкните Да .
  4. Зашифрованная версия файла появится в новом месте.

Использование перетаскивания для расшифровки — Чтобы расшифровать файл при его перетаскивании в место на вашем компьютере:

  1. Щелкните правой кнопкой мыши зашифрованный файл и перетащите его в желаемое место.Когда вы перетаскиваете файл в новое место, всплывает меню «Расшифровка перетаскиванием».
  2. Выберите Расшифровать . Откроется окно «Расшифровка Seagate».
  3. Введите свой пароль и нажмите ОК .

Об авторе

alexxlab administrator

Оставить ответ