Читаем Анонимность и безопасность в Интернете. От «чайника» к пользователю полностью

Следующий этап – ввод названия учетной записи. Обычно оно совпадает с адресом электронной почты, но можно ввести любой другой текст. После этого вы увидите сводку параметров для созданной учетной записи. Нажмите в этом окне кнопку Готово. Далее программа запросит пароль для доступа к почте (рис. 5.11).

Теперь выберите команду Инструменты | Параметры учетной записи. В открывшемся окне перейдите к вашей учетной записи, а затем в раздел Параметры сервера. Установите порт 995 и выберите соединение TLS (рис. 5.12).

Рис. 5.11. Пароль для доступа к почте


Рис. 5.12.

Настройка безопасного соединения в Thunderbird


Рис. 5.13. Раздел Сервер исходящей почты (SMTP)


Рис. 5.14. Параметры SMTP-сервера


Но это еще не все – перейдите в раздел Сервер исходящей почты (SMTP). Из рис. 5.13 видно, что уже добавлен один SMTP-сервер, он же используется по умолчанию. Нажмите кнопку Изменить

. В открывшемся окне установите параметры так, как показано на рис. 5.14, – то есть мы включаем TLS и прописываем номер порта 465.

Если у вас еще вовсе не добавлены SMTP-серверы, то в разделе Сервер исходящей почты (SMTP) нажмите кнопку Добавить. Откроется окно, аналогичное изображенному на рис. 5.14. Установите в нем параметры так, как показано на рис. 5.14.

О настройке почты в других почтовых клиентах (Outlook, Outlook Express, Windows Live Mail) вы можете прочитать по адресу: http://help.mail.ru/mail-help/faq/mailer.

5.3. Настройка почтового клиента на Tor

В главе 2 было показано, как настроить почтовый клиент Thunderbird на работу с Tor. Но такая возможность есть не у всех почтовых клиентов. Если ваш почтовый клиент позволяет устанавливать параметры прокси-сервера, установите их так:

✓ адрес прокси-сервера – localhost или 127.0.0.1;

✓ порт прокси – 9050;

✓ тип прокси – SOCKS5.

После этого ваш почтовый трафик будет зашифрован и анонимизирован. Для большей защиты рекомендуется использовать Tor вместе с безопасными соединениями. Тогда Tor будет шифровать и анонимизировать уже зашифрованный безопасным соединением трафик. Получится двойное шифрование, что не может не радовать.

Примечание

Еще раз хочу отметить, что из-за смены IP-адреса при отправке почты через Tor возможны проблемы. С получением почты в 99 % случаев проблем возникнуть не должно.

5.4. Криптография с открытым ключом на практике

Настало время реализовать теорию, изложенную ранее, на практике. Первым делом вам нужно сгенерировать пару ключей. В каждом почтовом клиенте это действие осуществляется по-разному (а в некоторых вообще нет поддержки криптографии), поэтому процесс шифрования сообщений мы рассмотрим на примере The Bat!

Эта программа выбрана не случайно – она оснащена встроенным модулем PGP. Система PGP (Pretty Good Privacy) применяется для защиты ваших сообщений от несанкционированного чтения и/или модификации. Чтобы использовать PGP в других почтовых клиентах необходимо скачать непосредственно саму PGP с www.pgp.com и установить ее на свой компьютер, а затем (все зависит от почтового клиента) – или установить переменную окружения PGPPATH, или прописать в настройках почтовой программы путь к каталогу, в который вы установили PGP.

5.4.1. Создание ключей OpenPGP

С The Bat! как уже отмечено, все проще – она обладает встроенной PGP. Итак, приступим. Выберите команду Свойства | OpenPGP | Управление ключами OpenPGP. Откроется окно мастера создания ключей OpenPGP (рис. 5.15). Просто нажмите кнопку Далее.

Укажите свое имя и адрес электронной почты, которые будут использоваться в паре ключей (рис. 5.16).

Рис. 5.15. Мастер создания ключей OpenPGP


Рис. 5.16. Имя и адрес электронной почты пользователя


Затем мастер предложит вам выбрать длину ключей (рис. 5.17). Ключи длиной менее 768 битов считаются ненадежными, и их выбирать не стоит. Лучше использовать ключи длиной 1024 или 2048 битов. Ключи же нестандартной длины (из поля По выбору) могут быть неправильно восприняты некоторыми почтовыми программами, и их также не стоит выбирать. Программа рекомендует использовать длину ключа 1024 бита, но, учитывая современные возможности компьютеров, рекомендую установить длину 2048 битов. Если кто-либо попытается расшифровать зашифрованное таким ключом сообщение, ему (точнее, его компьютеру) придется изрядно потрудиться.

Перейти на страницу:

Все книги серии Самоучитель (BHV)

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT
Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT