Гид по технологиям

Как отправлять зашифрованные письма: проверенные способы для ProtonMail, Outlook, Gmail, Mailfence и Tutanota

10 min read Безопасность Обновлено 06 Jan 2026
Как отправлять зашифрованные письма — ProtonMail, Outlook, Gmail и др.
Как отправлять зашифрованные письма — ProtonMail, Outlook, Gmail и др.

lock and binary code

Можно защищать электронную почту разными способами: шифрование канала (TLS), шифрование содержимого (PGP/OpenPGP, S/MIME), конфиденциальные режимы и ограничения пересылки. Ключевое правило — шифрование эффективно только если и отправитель, и получатель применяют совместимые технологии или используют сервисы с встроенным E2EE.

Ниже — подробные инструкции, практические советы по выбору сервиса, чеклисты для разных ролей, матрица рисков и краткий глоссарий терминов.

Введение: зачем шифровать электронную почту

Электронная почта часто содержит личные данные, коммерческие секреты и документы. Без шифрования письма могут быть перехвачены в пути, проиндексированы провайдерами или доступны по юридическим запросам. Простые способы защиты:

  • Шифрование TLS защищает канал передачи, но не гарантирует защиту содержания на серверах.
  • End-to-end шифрование (E2EE) шифрует содержимое так, что только адресат может его расшифровать.
  • S/MIME и OpenPGP (PGP) — два основных стандарта для шифрования содержимого.

Важно: выбор метода зависит от уровня требуемой конфиденциальности, удобства и совместимости с получателями.

Что такое S/MIME и PGP (в одну строку)

  • S/MIME: стандарт, основанный на сертификатах X.509, удобен в корпоративной среде.
  • PGP/OpenPGP: модель с публичными/приватными ключами, гибкая и часто используемая в открытых системах.

1. Как отправить зашифрованное письмо в ProtonMail

send encrypted emails using ProtonMail

ProtonMail — швейцарский почтовый сервис с фокусом на приватности. Главные преимущества:

  • Встроенное end-to-end шифрование между пользователями ProtonMail.
  • Отсутствие логов IP и минимум личных данных при регистрации.
  • Серверы находятся в Швейцарии и защищены местным законодательством.

Как отправить зашифрованное письмо (короткий сценарий):

  1. Зарегистрируйтесь в ProtonMail и авторизуйтесь в веб-интерфейсе или приложении.
  2. Нажмите «Создать» — в поле «Кому» укажите адрес, использующий ProtonMail — письмо будет зашифровано автоматически.
  3. Если получатель не в ProtonMail, выберите опцию «Отправить защищённое письмо» и задайте пароль. Получатель получит ссылку и должен ввести пароль для чтения.
  4. При необходимости установите срок действия сообщения и запрет на пересылку.

Советы и ограничения:

  • Удобно для частных пользователей и журналистов. Не требует ручной настройки ключей.
  • Шифрование между ProtonMail и внешними сервисами работает через защищённые ссылки с паролем — это удобно, но требует обмена паролем другим способом.
  • У бесплатного плана ограничён объём хранилища.

Скачать: ProtonMail для Android | iOS

2. Как отправить зашифрованное письмо в Outlook

microsoft outlook email service

Outlook (Microsoft) поддерживает несколько вариантов безопасности: TLS для транспортного уровня, S/MIME и фирменное шифрование через Microsoft Information Protection (IRM).

Варианты и шаги:

  • TLS (автоматически): Outlook использует TLS для защищённой передачи, если у получателя тоже включён TLS.
  • Mailvelope (расширение): для бесплатных пользователей можно установить Mailvelope в браузере. Mailvelope использует OpenPGP и требует сгенерировать ключи и обменяться публичным ключом с получателем.
  • S/MIME (корпоративные/Microsoft 365): администратор должен раздать сертификаты. Для отправки зашифрованного письма установите S/MIME сертификат в профиль Outlook и включите шифрование в интерфейсе перед отправкой.
  • IRM/Message Encryption: для подписчиков Microsoft 365 — опция шифрования доступна через кнопку «Шифрование» и позволяет запретить пересылку и задать ограничения для вложений.

Пошагово для S/MIME:

  1. Получите сертификат S/MIME (через корпоративный CA или доверенного поставщика).
  2. Установите сертификат на компьютере/устройстве и импортируйте в Outlook.
  3. Подпишите и обменяйтесь публичными сертификатами с адресатами (обычно — отправьте подписанное сообщение один раз).
  4. При создании письма включите опцию «Шифровать».

Плюсы и минусы:

  • Преимущество: хорошая интеграция с корпоративной инфраструктурой и Exchange.
  • Недостаток: сложная настройка для рядовых пользователей и необходимость обмена сертификатами.

Скачать: Outlook для Android | iOS

3. Как отправить зашифрованное письмо в Gmail

gmail email service

Gmail обеспечивает TLS-шифрование канала по умолчанию и предлагает дополнительные опции для защиты содержимого.

Варианты:

  • TLS: работает по умолчанию, если принимающая сторона поддерживает TLS.
  • Конфиденциальный режим: позволяет установить дату истечения, запретить копирование/пересылку/скачивание и требовать SMS-пароль для просмотра. Это не заменяет E2EE, но ограничивает распространение содержимого.
  • FlowCrypt: расширение/приложение, которое добавляет OpenPGP в Gmail. Требует генерации ключа и обмена публичными ключами.
  • S/MIME: доступно для платных подписчиков Google Workspace при условии, что и получатель поддерживает S/MIME.

Как использовать конфиденциальный режим:

  1. В окне составления нажмите значок «Конфиденциальный режим». 2. Установите срок действия и требование SMS-пароля (если нужно). 3. Отправьте — получатель увидит письмо через защищённую веб-страницу.

FlowCrypt и PGP:

  • Установите расширение FlowCrypt для браузера или приложение на Android.
  • Сгенерируйте ключи и экспортируйте публичный ключ.
  • Отправьте публичный ключ контактам, чтобы они могли расшифровать ваши сообщения.

Плюсы и минусы:

  • Удобство Gmail и широкая экосистема. Конфиденциальный режим удобен, но не заменяет E2EE.
  • PGP через расширение обеспечивает сильное шифрование, но требует обмена ключами и усилий от получателей.

Скачать: Gmail для Android | iOS

4. Как отправить зашифрованное письмо в Mailfence

mailfence encrypted email

Mailfence — бельгийский сервис, ориентированный на приватность, с поддержкой OpenPGP. Удобен для пользователей, которым важно не только шифрование, но и европейская правовая защита.

Как работать с Mailfence:

  1. Зарегистрируйтесь; базовый аккаунт бесплатен.
  2. Через веб-интерфейс можно сгенерировать или импортировать PGP-ключи.
  3. Выберите, какие сообщения шифровать: Mailfence даёт гибкость — не все письма обязаны быть E2EE.
  4. Отправляйте зашифрованные письма получателям, у которых есть соответствующие ключи.

Особенности:

  • Хорошо подходит для пользователей, желающих контролировать ключи и хранение.
  • Отсутствие мобильного приложения — мобильный доступ через адаптивную веб-страницу.

5. Как отправить зашифрованное письмо в Tutanota

tutanota email service

Tutanota — open-source сервис, позиционирующийся как «один из самых защищённых». Отличается автоматическим шифрованием всего почтового ящика.

Преимущества:

  • Встроенное E2EE для писем, контактов и календаря.
  • Шифрование всей почтовой базы, а не только содержимого писем.
  • Поддержка MFA (многофакторной аутентификации).

Как отправлять:

  1. Зарегистрируйтесь и войдите в веб-интерфейс или приложение.
  2. По умолчанию переписка между пользователями Tutanota зашифрована.
  3. Для внешних получателей используйте защищённые сообщения с паролем или общие ключи соответствующего формата.

Ограничения:

  • Бесплатный план обычно включает 1 ГБ хранилища.
  • Некоторые интеграции и совместимость с PGP ограничены, т.к. Tutanota использует собственную реализацию шифрования.

Скачать: Tutanota для Android | iOS

Матрица сравнения — краткий обзор

СервисТип шифрованияПростота для получателяНужна ручная настройкаМобильные приложения
ProtonMailE2EE (встроенно)Очень просто (если ProtonMail)НетAndroid, iOS
TutanotaE2EE (встроенно)Очень просто (если Tutanota)НетAndroid, iOS, Desktop
MailfenceOpenPGPТребует PGP у получателяДа (ключи)Веб-мобильная версия
Outlook/Microsoft 365S/MIME, IRM, TLSЗависит от настройкиДа (сертификаты)Android, iOS
GmailTLS, конфиденциальный режим, PGP через расширения, S/MIMEЗависит от методаДа (PGP/S/MIME)Android, iOS

Важно: столбец «Простота для получателя» означает, сколько действий должен совершить получатель, чтобы прочитать зашифрованное письмо.

Как выбрать сервис — мини-методология

  1. Определите цель: хранение всей корреспонденции или защита отдельных сообщений?
  2. Оцените получателей: большинство пользователей — обычные почтовые сервисы или технически подготовленные люди?
  3. Учитывайте регуляторные требования и локацию серверов (GDPR/локальные законы).
  4. Сопоставьте удобство и безопасность: встроенное E2EE (ProtonMail/Tutanota) проще, но может ограничивать интеграции.
  5. Тестируйте рабочий процесс: попытайтесь отправить тестовое зашифрованное письмо и подтвердите, что получатель может открыть его без сложностей.

Ролевые чеклисты

Для обычного пользователя (личные письма):

  • Зарегистрировать аккаунт в ProtonMail или Tutanota для максимально простого E2EE.
  • Включить MFA (двухфакторную аутентификацию).
  • Убедиться, что важные контакты знают, как вводить пароль при использовании защищённых ссылок.

Для корпоративного пользователя (конфиденциальные документы):

  • Согласовать стандарт (S/MIME или PGP) с ИТ-отделом.
  • Настроить централизованную выдачу сертификатов и политику ключей.
  • Обучить сотрудников процедурам подписи и шифрования.

Для администратора ИТ:

  • Настроить S/MIME в Exchange/Office 365 или включить Google Workspace S/MIME.
  • Ввести политику хранения и резервного копирования ключей.
  • Внедрить журналирование безопасности и регулярные проверки сертификатов.

Практическая плейбук-операция: как отправить критичное письмо (шаги)

  1. Проверить, какая технология шифрования доступна получателю (E2EE сервис, S/MIME, PGP).
  2. Если получатель в том же сервисе с E2EE — отправить напрямую.
  3. Если получатель внешний и поддерживает S/MIME/PGP — обменяться сертификатом/ключом заранее.
  4. Если получатель не поддерживает E2EE — использовать защищённую ссылку с уникальным паролем и отправить пароль отдельным каналом (например, по телефону или SMS).
  5. Установить срок действия и запрет на пересылку при необходимости.
  6. Убедиться, что вложения также зашифрованы.

Риски и меры смягчения

  • Потеря приватного ключа: держать резервные копии в аппаратном/защищённом хранилище.
  • Компрометация устройства: использовать MFA и удалённый сброс сессий.
  • Несовместимость форматов: протестировать сценарий с получателем.
  • Социальная инженерия: не передавать пароли в том же канале, где отправили ссылку.

Юридические и вопросы приватности

  • Сервисы в ЕС/Швейцарии подпадают под региональные законы о защите данных (например, GDPR в ЕС). Это не панацея, но повышает уровень юридической защиты.
  • При использовании внешних шифрованных ссылок провайдер может иметь доступ к метаданным (например, к адресатам и времени отправки).
  • Для особо чувствительной информации рассмотрите дополнительные контрмеры: аппаратные токены, офлайн-шифрование, использование контейнеров (например, зашифрованных архивов).

Важно: шифрование защищает содержимое, но не всегда метаданные (заголовки, отправитель/получатель).

Критерии приёмки: как понять, что процесс безопасен

  • Получатель способен прочитать зашифрованное сообщение без обходных приёмов.
  • Содержимое зашифровано на всех промежуточных этапах (E2EE) или защищено сертификатом.
  • Приватный ключ хранится только у владельца и защищён паролем/аппаратным токеном.
  • Процесс соответствует внутренним требованиям безопасности (например, политика хранения ключей).

Краткая галерея исключений: когда шифрование может не подойти

  • Срочные сообщения, когда у получателя нет времени или навыков для расшифровки.
  • Сценарии с групповой рассылкой, где невозможно заранее обменяться ключами с каждым получателем.
  • Совместимость со сторонними сервисами, интеграциями и автоматическими системами обработки почты.

Альтернативы: зашифрованные файлообменники, защищённые облачные папки, зашифрованные мессенджеры для коротких сообщений.

Факто-бокс: ключевые моменты

  • TLS защищает «транзит», E2EE защищает «содержание».
  • S/MIME — лучше для корпоративных пользователей, PGP — гибче для частных.
  • ProtonMail и Tutanota — самый простой путь к E2EE без ручной настройки.
  • Mailfence — хороший компромисс для пользователей, которые хотят контролировать ключи и соблюдать европейское право.

Мини-глоссарий (одна строка)

  • E2EE — end-to-end шифрование: только отправитель и получатель могут расшифровать сообщение.
  • TLS — шифрование канала передачи данных между серверами.
  • S/MIME — стандарт шифрования и подписи, основанный на сертификатах.
  • PGP/OpenPGP — стандарт для асимметричного шифрования с использованием публичных и приватных ключей.

Часто задаваемые вопросы

Нужно ли отправителю и получателю использовать один сервис, чтобы E2EE работало?

E2EE между пользователями работает, если оба используют совместимый механизм шифрования. Для ProtonMail/Tutanota — лучше, если оба в том же сервисе. Для PGP/S/MIME — достаточно обменяться публичными ключами/сертификатами.

Что надёжнее для бизнеса — S/MIME или PGP?

S/MIME часто удобнее в корпоративной среде благодаря централизованной выдаче сертификатов, интеграции с Exchange и политиками управления ключами. PGP даёт больше гибкости, но требует больше ручной работы при распространении ключей.

Как поступить, если получатель не может открыть зашифрованное письмо?

Отправьте защищённую ссылку с паролем и передайте пароль через другой канал (например, мессенджер или звонок). Альтернативно — используйте незашифрованный канал для краткой передачи чувствительных данных, если риск приемлем.

Заключение

Выбор сервиса зависит от баланса между удобством и безопасностью. Для простых и быстрых операций лучше использовать ProtonMail или Tutanota. Для корпоративных сценариев и интеграции стоит смотреть в сторону S/MIME и Microsoft 365 или Google Workspace с включённым S/MIME. Если готовы инвестировать время в настройку ключей — PGP/OpenPGP даёт сильное шифрование и независимость от платформ.

Важно: тестируйте рабочие процессы и помните про хранение приватных ключей и резервные копии. Безопасность — это не только технология, но и выработанные процессы.

Сводка: ProtonMail/Tutanota — лучший выбор по умолчанию для приватности; Outlook/Gmail — хороши при правильной настройке; Mailfence — выбор для тех, кто хочет контроль и европейскую юрисдикцию.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как включить тёмную тему в Bing Chat
Советы

Как включить тёмную тему в Bing Chat

Плагины ChatGPT: что произошло и что дальше
Инструменты AI

Плагины ChatGPT: что произошло и что дальше

Выбор сечения провода: расчёт падения напряжения
Электрика

Выбор сечения провода: расчёт падения напряжения

Эмуляция Game Boy на Sony PSP — полная инструкция
Гейминг

Эмуляция Game Boy на Sony PSP — полная инструкция

Редактирование видео в HitFilm Express — руководство
Видеомонтаж

Редактирование видео в HitFilm Express — руководство

Удалённый рабочий стол не находит компьютер — исправления
Windows

Удалённый рабочий стол не находит компьютер — исправления