Как отправить зашифрованное письмо: ProtonMail, Outlook, Gmail, Mailfence и Tutanota
Кратко: Если вам нужно отправлять конфиденциальные данные по электронной почте, используйте сервисы с поддержкой шифрования или подключайте шифрование через расширения и сертификаты. В статье — пошагово про ProtonMail, Outlook, Gmail, Mailfence и Tutanota, сравнительная таблица, подбор по задачам и практические чек‑листы.

Электронная почта по умолчанию не всегда защищена. Есть разные уровни шифрования: шифрование канала (TLS), шифрование сообщения между отправителем и получателем (OpenPGP, S/MIME) и системное шифрование почтового сервера. В этой статье подробно объяснено, как отправлять зашифрованные письма на десктопе и мобильных устройствах с популярными почтовыми провайдерами.
Важно: термины в одну строку:
- TLS — шифрование канала между серверами (в пути).
- E2EE — end-to-end шифрование, сообщение шифруется так, что только получатель может расшифровать.
- OpenPGP / PGP — стандарт для шифрования и подписи сообщений.
- S/MIME — стандарт шифрования, основанный на сертификатах.
Когда шифрование нужно прямо сейчас
- Отправляете личные документы (паспортные данные, номера счетов).
- Обмениваетесь коммерческой или юридической информацией.
- Не хотите, чтобы провайдер индексировал содержимое почты для рекламы.
Примечание: если вы передаёте очень высококомпрометирующие данные, комбинируйте шифрование почты с дополнительными мерами: VPN, двуфакторная аутентификация, удаление метаданных в файлах.
1. Как отправить зашифрованное письмо в ProtonMail
ProtonMail — швейцарский почтовый сервис, ориентированный на приватность. Услуга предусматривает end-to-end шифрование между пользователями ProtonMail и защищает анонимность пользователей: минимальные данные при регистрации и отсутствие логов IP.
Особенности и шаги:
- Зарегистрируйте аккаунт ProtonMail (есть бесплатный тариф). Если нужно — подключите платный план для дополнительных доменов и хранилища.
- На вебе или в мобильном приложении создайте новое письмо.
- Если получатель — пользователь ProtonMail, E2EE используется автоматически.
- Если получатель — сторонний адрес, ProtonMail предлагает зашифровать письмо паролем. Вы задаёте пароль, отправляете пароль отдельно (например, по SMS или мессенджеру), а получателю нужно ввести пароль для прочтения.
Плюсы:
- Простота для пользователей ProtonMail.
- Серверы в Швейцарии, правовая защита и физическая безопасность.
- Поддержка iOS/Android и веб.
Недостатки:
- Для внешних пользователей нужен обмен паролем.
Советы по использованию:
- Используйте уникальные пароли для защищённых сообщений и передавайте пароль через другой канал.
- Включите двухфакторную аутентификацию (2FA) для вашего аккаунта ProtonMail.
Скачать: ProtonMail для Android | iOS
2. Как отправить зашифрованное письмо в Outlook
Outlook (Microsoft) не делает шифрование основной рекламной идеей, но предоставляет несколько вариантов защиты в зависимости от тарифа и клиента.
Варианты шифрования в Outlook:
- TLS — шифрование канала. Работает автоматически при условии, что провайдер получателя поддерживает TLS.
- Mailvelope — расширение для браузеров, которое добавляет OpenPGP‑шифрование в веб‑версию Outlook. Потребует создания ключей и обмена открытым ключом с получателем.
- S/MIME и IRM (Information Rights Management) — доступны в Microsoft 365 (платные подписки). S/MIME требует установки сертификата, IRM позволяет шифровать сообщение и запрещать пересылку/копирование.
Как отправить зашифрованное письмо через Outlook (пошагово):
- Для простого шифрования канала просто отправьте письмо — TLS попытается защитить соединение автоматически.
- Если у вас Microsoft 365: настройте S/MIME‑сертификат в клиенте, после чего в интерфейсе появится кнопка шифрования.
- Для OpenPGP: установите Mailvelope, сгенерируйте ключ, обменяйтесь публичными ключами, затем при создании письма выберите шифрование.
Плюсы:
- Гибкость: от простого TLS до корпоративного S/MIME и IRM.
- Контроль над правами (запрет пересылки).
Минусы:
- S/MIME требует сертификатов и поддержки со стороны получателя.
- Mailvelope требует технической подготовки.
Скачать: Outlook для Android | iOS
3. Как отправить зашифрованное письмо в Gmail
Gmail по умолчанию использует TLS для защиты письма в пути. Но для полноценной защиты содержимого есть дополнительные инструменты.
Варианты и шаги:
- TLS — сообщения защищаются в транзите при поддержке со стороны получателя.
- Режим «Конфиденциально» — встроенная функция Gmail, которая ограничивает копирование, пересылку и загрузку вложений и позволяет задать срок действия сообщения. Однако это не E2EE; Gmail хранит сообщение на серверах Google.
- FlowCrypt — расширение для Chrome/Firefox и мобильное приложение, добавляет OpenPGP (PGP) для Gmail. Получатель должен иметь PGP‑клиент или FlowCrypt.
- Google Workspace (платно) поддерживает S/MIME для корпоративных клиентов.
Как отправить через FlowCrypt:
- Установите FlowCrypt и сгенерируйте PGP‑ключ (или импортируйте существующий).
- Поделитесь вашим публичным ключом с получателем.
- При создании письма выберите шифрование — FlowCrypt зашифрует тело и вложения.
Плюсы:
- Широкая совместимость Gmail.
- Удобный интерфейс при использовании расширений.
Минусы:
- FlowCrypt и PGP требуют обмена ключами и базовых знаний о криптографии.
- Режим “Конфиденциально” ограничивает действия, но не даёт полной E2EE.
Скачать: Gmail для Android | iOS
4. Как отправить зашифрованное письмо в Mailfence
Mailfence — бельгийский сервис, интегрирующий OpenPGP и юридические нормы Бельгии в свои процессы. Сервис позиционирует приватность как право, а не как опцию.
Особенности:
- Поддержка OpenPGP для end-to-end шифрования.
- Можно выбрать, какие письма шифровать; необязательно требовать от всех получателей использовать PGP.
- Бесплатный базовый аккаунт с платными апгрейдами.
- Веб-интерфейс оптимизирован под мобильные экраны, но официальных мобильных приложений нет.
Как отправлять:
- Создайте аккаунт Mailfence и сгенерируйте OpenPGP‑ключи.
- Обменяйтесь публичными ключами с теми, кому будете отправлять зашифрованные письма.
- При создании письма включите шифрование OpenPGP.
Плюсы:
- Правовая защита внутри ЕС (Бельгия).
- Гибкость в выборе шифруемых писем.
Минусы:
- Нет мобильного приложения — только мобильная версия сайта.
5. Как отправить зашифрованное письмо в Tutanota
Tutanota — проект с открытым исходным кодом, который позиционирует себя как один из самых защищённых почтовых сервисов. В отличие от многих провайдеров, Tutanota шифрует не только тела писем и вложения, но и адресную книгу и метаданные в пределах своей системы.
Особенности:
- Встроенное E2EE, шифрование всего почтового хранилища.
- Поддержка многофакторной аутентификации.
- Бесплатный тариф с 1 ГБ хранилища; платные планы расширяют пространство и функции.
- Клиенты для Windows, macOS, Linux, iOS и Android.
Как отправлять:
- Зарегистрируйтесь в Tutanota.
- Создайте письмо в веб‑интерфейсе или приложении. При отправке внутренним пользователям шифрование происходит автоматически.
- Для внешних получателей можно задать пароль для доступа к зашифрованному сообщению.
Плюсы:
- Автоматическое шифрование всей почты.
- Простота для пользователей благодаря интеграции шифрования в сервис.
Минусы:
- Взаимодействие с внешними получателями требует дополнительного шага (пароль), аналогично ProtonMail.
Скачать: Tutanota для Android | iOS
Как выбрать подходящий сервис: практическая шкала выбора
Выбор зависит от главной цели:
- Если нужна простота и защита «из коробки» с минимальными настройками: ProtonMail или Tutanota.
- Если требуется интеграция с корпоративной инфраструктурой и управление правами: Outlook + Microsoft 365 (S/MIME/IRM).
- Если важна совместимость с OpenPGP и гибкость: Mailfence или FlowCrypt для Gmail.
Рассмотрите три уровня зрелости защиты (микромодель):
- Уровень 1 (низкий): TLS в пути — подходит для общей переписки, когда нет критичных данных.
- Уровень 2 (средний): шифрование содержимого (PGP или S/MIME) для чувствительных писем.
- Уровень 3 (высокий): E2EE + контроль доступа + аппаратная безопасность и строгая политика хранения данных (для юридически значимой переписки).
Мини‑методология: как отправить зашифрованное письмо — шаблон действий
- Оцените требуемый уровень защиты (см. шкалу).
- Выберите сервис или метод (E2EE в сервисе, S/MIME, OpenPGP, расширение браузера).
- Настройте двухфакторную аутентификацию и обновите пароль.
- Если используете PGP/S/MIME — обменяйтесь публичными ключами/сертификатами и проверьте отпечатки.
- Отправьте пробное зашифрованное письмо и подтвердите, что получатель может расшифровать.
- Храните резервные копии ключей/сертификатов в надёжном месте.
Важно: никогда не отправляйте пароль для доступа к зашифрованному сообщению в том же канале, что и письмо.
Ролевые чек‑листы
Чеклист отправителя:
- Выбрана подходящая технология шифрования (E2EE / PGP / S/MIME).
- Публичный ключ получателя доступен и проверен.
- Включён 2FA в аккаунте.
- Используются актуальные версии клиента/браузера.
- Пароль для внешнего доступа передан по другому каналу.
Чеклист получателя:
- Установлен PGP/S/MIME клиент или доступ к расшифровке.
- Проверен отпечаток ключа отправителя.
- Доступ к резервной копии ключей в случае потери устройства.
Чеклист администратора (корпоративный):
- Политики по использованию S/MIME/PGP задокументированы.
- Централизованное управление сертификатами реализовано.
- Мониторинг попыток доступа и журналы событий настроены.
Сравнительная таблица функций
| Провайдер | E2EE (между пользователями) | OpenPGP | S/MIME | Мобильные приложения | Бесплатный план | Серверы в EU/CH/BE |
|---|---|---|---|---|---|---|
| ProtonMail | Да | Ограничено (внутри) | Нет | Да (iOS/Android) | Да | Швейцария (CH) |
| Outlook / Microsoft 365 | Нет (по умолчанию) | Через расширения | Да (в Microsoft 365) | Да | Да (базово) | Различно, зависит от плана |
| Gmail | Нет (по умолчанию) | Через FlowCrypt | Да (Workspace) | Да | Да | Различно |
| Mailfence | Да (OpenPGP) | Да | Нет | Нет (вместо этого адаптивный веб) | Да | Бельгия (BE) |
| Tutanota | Да | Собственное решение | Нет | Да (Windows/macOS/Linux/iOS/Android) | Да (1 ГБ) | Различно, европейские узлы |
Примечание: «Да» означает поддержку заявленной функции в общем виде. Конкретные возможности зависят от тарифов и клиента.
Когда шифрование не сработает (примеры и ограничения)
- Получатель не может расшифровать сообщение (нет ключа или сертификата).
- Вы отправили зашифрованное письмо, но вложение было загружено на сторонний сервис до шифрования.
- Вы используете “конфиденциальный режим” Gmail и думаете, что это E2EE — на самом деле сообщение хранится на серверах провайдера.
- Правовые ограничения: в некоторых юрисдикциях провайдеры обязаны сотрудничать с правоохранительными органами.
Усиление безопасности: практические рекомендации
- Используйте аппаратные ключи для 2FA, где это возможно.
- Периодически обновляйте и проверяйте отпечатки ключей.
- Шифруйте резервные копии ключей и храните их вне основного устройства.
- Обрезайте метаданные в документах (например, снимайте комментарии в Word) перед отправкой.
- Минимизируйте количество людей с доступом к зашифрованным письмам.
Важно: шифрование защищает содержимое письма, но не всегда защищает метаданные (кому и когда отправлено). Некоторые сервисы, как Tutanota и ProtonMail, шифруют и дополнительные данные внутри своего домена.
Приватность и соответствие (GDPR и локальные нормы)
- ProtonMail хранит данные на серверах в Швейцарии — действует швейцарское право о защите данных.
- Mailfence базируется в Бельгии и подпадает под регуляции ЕС по защите данных (GDPR применим для персональных данных пользователей внутри ЕС).
- При выборе провайдера учитывайте юрисдикцию хранения данных и политические требования к доступу по запросу властей.
Заметка: шифрование end-to-end ограничивает доступ провайдера к содержимому, но не исключает возможности раскрытия метаданных или сотрудничества с правоохранительными запросами на основе логов и аккаунт‑метаданных.
Критерии приёмки
Чтобы считать процесс отправки зашифрованного письма успешным, выполните критерии:
- Получатель подтвердил получение и может расшифровать сообщение.
- Сообщение и вложения не открываются третьими лицами при проверке.
- Пароль/ключи были переданы по отдельным каналам.
- Включён 2FA и есть резервная копия ключа.
Шаблон сценария тестирования (коротко)
- Отправитель настраивает шифрование и отправляет тестовое письмо.
- Получатель получает письмо и подтверждает, что расшифровал.
- Попытка доступа с другого аккаунта должна быть заблокирована.
- Проверка восстановления доступа через резервную копию ключа.
Быстрый подбор по задачам
- Для личной переписки без сложных настроек: ProtonMail или Tutanota.
- Для корпоративного контроля и интеграции с Active Directory: Outlook + Microsoft 365 (S/MIME/IRM).
- Для совместной работы с пользователями, использующими PGP: Mailfence или FlowCrypt с Gmail.
Важно: для взаимодействия между разными экосистемами заранее согласуйте метод шифрования и обмен ключами.
Сводка
- Не существует универсального «лучшего» решения: выбор зависит от уровня удобства и требуемой безопасности.
- ProtonMail и Tutanota предлагают максимальную простоту с E2EE внутри сервиса.
- Outlook и Gmail позволяют добавлять шифрование (S/MIME, PGP) при дополнительной настройке или платных тарифах.
- Mailfence ориентирован на OpenPGP и соблюдение европейских норм.
Краткие практические рекомендации:
- Оцените, кто будет получателем и какие инструменты он готов использовать.
- Всегда разделяйте канал передачи пароля и канал передачи письма.
- Настройте 2FA и храните резервные копии ключей в зашифрованном виде.
Спасибо за чтение. Если нужно, могу подготовить пошаговые инструкции с диаграммой решений (Mermaid) для вашего конкретного рабочего процесса или корпоративной политики.
Похожие материалы
Плавающие графики загрузки в Windows 10
Как сменить шрифт на Samsung — быстро и просто
Честная сложность vs читерство в играх
Generative Fill в Adobe Firefly: как пользоваться
Лучшие приёмы для Amazon Echo