Гид по технологиям

Как отправлять зашифрованные письма с ProtonMail

8 min read Безопасность Обновлено 16 Dec 2025
Зашифровать письмо в ProtonMail — руководство
Зашифровать письмо в ProtonMail — руководство

Отправляемые электронные письма с индикаторами шифрования

ProtonMail — швейцарский почтовый сервис с упором на приватность и безопасность. Аккаунт можно зарегистрировать без предоставления идентифицирующей информации. Все письма хранятся в зашифрованном виде так, что даже сотрудники ProtonMail не могут прочитать их содержимое.

Если вам нужно отправить зашифрованное письмо — ProtonMail один из лучших выборов. Письма между пользователями сервиса шифруются автоматически, а для отправки зашифрованных сообщений пользователям других почтовых провайдеров ProtonMail предоставляет удобные инструменты.

Что такое шифрование электронной почты?

Шифрование электронной почты — процесс кодирования письма так, чтобы прочитать его мог только получатель.

Существует два основных уровня защиты:

  • шифрование в транзите (TLS),
  • сквозное шифрование (end-to-end, E2E).

TLS (Transport Layer Security) — стандартная функция у большинства провайдеров. Она защищает письмо от чтения в момент передачи между серверами и предотвращает атаки «человек посередине». Однако TLS не защищает письмо «в состоянии покоя» — то есть на почтовом сервере получателя. Если злоумышленник получит доступ к почтовому ящику или серверу, письмо можно будет прочитать.

Сквозное шифрование (E2E) обеспечивает более высокий уровень: письмо остаётся зашифрованным до тех пор, пока получатель не расшифрует его локально. В этой статье мы подробно разбираем именно E2E-шифрование в ProtonMail.

Как ProtonMail шифрует почту

Интерфейс ProtonMail с отображением ключей и замков

ProtonMail использует реализацию PGP (Pretty Good Privacy) для сквозного шифрования. Каждый почтовый ящик имеет пару ключей: публичный и приватный. Приватный ключ доступен только владельцу почтового ящика и хранится в зашифрованном виде. Письма сохраняются зашифрованными и не могут быть прочитаны никем, кроме владельца ящика — это модель «zero-access encryption».

Даже в случае взлома серверов ProtonMail содержимое почтовых ящиков останется недоступным злоумышленникам, если приватные ключи не были скомпрометированы.

Как отправлять зашифрованные письма другим пользователям ProtonMail

Письма между пользователями ProtonMail шифруются автоматически. Когда вы отправляете письмо, ваш публичный ключ прикрепляется к почтовому ящику автоматически; при получении письма — публичный ключ отправителя импортируется. Вам ничего дополнительно делать не нужно.

Если вы сомневаетесь, что отправитель использует ProtonMail, проверьте поле From: у пользователей ProtonMail рядом с адресом будет фиолетовый значок замка.

Как отправлять зашифрованные письма с PGP

Публичный ключ ProtonMail как вложение

PGP можно использовать и с внешними пользователями, при условии что они понимают, как работать с ключами и пользуются клиентом или плагином, поддерживающим PGP. Процесс сводится к обмену публичными ключами и их импорту.

Шаги для отправки своего публичного ключа получателю:

  1. Войдите в ProtonMail и откройте окно создания нового письма.
  2. Составьте письмо — можно оставить поле тела пустым, если вы отправляете только ключ.
  3. Найдите выпадающее меню над текстовым редактором справа.
  4. Выберите опцию Прикрепить публичный ключ.
  5. Отправьте письмо.

Чтобы получить и импортировать публичный ключ от другого пользователя:

  1. Откройте письмо, в котором отправлен публичный ключ в виде вложения.
  2. ProtonMail покажет жёлтое уведомление над содержимым письма. Нажмите Доверять ключу.
  3. В появившемся окне подтвердите выбор: сначала Использовать для шифрования, затем ещё раз Доверять ключу.

После этого все письма, которыми вы обмениваетесь с этим адресатом, будут оснащены PGP-шифрованием. При получении такого письма рядом с адресом отправителя появится зелёный значок замка.

Важно: PGP предполагает моделирование доверия к ключу (web of trust или более простой подход «я доверяю этому ключу»). Убедитесь, что ключ действительно принадлежит ожидаемому человеку (проверка отпечатка ключа — хорошая практика).

Как отправлять зашифрованные письма с помощью пароля

Внешняя защищённая ссылка ProtonMail для чтения письма

Если адресат не знаком с PGP, ProtonMail позволяет отправить письмо, защищённое паролем. Это удобный способ для одноразовой отправки конфиденциальной информации внешнему получателю.

Как это работает:

  1. Откройте окно написания письма и составьте сообщение как обычно.
  2. Когда письмо готово, нажмите на иконку замка под редактором, слева от кнопки отправки.
  3. Введите и подтвердите пароль. При желании добавьте подсказку для пароля.
  4. Отправьте письмо.

Получатель получит сообщение от ProtonMail с уведомлением и ссылкой для прочтения письма. Перейдя по ссылке, он попадёт на страницу ProtonMail и введёт пароль для чтения.

Если получатель не откроет ссылку в течение 28 дней, письмо автоматически удаляется.

Ограничения метода с паролем:

  • Нужно заранее передать пароль получателю безопасным каналом (телефонный звонок, мессенджер с E2E и т. п.).
  • Получателю придётся перейти по ссылке в письме — многие пользователи осторожно относятся к кликам по ссылкам в чужих письмах.
  • Парольная защита обеспечивает хороший уровень конфиденциальности, но не столь прозрачна и надёжна, как использование полноценного PGP с проверкой ключей.

Стоит ли использовать сквозное шифрование?

PGP — мощный инструмент для защиты конфиденциальной корреспонденции, но не самый удобный для обычного пользователя. Парольная защита проще и быстрее, но имеет свои UX-ограничения.

Решение зависит от уровня чувствительности информации и готовности адресата работать с ключами:

  • Для корпоративных секретов, юридически чувствительных данных, медицинской информации и т. п. — предпочитайте PGP и контроль ключей.
  • Для одноразовой передачи менее критичных данных (номера карт, одноразовые пароли) подойдёт парольная защита при условии безопасной передачи пароля.

Без E2E-шифрования письма не имеют гарантий конфиденциальности в состоянии покоя: сервер получателя может просматривать и хранить их в открытом виде.

Когда шифрование не спасёт

  • Если приватный ключ скомпрометирован (утёк, был скопирован) — шифрование не защитит старые и новые письма.
  • Если злоумышленник получает полный контроль над устройством получателя (например, через вредоносное ПО), он сможет расшифровать и просмотреть письма после ввода пароля или ключа пользователем.
  • Если пароль для защищённого письма передан тем же небезопасным каналом, что и письмо (например, пароль в том же письме) — защита теряет смысл.

Альтернативные подходы

  • Использование специальных мессенджеров с E2E (Signal, Threema) для передачи коротких секретов.
  • Шифрование вложений на стороне отправителя (архивы с паролем, криптографические контейнеры) и отправка зашифрованного файла по почте.
  • Использование корпоративных решений с централизованным управлением ключами и DLP (data loss prevention) для бизнеса.

Мини-методология: чеклист перед отправкой конфиденциального письма

  1. Определите уровень чувствительности данных.
  2. Выберите метод: PGP при высоком уровне, пароль при умеренном.
  3. Убедитесь, что у получателя настроен и проверен публичный ключ (для PGP).
  4. Для пароля договоритесь о безопасном способе передачи пароля.
  5. Проверьте наличие зелёного/фиолетового значка замка в интерфейсе ProtonMail.
  6. Сохраните копии отпечатков ключей и дату обмена.
  7. При необходимости установите срок действия (например, 28 дней для паролей) и удалите у себя локальные незашифрованные копии.

Контрольные списки по ролям

Для отправителя:

  • проверить, что адресат импортирован и ключ доверен;
  • подтвердить канал передачи пароля (если используется пароль);
  • не вкладывать пароли или ключи в то же письмо.

Для получателя:

  • сверить отпечаток публичного ключа с отправителем при первой установке;
  • хранить приватный ключ в защищённом виде (шифровать устройство, использовать пароль/фразу);
  • обновлять клиент и проверять уведомления о доверии ключам.

Для администратора корпоративной почты:

  • внедрить политику хранения приватных ключей и резервного копирования;
  • настроить обучение сотрудников по управлению ключами и распознаванию фишинга;
  • обеспечить управление сроками хранения и удалением временных сообщений.

Модели мышления и эвристики

  • «Защищать по уровню риска»: чем выше риск утечки, тем сложнее и надёжнее должны быть методы защиты.
  • «Минимизация поверхности атаки»: передавайте как можно меньше чувствительной информации по почте.
  • «Разделяй секреты»: не отправляйте пароль и защищённое письмо по одному каналу.

Факт-бокс

  • Автошифрование между ProtonMail-пользователями — по умолчанию.
  • Парольные письма автоматически удаляются через 28 дней, если их не открыть.
  • PGP требует обмена публичными ключами и проверки их подлинности.

Риски и смягчение

  • Риск: утечка приватного ключа. Смягчение: хранить приватный ключ зашифрованным, использовать сильную парольную фразу и аппаратные токены при доступности.
  • Риск: фишинг и поддельные ссылки для чтения письма. Смягчение: проверять домен отправителя ProtonMail, не вводить пароль на неизвестных страницах, при сомнении сверять ссылку напрямую через официальный сайт.
  • Риск: компрометация устройства. Смягчение: обновлять ОС и ПО, использовать антивирус, включать шифрование диска.

Примечания по приватности и соответствию законам

ProtonMail базируется в Швейцарии и действует в рамках местного законодательства о защите данных. Если вы обрабатываете персональные данные граждан других юрисдикций (например, ЕС), проверьте требования GDPR и корпоративные политики о хранении и передаче чувствительной информации.

Критерии приёмки

  • Письмо помечено зелёным или фиолетовым замком в интерфейсе при получении.
  • При проверке отпечатка публичного ключа он совпадает с ожидаемым.
  • Получатель подтвердил, что смог расшифровать и прочитать сообщение.

Краткое резюме

ProtonMail предоставляет надёжные инструменты для шифрования электронной почты: автоматическое PGP-шифрование между пользователями, обмен публичными ключами для внешних адресатов и удобная парольная защита для непрофессионалов. Выбор метода зависит от уровня конфиденциальности и готовности получателя работать с ключами.

Важно: даже самые сильные протоколы бесполезны при компрометации устройств или ключей — соблюдайте базовые практики безопасности.

Важно

  • Никогда не отправляйте пароль и зашифрованное письмо по одному и тому же каналу.
  • Всегда проверяйте отпечаток публичного ключа при первом обмене.

Список терминов

  • PGP: криптографический протокол для шифрования и подписи электронных сообщений.
  • Публичный ключ: открытая часть пары ключей, используемая для шифрования сообщений для владельца приватного ключа.
  • Приватный ключ: секретная часть пары ключей, используемая для расшифровки и подписи.

Дополнительные ресурсы

Если вы регулярно отправляете чувствительную информацию, рассмотрите внедрение централизованного управления ключами и обучения сотрудников по безопасной работе с криптографией.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как отключить синхронизацию почты
Советы по почте

Как отключить синхронизацию почты

Исправить ERROR_WAS_LOCKED (код 717) в Windows
Windows

Исправить ERROR_WAS_LOCKED (код 717) в Windows

Остановить принудительное обновление BIOS в Windows 11
Windows

Остановить принудительное обновление BIOS в Windows 11

Изменить подписку Adobe Creative Cloud
How-to

Изменить подписку Adobe Creative Cloud

MySQL Operator в Kubernetes: установка и эксплуатация
Базы данных

MySQL Operator в Kubernetes: установка и эксплуатация

Отключение пароля после сна в Windows 11
Windows

Отключение пароля после сна в Windows 11