PGP/ S MIME
description
Transcript of PGP/ S MIME
PGP/ S MIME
PGP (Pretty Good Privacy)- privacidade bastante boa
É um programa de computador desenvolvido por Phil Zimmermann em 1991 que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário.
Características do PGP
Considerado muito forte e seguro Usado principalmente para aplicações
de armazenamento de arquivos e e-mail Independente de organizações não-
governamentais As mensagens são automaticamente
compactadas
Componentes do PGP
Autenticação (Assinar / Verificar) Confidencialidade (encriptação /
desencriptação) Compressão Email compatibilidade Segmentação e Remontagem
Como funciona?
O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um e-mail
Se alguém usar seu computador e não tiver a senha, o e-mail é enviado sem a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser exatamente você?
Como funciona ?
Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP
Caso o e-mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc.
Como funciona?
A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais.
O conteúdo do e-mail não é criptografado, apenas a assinatura específica do programa o é. É um recurso de confirmação do remetente.
O conteúdo do e-mail, porém, continua bastante inseguro. Prato cheio para os abelhudos de plantão.
Criptografando tudo
Para e-mails mais importantes, sigilosos ou particulares, a melhor opção é criptografar todo o conteúdo da mensagem. O PGP faz isso rápido. O e-mail é enviado em forma de código aleatório (cifrado) e só quem pode ler é o receptor a quem você deu permissão
Os servidores vão verificar as chaves públicas e privadas dos dois para poder desembaralhar o conteúdo.
Se alguém pegar o e-mail pelo meio do caminho, só consegue ler o conteúdo se souber a senha
Criptografando tudo
E aí, para descobrir, só colocando o verdadeiro emissor sob tortura. Para assinar e criptografar e-mails em PGP é necessário que a mensagem esteja em texto puro.
Traduzindo: nada de mensagens em HTML que mais parecem um website, com figurinhas, desenhos, musiquinhas e coloridinhos.
Entendendo melhor...
Para cada pessoa que usa PGP é criada uma "assinatura" única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você tem a opção de "assinar" com o PGP todas suas mensagens enviadas com sua chave pública.
A chave pública irá certificar o receptor que você é você mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois a senha é única e exclusivamente sua.
PGP Compressão
A compactação é feita após a assinatura do hash Por quê? Poupa de ter que
compactar documento cada vez que quiser verificar a sua assinatura.
Também é feito antes de criptografia Por quê? Para acelerar o
processo (menos dados para criptografar)
Também melhora a segurança
Informações adicionais sobre PGP
Os três últimos componentes são transparentes para o usuário;
Autenticação e de confidencialidade podem ser combinados. Uma mensagem pode ser assinado e criptografado. Isso é chamado autenticada confidencialidade;
O PGP é projetado para ser compatível com todos os sistemas de e-mail;
.
Informações adicionais sobre PGP
PGP só tem cabimento se o receptor também usar PGP. No Brasil, a adoção desse tipo de criptografia é incipiente, a não ser com usuários bem técnicos e centros de pesquisa.
Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser que você ceda sua senha da chave privada.
Algorítimo para serviços PGP
AES, Triple DES, IDEA ou CAST (simétrico) com Diffie-Hellman ou RSA (chave pública)
DSS / SHA ou RSA / SHA
Chaveiros PGP
O PGP utiliza chaves para identificar os pares de chaves que um usuário possui ou trusts;
Anel de chave privada contém público / privado pares de chaves de teclas que ele possui;
Anel de chave pública contém as chaves públicas dos outros.
S/ MIME
S/ MIME (Secure / Multipurpose Internet Mail Extensions)
O S/MIME foi criado originalmente pela empresa RSA Datar Security. Ratificado em Julho de 1999 pelo IETF, o S/MIME tornou-se um standard, cujas especificações estão contidas nos RFC de 2630 a 2633;
É um protocolo que acrescenta assinaturas digitais e encriptação para Internet MIME (Multipurpose Internet Mail Extensions) as mensagens descrito na RFC 1521;
MIME é o padrão oficial do formato proposto para o correio eletrônico da Internet prorrogado.
S / MIME podem ser utilizados pelos agentes tradicionais de correio (MUA) para adicionar criptográfico serviços de segurança para e-mails que são enviados, e interpretar os serviços de segurança criptográfica no e-mail que é recebido.
As mensagens de correio electrónico da Internet são compostas por duas partes: o cabeçalho e o corpo.
Cabeçalho
Forma uma coleção de pares campo / valor estruturado para fornecer informação essencial para a transmissão da mensagem.
Corpo
É normalmente desestruturada a menos que o e-mail é em formato MIME. MIME define como o corpo de uma mensagem de e-mail está estruturado.
O formato MIME permite e-mail para incluir um texto melhorado, gráficos, áudio e muito mais de forma padronizada através de sistemas de correio compatíveis com MIME. No entanto, MIME não poderá prestar quaisquer serviços de segurança.
Certificados S / MIME
O certificado verifica a "identidade" do proprietário na medida em que declara que o remetente é o proprietário do endereço de e-mail no sentido de que o remetente possa receber e-mails enviados para esse endereço, e por isso apenas prova que receberam um e-mail realmente veio do endereço indicado.
Ele não verifica o nome da pessoa ou firma. Se um remetente pretende permitir aos destinatários de e-mail para
verificar a identidade do remetente no sentido de que um nome de certificado recebido leva o nome do remetente ou nome de uma organização, o remetente precisa obter um certificado a partir de uma CA que realiza uma processo de verificação mais aprofundada de identidade, e isso implica fazer perguntas sobre o candidato a titular do certificado.
Dependendo da política da CA, o seu certificado e todo o seu conteúdo pode ser exposto publicamente para consulta e verificação. Isso faz com que o seu nome e endereço de e-mail disponível para todos verem e possivelmente procurar.
Obstáculos à implantação de S / MIME
S / MIME é considerado às vezes não devidamente adaptado para uso através de clientes de webmail;
S / MIME é adaptada para a segurança de ponta a ponta; Devido à exigência de um certificado de execução, nem todos os
usuários podem tirar vantagem do S / MIME.