Transcript PGP/ S MIME
PGP/ S MIME
PGP
(
Pretty Good Privacy)-
privacidade bastante boa
É um programa de computador desenvolvido por Phil Zimmermann em 1991 que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos usuário.
guardados no computador do
Características do PGP
Considerado muito forte e seguro
Usado principalmente para aplicações de armazenamento de arquivos e e-mail
Independente de organizações não governamentais
As mensagens são automaticamente compactadas
Componentes do PGP
Confidencialidade (encriptação / desencriptação)
Autenticação (Assinar / Verificar) Compressão
Email compatibilidade Segmentação e Remontagem
Como funciona?
O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um e mail Se alguém usar seu computador e não tiver a senha, o e mail é enviado sem a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser exatamente você?
Como funciona ?
Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP Caso o e mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc.
Como funciona?
A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais.
O conteúdo do e-mail não é criptografado, apenas a assinatura específica do programa o é. É um recurso de confirmação do remetente.
O conteúdo do e-mail, porém, continua bastante inseguro. Prato cheio para os abelhudos de plantão.
Criptografando tudo
Para e-mails mais importantes, sigilosos ou particulares, a melhor opção é criptografar todo o conteúdo da mensagem. O PGP faz isso rápido. O e-mail é enviado em forma de código aleatório (cifrado) e só quem pode ler é o receptor a quem você deu permissão Os servidores vão verificar as chaves públicas e privadas dos dois para poder desembaralhar o conteúdo. Se alguém pegar o e mail pelo meio do caminho, só consegue ler o conteúdo se souber a senha
Criptografando tudo
E aí, para descobrir, só colocando o verdadeiro emissor sob tortura. Para assinar e criptografar e-mails em PGP é necessário que a mensagem esteja em texto puro.
Traduzindo: nada de mensagens em HTML que mais parecem um website, com figurinhas, desenhos, musiquinhas e coloridinhos .
Entendendo melhor...
Para cada pessoa que usa PGP é criada uma "assinatura" única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você tem a opção de "assinar" com o PGP todas suas mensagens enviadas com sua chave pública. A chave pública irá certificar o receptor que você é você mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois a senha é única e exclusivamente sua.
PGP Compressão
A compactação é feita após a assinatura do hash
Por quê?
Poupa de ter que compactar documento cada vez que quiser verificar a sua assinatura
.
Também é feito antes de criptografia
Por quê?
Para acelerar o processo (menos dados para criptografar) Também melhora a segurança
Informações adicionais sobre PGP
.
Os três últimos componentes são transparentes para o usuário
;
Autenticação e de confidencialidade podem ser combinados
.
Uma mensagem pode ser assinado e criptografado. Isso é chamado autenticada
confidencialidade
;
O PGP é projetado para ser compatível com todos os sistemas de e-mail
;
Informações adicionais sobre PGP
PGP só tem cabimento se o receptor também usar PGP. No Brasil, a adoção desse tipo de criptografia é incipiente, a não ser com usuários bem técnicos e centros de pesquisa. Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser que você ceda sua senha da chave privada.
Algorítimo para serviços PGP
AES, Triple DES, IDEA ou CAST (simétrico) com Diffie-Hellman ou RSA (chave pública)
DSS / SHA ou RSA / SHA
Chaveiros PGP
O PGP utiliza chaves para identificar os pares de chaves que um usuário possui ou trusts
;
Anel de chave privada contém público / privado pares de chaves de teclas que ele possui
;
Anel de chave pública contém as chaves públicas dos outros
.
S/ MIME
S/ MIME (Secure / Multipurpose Internet Mail Extensions)
O S/MIME foi criado originalmente pela empresa RSA Datar Security. Ratificado em Julho de 1999 pelo IETF, o S/MIME tornou se um standard, cujas especificações estão contidas nos RFC de 2630 a 2633; É um protocolo que acrescenta assinaturas digitais e encriptação para Internet MIME (Multipurpose Internet Mail Extensions) as mensagens descrito na RFC 1521; MIME é o padrão oficial do formato proposto para o correio eletrônico da Internet prorrogado. S / MIME podem ser utilizados pelos agentes tradicionais de correio (MUA) para adicionar criptográfico serviços de segurança para e mails que são enviados, e interpretar os serviços de segurança criptográfica no e-mail que é recebido. As mensagens de correio electrónico da Internet são compostas por duas partes: o cabeçalho e o corpo.
Cabeçalho
Forma uma coleção de pares campo / valor estruturado para fornecer informação essencial para a transmissão da mensagem.
Corpo
É normalmente desestruturada a menos que o e-mail é em formato MIME. MIME define como o corpo de uma mensagem de e mail está estruturado.
O formato MIME permite e-mail para incluir um texto melhorado, gráficos, áudio e muito mais de forma padronizada através de sistemas de correio compatíveis com MIME. No entanto, MIME não poderá prestar quaisquer serviços de segurança.
Certificados S / MIME
O certificado verifica a "identidade" do proprietário na medida em que declara que o remetente é o proprietário do endereço de e-mail no sentido de que o remetente possa receber e-mails enviados para esse endereço, e por isso apenas prova que receberam um e-mail realmente veio do endereço indicado.
Ele não verifica o nome da pessoa ou firma.
Se um remetente pretende permitir aos destinatários de e-mail para verificar a identidade do remetente no sentido de que um nome de certificado recebido leva o nome do remetente ou nome de uma organização, o remetente precisa obter um certificado a partir de uma CA que realiza uma processo de verificação mais aprofundada de identidade, e isso implica fazer perguntas sobre o candidato a titular do certificado. Dependendo da política da CA, o seu certificado e todo o seu conteúdo pode ser exposto publicamente para consulta e verificação. Isso faz com que o seu nome e endereço de e-mail disponível para todos verem e possivelmente procurar.
Obstáculos à implantação de S / MIME
S / MIME é considerado às vezes não devidamente adaptado para uso através de clientes de webmail; S / MIME é adaptada para a segurança de ponta a ponta; Devido à exigência de um certificado de execução, nem todos os usuários podem tirar vantagem do S / MIME.