Transcript PGP/ S MIME

PGP/ S MIME

PGP

(

Pretty Good Privacy)-

privacidade bastante boa

É um programa de computador desenvolvido por Phil Zimmermann em 1991 que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos usuário.

guardados no computador do

Características do PGP

Considerado muito forte e seguro

Usado principalmente para aplicações de armazenamento de arquivos e e-mail

Independente de organizações não governamentais

As mensagens são automaticamente compactadas

Componentes do PGP

 

Confidencialidade (encriptação / desencriptação)

Autenticação (Assinar / Verificar) Compressão

 

Email compatibilidade Segmentação e Remontagem

Como funciona?

 O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um e mail  Se alguém usar seu computador e não tiver a senha, o e mail é enviado sem a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser exatamente você?

Como funciona ?

 Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP  Caso o e mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc.

Como funciona?

  A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais.

O conteúdo do e-mail não é criptografado, apenas a assinatura específica do programa o é. É um recurso de confirmação do remetente.

 O conteúdo do e-mail, porém, continua bastante inseguro. Prato cheio para os abelhudos de plantão.

Criptografando tudo

 Para e-mails mais importantes, sigilosos ou particulares, a melhor opção é criptografar todo o conteúdo da mensagem. O PGP faz isso rápido. O e-mail é enviado em forma de código aleatório (cifrado) e só quem pode ler é o receptor a quem você deu permissão   Os servidores vão verificar as chaves públicas e privadas dos dois para poder desembaralhar o conteúdo. Se alguém pegar o e mail pelo meio do caminho, só consegue ler o conteúdo se souber a senha

Criptografando tudo

 E aí, para descobrir, só colocando o verdadeiro emissor sob tortura. Para assinar e criptografar e-mails em PGP é necessário que a mensagem esteja em texto puro.

 Traduzindo: nada de mensagens em HTML que mais parecem um website, com figurinhas, desenhos, musiquinhas e coloridinhos .

Entendendo melhor...

 Para cada pessoa que usa PGP é criada uma "assinatura" única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você tem a opção de "assinar" com o PGP todas suas mensagens enviadas com sua chave pública.  A chave pública irá certificar o receptor que você é você mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois a senha é única e exclusivamente sua.

PGP Compressão

A compactação é feita após a assinatura do hash

Por quê?

Poupa de ter que compactar documento cada vez que quiser verificar a sua assinatura

.

Também é feito antes de criptografia

Por quê?

 

Para acelerar o processo (menos dados para criptografar) Também melhora a segurança

Informações adicionais sobre PGP

.

Os três últimos componentes são transparentes para o usuário

;  

Autenticação e de confidencialidade podem ser combinados

.

Uma mensagem pode ser assinado e criptografado. Isso é chamado autenticada

confidencialidade

;

O PGP é projetado para ser compatível com todos os sistemas de e-mail

;

Informações adicionais sobre PGP

 PGP só tem cabimento se o receptor também usar PGP. No Brasil, a adoção desse tipo de criptografia é incipiente, a não ser com usuários bem técnicos e centros de pesquisa.  Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser que você ceda sua senha da chave privada.

Algorítimo para serviços PGP

AES, Triple DES, IDEA ou CAST (simétrico) com Diffie-Hellman ou RSA (chave pública)

DSS / SHA ou RSA / SHA

Chaveiros PGP

O PGP utiliza chaves para identificar os pares de chaves que um usuário possui ou trusts

;

Anel de chave privada contém público / privado pares de chaves de teclas que ele possui

;

Anel de chave pública contém as chaves públicas dos outros

.

S/ MIME

S/ MIME (Secure / Multipurpose Internet Mail Extensions)

     O S/MIME foi criado originalmente pela empresa RSA Datar Security. Ratificado em Julho de 1999 pelo IETF, o S/MIME tornou se um standard, cujas especificações estão contidas nos RFC de 2630 a 2633; É um protocolo que acrescenta assinaturas digitais e encriptação para Internet MIME (Multipurpose Internet Mail Extensions) as mensagens descrito na RFC 1521; MIME é o padrão oficial do formato proposto para o correio eletrônico da Internet prorrogado. S / MIME podem ser utilizados pelos agentes tradicionais de correio (MUA) para adicionar criptográfico serviços de segurança para e mails que são enviados, e interpretar os serviços de segurança criptográfica no e-mail que é recebido. As mensagens de correio electrónico da Internet são compostas por duas partes: o cabeçalho e o corpo.

Cabeçalho

 Forma uma coleção de pares campo / valor estruturado para fornecer informação essencial para a transmissão da mensagem.

Corpo

  É normalmente desestruturada a menos que o e-mail é em formato MIME. MIME define como o corpo de uma mensagem de e mail está estruturado.

O formato MIME permite e-mail para incluir um texto melhorado, gráficos, áudio e muito mais de forma padronizada através de sistemas de correio compatíveis com MIME. No entanto, MIME não poderá prestar quaisquer serviços de segurança.

Certificados S / MIME

    O certificado verifica a "identidade" do proprietário na medida em que declara que o remetente é o proprietário do endereço de e-mail no sentido de que o remetente possa receber e-mails enviados para esse endereço, e por isso apenas prova que receberam um e-mail realmente veio do endereço indicado.

Ele não verifica o nome da pessoa ou firma.

Se um remetente pretende permitir aos destinatários de e-mail para verificar a identidade do remetente no sentido de que um nome de certificado recebido leva o nome do remetente ou nome de uma organização, o remetente precisa obter um certificado a partir de uma CA que realiza uma processo de verificação mais aprofundada de identidade, e isso implica fazer perguntas sobre o candidato a titular do certificado. Dependendo da política da CA, o seu certificado e todo o seu conteúdo pode ser exposto publicamente para consulta e verificação. Isso faz com que o seu nome e endereço de e-mail disponível para todos verem e possivelmente procurar.

Obstáculos à implantação de S / MIME

   S / MIME é considerado às vezes não devidamente adaptado para uso através de clientes de webmail; S / MIME é adaptada para a segurança de ponta a ponta; Devido à exigência de um certificado de execução, nem todos os usuários podem tirar vantagem do S / MIME.