E-mail Seguro
André Oliveira Castro
Marcelo Siqueira Pereira Filho
Objetivos


Entender as vantagens e necessidades de uma
funcionalidade de segurança nas camadas mais altas;
Entender as necessidades que se pode ter ao enviar um
e-mail;




princípios de segurança para o e-mail;
Questão das chaves;
Entender os métodos que atendam aos princípios de
segurança para o e-mail;
PGP
Segurança na Aplicação de E-mail

Por que não fornecer somente nas
camadas mais baixas?

É feita na camada mais alta por não poder
se confiar nas camadas mais baixas;
Princípios de Segurança Para o E-Mail

Sigilo;
o
e-mail deve ser lido apenas para quem foi
mandado;

Autenticação do Remetente;
 ter
a certeza de que a mensagem foi
realmente mandada de quem diz ter
mandado;
Princípios de Segurança Para o E-Mail

Integridade da Mensagem;
 ter
a certeza de que a mensagem não foi
modificada no caminho;

Autenticação do Receptor;
o
remetente ter a certeza de estar mandando
o e-mail para o receptor correto;
Sigilo

Uso de chaves simétricas;
 dificuldade

para a distribuição da chave;
Uso de chaves públicas (RSA);
 Criptografia
de chaves públicas é ineficiente
para mensagens longas;

Chave de Sessão
 Melhor
solução!
Sigilo – Chave de Sessão: Envio do E-mail





Escolha de uma chave simétrica aleatória;
Criptografa a mensagem com essa chave
simétrica;
Criptografa a chave simétrica com a chave
pública do destinatário;
Concatena a mensagem cifrada com a chave
simétrica cifrada para formarem um só pacote;
Envia o pacote ao destinatário;
Sigilo – Chave de Sessão: Recepção do E-mail

Usar sua chave privada para obter a
chave simétrica que foi criptografada a
mensagem;

Utilizar a chave simétrica encontrada para
decifrar a mensagem;
Sigilo – Chave de Sessão

Ks – chave simétrica; KB – chave pública do destinatário;
Autenticação do Remetente e
Integridade da Mensagem

Uso de assinatura digital;
 autenticação;

Resumo da Mensagem;
 integridade
da mensagem;
Autenticação e Integridade – Envio do E-mail
Aplica-se uma função hash à mensagem
para se obter um resumo da mesma;
 Criptografa o resumo com a chave privada
– Assinatura Digital;
 Concatena a mensagem original com a
assinatura, criando um só pacote;
 Envia o pacote ao destinatário;

Autenticação e Integridade
– Recepção do E-mail

Aplica-se a chave pública do remetente ao
resumo de mensagem assinado
(assinatura digital);

Compara o resultado com a função hash
da mensagem (se for igual: mensagem
autêntica e íntegra!);
Autenticação e Integridade

H(.) – Função hash;
KA – Chave simétrica do remetente;
Autenticação, Integridade e Sigilo
Sistema de e-mail que forneça sigilo,
autentificação do remetente e integridade
de mensagem.
 Isso pode ser feito com a combinação dos
dois procedimentos anteriores.

Autenticação, Integridade e Sigilo

Uso de criptografia de chaves simétricas, criptografias de chaves
publicas, função hash e uma assinatura digital.
PGP – (pretty good privacy)
Esquema de criptografia para e-mail
desenvolvida por Phil Zimmermann em
1991.
 “Se a privacidade for proscrita, somente
os proscritos terão privacidade!”

PGP – (pretty good privacy)

Processar o resumo de mensagem;
 MD5

Criptografar chaves simétricas;
 Cast,

ou SHA;
DES triplo ou Idea;
Criptografar chaves públicas;
 RSA;
PGP – (pretty good privacy)
Cria um par de chaves publicas na
instalação;
 Chave privada é protegida por senha;
 Oferece opção de assinar digitalmente a
mensagem, criptografar a mensagem ou
ambas.

PGP – (pretty good privacy)

Exemplo de mensagem PGP assinada
PGP – (pretty good privacy)

Exemplo de mensagem PGP secreta
PGP – (pretty good privacy)

Oferece um mecanismo para certificação
de chaves publicas;
 Mecanismo
diferente do convenciona.As
chaves publicas são certificadas por uma
rede de confiabilidade.
PGP – (pretty good privacy)

Gerenciamento de chaves. Cada usuário
mantém duas estruturas de dados
localmente:
 Anel
de chaves privadas.
 Anel
de chaves publicas.
PGP – (pretty good privacy)
PGP – (pretty good privacy)

Tamanhos de chaves RSA aceitas pelo PGP:
 Casual
(384 bits): Pode ser decifrada com facilidade.
 Comercial (512 bits): Pode ser decifrada por
empresas de informática.
 Militar(1024 bits): Ninguém no planeta consegue
decifrar
 Alienígena(2048 bits): Não pode ser decifrado por
ninguém de outros planetas.
PEM – (Privacy Enhanced Mail)
 Oferece,
assim como o PGP: privacidade e
autenticação para sistema de correio
eletrônico.
 Assim como PGP cada mensagem é
criptografada com uma chave de uso único
 As chaves tem certificados organizadas em
hierarquia rígida que começa com única raiz.
 O único problema do PEM é que ele jamais
foi utilizado.
S/MIME
O
próximo empreendimento da IETF
relacionado à segurança de correio
eletrônico.
 Como o PEM oferece: autenticação,
integridade de dados, sigilo e não-repúdio.
 Não tem uma estrutura rígida de certificados
começando com uma raiz, mas sim os
usuários podem ter várias âncoras de
confiança
Download

E-mail Seguro - cesarkallas.net