E-mail Seguro
Alex Coletta
Rafael Curi
Segurança na Camada de Aplicação
 Na camada de rede todos os dados dos
datagramas são criptografados. Mas não se
garante segurança no nível do usuário.
 A segurança não é eficaz na camada de
rede
 É mais fácil disponibilizar serviços
segurança, nas camadas mais altas.
de
Princípios de Segurança para o e-mail
Características Desejáveis
 Sigilo
 Autenticação do remetente:
A mensagem veio realmente do remetente?
 Autenticação do Receptor:
O remetente está enviando para o destinatário
desejado?
 Integridade da mensagem:
A mensagem original foi modificada em seu
trajeto?
Princípios de Segurança para o e-mail
> SIGILO
 O remetente deve criptografar a mensagem
por tecnologia de chaves simétricas
 O destinatário decifra a mensagem ao recebêla
 Se a chave for longa e se somente remetente e
destinatário possuírem a chave: pequena a
chance de quebra de sigilo
 É difícil atribuir chaves simétricas de modo que
apenas o remetente e o destinatário tenham
cópia delas.
Solução: uso de Chave Pública
Princípios de Segurança para o e-mail
> SIGILO – CHAVE PÚBLICA
 Destinatário disponibiliza sua chave pública
 Quem for enviar mensagens a ele, deve
criptografar a mensagem com a chave pública
dele
 O destinatário ao receber a mensagem, decifra
com sua chave privada
 Se o remetente usou a chave pública
pertencente ao destinatário, o sigilo pode ser
garantido
Problema: criptografia de chaves públicas é
ineficiente, principalmente para mensagens
longas (com áudio, vídeo, anexos...).
Princípios de Segurança para o e-mail
> CHAVE PÚBLICA
Princípios de Segurança para o e-mail
Eficiência: uso de uma chave de sessão
O remetente:
1. Escolhe uma chave simétrica aleatoriamente
(K)
2. Criptografa sua mensagem com a chave K
3. Criptografa a chave simétrica com a chave
pública do Destinatário
4. Concatena a mensagem cifrada e a chave
simétrica cifrada formando um pacote
5. Envia o pacote ao endereço de e-mail do
destinatário
Princípios de Segurança para o e-mail
Eficiência: uso de uma chave de sessão
O destinatário:
1. Usa sua chave privada para obter a
chave simétrica (K)
2. Utiliza a chave simétrica K para
decifrar a mensagem
Princípios de Segurança para o e-mail
Autenticação do Remetente e Integridade
da Mensagem
Remetente:
 Aplica um algoritmo à sua mensagem para
obter um resumo de mensagem
 O resumo de mensagem é criptografado
com sua chave privada, criando uma
assinatura digital
 Concatena a mensagem original com a
assinatura, criando um pacote
 Envia o pacote ao endereço de e-mail do
destinatário
Princípios de Segurança para o e-mail
Autenticação do Remetente e Integridade
da Mensagem
1. Remetente
Princípios de Segurança para o e-mail
Autenticação do Remetente e Integridade
da Mensagem
Destinatário:
 Aplica a chave pública do remetente ao
resumo de mensagem assinado
 Compara o resultado dessa operação com
o resultado da aplicação do mesmo
algoritmo na mensagem.
 Se os resultados forem iguais, garante-se
que a mensagem veio da pessoa que a
mandou e ao mesmo tempo, que a
mensagem não foi alterada
Princípios de Segurança para o e-mail
Autenticação do Remetente e Integridade
da Mensagem
2. Destinatário
Princípios de Segurança para o e-mail
Sigilo, Autenticação do Remetente e
Integridade da Mensagem
 Pode ser feito com a integração dos
procedimentos:
 Chave de Sessão
 Chave Pública
 Segurança Satisfatória
 Remetente precisa da chave pública o
Destinatário e vice-versa
Princípios de Segurança para o e-mail
Sigilo, Autenticação do Remetente e
Integridade da Mensagem
 Problema:
 Um terceiro pode enviar sua chave
pública no lugar do Destinatário
 Solução:
 Certificar as chaves públicas
Princípios de Segurança para o e-mail
Sigilo, Autenticação do Remetente e
Integridade da Mensagem
Remetente:
 Cria um pacote preliminar utilizando a
Chave de Sessão
 Pacote constitue de:
 Mensagem original
 Hash da mensagem assinado digitalmente
 Trata o pacote como uma mensagem
e envia-o utilizando Chave Pública
Princípios de Segurança para o e-mail
Sigilo, Autenticação do Remetente e
Integridade da Mensagem
Destinatário:
 Recebe o pacote
 Aplica a Chave Pública
 Aplica a Chave de Sessão
PGP – Pretty Good Privacy, Privacidade
Rasoável
 Projetado por Phil Zimmermann em 1991
 O software PGP:
 Domínio Público
 Disponível em todas as plataformas
 Utilizado no Outlook, Eudora, Exchange entre
outros
 PGP oferece:
 Utiliza integração da chave pública com a chave
de sessão
 Compressão de Dados
PGP – Pretty Good Privacy,
Privacidade Rasoável
 PGP quando instalado:
 Cria 2 chaves (pública e privada)
 Chave públia deve ser colocada em um site ou
em um servidor de chaves públicas PGP
 Chave privada é protegida por uma senha
 Usuário pode assinar digitalmente e/ou
criptografar a mensagem
 Possui um cabeçalho Mime
 Pode oferecer integridade colocando a
mensagem PGP secreta dentro da mensagem
assinada
PGP – Pretty Good Privacy,
Privacidade Rasoável
 PGP oferece certificação de chaves
públicas, mas é diferente dos
certificados convencionais
 Remetente pode certificar qualquer
chave caso ache que esteja correto
 Grupo de assinatura de chaves:
 Usuários se reúnem e trocam chaves
públicas
 Certificam suas chaves reciprocamente
PGP – Pretty Good Privacy,
Privacidade Rasoável
 Distribuição de chaves públicas:
 Grupos de assinantes de chaves
 Servidores de chaves públicas PGP
 Colocar em páginas web (não
certificadas)
Encontramos o EMAIL no Uruguay
Bibliografia
 Security and Electronic Commerce,
David Kosiur, Microsoft Press, 1997.
 Cryptography and Network Security 2
ed., William Stallings, Prentice Hall,
1998.
 Redes de Computadores e a Internet,
Ross e Kurose, Addison Wesley, 2003
Download

Princípios de Segurança para o e-mail