E-mail Seguro Alex Coletta Rafael Curi Segurança na Camada de Aplicação Na camada de rede todos os dados dos datagramas são criptografados. Mas não se garante segurança no nível do usuário. A segurança não é eficaz na camada de rede É mais fácil disponibilizar serviços segurança, nas camadas mais altas. de Princípios de Segurança para o e-mail Características Desejáveis Sigilo Autenticação do remetente: A mensagem veio realmente do remetente? Autenticação do Receptor: O remetente está enviando para o destinatário desejado? Integridade da mensagem: A mensagem original foi modificada em seu trajeto? Princípios de Segurança para o e-mail > SIGILO O remetente deve criptografar a mensagem por tecnologia de chaves simétricas O destinatário decifra a mensagem ao recebêla Se a chave for longa e se somente remetente e destinatário possuírem a chave: pequena a chance de quebra de sigilo É difícil atribuir chaves simétricas de modo que apenas o remetente e o destinatário tenham cópia delas. Solução: uso de Chave Pública Princípios de Segurança para o e-mail > SIGILO – CHAVE PÚBLICA Destinatário disponibiliza sua chave pública Quem for enviar mensagens a ele, deve criptografar a mensagem com a chave pública dele O destinatário ao receber a mensagem, decifra com sua chave privada Se o remetente usou a chave pública pertencente ao destinatário, o sigilo pode ser garantido Problema: criptografia de chaves públicas é ineficiente, principalmente para mensagens longas (com áudio, vídeo, anexos...). Princípios de Segurança para o e-mail > CHAVE PÚBLICA Princípios de Segurança para o e-mail Eficiência: uso de uma chave de sessão O remetente: 1. Escolhe uma chave simétrica aleatoriamente (K) 2. Criptografa sua mensagem com a chave K 3. Criptografa a chave simétrica com a chave pública do Destinatário 4. Concatena a mensagem cifrada e a chave simétrica cifrada formando um pacote 5. Envia o pacote ao endereço de e-mail do destinatário Princípios de Segurança para o e-mail Eficiência: uso de uma chave de sessão O destinatário: 1. Usa sua chave privada para obter a chave simétrica (K) 2. Utiliza a chave simétrica K para decifrar a mensagem Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem Remetente: Aplica um algoritmo à sua mensagem para obter um resumo de mensagem O resumo de mensagem é criptografado com sua chave privada, criando uma assinatura digital Concatena a mensagem original com a assinatura, criando um pacote Envia o pacote ao endereço de e-mail do destinatário Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem 1. Remetente Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem Destinatário: Aplica a chave pública do remetente ao resumo de mensagem assinado Compara o resultado dessa operação com o resultado da aplicação do mesmo algoritmo na mensagem. Se os resultados forem iguais, garante-se que a mensagem veio da pessoa que a mandou e ao mesmo tempo, que a mensagem não foi alterada Princípios de Segurança para o e-mail Autenticação do Remetente e Integridade da Mensagem 2. Destinatário Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Pode ser feito com a integração dos procedimentos: Chave de Sessão Chave Pública Segurança Satisfatória Remetente precisa da chave pública o Destinatário e vice-versa Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Problema: Um terceiro pode enviar sua chave pública no lugar do Destinatário Solução: Certificar as chaves públicas Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Remetente: Cria um pacote preliminar utilizando a Chave de Sessão Pacote constitue de: Mensagem original Hash da mensagem assinado digitalmente Trata o pacote como uma mensagem e envia-o utilizando Chave Pública Princípios de Segurança para o e-mail Sigilo, Autenticação do Remetente e Integridade da Mensagem Destinatário: Recebe o pacote Aplica a Chave Pública Aplica a Chave de Sessão PGP – Pretty Good Privacy, Privacidade Rasoável Projetado por Phil Zimmermann em 1991 O software PGP: Domínio Público Disponível em todas as plataformas Utilizado no Outlook, Eudora, Exchange entre outros PGP oferece: Utiliza integração da chave pública com a chave de sessão Compressão de Dados PGP – Pretty Good Privacy, Privacidade Rasoável PGP quando instalado: Cria 2 chaves (pública e privada) Chave públia deve ser colocada em um site ou em um servidor de chaves públicas PGP Chave privada é protegida por uma senha Usuário pode assinar digitalmente e/ou criptografar a mensagem Possui um cabeçalho Mime Pode oferecer integridade colocando a mensagem PGP secreta dentro da mensagem assinada PGP – Pretty Good Privacy, Privacidade Rasoável PGP oferece certificação de chaves públicas, mas é diferente dos certificados convencionais Remetente pode certificar qualquer chave caso ache que esteja correto Grupo de assinatura de chaves: Usuários se reúnem e trocam chaves públicas Certificam suas chaves reciprocamente PGP – Pretty Good Privacy, Privacidade Rasoável Distribuição de chaves públicas: Grupos de assinantes de chaves Servidores de chaves públicas PGP Colocar em páginas web (não certificadas) Encontramos o EMAIL no Uruguay Bibliografia Security and Electronic Commerce, David Kosiur, Microsoft Press, 1997. Cryptography and Network Security 2 ed., William Stallings, Prentice Hall, 1998. Redes de Computadores e a Internet, Ross e Kurose, Addison Wesley, 2003