PGP/ S MIME
PGP (Pretty Good Privacy)privacidade bastante boa

É um programa de computador
desenvolvido por Phil Zimmermann em
1991 que utiliza criptografia para
proteger a privacidade do e-mail e dos
arquivos guardados no computador do
usuário.
Características do PGP
Considerado muito forte e seguro
 Usado principalmente para aplicações
de armazenamento de arquivos e e-mail
 Independente de organizações nãogovernamentais
 As mensagens são automaticamente
compactadas

Componentes do PGP
Autenticação (Assinar / Verificar)
 Confidencialidade (encriptação /
desencriptação)
 Compressão
 Email compatibilidade
 Segmentação e Remontagem

Como funciona?

O PGP exige que você
digite uma senha,
previamente criada
quando instala o
programa e cria sua
conta pessoal, toda vez
em que for enviar um email

Se alguém usar seu
computador e não tiver
a senha, o e-mail é
enviado sem a
assinatura de
autenticação. E sem a
assinatura do PGP, o
receptor já pode
desconfiar de que você
pode não ser
exatamente você?
Como funciona ?

Ao receber o e-mail, o
PGP na casa do
receptor pode
automaticamente
conferir os dados de sua
chave pública para ver
se você é você mesmo,
através de uma
sincronia em tempo real
com os servidores do
PGP

Caso o e-mail não
esteja assinado com sua
chave, voltamos à
estaca zero: qualquer
pessoa pode alterar o
nome do remetente e se
fazer passar pelo Bill
Gates, George Bush,
Lula da Silva etc.
Como funciona?


A assinatura funciona,
enfim, para comprovar a
veracidade do envio da
mensagem, nada mais.
O conteúdo do e-mail
não é criptografado,
apenas a assinatura
específica do programa
o é. É um recurso de
confirmação do
remetente.

O conteúdo do e-mail,
porém, continua
bastante inseguro. Prato
cheio para os abelhudos
de plantão.
Criptografando tudo

Para e-mails mais
importantes, sigilosos ou
particulares, a melhor
opção é criptografar
todo o conteúdo da
mensagem. O PGP faz
isso rápido. O e-mail é
enviado em forma de
código aleatório (cifrado)
e só quem pode ler é o
receptor a quem você
deu permissão


Os servidores vão
verificar as chaves
públicas e privadas dos
dois para poder
desembaralhar o
conteúdo.
Se alguém pegar o email pelo meio do
caminho, só consegue
ler o conteúdo se souber
a senha
Criptografando tudo

E aí, para descobrir, só
colocando o verdadeiro
emissor sob tortura.
Para assinar e
criptografar e-mails em
PGP é necessário que a
mensagem esteja em
texto puro.

Traduzindo: nada de
mensagens em HTML
que mais parecem um
website, com figurinhas,
desenhos, musiquinhas
e coloridinhos.
Entendendo melhor...

Para cada pessoa que
usa PGP é criada uma
"assinatura" única e
exclusiva. São criadas
duas chaves: uma
pública e uma privada.
Então você tem a opção
de "assinar" com o PGP
todas suas mensagens
enviadas com sua chave
pública.

A chave pública irá
certificar o receptor que
você é você mesmo, e
não outra pessoa
utilizando um SMTP
fantasma (servidor de
envio). A chave privada
é a exigência para você
criptografar sua
mensagem, pois a
senha é única e
exclusivamente sua.
PGP Compressão

A compactação é
feita após a
assinatura do hash


Por quê?
Poupa de ter que
compactar
documento cada
vez que quiser
verificar a sua
assinatura.

Também é feito
antes de criptografia



Por quê?
Para acelerar o
processo (menos
dados para
criptografar)
Também melhora a
segurança
Informações adicionais sobre PGP

Os três últimos componentes são transparentes para
o usuário;
 Autenticação e de confidencialidade podem ser

.
combinados. Uma mensagem pode ser assinado e
criptografado. Isso é chamado autenticada
confidencialidade;
O PGP é projetado para ser compatível com todos os
sistemas de e-mail;
Informações adicionais sobre PGP


PGP só tem cabimento se o receptor também usar
PGP. No Brasil, a adoção desse tipo de criptografia é
incipiente, a não ser com usuários bem técnicos e
centros de pesquisa.
Com as duas pessoas usando PGP, elas podem
trocar e-mails criptografados com algoritmos seguros
utilizados internacionalmente, sem possibilidade que
intrusos. Nem mesmo a polícia tem acesso. A não ser
que você ceda sua senha da chave privada.
Algorítimo para serviços PGP
AES, Triple DES, IDEA ou CAST
(simétrico) com Diffie-Hellman ou RSA
(chave pública)
 DSS / SHA ou RSA / SHA

Chaveiros PGP
O PGP utiliza chaves para identificar os
pares de chaves que um usuário possui
ou trusts;
 Anel de chave privada contém público /
privado pares de chaves de teclas que
ele possui;
 Anel de chave pública contém as
chaves públicas dos outros.

S/ MIME
S/ MIME (Secure / Multipurpose
Internet Mail Extensions)





O S/MIME foi criado originalmente pela empresa RSA Datar
Security. Ratificado em Julho de 1999 pelo IETF, o S/MIME
tornou-se um standard, cujas especificações estão contidas nos
RFC de 2630 a 2633;
É um protocolo que acrescenta assinaturas digitais e encriptação
para Internet MIME (Multipurpose Internet Mail Extensions) as
mensagens descrito na RFC 1521;
MIME é o padrão oficial do formato proposto para o correio
eletrônico da Internet prorrogado.
S / MIME podem ser utilizados pelos agentes tradicionais de
correio (MUA) para adicionar criptográfico serviços de segurança
para e-mails que são enviados, e interpretar os serviços de
segurança criptográfica no e-mail que é recebido.
As mensagens de correio electrónico da Internet são compostas
por duas partes: o cabeçalho e o corpo.
Cabeçalho

Forma uma coleção de pares campo / valor estruturado para
fornecer informação essencial para a transmissão da mensagem.
Corpo


É normalmente desestruturada a menos que o e-mail é em
formato MIME. MIME define como o corpo de uma mensagem
de e-mail está estruturado.
O formato MIME permite e-mail para incluir um texto melhorado,
gráficos, áudio e muito mais de forma padronizada através de
sistemas de correio compatíveis com MIME. No entanto, MIME
não poderá prestar quaisquer serviços de segurança.
Certificados S / MIME

O certificado verifica a "identidade" do proprietário na medida em que
declara que o remetente é o proprietário do endereço de e-mail no
sentido de que o remetente possa receber e-mails enviados para esse
endereço, e por isso apenas prova que receberam um e-mail realmente
veio do endereço indicado.
 Ele não verifica o nome da pessoa ou firma.
 Se um remetente pretende permitir aos destinatários de e-mail para
verificar a identidade do remetente no sentido de que um nome de
certificado recebido leva o nome do remetente ou nome de uma
organização, o remetente precisa obter um certificado a partir de uma
CA que realiza uma processo de verificação mais aprofundada de
identidade, e isso implica fazer perguntas sobre o candidato a titular do
certificado.
 Dependendo da política da CA, o seu certificado e todo o seu conteúdo
pode ser exposto publicamente para consulta e verificação. Isso faz
com que o seu nome e endereço de e-mail disponível para todos verem
e possivelmente procurar.
Obstáculos à implantação de S /
MIME



S / MIME é considerado às vezes não devidamente adaptado
para uso através de clientes de webmail;
S / MIME é adaptada para a segurança de ponta a ponta;
Devido à exigência de um certificado de execução, nem todos os
usuários podem tirar vantagem do S / MIME.
Download

PGP/ S MIME