PGP/ S MIME PGP (Pretty Good Privacy)privacidade bastante boa É um programa de computador desenvolvido por Phil Zimmermann em 1991 que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário. Características do PGP Considerado muito forte e seguro Usado principalmente para aplicações de armazenamento de arquivos e e-mail Independente de organizações nãogovernamentais As mensagens são automaticamente compactadas Componentes do PGP Autenticação (Assinar / Verificar) Confidencialidade (encriptação / desencriptação) Compressão Email compatibilidade Segmentação e Remontagem Como funciona? O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um email Se alguém usar seu computador e não tiver a senha, o e-mail é enviado sem a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser exatamente você? Como funciona ? Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP Caso o e-mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc. Como funciona? A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais. O conteúdo do e-mail não é criptografado, apenas a assinatura específica do programa o é. É um recurso de confirmação do remetente. O conteúdo do e-mail, porém, continua bastante inseguro. Prato cheio para os abelhudos de plantão. Criptografando tudo Para e-mails mais importantes, sigilosos ou particulares, a melhor opção é criptografar todo o conteúdo da mensagem. O PGP faz isso rápido. O e-mail é enviado em forma de código aleatório (cifrado) e só quem pode ler é o receptor a quem você deu permissão Os servidores vão verificar as chaves públicas e privadas dos dois para poder desembaralhar o conteúdo. Se alguém pegar o email pelo meio do caminho, só consegue ler o conteúdo se souber a senha Criptografando tudo E aí, para descobrir, só colocando o verdadeiro emissor sob tortura. Para assinar e criptografar e-mails em PGP é necessário que a mensagem esteja em texto puro. Traduzindo: nada de mensagens em HTML que mais parecem um website, com figurinhas, desenhos, musiquinhas e coloridinhos. Entendendo melhor... Para cada pessoa que usa PGP é criada uma "assinatura" única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você tem a opção de "assinar" com o PGP todas suas mensagens enviadas com sua chave pública. A chave pública irá certificar o receptor que você é você mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois a senha é única e exclusivamente sua. PGP Compressão A compactação é feita após a assinatura do hash Por quê? Poupa de ter que compactar documento cada vez que quiser verificar a sua assinatura. Também é feito antes de criptografia Por quê? Para acelerar o processo (menos dados para criptografar) Também melhora a segurança Informações adicionais sobre PGP Os três últimos componentes são transparentes para o usuário; Autenticação e de confidencialidade podem ser . combinados. Uma mensagem pode ser assinado e criptografado. Isso é chamado autenticada confidencialidade; O PGP é projetado para ser compatível com todos os sistemas de e-mail; Informações adicionais sobre PGP PGP só tem cabimento se o receptor também usar PGP. No Brasil, a adoção desse tipo de criptografia é incipiente, a não ser com usuários bem técnicos e centros de pesquisa. Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser que você ceda sua senha da chave privada. Algorítimo para serviços PGP AES, Triple DES, IDEA ou CAST (simétrico) com Diffie-Hellman ou RSA (chave pública) DSS / SHA ou RSA / SHA Chaveiros PGP O PGP utiliza chaves para identificar os pares de chaves que um usuário possui ou trusts; Anel de chave privada contém público / privado pares de chaves de teclas que ele possui; Anel de chave pública contém as chaves públicas dos outros. S/ MIME S/ MIME (Secure / Multipurpose Internet Mail Extensions) O S/MIME foi criado originalmente pela empresa RSA Datar Security. Ratificado em Julho de 1999 pelo IETF, o S/MIME tornou-se um standard, cujas especificações estão contidas nos RFC de 2630 a 2633; É um protocolo que acrescenta assinaturas digitais e encriptação para Internet MIME (Multipurpose Internet Mail Extensions) as mensagens descrito na RFC 1521; MIME é o padrão oficial do formato proposto para o correio eletrônico da Internet prorrogado. S / MIME podem ser utilizados pelos agentes tradicionais de correio (MUA) para adicionar criptográfico serviços de segurança para e-mails que são enviados, e interpretar os serviços de segurança criptográfica no e-mail que é recebido. As mensagens de correio electrónico da Internet são compostas por duas partes: o cabeçalho e o corpo. Cabeçalho Forma uma coleção de pares campo / valor estruturado para fornecer informação essencial para a transmissão da mensagem. Corpo É normalmente desestruturada a menos que o e-mail é em formato MIME. MIME define como o corpo de uma mensagem de e-mail está estruturado. O formato MIME permite e-mail para incluir um texto melhorado, gráficos, áudio e muito mais de forma padronizada através de sistemas de correio compatíveis com MIME. No entanto, MIME não poderá prestar quaisquer serviços de segurança. Certificados S / MIME O certificado verifica a "identidade" do proprietário na medida em que declara que o remetente é o proprietário do endereço de e-mail no sentido de que o remetente possa receber e-mails enviados para esse endereço, e por isso apenas prova que receberam um e-mail realmente veio do endereço indicado. Ele não verifica o nome da pessoa ou firma. Se um remetente pretende permitir aos destinatários de e-mail para verificar a identidade do remetente no sentido de que um nome de certificado recebido leva o nome do remetente ou nome de uma organização, o remetente precisa obter um certificado a partir de uma CA que realiza uma processo de verificação mais aprofundada de identidade, e isso implica fazer perguntas sobre o candidato a titular do certificado. Dependendo da política da CA, o seu certificado e todo o seu conteúdo pode ser exposto publicamente para consulta e verificação. Isso faz com que o seu nome e endereço de e-mail disponível para todos verem e possivelmente procurar. Obstáculos à implantação de S / MIME S / MIME é considerado às vezes não devidamente adaptado para uso através de clientes de webmail; S / MIME é adaptada para a segurança de ponta a ponta; Devido à exigência de um certificado de execução, nem todos os usuários podem tirar vantagem do S / MIME.