Criptografia de e-mail - Email encryption

A criptografia de e- mail é a criptografia de mensagens de e-mail para proteger o conteúdo de ser lido por entidades que não sejam os destinatários pretendidos. A criptografia de e-mail também pode incluir autenticação .

O e-mail está sujeito à divulgação de informações. A maioria dos e-mails são criptografados durante a transmissão, mas são armazenados em texto não criptografado, tornando-os legíveis por terceiros, como provedores de e-mail . Por padrão, serviços de e-mail populares, como Gmail e Outlook, não habilitam a criptografia de ponta a ponta . Por meio de algumas ferramentas disponíveis, outras pessoas além dos destinatários designados podem ler o conteúdo do e-mail.

A criptografia de e-mail pode contar com criptografia de chave pública , na qual os usuários podem publicar uma chave pública que outros podem usar para criptografar mensagens para eles, enquanto mantém secreta uma chave privada que eles podem usar para descriptografar essas mensagens ou para criptografar digitalmente e assinar as mensagens que eles enviar.

Protocolos de criptografia

Com o design original do protocolo de e-mail , a comunicação entre os servidores de e-mail era em texto simples , o que representava um grande risco de segurança . Ao longo dos anos, vários mecanismos foram propostos para criptografar a comunicação entre servidores de e-mail. A criptografia pode ocorrer no nível de transporte (também conhecido como "salto a salto") ou de ponta a ponta. A criptografia da camada de transporte geralmente é mais fácil de configurar e usar; a criptografia ponta a ponta fornece defesas mais fortes, mas pode ser mais difícil de configurar e usar.

Criptografia de nível de transporte

Uma das extensões de criptografia de e-mail mais comumente usadas é STARTTLS . É uma camada TLS (SSL) sobre a comunicação de texto simples, permitindo que os servidores de e-mail atualizem sua comunicação de texto simples para comunicação criptografada. Supondo que os servidores de e-mail do remetente e do destinatário suportem comunicação criptografada, um bisbilhoteiro que bisbilhota a comunicação entre os servidores de e-mail não pode usar um sniffer para ver o conteúdo do e-mail. Existem extensões STARTTLS semelhantes para a comunicação entre um cliente de e-mail e o servidor de e-mail (consulte IMAP4 e POP3 , conforme declarado pelo RFC 2595). STARTTLS pode ser usado independentemente de o conteúdo do e-mail ser criptografado usando outro protocolo.

A mensagem criptografada é revelada e pode ser alterada por retransmissões intermediárias de e-mail. Em outras palavras, a criptografia ocorre entre retransmissões SMTP individuais , não entre o remetente e o destinatário. Isso tem consequências boas e ruins. Um traço positivo chave da criptografia da camada de transporte é que os usuários não precisam fazer ou alterar nada; a criptografia ocorre automaticamente quando eles enviam e-mail. Além disso, como as organizações receptoras podem descriptografar o e-mail sem a cooperação do usuário final, as organizações receptoras podem executar verificadores de vírus e filtros de spam antes de entregar o e-mail ao destinatário. No entanto, isso também significa que a organização receptora e qualquer pessoa que invadir o sistema de email dessa organização (a menos que outras etapas sejam executadas) podem facilmente ler ou modificar o email. Se a organização receptora for considerada uma ameaça, a criptografia de ponta a ponta será necessária.

A Electronic Frontier Foundation incentiva o uso de STARTTLS e lançou a iniciativa 'STARTTLS Everywhere' para "tornar mais simples e fácil para todos ajudar a garantir que suas comunicações (por e-mail) não sejam vulneráveis ​​à vigilância em massa ". O suporte para STARTTLS tornou-se bastante comum; O Google relata que, no Gmail, 90% dos e-mails recebidos e 90% dos e-mails enviados foram criptografados usando STARTTLS em 24 de julho de 2018.

A verificação obrigatória de certificado não é historicamente viável para entrega de correio da Internet sem informações adicionais, porque muitos certificados não são verificáveis ​​e poucos desejam que a entrega de e-mail falhe nesse caso. Como resultado, a maioria dos emails entregues por TLS usa apenas criptografia oportunista . DANE é um padrão proposto que possibilita uma transição incremental para criptografia verificada para entrega de correio da Internet. O projeto STARTTLS Everywhere usa uma abordagem alternativa: eles oferecem suporte a uma “lista de pré-carregamento” de servidores de e-mail que prometeram oferecer suporte a STARTTLS, o que pode ajudar a detectar e prevenir ataques de downgrade .

Criptografia ponta a ponta

Na criptografia ponta a ponta , os dados são criptografados e descriptografados apenas nos terminais. Em outras palavras, um e-mail enviado com criptografia de ponta a ponta seria criptografado na origem, ilegível para provedores de serviços como o Gmail em trânsito e, em seguida, descriptografado em seu ponto de extremidade. Crucialmente, o e-mail seria descriptografado apenas para o usuário final em seu computador e permaneceria em formato criptografado e ilegível para um serviço de e-mail como o Gmail, que não teria as chaves disponíveis para descriptografá-lo. Alguns serviços de e-mail integram criptografia de ponta a ponta automaticamente.

Os protocolos notáveis para criptografia de e-mail de ponta a ponta incluem:

OpenPGP é um padrão de criptografia de dados que permite aos usuários finais criptografar o conteúdo do e-mail. Existem vários plug-ins de software e cliente de e-mail que permitem aos usuários criptografar a mensagem usando a chave pública do destinatário antes de enviá-la. Basicamente, o OpenPGP usa um esquema de criptografia de chave pública em que cada endereço de e-mail é associado a um par de chaves pública / privada.

O OpenPGP fornece uma maneira para os usuários finais criptografarem o e-mail sem qualquer suporte do servidor e ter certeza de que apenas o destinatário pretendido pode lê-lo. No entanto, existem problemas de usabilidade com o OpenPGP - ele requer que os usuários configurem pares de chaves públicas / privadas e disponibilizem amplamente as chaves públicas. Além disso, ele protege apenas o conteúdo do e-mail, e não os metadados - uma parte não confiável ainda pode observar quem enviou um e-mail para quem. Uma desvantagem geral dos esquemas de criptografia ponta a ponta - em que o servidor não tem chaves de descriptografia - é que isso torna a pesquisa do lado do servidor quase impossível, afetando assim a usabilidade.

O conteúdo de um e-mail também pode ser criptografado de ponta a ponta, colocando-o em um arquivo criptografado (usando qualquer tipo de ferramenta de criptografia de arquivo) e enviando esse arquivo criptografado como um anexo de e-mail.

Manifestações

A demonstração de E-mail assinado e criptografado pela Internet mostrou que as organizações podem colaborar com eficácia usando e-mail seguro. As barreiras anteriores à adoção foram superadas, incluindo o uso de uma ponte PKI para fornecer uma infraestrutura de chave pública (PKI) escalonável e o uso de guardas de segurança de rede verificando o conteúdo criptografado que passa para dentro e fora dos limites da rede corporativa para evitar que a criptografia seja usada para ocultar malware introdução e vazamento de informações.

Configurando e usando criptografia de e-mail

A criptografia da camada de transporte usando STARTTLS deve ser configurada pela organização receptora. Normalmente, isso é direto; um certificado válido deve ser obtido e STARTTLS deve ser habilitado no servidor de e-mail da organização receptora. Para evitar ataques de downgrade, as organizações podem enviar seus domínios para a 'Lista de políticas STARTTLS'

A maioria dos clientes de email com recursos completos fornece suporte nativo para email seguro S / MIME ( assinatura digital e criptografia de mensagem usando certificados ). Outras opções de criptografia incluem PGP e GNU Privacy Guard (GnuPG). Software comercial e gratuito (aplicativo de desktop, webmail e add-ons) também estão disponíveis.

Embora PGP possa proteger mensagens, também pode ser difícil de usar da maneira correta. Pesquisadores da Carnegie Mellon University publicaram um artigo em 1999 mostrando que a maioria das pessoas não conseguia descobrir como assinar e criptografar mensagens usando a versão atual do PGP. Oito anos depois, outro grupo de pesquisadores da Carnegie Mellon publicou um artigo complementar dizendo que, embora uma versão mais recente do PGP facilitasse a descriptografia de mensagens, a maioria das pessoas ainda lutava para criptografar e assinar mensagens, encontrando e verificando as chaves públicas de criptografia de outras pessoas. e compartilhar suas próprias chaves.

Como a criptografia pode ser difícil para os usuários, os gerentes de segurança e conformidade em empresas e agências governamentais automatizam o processo para funcionários e executivos usando aparelhos e serviços de criptografia que automatizam a criptografia. Em vez de depender da cooperação voluntária, a criptografia automatizada, baseada em políticas definidas, tira a decisão e o processo das mãos dos usuários. Os e-mails são roteados por meio de um dispositivo de gateway que foi configurado para garantir a conformidade com as políticas regulatórias e de segurança. E-mails que exigem isso são criptografados e enviados automaticamente.

Se o destinatário trabalhar em uma organização que usa o mesmo dispositivo de gateway de criptografia, os e-mails serão descriptografados automaticamente, tornando o processo transparente para o usuário. Os destinatários que não estão atrás de um gateway de criptografia precisam dar um passo a mais, adquirindo a chave pública ou fazendo login em um portal online para recuperar a mensagem.

Provedores de e-mail criptografado

Desde 2000, o número de provedores de e-mail criptografado disponíveis aumentou significativamente. Provedores notáveis ​​incluem:

Veja também

Referências