DOE AGORA Qualquer valor

Introdução ao PGP para e-mail

Introdução ao PGP para e-mail

Bem-vindos de volta, meus aspirantes a guerreiros cibernéticos!


Pretty Good Privacy ou PGP existe há mais de 30 anos e provou que é muito bom! O PGP é usado em muitos ambientes diferentes, mas mais amplamente em e-mail.


O uso mais comum do PGP é permitir que as pessoas enviem mensagens e dados confidencialmente entre si usando uma combinação de suas chaves públicas e privadas (PKI). É frequentemente usado para criptografar e descriptografar e-mails, arquivos, mensagens de texto e partições inteiras de disco, além de autenticar certificados digitais.

O PGP também pode ser usado para autenticar mensagens e verificar a integridade. Ele pode detectar se uma mensagem foi alterada depois de escrita e se foi enviada pela pessoa que afirma tê-la enviado. O PGP cria uma assinatura digital para chaves públicas e privadas para provar que o remetente é o legítimo proprietário da mensagem.




O PGP também pode ser usado para confirmar se uma mensagem chega ao destinatário pretendido. A chave pública de um usuário pode ser distribuída em um certificado de identidade, que é construído para garantir que a adulteração seja facilmente detectada. Os produtos PGP também podem confirmar se um certificado pertence a alguém, também conhecido como conceito de rede de confiança.


Neste tutorial, o Aircorridor mostrará como usar o OpenPGP em um ambiente Tails OS para manter seus e-mails bastante privados.


O que é OpenPGP?


OpenPGP (também conhecido como Open-Source PGP ) foi criado por um dos inventores do PGP, Phil Zimmerman, para superar as restrições de patente que impediam o amplo uso do PGP. Desenvolvido pela primeira vez como freeware em 1991, a criptografia PGP mais tarde tornou-se software proprietário e agora é propriedade da Symantec.


Um dos desenvolvimentos interessantes na história do PGP foi o desafio da NSA ao PGP. Logo depois que Zimmerman lançou o PGP, a NSA exigiu um backdoor. Para seu crédito, Zimmerman recusou (a NSA pede backdoors para todos os esquemas de criptografia e acredita que tem direito a eles). O caso chegou à Suprema Corte dos EUA antes que a NSA desistisse do caso. Muitos especularam por que desistiram do caso depois de muitos anos, mas as pessoas acreditam que um ou outro os motivou;


  1. A NSA desenvolveu seu próprio backdoor e não precisava mais de Zimmerman para conceder-lhes um

  2. A NSA temia perder o caso e não receberia mais backdoors automaticamente para todos os esquemas de criptografia.


Zimmermann compartilhou o formato da mensagem do PGP com a comunidade em geral. Com base nisso, o padrão OpenPGP foi criado em 1997, permitindo que qualquer pessoa escreva implementações compatíveis com outros softwares que utilizem OpenPGP.


Como funciona o PGP?


O PGP combina compactação de dados, hash de senha, criptografia de chave simétrica e criptografia de chave pública para manter dados confidenciais seguros. Vamos imaginar um cenário em que John queira enviar uma mensagem privada para seu amigo Dave. O PGP gera uma chave pública e uma chave privada para Dave, conhecida como par de chaves. Essas chaves públicas e privadas são sequências de bytes que representam números matematicamente relacionados.


Dave pode compartilhar sua chave pública com quem quiser. Esta chave é como uma fechadura que só pode ser aberta com a sua chave privada. Assim, qualquer pessoa pode usar sua chave pública para enviar mensagens secretas, mas somente Dave pode desbloqueá-las e lê-las com sua chave privada.



Então, quando John escreve para Dave:

1. John usa a chave pública de Dave para criptografar sua mensagem em texto cifrado – caracteres aparentemente aleatórios que não podem ser lidos.


2. João envia a mensagem. Qualquer pessoa que tentar lê-lo em trânsito, como provedores de e-mail, espiões ou hackers, verá apenas texto cifrado ilegível.


3. Dave recebe a mensagem e usa sua chave privada para descriptografá-la em texto simples legível.


4. Para responder, Dave repete o processo usando a chave pública de John. Somente John pode lê-lo, descriptografando-o com sua chave privada.




Como usar PGP no Tails OS


Passo #1: Crie um par de chaves

Para receber mensagens, você deve criar um par de chaves Pública/Privada. Para fazer isso, abra o Kleopatra no menu do aplicativo.





Mude para “Criar um par de chaves OpenPGP pessoal”.




Você pode escolher qualquer nome e endereço de e-mail. Para alterar a intensidade das teclas e outras configurações, clique em “Configurações avançadas”.



Como você pode ver abaixo, você pode designar vários esquemas de criptografia ou intensidades variadas.



Em seguida, escolha quem assinaria esta cifra e para quem criptografá-la e clique em “Assinar/Criptografar Bloco de Notas”.





Etapa 2: enviar mensagem a um amigo


Obtenha a chave pública do seu amigo, incluindo as linhas onde diz "BEGIN PGP PUBLIC KEY BLOCK" e "END PGP PUBLIC KEY BLOCK" e salve-a com a extensão .asc.




Em seguida, importe o arquivo para o Kleopatra.



Clique em Kleopatra no Bloco de Notas e escreva uma mensagem.




Escolha quem assinaria esta cifra e para quem criptografá-la e clique em “Assinar/Criptografar Bloco de Notas”





Para fornecer sua chave pública a outra pessoa, basta clicar com o botão direito nos certificados e usar “Exportar” para exportar a chave pública e “Exportar chaves secretas” para exportar a chave privada.





Quando o destinatário a recebe, ele precisa inserir uma senha para descriptografar a cifra (é claro, se tiver a chave privada).





Resumo


Este artigo explora o uso da criptografia Pretty Good Privacy (PGP) no Tails OS. PGP é uma ferramenta poderosa para proteger suas comunicações e dados digitais. Ele pode ajudá-lo a proteger seus dados, comunicações e identidades online, tornando-o uma ferramenta indispensável para quem busca maior segurança em uma era de crescentes ameaças digitais e preocupações com a privacidade.

Comentários

Ebook

Postagens mais visitadas