Introdução ao PGP para e-mail
Introdução ao PGP para e-mail
Bem-vindos de volta, meus aspirantes a guerreiros cibernéticos!
Pretty Good Privacy ou PGP existe há mais de 30 anos e provou que é muito bom! O PGP é usado em muitos ambientes diferentes, mas mais amplamente em e-mail.
O uso mais comum do PGP é permitir que as pessoas enviem mensagens e dados confidencialmente entre si usando uma combinação de suas chaves públicas e privadas (PKI). É frequentemente usado para criptografar e descriptografar e-mails, arquivos, mensagens de texto e partições inteiras de disco, além de autenticar certificados digitais.
O PGP também pode ser usado para autenticar mensagens e verificar a integridade. Ele pode detectar se uma mensagem foi alterada depois de escrita e se foi enviada pela pessoa que afirma tê-la enviado. O PGP cria uma assinatura digital para chaves públicas e privadas para provar que o remetente é o legítimo proprietário da mensagem.
O PGP também pode ser usado para confirmar se uma mensagem chega ao destinatário pretendido. A chave pública de um usuário pode ser distribuída em um certificado de identidade, que é construído para garantir que a adulteração seja facilmente detectada. Os produtos PGP também podem confirmar se um certificado pertence a alguém, também conhecido como conceito de rede de confiança.
Neste tutorial, o Aircorridor mostrará como usar o OpenPGP em um ambiente Tails OS para manter seus e-mails bastante privados.
O que é OpenPGP?
OpenPGP (também conhecido como Open-Source PGP ) foi criado por um dos inventores do PGP, Phil Zimmerman, para superar as restrições de patente que impediam o amplo uso do PGP. Desenvolvido pela primeira vez como freeware em 1991, a criptografia PGP mais tarde tornou-se software proprietário e agora é propriedade da Symantec.
Um dos desenvolvimentos interessantes na história do PGP foi o desafio da NSA ao PGP. Logo depois que Zimmerman lançou o PGP, a NSA exigiu um backdoor. Para seu crédito, Zimmerman recusou (a NSA pede backdoors para todos os esquemas de criptografia e acredita que tem direito a eles). O caso chegou à Suprema Corte dos EUA antes que a NSA desistisse do caso. Muitos especularam por que desistiram do caso depois de muitos anos, mas as pessoas acreditam que um ou outro os motivou;
A NSA desenvolveu seu próprio backdoor e não precisava mais de Zimmerman para conceder-lhes um
A NSA temia perder o caso e não receberia mais backdoors automaticamente para todos os esquemas de criptografia.
Zimmermann compartilhou o formato da mensagem do PGP com a comunidade em geral. Com base nisso, o padrão OpenPGP foi criado em 1997, permitindo que qualquer pessoa escreva implementações compatíveis com outros softwares que utilizem OpenPGP.
Como funciona o PGP?
O PGP combina compactação de dados, hash de senha, criptografia de chave simétrica e criptografia de chave pública para manter dados confidenciais seguros. Vamos imaginar um cenário em que John queira enviar uma mensagem privada para seu amigo Dave. O PGP gera uma chave pública e uma chave privada para Dave, conhecida como par de chaves. Essas chaves públicas e privadas são sequências de bytes que representam números matematicamente relacionados.
Dave pode compartilhar sua chave pública com quem quiser. Esta chave é como uma fechadura que só pode ser aberta com a sua chave privada. Assim, qualquer pessoa pode usar sua chave pública para enviar mensagens secretas, mas somente Dave pode desbloqueá-las e lê-las com sua chave privada.
Então, quando John escreve para Dave:
1. John usa a chave pública de Dave para criptografar sua mensagem em texto cifrado – caracteres aparentemente aleatórios que não podem ser lidos.
2. João envia a mensagem. Qualquer pessoa que tentar lê-lo em trânsito, como provedores de e-mail, espiões ou hackers, verá apenas texto cifrado ilegível.
3. Dave recebe a mensagem e usa sua chave privada para descriptografá-la em texto simples legível.
4. Para responder, Dave repete o processo usando a chave pública de John. Somente John pode lê-lo, descriptografando-o com sua chave privada.
Como usar PGP no Tails OS
Passo #1: Crie um par de chaves
Para receber mensagens, você deve criar um par de chaves Pública/Privada. Para fazer isso, abra o Kleopatra no menu do aplicativo.
Mude para “Criar um par de chaves OpenPGP pessoal”.
Você pode escolher qualquer nome e endereço de e-mail. Para alterar a intensidade das teclas e outras configurações, clique em “Configurações avançadas”.
Como você pode ver abaixo, você pode designar vários esquemas de criptografia ou intensidades variadas.
Em seguida, escolha quem assinaria esta cifra e para quem criptografá-la e clique em “Assinar/Criptografar Bloco de Notas”.
Etapa 2: enviar mensagem a um amigo
Obtenha a chave pública do seu amigo, incluindo as linhas onde diz "BEGIN PGP PUBLIC KEY BLOCK" e "END PGP PUBLIC KEY BLOCK" e salve-a com a extensão .asc.
Em seguida, importe o arquivo para o Kleopatra.
Clique em Kleopatra no Bloco de Notas e escreva uma mensagem.
Escolha quem assinaria esta cifra e para quem criptografá-la e clique em “Assinar/Criptografar Bloco de Notas”
Para fornecer sua chave pública a outra pessoa, basta clicar com o botão direito nos certificados e usar “Exportar” para exportar a chave pública e “Exportar chaves secretas” para exportar a chave privada.
Quando o destinatário a recebe, ele precisa inserir uma senha para descriptografar a cifra (é claro, se tiver a chave privada).
Resumo
Este artigo explora o uso da criptografia Pretty Good Privacy (PGP) no Tails OS. PGP é uma ferramenta poderosa para proteger suas comunicações e dados digitais. Ele pode ajudá-lo a proteger seus dados, comunicações e identidades online, tornando-o uma ferramenta indispensável para quem busca maior segurança em uma era de crescentes ameaças digitais e preocupações com a privacidade.
Comentários
Postar um comentário