Pular para o conteĂşdo principal

Criptografando e-mail com Mailvelope

Criptografando e-mail com Mailvelope

Publicado Atualizado / OLÍVIA MARTIN

Este guia ĂŠ uma revisĂŁo de um artigo anterior, intitulado "Criptografando e-mails com o Mailvelope: um guia para iniciantes".

Índice

  1. O que ĂŠ Mailvelope?
  2. Introdução ao Mailvelope
  3. Gerando chaves com Mailvelope
  4. Adicionar contatos ao seu chaveiro
    1. Adicionar contatos em servidores principais
    2. Adicionar contatos com um arquivo pĂşblico ou bloco de texto
  5. Enviando e recebendo e-mails criptografados com Mailvelope
  6. Recursos avançados no Mailvelope
    1. Integração de e-mail personalizada
    2. Anexos criptografados
    3. Exportando sua chave pĂşblica
    4. Exportando sua chave privada
  7. Melhores prĂĄticas do Mailvelope


O que ĂŠ Mailvelope?

Mailvelope ĂŠ uma ferramenta que funciona no seu navegador da web para facilitar e-mails criptografados de ponta a ponta. Quando vocĂŞ envia um e-mail criptografado de ponta a ponta, isso significa que somente vocĂŞ e seu contato podem ler suas mensagens, e ninguĂŠm mais — nem seu provedor de e-mail, o provedor de e-mail do seu contato ou quaisquer bisbilhoteiros da rede.

O Mailvelope simplifica o envio e o recebimento de e-mails criptografados de ponta a ponta no seu computador: entre no seu serviço de e-mail existente no seu navegador da web, escreva uma mensagem criptografada na experiência de navegador integrada do Mailvelope e clique em “Enviar”.

Como qualquer outra ferramenta que criptografa o conteĂşdo do seu e-mail , o Mailvelope nĂŁo protegerĂĄ os metadados das suas mensagens de outras partes. Alguns atores podem ter a capacidade de ver informaçþes como quando vocĂŞ enviou uma mensagem, para quem ela foi endereçada, o endereço do Protocolo de Internet (IP) dos dispositivos envolvidos e muito mais.

Se você precisa usar e-mail para correspondência privada, no entanto, o Mailvelope Ê uma escolha apropriada para aqueles que estão apenas começando com criptografia de ponta a ponta em e-mail em seus computadores. O Mailvelope não funcionarå em navegadores móveis, semelhante à maioria das ferramentas tradicionais de criptografia de e-mail.

Requisitos:

Introdução ao Mailvelope

Depois de instalar a extensĂŁo do navegador Mailvelope , um Ă­cone do Mailvelope aparecerĂĄ no topo do seu navegador, Ă  direita da barra de endereços. Clique no Ă­cone para abrir seu centro de controle do Mailvelope, onde vocĂŞ passarĂĄ pela sua configuração inicial.

Antes de começar a enviar e-mails criptografados para seus contatos, vocĂŞ precisarĂĄ configurar seu Mailvelope com dois arquivos que juntos formam um par de chaves . Seu par de chaves abre as portas do e-mail criptografado e consiste em uma chave pĂşblica que seus contatos podem usar para criptografar mensagens para vocĂŞ e uma chave privada que vocĂŞ usa para descriptografar mensagens endereçadas a vocĂŞ, para que vocĂŞ possa lĂŞ-las. Embora muitos de seus amigos possam ter uma cĂłpia de sua chave pĂşblica, sua chave privada ĂŠ apenas para vocĂŞ.

Janela de configuração do Mailvelope exibindo as opçþes para gerar uma chave com o Mailvelope ou importar uma chave de um backup

Se esta for a primeira vez que você usa e-mail criptografado, selecione a opção “Gerar chave”. Explicaremos todo o processo de geração de chaves na próxima seção.

Nota : Se vocĂŞ jĂĄ usou criptografia de e-mail com outra ferramenta e deseja continuar usando o mesmo par de chaves, selecione a opção “Importar chave” em vez de gerar um par de chaves. VocĂŞ entĂŁo importarĂĄ seu antigo par de chaves pĂşblica/privada como um arquivo ou bloco de texto. ApĂłs a importação, considere excluir com segurança quaisquer cĂłpias desnecessĂĄrias do seu par de chaves e fazer um backup seguro em um dispositivo de armazenamento criptografado .

Gerando chaves com Mailvelope

Gerar um par de chaves no Mailvelope é simples. É apenas um passo necessário se for a primeira vez que você usa e-mail criptografado, ou se você já tentou e-mail criptografado antes, mas quer começar do zero com um novo par de chaves.

Durante sua configuração inicial, clique na opção “Gerar chave” para configurar seu novo par de chaves. Você também pode gerar um novo par de chaves a qualquer momento navegando até o menu “Gerenciamento de chaves” no seu centro de controle do Mailvelope e clicando em “Gerar chave”.

Gerando uma chave no Mailvelope sem enviĂĄ-la imediatamente para um servidor de chaves

Nome e e-mail

Para começar, insira o “Nome” e o “E-mail” que vocĂŞ planeja usar como seu contato principal para criptografia de e-mail. Mais tarde, as pessoas com quem vocĂŞ se corresponde podem usar essas informaçþes de contato para procurĂĄ-lo em diretĂłrios pĂşblicos chamados servidores de chaves .

Avançado: Algoritmo, tamanho da chave e data de expiração da chave

Em seguida, o algoritmo padrão e as entradas de tamanho de chave em “Avançado” estão bons como estão — a criptografia RSA em 4096 bits é a opção mais forte disponível.

Definir uma data de expiração de chave não Ê obrigatório, mas mantÊm você responsåvel por uma manutenção de chave mais rigorosa. Provavelmente isso não afetarå a maioria das pessoas, mas Ê tecnicamente possível para um ator sofisticado comprometer a chave de um usuårio. Se isso for uma preocupação para você, considere definir uma data de expiração de 1 a 2 anos no futuro.

Senha

Finalmente, ĂŠ hora de escolher uma senha. A frase-senha que vocĂŞ designar no campo “Senha” deve ser Ăşnica, longa e gerada aleatoriamente . Por quĂŞ? A força da criptografia que protege sua chave privada estĂĄ diretamente relacionada Ă  força da frase-senha usada para protegĂŞ-la. Se um adversĂĄrio obtiver uma cĂłpia de sua chave privada, ele poderĂĄ descriptografar suas mensagens. Se vocĂŞ tiver uma frase-senha longa e aleatĂłria, no entanto, pode ficar mais tranquilo. Uma frase-senha longa e Ăşnica provavelmente requer um tempo impraticavelmente longo para um hacker adivinhar.

Enviando sua chave para o servidor de chaves do Mailvelope

Tenha cuidado com a prĂłxima parte.

Antes de clicar no botĂŁo Gerar na parte inferior da janela, vocĂŞ notarĂĄ uma caixa de seleção que lhe dĂĄ a opção de enviar sua chave pĂşblica para o servidor de chaves do Mailvelope.

Se vocĂŞ selecionar esta opção, as pessoas podem puxar sua chave pelo Mailvelope e começar a enviar e-mails criptografados para vocĂŞ em instantes de geração. Isso ĂŠ um pouco como colocar uma listagem pĂşblica para sua chave, mas vocĂŞ quer ter certeza de que esta chave e o e-mail associado devem ser pĂşblicos, porque a listagem pĂşblica estĂĄ permanentemente disponĂ­vel para qualquer um .

Se você não escolher essa opção, não se preocupe. Você sempre pode enviar sua chave para o servidor de chaves do Mailvelope — ou qualquer outro servidor de chaves, nesse caso — mais tarde.

Se vocĂŞ enviar o upload da sua chave para o servidor de chaves do Mailvelope, vocĂŞ receberĂĄ um e-mail pedindo para verificar sua chave. Por quĂŞ? VocĂŞ tem que interagir com o Mailvelope para provar que vocĂŞ realmente possui a conta de e-mail vinculada Ă  chave que vocĂŞ estĂĄ tentando enviar para seus servidores.

Adicionar contatos ao seu chaveiro

Na aba “Key Management” no seu centro de controle do Mailvelope, vocĂŞ encontrarĂĄ seu keyring . Pense no seu keyring como sua lista de contatos de e-mail criptografados. Quando vocĂŞ importa a chave pĂşblica de um contato, ela aparecerĂĄ no seu keyring para que vocĂŞ possa criptografar facilmente mensagens para eles no futuro e atualizar suas informaçþes de chave conforme necessĂĄrio.

Quando vocĂŞ configurar o Mailvelope pela primeira vez, seu chaveiro parecerĂĄ bem vazio.

Gerenciando sua chave no Mailvelope

A imagem de duas chaves interligadas que você vê na extrema esquerda dos seus pontos de entrada para o seu par de chaves pública/privada. Mais tarde, as chaves do seu contato aparecerão com um único ícone de chave ao lado das informaçþes da chave pública.

Seus principais detalhes no Mailvelope

Ao clicar na entrada da sua chave no seu chaveiro, vocĂŞ verĂĄ mais detalhes sobre ela. Mais notavelmente, vocĂŞ encontrarĂĄ a impressĂŁo digital PGP da sua chave, bem como seu ID de chave.

Uma impressĂŁo digital PGP ĂŠ um identificador de 40 caracteres atribuĂ­do a uma Ăşnica chave pĂşblica, enquanto um ID de chave ĂŠ uma versĂŁo abreviada da impressĂŁo digital — no Mailvelope, apresentando os 16 caracteres finais da impressĂŁo digital completa. Cada chave tem um ID e impressĂŁo digital exclusivos e, alĂŠm do nome e do e-mail, sĂŁo usados ​​para pesquisar em diretĂłrios de chaves pĂşblicas chamados servidores de chaves.

Agora que vocĂŞ configurou sua prĂłpria chave no Mailvelope, vocĂŞ vai querer adicionar as chaves pĂşblicas de indivĂ­duos com quem vocĂŞ gostaria de se comunicar por e-mail criptografado. Observe que vocĂŞ sĂł pode enviar e-mails criptografados para amigos que passaram pelas etapas para configurar seu prĂłprio par de chaves, entĂŁo sua milhagem pode variar.

Adicionar contatos em servidores principais

Se seus correspondentes jå começaram a enviar e-mails criptografados, Ê provåvel que eles tenham carregado sua chave pública para um servidor de chaves. Depois que você enviar sua chave pública para um servidor de chaves, qualquer um pode pesquisar sua chave no servidor de chaves, importå-la para seu chaveiro e enviar mensagens criptografadas para você.

Vamos tentar isso por meio do recurso de pesquisa de servidores principais do Mailvelope.

Em “Key Management”, clique no botĂŁo “Import” e selecione “Search”. Neste exemplo, estamos tentando encontrar uma chave pĂşblica para que possamos criptografar uma mensagem para securedrop@freedom.press . Antes de pesquisar, mudaremos o servidor de chaves para o servidor de chaves do Ubuntu no canto inferior esquerdo da tela.

Clique em “Pesquisar” e o Mailvelope guiará você pelo resto do processo.

Existem dezenas de servidores de chaves (por exemplo, pgp.mit.edu , keys.openpgp.org ), muitos dos quais compartilham dados, atualizando coletivamente uns aos outros com novas chaves. Nem todos os servidores de chaves se comunicam entre si, entĂŁo vocĂŞ pode ter que pesquisar em alguns servidores de chaves diferentes antes de encontrar a chave pĂşblica do seu contato. Embora seja costume fazer upload de uma chave para que outros possam encontrĂĄ-lo, muitas pessoas nĂŁo fazem upload para vĂĄrios servidores de chaves, e seus contatos podem optar por nĂŁo participar completamente.

Se você não conseguir encontrar as informaçþes-chave do seu contato em nenhum dos servidores de chaves disponíveis por meio do recurso de busca de chaves do Mailvelope, não se preocupe, hå outros mÊtodos de obter as informaçþes deles no seu chaveiro. Veja suas opçþes na próxima seção.

Adicionar contatos com um arquivo pĂşblico ou bloco de texto

AlĂŠm de pesquisar servidores de chaves, vocĂŞ pode adicionar a chave pĂşblica do seu contato ao seu chaveiro carregando manualmente uma cĂłpia dela. Alguns contatos enviarĂŁo a vocĂŞ a chave pĂşblica deles como um arquivo anexado em um e-mail, enquanto outros podem postar a chave pĂşblica deles como um cadeado de texto em um site pessoal.

Em “Key Management” e “Import”, você pode importar diretamente a chave pública do seu contato. Se você tiver uma chave pública de contato salva como um arquivo no seu computador, selecione o arquivo no seu computador e clique em “Confirm”. O mesmo vale para blocos de texto de chave pública que você pode copiar e colar.

Enviando e recebendo e-mails criptografados com Mailvelope

Agora que você sabe como adicionar contatos ao seu chaveiro, provavelmente estå ansioso para começar a enviar e-mails criptografados para seus contatos. Como lembrete, e-mails criptografados só funcionam se seus contatos tambÊm tiverem um mÊtodo para criptografar e descriptografar mensagens com suas próprias chaves. No entanto, seus contatos não precisam ser usuårios do Mailvelope, pois todas as ferramentas populares de criptografia de e-mail são criadas no mesmo padrão de criptografia.

Enviar seu primeiro e-mail criptografado com o Mailvelope ĂŠ simples.

Abra sua caixa de entrada de e-mail em uma janela do navegador em seu computador. Quando você começar a compor uma mensagem, você notarå o ícone do Mailvelope no canto superior direito do campo de texto. Clicar nele abre o editor de criptografia de mensagens do Mailvelope.

Se você não vir o ícone do Mailvelope no compositor de mensagens do seu provedor de e-mail, talvez seja necessário fazer um ajuste nas suas configurações (consulte “Integração de e-mail personalizada” na seção abaixo para obter ajuda).

No editor de mensagens do Mailvelope, selecione o destinatário pretendido. Se o destinatário estiver listado no seu chaveiro do Mailvelope com uma chave pública válida, o nome dele aparecerá em verde no campo “Para”.

Compondo um e-mail criptografado no Mailvelope, assinado

Escreva uma mensagem para seu contato, escolha se quer assiná-la e clique em “Criptografar” quando terminar. O Mailvelope agora colocará sua mensagem na sua janela de e-mail regular como um bloco de texto criptografado.

Bloco de texto criptografado Mailvelope

Antes de enviar : O assunto do seu e-mail nĂŁo serĂĄ criptografado, entĂŁo verifique novamente se ele nĂŁo revela nenhuma informação que vocĂŞ gostaria de manter privada. Outros metadados, como o endereço de e-mail do destinatĂĄrio, tambĂŠm nĂŁo serĂŁo criptografados. Se quiser enviar um anexo criptografado, vocĂŞ terĂĄ que fazer isso separadamente antes de anexĂĄ-lo. Veja nossa prĂłxima seção sobre recursos avançados no Mailvelope para orientação.

Quando tudo estiver certo, clique em “Enviar”. Você enviou seu primeiro e-mail criptografado. Nada mal, certo?

Quando seu contato responder com sua prĂłpria mensagem, ĂŠ hora de vocĂŞ fazer a mĂĄgica do Mailvelope e descriptografar o texto criptografado com sua chave privada.

Na janela da caixa de entrada do seu computador, abra a mensagem do seu contato. A mensagem criptografada do seu contato aparecerĂĄ como um bloco de texto no campo de mensagem ou como um arquivo .asc anexado contendo um bloco de texto, como no exemplo acima.

O Mailvelope destacará o texto da mensagem criptografada com o ícone do Mailvelope. Clique na mensagem destacada e digite a senha de criptografia que você definiu quando gerou seu par de chaves pela primeira vez. O Mailvelope agora exibirá o texto da mensagem descriptografada para você ler e responder. É muito fácil!

Recursos avançados no Mailvelope

Depois que você se sentir mais confortåvel com os recursos båsicos do Mailvelope, talvez queira começar a usar aplicativos mais avançados.

Integração de e-mail personalizada

O Mailvelope pode ser configurado para funcionar com praticamente qualquer provedor de e-mail principal que permita que vocĂŞ acesse e-mails pelo navegador da web do seu computador. Se vocĂŞ estiver tendo problemas para usar o Mailvelope com seu provedor de e-mail, pode ser porque seu e-mail estĂĄ configurado com um domĂ­nio personalizado que nĂŁo ĂŠ autorizado por padrĂŁo no Mailvelope.

Por exemplo, se sua organização de notĂ­cias usa um domĂ­nio de e-mail personalizado pelo Outlook ou Gmail, configurado como “ SeuNome@SuaOrganizaçãoDeNotĂ­cias.com â€, talvez seja necessĂĄrio autorizar seu domĂ­nio pelo Mailvelope antes de começar a usĂĄ-lo em sua caixa de entrada.

Isso pode parecer confuso, mas na maioria dos casos vocĂŞ nĂŁo precisa ser um especialista em como seu e-mail estĂĄ configurado para corrigir o problema. O Mailvelope tem uma maneira simples de autorizar domĂ­nios de e-mail personalizados . Basta abrir sua caixa de entrada em uma aba do navegador, clicar no Ă­cone do Mailvelope Ă  direita da barra de endereços e selecionar a opção “Autorizar este domĂ­nio” e clicar em “Ok” na entrada gerada automaticamente.

Se você não conseguir usar esse mÊtodo, você sempre pode autorizar manualmente seu domínio personalizado nas configuraçþes do Mailvelope.

Configurando domĂ­nios autorizados no Mailvelope, Outlook

Navegue até suas “Configurações” no console de controle. Em “Opções”, você verá “Domínios Autorizados”. Esta é a seção que você pode usar para adicionar seu domínio de e-mail personalizado.

Por exemplo, se você estiver usando um domínio personalizado do Outlook, adicione "*.outlook.office365.com" à sua lista de provedores. Na próxima vez que você atualizar a aba na sua interface web do Outlook, as integraçþes do Mailvelope serão habilitadas.

Se vocĂŞ estiver travado e nĂŁo souber como encontrar o domĂ­nio certo para autorizar, entre em contato com seu administrador de e-mail.

Anexos criptografados

Isto ĂŠ importante: O Mailvelope nĂŁo criptografa automaticamente seus anexos de e-mail. VocĂŞ terĂĄ que criptografar os arquivos usando o recurso de criptografia de arquivo separado do Mailvelope antes de anexĂĄ-los a um e-mail.

Verifique novamente se você tem a(s) chave(s) pública(s) do(s) destinatårio(s) pretendido(s) antes de começar.

No centro de controle do Mailvelope, no lado direito da janela do navegador, selecione “Criptografia de arquivo”.

Curiosidade: vocĂŞ sempre pode criptografar arquivos para si mesmo, para salvar informaçþes confidenciais em um estado criptografado e mantĂŞ-las seguras.

Carregando um arquivo para criptografĂĄ-lo no recurso do Mailvelope

Na captura de tela acima, estamos criptografando um arquivo de texto e uma mensagem que o acompanha para um dos contatos em nosso chaveiro.

Em “Destinatário”, selecione a pessoa ou pessoas com quem você pretende compartilhar o arquivo.

Em seguida, vocĂŞ tem a opção de escolher se quer ou nĂŁo assinar o anexo. Quando vocĂŞ assina dados com sua chave, ĂŠ uma declaração pĂşblica de que vocĂŞ ĂŠ quem diz ser e que pretendia enviar o que enviou. Mais simplesmente, assinar dados ĂŠ o equivalente criptogrĂĄfico de autenticar um documento.

Por fim, você tem a opção de escrever uma mensagem criptografada.

Criptografia de arquivo bem-sucedida no Mailvelope

Quando o processo de criptografia estiver concluído, você serå levado a uma tela que oferece a opção de baixar uma cópia criptografada do arquivo original e do texto da mensagem.

Neste ponto, vocĂŞ pode baixar os dados criptografados para adicionar como anexo a um e-mail ou salvĂĄ-los em um dispositivo de armazenamento externo para mantĂŞ-los seguros.

Exportando sua chave pĂşblica

Alguns motivos comuns pelos quais vocĂŞ pode querer exportar sua chave pĂşblica sĂŁo:

  • Compartilhando sua chave pĂşblica diretamente com novos contatos
  • Carregando sua chave pĂşblica para um servidor de chaves

Vá para “Key Management” e clique na sua chave para visualizar os detalhes da sua chave. Na opção “Export” no canto superior direito da tela, selecione a opção rotulada “Public”. Você pode então exportar sua chave pública como um bloco de texto ou arquivo e começar a compartilhar com seus contatos ou em um servidor de chave pública.

Sua chave pĂşblica deve ser amplamente distribuĂ­da aos contatos, diferentemente de sua chave privada, que deve ser mantida em local seguro e protegido.

Certifique-se de confirmar se vocĂŞ estĂĄ de fato exportando apenas sua chave pĂşblica antes de prosseguir.

Seu bloco de chave pública começará com “-----BEGIN PGP PUBLIC KEY BLOCK-----” . O nome de arquivo padrão terminará com “_pub.asc”.

Exportando sua chave privada

Em alguns casos, vocĂŞ pode querer exportar sua chave privada:

  • Distribuindo uma chave privada para um endereço de e-mail compartilhado para membros da equipe
  • Migrando uma chave privada do Mailvelope para outro utilitĂĄrio GPG/PGP (como GPGTools, Kleopatra, Keybase ou um smartcard)
  • Crie um backup da sua chave privada para mantĂŞ-la em armazenamento de longo prazo

Vá para “Key Management” e clique na sua chave para visualizar os detalhes da sua chave. Clique no botão “Export” no canto superior direito da tela. Selecionar “Private” exportará apenas sua chave privada, enquanto a opção “All” exportará suas chaves pública e privada juntas.

Você deve sempre ter muito cuidado ao fazer cópias da sua chave privada. Certifique-se de que seja uma escolha deliberada e que você a esteja exportando para um local em que você confia (por exemplo, um dispositivo de armazenamento externo criptografado ou um computador que você possui). Seu bloco de chave privada começará com “-----BEGIN PGP PRIVATE KEY BLOCK-----” . O nome do arquivo padrão terminará com “_priv.asc”.

Se vocĂŞ estiver exportando sua chave privada para manter como backup em um local seguro, exporte-a como um arquivo armored (.asc) diretamente para um armazenamento externo criptografado. Bloqueie-a em um local seguro.

Você pode se deparar com uma situação em que terå que compartilhar um par de chaves pública/privada com colaboradores, como uma caixa de entrada compartilhada recebendo mensagens criptografadas para uma única chave pública. Esse fluxo de trabalho Ê delicado e requer algum planejamento para ser feito corretamente.

Para entrar em contato com nossos instrutores sobre estratĂŠgias de distribuição mais sofisticadas para informaçþes importantes e confidenciais, envie-nos uma solicitação de contato .

Melhores prĂĄticas do Mailvelope

Manter a segurança de suas chaves de criptografia não Ê tarefa fåcil. Preste atenção às seguintes consideraçþes sobre segurança do navegador, segurança da conta, servidores de chaves e proteção de dados.

Mantenha seu navegador confiĂĄvel e atualizado

O Mailvelope Ê integrado ao ambiente do seu navegador, o que significa que você deve confiar no seu navegador para manipular suas informaçþes de chave privada, em vez de armazenå-las diretamente em um dispositivo que você controla e confia. Fique por dentro das vulnerabilidades que podem comprometer suas chaves atualizando seu navegador assim que as atualizaçþes estiverem disponíveis.

Restrinja sua atividade no Mailvelope a um Ăşnico perfil no seu navegador, dedicado apenas a criptografar e descriptografar e-mails

Isso pode ser configurado no Firefox e no Chrome.

Recurso de perfis no Chrome

No Chrome, por exemplo, vocĂŞ pode facilmente impor essas configuraçþes usando o recurso Perfis . Como os Dados de Configuraçþes e ExtensĂľes sĂŁo especĂ­ficos para o perfil, vocĂŞ pode configurar um novo perfil nas suas configuraçþes do Chrome, equipĂĄ-los com configuraçþes de segurança fortes, conforme sugerido abaixo, e girar para esse perfil sempre que quiser usar o Mailvelope.

A mesma histĂłria ocorre com o gerenciamento de perfis separados no Firefox , que vocĂŞ pode acessar digitando “about:profiles” na barra de endereços.

Aplique estas configuraçþes ideais do navegador

  • Desobstrua as extensĂľes do seu navegador . Recomendamos o uso de uma pequena coleção de extensĂľes — um bloqueador de anĂşncios confiĂĄvel, Privacy Badger e HTTPS Everywhere â€” para protegĂŞ-lo enquanto vocĂŞ navega na web e se defender contra sites criados com cĂłdigos maliciosos que podem roubar suas chaves. Exclua quaisquer extensĂľes desnecessĂĄrias que vocĂŞ tenha coletado ao longo do tempo.

Embora opcionais, essas dicas aumentarão sua privacidade e segurança geral enquanto você navega:

  • Nas configuraçþes do seu navegador, desabilite o Javascript por padrĂŁo (vocĂŞ pode dar exceçþes ao seu domĂ­nio de webmail, etc.) pois Ă s vezes ele ĂŠ um vetor de ataque. Se vocĂŞ ainda nĂŁo fez isso, bloqueie os Cookies de Terceiros.
  • Limpe regularmente seu histĂłrico de navegação e cookies. Observe, no entanto, que limpar cookies farĂĄ com que vocĂŞ saia de sessĂľes ativas em muitos serviços.

Fortalecer as configuraçþes do seu navegador não Ê a solução definitiva para navegar na web com segurança, mas ajudarå a resolver muitos dos problemas mais fåceis relacionados às soluçþes de criptografia baseadas em navegador.

Mantenha sua conta de e-mail segura

Você vai usar o Mailvelope para proteger o conteúdo dos seus e-mails. Faça um favor a si mesmo e aproveite esta oportunidade para bloquear sua conta de e-mail.

Assim como em todas as suas contas on-line, ĂŠ bom usar uma senha forte e Ăşnica e habilitar a autenticação de dois fatores . Usando um aplicativo mĂłvel como o Google Authenticator , FreeOTP ou atĂŠ mesmo um token de hardware como o Yubikey , vocĂŞ pode gerar um cĂłdigo Ăşnico, que ĂŠ necessĂĄrio para o login. Mesmo que um invasor tenha sua senha, a autenticação de dois fatores ajudarĂĄ a proteger sua conta, pois um invasor provavelmente nĂŁo terĂĄ essa segunda informação necessĂĄria.

VocĂŞ pode encontrar prĂĄticas recomendadas de e-mail detalhadas e dicas antiphishing em nosso guia de prevenção de phishing .

Tenha cuidado com os servidores principais

Como eles agem como registros de chaves pĂşblicas e pesquisĂĄveis, os servidores de chaves sĂŁo ferramentas extremamente Ăşteis para encontrar e verificar contatos que tambĂŠm usam criptografia de e-mail. Dito isso, atores mal-intencionados sĂŁo conhecidos por explorar seu design Ăştil e aberto para deslegitimar a listagem de chaves de outra pessoa.

As pessoas podem vandalizar chaves ou postar publicamente um e-mail ou chave falsa para o endereço de e-mail de outra pessoa — alteraçþes que podem permanecer publicamente acessĂ­veis em servidores de chaves para sempre. Como resultado, tenha cuidado ao aceitar chaves de outras pessoas. Antes de iniciar o contato com uma fonte, leve a verificação de impressĂŁo digital da chave pĂşblica para um canal confiĂĄvel. Se possĂ­vel, peça para uma pessoa ler sua impressĂŁo digital completa em voz alta, de preferĂŞncia pessoalmente ou em uma videochamada, e faça uma referĂŞncia cruzada com a impressĂŁo digital da chave que vocĂŞ tem dela em seu chaveiro.

Você pode encontrar a impressão digital de 40 dígitos de qualquer chave em seu chaveiro em “Detalhes da chave” clicando na entrada da chave.

Proteção de dados de endpoint

Certifique-se de habilitar a criptografia de disco completo para proteger o disco rĂ­gido do seu computador, pois qualquer cĂłpia da sua chave privada ficarĂĄ dentro do seu disco rĂ­gido como um arquivo. Uma vez habilitada, a criptografia de disco completo embaralha todos os dados do seu computador assim que vocĂŞ o desliga, e ĂŠ uma estratĂŠgia Ăştil de proteção de dados quando vocĂŞ estĂĄ preocupado que seu dispositivo possa ser roubado ou confiscado.

Se você estiver usando um software de backup que copia arquivos do seu disco rígido para um serviço de terceiros, certifique-se de que seus backups estejam criptografados para que terceiros não possam acessar seus arquivos, incluindo sua chave privada PGP.

Habilite a criptografia de disco completo no macOS com FileVault, no Windows com BitLocker ou Veracrypt e no Linux configurando um LVM com criptografia LUKS na configuração inicial.

ComentĂĄrios

Ebook

Postagens mais visitadas

BotĂŁo Fechar
Verificado pela Leadster
BotĂŁo Fechar
Logo