Propaganda

Os protocolos de segurança de email são as estruturas que protegem seu email de interferências externas. Seu e-mail precisa de protocolos de segurança adicionais por um bom motivo. O protocolo SMTP (Simple Mail Transfer Protocol) não possui segurança interna. Chocante, certo?

Vários protocolos de segurança funcionam com SMTP. Veja o que são esses protocolos e como eles protegem seus e-mails.

1. Como SSL / TLS mantém e-mails seguros

Secure Sockets Layer (SSL) e seu sucessor, Transport Layer Security (TLS), são os protocolos de segurança de e-mail mais comuns que protegem seu e-mail enquanto ele viaja pela Internet.

SSL e TLS são protocolos de camada de aplicativo. Nas redes de comunicação da Internet, a camada de aplicativo padroniza as comunicações para os serviços do usuário final. Nesse caso, a camada de aplicativo fornece uma estrutura de segurança (um conjunto de regras) que funciona com SMTP (também um protocolo de camada de aplicativo) para proteger sua comunicação por email.

A partir daqui, esta seção do artigo discute o TLS como seu predecessor, SSL, foi totalmente suspenso em 2015.

O TLS fornece privacidade e segurança adicionais para a comunicação de programas de computador. Nesse caso, o TLS fornece segurança para SMTP.

Quando o seu cliente de e-mail envia e recebe uma mensagem, ele usa o Transmission Control Protocol (TCP - parte do camada de transporte, e seu cliente de e-mail a usa para se conectar ao servidor de e-mail) para iniciar um "handshake" com o e-mail servidor.

O handshake é uma série de etapas em que o cliente de e-mail e o servidor de e-mail validam as configurações de segurança e criptografia e iniciam a transmissão do próprio e-mail. Em um nível básico, o aperto de mão funciona assim:

  1. O cliente envia “alô”, tipos de criptografia e versões TLS compatíveis para o servidor de e-mail.
  2. O servidor responde com o Certificado Digital TLS do servidor e a chave de criptografia pública do servidor.
  3. O cliente verifica as informações do certificado.
  4. O cliente gera uma chave secreta compartilhada (também conhecida como chave pré-mestra) usando a chave pública do servidor e a envia ao servidor.
  5. O servidor descriptografa a chave compartilhada secreta.
  6. O cliente e o servidor agora podem usar a chave secreta compartilhada para criptografar a transferência de dados, neste caso, seu e-mail.

O TLS é muito importante, pois a grande maioria dos servidores de e-mail e clientes de e-mail o usa para fornecer um nível básico de criptografia para seus e-mails.

TLS oportunista e TLS forçado

TLS oportunista é um comando de protocolo que informa ao servidor de e-mail que o cliente de e-mail deseja transformar uma conexão existente em uma conexão TLS segura.

Às vezes, seu cliente de e-mail usará uma conexão de texto simples em vez de seguir o processo de handshake mencionado anteriormente para criar uma conexão segura. O TLS oportunista tentará iniciar o handshake do TLS para criar o túnel. No entanto, se o processo de handshake falhar, o Opportunistic TLS voltará para uma conexão de texto simples e enviará o e-mail sem criptografia.

TLS forçado é uma configuração de protocolo que força todas as transações de email a usar o padrão TLS seguro. Se o e-mail não puder transitar do cliente de e-mail para o servidor de e-mail, então para o destinatário do e-mail, a mensagem não vai enviar.

2. Certificados Digitais

Um Certificado Digital é uma ferramenta de criptografia que você pode usar para proteger um e-mail criptograficamente. Os certificados digitais são um tipo de criptografia de chave pública.

(Não tem certeza sobre a criptografia de chave pública? Leia as seções 7 e 8 de os termos de criptografia mais importantes que todos devem saber e compreender 10 termos básicos de criptografia que todos devem conhecer e compreenderTodo mundo está falando sobre criptografia, mas se você se sentir perdido ou confuso, aqui estão alguns termos-chave de criptografia que você deve saber que o colocará em dia. consulte Mais informação . Isso fará com que o resto deste artigo faça muito mais sentido!)

O certificado permite que as pessoas enviem e-mails criptografados a você usando uma chave de criptografia pública predefinida, bem como criptografar seus e-mails de saída para outras pessoas. Seu Certificado Digital, então, funciona como um passaporte, pois está vinculado à sua identidade online e seu uso principal é validar essa identidade.

Quando você tem um Certificado Digital, sua chave pública está disponível para qualquer pessoa que desejar enviar a você uma mensagem criptografada. Eles criptografam seus documentos com sua chave pública e você os descriptografa com sua chave privada.

Os certificados digitais não se limitam a indivíduos. Empresas, organizações governamentais, servidores de e-mail e quase qualquer outra entidade digital podem ter um Certificado Digital que confirma e valida uma identidade online.

3. Proteção contra falsificação de domínio com estrutura de política do remetente

O Sender Policy Framework (SPF) é um protocolo de autenticação que teoricamente protege contra falsificação de domínio.

O SPF introduz verificações de segurança adicionais que permitem a um servidor de e-mail determinar se uma mensagem foi originada do domínio ou se alguém está usando o domínio para mascarar sua verdadeira identidade. Um domínio é uma parte da Internet que tem um único nome. Por exemplo, “makeuseof.com” é um domínio.

Hackers e spammers mascaram regularmente seu domínio ao tentar se infiltrar em um sistema ou enganar um usuário porque um domínio pode ser rastreado por localização e proprietário, ou, pelo menos, na lista negra. Ao falsificar um e-mail malicioso como um domínio de trabalho íntegro, eles têm uma chance melhor de um usuário desavisado clicar ou abrindo um anexo malicioso Como detectar anexos de e-mail inseguros: 6 bandeiras vermelhasLer um e-mail deve ser seguro, mas os anexos podem ser prejudiciais. Procure essas bandeiras vermelhas para localizar anexos de e-mail inseguros. consulte Mais informação .

O Sender Policy Framework tem três elementos principais: a estrutura, um método de autenticação e um cabeçalho de e-mail especializado que transmite as informações.

4. Como o DKIM mantém os e-mails seguros

O DomainKeys Identified Mail (DKIM) é um protocolo anti-adulteração que garante que seu e-mail permaneça seguro em trânsito. O DKIM usa assinaturas digitais para verificar se o e-mail foi enviado por um domínio específico. Além disso, verifica se o domínio autorizou o envio do e-mail. Nesse sentido, é uma extensão do FPS.

Na prática, o DKIM facilita o desenvolvimento de listas negras e brancas de domínio.

5. O que é DMARC?

A chave final no bloqueio do protocolo de segurança de e-mail é a autenticação, relatório e conformidade de mensagens com base em domínio (DMARC). DMARC é um sistema de autenticação que valida os padrões SPF e DKIM para proteger contra atividades fraudulentas provenientes de um domínio. DMARC é um recurso fundamental na batalha contra a falsificação de domínio. No entanto, taxas de adoção relativamente baixas significam que o spoofing ainda é galopante.

O DMARC funciona evitando a falsificação do endereço do “cabeçalho de”. Ele faz isso por meio de:

  • Combinando o nome de domínio “cabeçalho de” com o nome de domínio “envelope de”. O domínio “envelope de” é definido durante a verificação do SPF.
  • Corresponder o nome de domínio “cabeçalho de” com o “d = nome de domínio” encontrado na assinatura DKIM.

O DMARC instrui um provedor de e-mail sobre como lidar com todos os e-mails recebidos. Se o e-mail não atender à verificação SPF e / ou autenticação DKIM, ele será rejeitado. DMARC é uma tecnologia que permite que domínios de todos os tamanhos protejam seus nomes contra falsificação. Não é à prova de falhas, no entanto.

Tem uma hora de sobra? O vídeo acima detalha SPF, DKIM e DMARC em grandes detalhes usando exemplos do mundo real.

6. Criptografia ponta a ponta com S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) é um protocolo de criptografia de ponta a ponta de longa data. S / MIME criptografa sua mensagem de e-mail antes de ser enviada, mas não o remetente, destinatário ou outras partes do cabeçalho do e-mail. Apenas o destinatário pode descriptografar sua mensagem.

S / MIME é implementado por seu cliente de e-mail, mas requer um Certificado Digital. A maioria dos clientes de e-mail modernos oferece suporte a S / MIME, embora você tenha que verificar o suporte específico para seu aplicativo e provedor de e-mail preferidos.

7. O que é PGP / OpenPGP?

Pretty Good Privacy (PGP) é outro protocolo de criptografia ponta a ponta de longa data. No entanto, é mais provável que você encontre e use sua contraparte de código aberto, OpenPGP.

OpenPGP é a implementação de código aberto do protocolo de criptografia PGP. Ele recebe atualizações frequentes e você o encontrará em vários aplicativos e serviços modernos. Como o S / MIME, um terceiro ainda pode acessar os metadados do e-mail, como o remetente do e-mail e as informações do destinatário.

Você pode adicionar OpenPGP à sua configuração de segurança de e-mail usando um dos seguintes aplicativos:

  • janelas: Os usuários do Windows devem verificar Gpg4Win
  • Mac OS: os usuários do macOS devem verificar GPGSuite
  • Linux: Os usuários Linux devem ver GnuPG
  • Android: Os usuários do Android devem verificar OpenKeychain
  • iOS: usuário iOS? Olhe para PGP em todos os lugares

A implementação do OpenPGP em cada programa é um pouco diferente. Cada programa tem um desenvolvedor diferente que coloca o protocolo OpenPGP para criptografar seus e-mails. No entanto, todos eles são programas de criptografia confiáveis, nos quais você pode confiar seus dados.

OpenPGP é um dos as maneiras mais fáceis de adicionar criptografia à sua vida 5 maneiras de criptografar sua vida diária com muito pouco esforçoA criptografia digital agora é parte integrante da vida moderna, protegendo suas informações pessoais e mantendo-o seguro online. consulte Mais informação em uma variedade de plataformas também.

Por que os protocolos de segurança de e-mail são importantes?

Os protocolos de segurança de e-mail são extremamente importantes porque acrescentam segurança aos seus e-mails. Por conta própria, seus e-mails são vulneráveis. O SMTP não tem segurança embutida e enviar um e-mail em texto simples (ou seja, sem qualquer proteção, legível por qualquer pessoa que o intercepte) é arriscado, especialmente se contiver informações confidenciais.

Quer entender mais sobre criptografia? Aprenda sobre cinco algoritmos de criptografia comuns e por que você não deve confiar em sua própria criptografia para proteger seus dados 5 tipos de criptografia comuns e por que você não deve fazer a sua própriaÉ uma boa ideia lançar seu próprio algoritmo de criptografia? Você já se perguntou quais tipos de criptografia são os mais comuns? Vamos descobrir. consulte Mais informação .

Gavin é um escritor sênior de MUO. Ele também é o Editor e Gerente de SEO do site irmão da MakeUseOf com foco em criptografia, Blocks Decoded. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.