A criptografia de e-mail camufla o conteúdo de uma mensagem de e-mail para que ela não possa ser visualizada ou adulterada por terceiros não autorizados.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
A criptografia de e-mail é um método de camuflar o conteúdo em uma mensagem de e-mail para evitar que partes não autorizadas o vejam ou o alterem.A criptografia camufla este conteúdo codificando-o, em outras palavras, usando uma chave criptográfica* para transformar o texto legível em combinações de caracteres aleatórios indecifráveis.Usando uma chave, o provedor de e-mail do destinatário pode decodificar o texto e revelar o conteúdo da mensagem de e-mail quando ela for entregue com segurança na caixa de entrada pretendida.
Muitos provedores de e-mail utilizam criptografia para transmitir mensagens com segurança entre os servidores de e-mail do remetente e do destinatário. Isto pode ajudar a garantir que os invasores não interceptem e-mails enquanto estão em trânsito e que vejam, alterem ou roubem as informações confidenciais que essas mensagens contêm. No entanto, alguns serviços de e-mail não oferecem criptografia, o que deixa os usuários mais vulneráveis ao roubo de dados e outros ataques.
*Uma chave criptográfica é uma sequência de caracteres que um algoritmo criptográfico usa para cifrar dados.
A criptografia de e-mail é tratada por provedores de serviços de e-mail, que são responsáveis pelo armazenamento, transmissão e recebimento de mensagens de e-mail entre usuários. Há dois métodos primários de criptografia de e-mails: criptografia em nível de transporte e criptografia de ponta a ponta.
Criptografia em nível de transporte
A criptografia em nível de transporte usa o protocolo Transport Layer Security (TLS) para criptografar e descriptografar mensagens de e-mail. Também é responsável por autenticar a identidade dos servidores envolvidos na transmissão de mensagens de e-mail, de modo que os invasores não possam interceptar as mensagens.
O processo de criptografar mensagens e autenticar a identidade do cliente (ou seja, dispositivo do usuário) e servidor web é chamado de handshake TLS, que é realizado em quatro etapas:
A criptografia em nível de transporte protege os e-mails durante o processo SMTP. SMTP, ou Simple Mail Transfer Protocol (Protocolo de Transferência de Correio Simples), é um protocolo de entrega de e-mail responsável pela troca de dados entre um cliente e um servidor de e-mail. Durante esse processo, uma mensagem de e-mail normalmente é transferida para vários servidores de e-mail antes de chegar ao destino pretendido. A criptografia TLS garante que a mensagem seja protegida entre retransmissões de servidor para servidor. Cada conexão servidor-cliente ou servidor-servidor usa um novo processo de handshake TLS. Isto significa que a mensagem é descriptografada brevemente e depois recriptografada para cada salto. (Saiba mais sobre como funciona o SMTP).
Para visualizar este processo, imagine que a Alice quer enviar um presente de São Francisco para Tóquio. Ela coloca o presente em uma caixa, que mantém o conteúdo secreto e seguro (assim como a criptografia mantém o conteúdo de uma mensagem de e-mail secreto). Ela entrega o pacote a uma transportadora, que o entrega em uma agência postal local. O pacote é inspecionado para garantir que o conteúdo e as informações de entrega estejam corretos. Em seguida, é enviado para Tóquio, onde passa pela alfândega e é inspecionado novamente. Finalmente, o pacote é transferido para uma agência postal local para entrega, onde é submetido a uma última inspeção antes de chegar ao seu destino previsto.
Isto é semelhante à criptografia TLS, na qual um e-mail é descriptografado e recriptografado por cada servidor pelo qual passa antes de ser entregue ao seu destino final.
*Uma chave de sessão é uma sequência criptográfica temporária que é usada por ambas as partes durante o handshake TLS.
Criptografia de ponta a ponta
Ao contrário da criptografia na camada de transporte, a criptografia de ponta a ponta (também chamada E2EE) não descriptografa nem recriptografa uma mensagem de e-mail enquanto ela está em trânsito. Em vez disso, a mensagem só pode ser descriptografada por duas partes: o remetente e o destinatário final do e-mail. Isto impede que terceiros interceptem uma mensagem de e-mail e espionem, alterem ou copiem seu conteúdo.
Assim como a criptografia TLS, a E2EE usa a criptografia de chave pública (ou criptografia assimétrica) para criptografar e proteger as mensagens entre o remetente e o destinatário.Entretanto, enquanto o TLS criptografa mensagens entre um cliente e um servidor, a E2EE criptografa a comunicação entre o remetente e o destinatário do e-mail, assegurando que ninguém, nem mesmo os provedores de serviços, possa descriptografar a mensagem.(Saiba mais sobre como a E2EE difere da criptografia TLS).
Voltando ao exemplo anterior, agora imagine que a Alice vai enviar um pacote de um bairro para outro em São Francisco. O pacote é recolhido por uma transportadora e entregue diretamente em seu destino final, sem qualquer inspeção intermediária. Isto é semelhante à criptografia de ponta a ponta, na qual a mensagem de e-mail do remetente não é descriptografada antes de chegar a seu destinatário pretendido.
Nos anos 70, quando o e-mail foi desenvolvido pela primeira vez, as mensagens entre os usuários não eram criptografadas. Todo o conteúdo de uma mensagem de e-mail, incluindo quaisquer dados confidenciais no corpo da mensagem, estava em texto não criptografado, o que significa que qualquer pessoa poderia lê-lo facilmente. Isso deixou os usuários vulneráveis a ataques, pois os invasores podiam interceptar as mensagens e roubar dados sem precisar descriptografá-las primeiro.
Com o desenvolvimento de protocolos de criptografia, usuários e provedores de e-mail foram capazes de converter mensagens de texto simples em texto criptografado, impedindo que partes não autorizadas espionassem ou roubassem dados através de um sniffer de pacotes (um programa projetado para coletar e analisar dados transmitidos através de uma rede).
Entretanto, embora estes protocolos de criptografia desempenhem um papel importante na proteção de e-mails contra ataques, eles ainda são vulneráveis a riscos.
Por necessidade, as mensagens de e-mail criptografadas usando TLS são descriptografadas entre as retransmissões do servidor, dificultando a proteção completa dos dados contra ataques on path (às vezes chamados de ataques attacker-in-the-middle) enquanto um e-mail está em trânsito. Durante um ataque on-path , os invasores interceptam dados confidenciais antes que eles cheguem ao destinatário pretendido.
Os provedores de serviços que oferecem E2EE, entretanto, podem incorporar backdoors de criptografia em seus serviços. Um backdoor é uma maneira secreta de contornar métodos de criptografia e acessar dados confidenciais do usuário. Os provedores podem usar esses backdoors para espionar a atividade do usuário ou usar seus dados ilegalmente.
Normalmente, a criptografia de e-mail é gerenciada pelo provedor de serviços (por exemplo Gmail) ou configurado por um usuário. As organizações que precisam de criptografia forte para proteger suas mensagens podem usar software de gateway ou serviços baseados na web, que permitem definir políticas para determinar quais e-mails precisam ser criptografados e especificar o protocolo que deve ser usado para criptografar as mensagens.
Algumas das ferramentas de criptografia mais comuns incluem:
Ferramenta de criptografia | Tipo de criptografia | Vantagens | Desvantagens |
---|---|---|---|
STARTTLS é um comando que diz a um servidor de e-mail para iniciar uma conexão TLS | Camada de transporte |
|
|
STLS, como o STARTTLS, é um comando que inicia uma conexão TLS para POP3 | Camada de transporte |
|
|
Pretty Good Privacy (PGP) e OpenPGP são programas que utilizam criptografia de chaves públicas e privadas | De ponta a ponta |
|
|
Secure/Multipurpose Internet Mail Extensions (S/MIME) é um padrão de criptografia de chave pública que diz aos servidores como criptografar dados MIME | De ponta a ponta |
|
|
Outros protocolos de criptografia de e-mail incluem o GNU Privacy Guard (GPG), uma alternativa gratuita ao PGP, e o Bitmessage, um protocolo de criptografia padrão após a criptomoeda Bitcoin.
A criptografia de e-mail protege o conteúdo dos e-mails. Mas o conteúdo das mensagens de e-mail em si ainda pode ser inseguro ou perigoso. Por exemplo, um invasor pode enviar um e-mail de phishing totalmente criptografado para uma determinada vítima e os métodos de criptografia usados não fariam nada para impedir que a vítima caísse no ataque.
A segurança de e-mail é um campo amplo com vários vetores de ataque a serem abordados.Para saber mais sobre como manter as caixas de entrada de e-mail seguras, consulte O que é segurança de e-mail?