7 protocolos de segurança de e-mail comuns explicados

7 protocolos de segurança de e-mail comuns explicados

Os protocolos de segurança de email são as estruturas que protegem seu email de interferências externas. Seu e-mail precisa de protocolos de segurança adicionais por um bom motivo. O protocolo SMTP (Simple Mail Transfer Protocol) não possui segurança interna. Chocante, certo?





Vários protocolos de segurança funcionam com SMTP. Veja o que são esses protocolos e como eles protegem seus e-mails.





1. Como SSL / TLS mantém os e-mails seguros

Secure Sockets Layer (SSL) e seu sucessor, Transport Layer Security (TLS), são os protocolos de segurança de e-mail mais comuns que protegem seu e-mail enquanto ele viaja pela Internet.





SSL e TLS são protocolos de camada de aplicativo. Nas redes de comunicação da Internet, a camada de aplicativo padroniza as comunicações para os serviços do usuário final. Nesse caso, a camada de aplicativo fornece uma estrutura de segurança (um conjunto de regras) que funciona com SMTP (também um protocolo de camada de aplicativo) para proteger sua comunicação por email.

A partir daqui, esta seção do artigo discute o TLS como seu predecessor, SSL, foi totalmente suspenso em 2015.



O TLS fornece privacidade e segurança adicionais para a comunicação de programas de computador. Nesse caso, o TLS fornece segurança para SMTP.

Quando seu cliente de e-mail envia e recebe uma mensagem, ele usa o protocolo de controle de transmissão (TCP --- parte da camada de transporte, e seu cliente de e-mail o usa para se conectar ao servidor de e-mail) para iniciar um 'handshake' com o servidor de e-mail .





O handshake é uma série de etapas em que o cliente de e-mail e o servidor de e-mail validam as configurações de segurança e criptografia e iniciam a transmissão do próprio e-mail. Em um nível básico, o aperto de mão funciona assim:

  1. O cliente envia 'alô', tipos de criptografia e versões TLS compatíveis para o servidor de e-mail.
  2. O servidor responde com o Certificado Digital TLS do servidor e a chave de criptografia pública do servidor.
  3. O cliente verifica as informações do certificado.
  4. O cliente gera uma chave secreta compartilhada (também conhecida como chave pré-mestra) usando a chave pública do servidor e a envia ao servidor.
  5. O servidor descriptografa a chave compartilhada secreta.
  6. O cliente e o servidor agora podem usar a chave secreta compartilhada para criptografar a transferência de dados, neste caso, seu e-mail.

O TLS é muito importante, pois a grande maioria dos servidores de e-mail e clientes de e-mail o usa para fornecer um nível básico de criptografia para seus e-mails.





TLS oportunista e TLS forçado

TLS oportunista é um comando de protocolo que informa ao servidor de e-mail que o cliente de e-mail deseja transformar uma conexão existente em uma conexão TLS segura.

Às vezes, seu cliente de e-mail usará uma conexão de texto simples em vez de seguir o processo de handshake mencionado anteriormente para criar uma conexão segura. O TLS oportunista tentará iniciar o handshake do TLS para criar o túnel. No entanto, se o processo de handshake falhar, o Opportunistic TLS voltará para uma conexão de texto simples e enviará o e-mail sem criptografia.

TLS forçado é uma configuração de protocolo que força todas as transações de email a usar o padrão TLS seguro. Se o e-mail não puder transitar do cliente de e-mail para o servidor de e-mail, então para o destinatário do e-mail, a mensagem não vai enviar .

como assistir histórias do instagram no pc

2. Certificados Digitais

Um Certificado Digital é uma ferramenta de criptografia que você pode usar para proteger um e-mail criptograficamente. Os certificados digitais são um tipo de criptografia de chave pública.

(Não tem certeza sobre a criptografia de chave pública? Leia as seções 7 e 8 dos termos de criptografia mais importantes que todos devem saber e compreender. Isso fará com que o restante deste artigo faça muito mais sentido!)

O certificado permite que as pessoas enviem e-mails criptografados a você usando uma chave de criptografia pública predefinida, bem como criptografar seus e-mails de saída para outras pessoas. Seu Certificado Digital, então, funciona como um passaporte, pois está vinculado à sua identidade online e seu uso principal é validar essa identidade.

como mudar minha conta padrão do google

Quando você tem um Certificado Digital, sua chave pública está disponível para qualquer pessoa que desejar enviar a você uma mensagem criptografada. Eles criptografam seus documentos com sua chave pública e você os descriptografa com sua chave privada.

Os certificados digitais não se limitam a indivíduos. Empresas, organizações governamentais, servidores de e-mail e quase qualquer outra entidade digital podem ter um Certificado Digital que confirma e valida uma identidade online.

3. Proteção contra falsificação de domínio com estrutura de política do remetente

O Sender Policy Framework (SPF) é um protocolo de autenticação que teoricamente protege contra falsificação de domínio.

O SPF introduz verificações de segurança adicionais que permitem a um servidor de e-mail determinar se uma mensagem foi originada do domínio ou se alguém está usando o domínio para mascarar sua verdadeira identidade. Um domínio é uma parte da Internet que tem um único nome. Por exemplo, 'makeuseof.com' é um domínio.

Hackers e spammers mascaram regularmente seu domínio ao tentar se infiltrar em um sistema ou enganar um usuário porque um domínio pode ser rastreado por localização e proprietário , ou, pelo menos, na lista negra. Ao falsificar um e-mail malicioso como um domínio de trabalho íntegro, eles têm uma chance melhor de um usuário desavisado clicar ou abrindo um anexo malicioso .

O Sender Policy Framework tem três elementos principais: a estrutura, um método de autenticação e um cabeçalho de e-mail especializado que transmite as informações.

4. Como o DKIM mantém os e-mails seguros

O DomainKeys Identified Mail (DKIM) é um protocolo anti-adulteração que garante que seu e-mail permaneça seguro em trânsito. O DKIM usa assinaturas digitais para verificar se o e-mail foi enviado por um domínio específico. Além disso, verifica se o domínio autorizou o envio do e-mail. Nesse sentido, é uma extensão do FPS.

Na prática, o DKIM facilita o desenvolvimento de listas negras e brancas de domínio.

5. O que é DMARC?

A chave final no bloqueio do protocolo de segurança de e-mail é a autenticação, relatório e conformidade de mensagens com base em domínio (DMARC). DMARC é um sistema de autenticação que valida os padrões SPF e DKIM para proteger contra atividades fraudulentas provenientes de um domínio. DMARC é um recurso fundamental na batalha contra a falsificação de domínio. No entanto, taxas de adoção relativamente baixas significam que o spoofing ainda é galopante.

DMARC funciona evitando a falsificação do endereço 'cabeçalho de'. Ele faz isso por meio de:

  • Combinando o nome de domínio 'cabeçalho de' com o nome de domínio 'envelope de'. O domínio 'envelope de' é definido durante a verificação do SPF.
  • Correspondência do nome de domínio 'cabeçalho de' com 'd = nome de domínio' encontrado na assinatura DKIM.

O DMARC instrui um provedor de e-mail sobre como lidar com todos os e-mails recebidos. Se o e-mail não atender à verificação SPF e / ou autenticação DKIM, ele será rejeitado. DMARC é uma tecnologia que permite que domínios de todos os tamanhos protejam seus nomes contra falsificação. Não é infalível, entretanto.

Tem uma hora de sobra? O vídeo acima detalha SPF, DKIM e DMARC em grandes detalhes usando exemplos do mundo real.

quanta memória eu preciso no meu telefone

6. Criptografia ponta a ponta com S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) é um protocolo de criptografia de ponta a ponta de longa data. S / MIME criptografa sua mensagem de e-mail antes de ser enviada - mas não o remetente, destinatário ou outras partes do cabeçalho do e-mail. Apenas o destinatário pode descriptografar sua mensagem.

S / MIME é implementado por seu cliente de e-mail, mas requer um Certificado Digital. A maioria dos clientes de e-mail modernos oferece suporte a S / MIME, embora você tenha que verificar o suporte específico para seu aplicativo e provedor de e-mail preferidos.

7. O que é PGP / OpenPGP?

Pretty Good Privacy (PGP) é outro protocolo de criptografia ponta a ponta de longa data. No entanto, é mais provável que você encontre e use sua contraparte de código aberto, o OpenPGP.

OpenPGP é a implementação de código aberto do protocolo de criptografia PGP. Ele recebe atualizações frequentes e você o encontrará em vários aplicativos e serviços modernos. Como o S / MIME, um terceiro ainda pode acessar os metadados do e-mail, como o remetente do e-mail e as informações do destinatário.

Você pode adicionar OpenPGP à sua configuração de segurança de e-mail usando um dos seguintes aplicativos:

  • janelas : Os usuários do Windows devem verificar Gpg4Win
  • Mac OS : os usuários do macOS devem verificar GPGSuite
  • Linux : Os usuários Linux devem ver GnuPG
  • Android : Os usuários do Android devem verificar OpenKeychain
  • ios : usuário iOS? Olhe para PGP em todos os lugares

A implementação do OpenPGP em cada programa é um pouco diferente. Cada programa possui um desenvolvedor diferente que coloca o protocolo OpenPGP para criptografar seus e-mails. No entanto, todos eles são programas de criptografia confiáveis, nos quais você pode confiar seus dados.

OpenPGP é uma das maneiras mais fáceis de adicionar criptografia à sua vida em uma variedade de plataformas.

Por que os protocolos de segurança de e-mail são importantes?

Os protocolos de segurança de e-mail são extremamente importantes porque acrescentam segurança aos seus e-mails. Por conta própria, seus e-mails são vulneráveis. SMTP não tem segurança embutida e enviar um e-mail em texto simples (ou seja, sem qualquer proteção, legível por qualquer pessoa que o intercepte) é arriscado, especialmente se contiver informações confidenciais.

Quer entender mais sobre criptografia? Aprenda sobre cinco algoritmos de criptografia comuns e por que você não deve confiar em sua própria criptografia para proteger seus dados.

Compartilhado Compartilhado Tweet O email 6 alternativas audíveis: os melhores aplicativos de audiolivros gratuitos ou baratos

Se você não gosta de pagar por audiolivros, aqui estão alguns ótimos aplicativos que permitem ouvi-los gratuitamente e legalmente.

Leia a seguir
Tópicos relacionados
  • Tecnologia Explicada
  • Segurança
  • SSL
  • Encriptação
  • Segurança de Email
Sobre o autor Gavin Phillips(945 artigos publicados)

Gavin é o Editor Júnior do Windows and Technology Explained, um colaborador regular do Podcast Really Useful e um revisor regular do produto. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.

Mais de Gavin Phillips

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever