Enviando E-mails com mensagens criptografadas.

Compartilhe nas Redes

Share on whatsapp
Share on facebook
Share on twitter
Share on linkedin
Share on email

No mundo da segurança da informação dificilmente existe certezas, principalmente quando nos referimos as redes de computadores e a internet, mas é possível aplicar procedimentos seguros que vão blindar de forma mais eficiente suas operações pessoais e/ou empresariais, por este motivo nesta seção vamos falar um pouco sobre mensagens criptografadas enviadas ou recebidas por e-mail, este método de comunicação é uma prática consolidada, bastante utilizadas por executivos e governo, mas pouco difundida entre os usuários comuns.

Não é difícil de encontrar na internet notícias que falam de vazamentos de informações digitais, sequestros de dados, invasão de contas e roubo de senhas, infelizmente informações deste tipo é cada vez mais frequente nos portais de notícias, atualmente os provedores de serviços para a internet, mais especificamente os de correio eletrônico (E-mail) como: Gmail, Yahoo, Hotmail e outros, utilizam mecanismos próprios de segurança para proteger os dados de seus usuários, porém, ainda assim nos deparamos com fatos dessa natureza, seja por imprudência do usuário ou por alguma falha nos mecanismos de proteção.

Se você é o tipo de usuário que lida com informações importantes, com alto nível de relevância, sensível as questões financeiras ou a propriedade intelectual, então recomendamos fortemente o uso da criptografia em suas correspondências de E-mail, este método vai lhe ajuda a resolver dois problemas importantíssimos relacionados a Segurança da Informação, um é a CONFIDENCIALIDADE, pois será possível assegurar que apenas o destinatário legítimo terá acesso ao conteúdo da mensagem, o outro é a AUTENTICIDADE, pois ambos “remetente e destinatário” terão a certeza de que o emissor e o receptor realmente são as pessoas que dizem ser e tudo isso só é possível graças a criptografia assimétrica.

A criptografia assimétrica pode ser utilizada para criar um par de chaves, sendo uma pública e outra privada com um comprimento de até 4096bits, cada uma possuindo seus respectivos valores de codificação, distintas, porém, correspondentes entre si, dessa forma o que você criptografar com a sua chave privada, apenas a sua chave pública poderá dê criptografar, da mesa forma, o que alguém criptografar utilizando a sua chave pública, apenas você utilizando a sua chave privada poderá dê criptografar. Perceba que a chave privada é de uso pessoal, exclusiva e intransferível, é com ela que você vai criptografar todos os seus documentos e mensagens antes de envia-los. Agora a sua chave pública, como o próprio nome sugere é “pública” e deve ser amplamente divulgada, a mesma será utilizada por qualquer pessoa que deseja enviar um arquivo ou uma mensagem criptografada para você, ou ler alguma mensagem que enviou para ela.

E como funciona essa questão da confidencialidade e autenticidade?

Para isso precisamos criar um pequeno cenário para facilitar o entendimento e utilizar dois personagens (Jhony e Quest) ambos já possuem o seu próprio par de chaves.

Jhony deseja enviar uma importante mensagem para Quest, e precisa ter certeza que apenas Quest poderá ter acesso a essa informação. Então Jhony pega a chave pública de Quest e criptografa a importante mensagem e logo após a enviar, pois ele sabe que só a chave privada de Quest será capaz de dê criptografar a mensagem que ele encaminhou. Este procedimento realmente garante a confidencialidade, mas Quest pode ficar em dúvida se quem enviou essa mensagem foi realmente Jhony, pois qualquer pessoa poderia pegar sua chave pública e enviar algo para ele se passando por Jhony, através de uma conta de e-mail hackeada, por isso agora precisamos garantir a autenticidade, para que Quest tenha certeza que realmente foi Jhony que lhe enviou tal informação.

Para garantir a Autencidade, Jhony precisa acrescentar apenas mais uma etapa no procedimento anterior, ficando da seguinte forma: Após criptografar a mensagem com a chave pública de Quest, Jhony também deve criptografar novamente a mesma mensagem agora utilizando a sua chave privada, dessa forma quando Quest receber a mensagem irá precisar utilizar a chave pública de Jhony  para dê criptografa-la, garantindo que realmente foi Jhony quem a enviou e logo depois ele irá utilizar a sua chave privada para dê criptografar a mensagem que foi cifrada com a sua chave pública.  

DESCOMPLICANDO!

Fique calmo, tudo isso é apenas um overview, você não precisa se preocupar querendo entender minuciosamente como tudo isso funciona, sua função é apenas utilizar a ferramenta e usufruir de suas garantias, ciente de que as informações trocadas entre a origem e o destino estarão seguras. Torna tudo isso possível é a nossa missão; é a nossa parte no processo, por isso conte conosco quando decidir implantar o seu sistema de comunicação segura pessoal ou empresarial, será um prazer atende-lo.

Deixe Seu Comentário