7 protocolos de segurança de e-mail mais populares atualmente

Os protocolos de segurança de email são estruturas que protegem os emails dos usuários contra interferências externas. O e-mail precisa de protocolos de segurança adicionais por um motivo: o Simple Mail Transfer Protocol (SMTP) não possui segurança integrada. Notícia chocante, não é?

Muitos protocolos de segurança funcionam com SMTP. Aqui estão esses protocolos e como eles protegem seu e-mail.

Saiba mais sobre protocolos de segurança de e-mail

1. Como SSL/TLS mantém o e-mail seguro

7 protocolos de segurança de e-mail mais populares atualmente

Secure Sockets Layer (SSL) e seu sucessor, Transport Layer Security (TLS), são os protocolos de segurança de e-mail mais populares para proteger e-mails enquanto eles viajam pela Internet.

SSL e TLS são protocolos da camada de aplicação. Nas redes de comunicação da Internet, a camada de aplicação padroniza a comunicação para os serviços do usuário final. Nesse caso, a camada de aplicação fornece uma estrutura de segurança (um conjunto de regras) que funciona com SMTP (também o protocolo da camada de aplicação) para proteger as comunicações de email do usuário.

Esta parte do artigo discutirá apenas o TLS porque seu antecessor, SSL, está obsoleto desde 2015.

O TLS fornece privacidade e segurança adicionais para “comunicação” com programas de computador. Neste caso, o TLS fornece segurança para SMTP.

Quando o aplicativo de e-mail do usuário envia e recebe mensagens, ele usa o Transmission Control Protocol (TCP – parte da camada de transporte e o cliente de e-mail o utiliza para se conectar ao servidor de e-mail) para iniciar o “handshake” com o servidor de e-mail.

Um handshake é uma série de etapas nas quais o cliente e o servidor de email confirmam as configurações de segurança e criptografia e, em seguida, iniciam a transmissão do email. Em um nível básico, os apertos de mão funcionam assim:

1. O cliente envia a mensagem “olá”, tipos de criptografia e versões TLS compatíveis para o Servidor de Email (servidor de email).

2. O servidor responde com o Certificado Digital TLS e a chave pública de criptografia do servidor.

3. O cliente verifica as informações do certificado.

4. O cliente gera uma chave secreta compartilhada (também conhecida como chave pré-mestre) usando a chave pública do servidor e a envia ao servidor.

5. O servidor descriptografa a chave compartilhada secreta.

6. Neste ponto, o cliente e o servidor podem utilizar a Chave Secreta Compartilhada para criptografar a transmissão de dados, neste caso o e-mail do usuário.

O TLS é importante porque a maioria dos servidores e clientes de email o utiliza para fornecer um nível básico de criptografia para os emails dos usuários.

TLS oportunista e TLS forçado

7 protocolos de segurança de e-mail mais populares atualmente

TLS oportunista é um comando de protocolo que informa ao servidor de e-mail que o cliente de e-mail deseja transformar uma conexão existente em uma conexão TLS segura.

Às vezes, o cliente de e-mail de um usuário usará uma conexão de texto simples em vez de seguir o processo de handshake acima para criar uma conexão segura. O TLS oportunista tentará iniciar um handshake TLS para criar o “túnel”. No entanto, se o handshake falhar, o Opportunistic TLS retornará à conexão de texto simples e enviará o e-mail sem criptografia.

TLS forçado é uma configuração de protocolo que força todas as “transações” de email a usar o padrão TLS seguro. Se o e-mail não puder ser enviado do cliente de e-mail para o servidor de e-mail e, em seguida, para o destinatário do e-mail, a mensagem não será entregue.

2. Certificado Digital

7 protocolos de segurança de e-mail mais populares atualmente

O Certificado Digital é uma ferramenta de criptografia que pode ser usada para proteger e-mails criptograficamente. O Certificado Digital é um tipo de criptografia de chave pública.

A autenticação permite que as pessoas enviem e-mails criptografados com chaves de criptografia públicas predeterminadas, bem como criptografem mensagens que você envia a outras pessoas. O Certificado Digital funciona então como um passaporte, vinculado a uma identidade online e seu uso principal é autenticar essa identidade.

Ao possuir um Certificado Digital, a chave pública fica disponível para quem quiser lhe enviar mensagens criptografadas. Eles criptografam o documento com sua chave pública e você o descriptografa com sua chave privada.

Os Certificados Digitais podem ser usados ​​por indivíduos, empresas, organizações governamentais, servidores de e-mail e quase qualquer outra entidade digital para autenticar identidades online.

3. Evite a falsificação de domínio com o Sender Policy Framework

7 protocolos de segurança de e-mail mais populares atualmente

Sender Policy Framework (SPF) é um protocolo de autenticação que teoricamente protege contra falsificação de domínio.

O SPF introduz verificações de segurança adicionais que permitem ao servidor determinar se as mensagens são originárias do domínio ou se alguém está usando o domínio para ocultar sua verdadeira identidade. Um domínio é uma parte da Internet com um nome exclusivo. Por exemplo, Quantrimang.com é um domínio.

Hackers e spammers muitas vezes escondem seus domínios ao tentarem penetrar no sistema ou enganar usuários, pois a partir do domínio é possível rastrear a localização e o proprietário ou pelo menos ver se o domínio está na lista. Ao mascarar um e-mail malicioso como um domínio ativo “saudável”, é muito provável que os usuários não suspeitem ao clicar ou abrir um anexo malicioso.

O Sender Policy Framework tem três elementos principais: a estrutura, os métodos de autenticação e os cabeçalhos de e-mail especializados que transmitem informações.

4. Como o DKIM mantém os e-mails seguros

7 protocolos de segurança de e-mail mais populares atualmente

DomainKeys Identified Mail (DKIM) é um protocolo anti-adulteração que garante que as mensagens enviadas sejam seguras durante a transmissão. DKIM usa assinaturas digitais para verificar se os e-mails foram enviados por domínios específicos. Além disso, também verifica se o domínio permite o envio de emails. DKIM é uma extensão do SPF.

Na prática, o DKIM facilita o desenvolvimento de “listas negras” e “listas brancas”.

5. O que é DMARC?

7 protocolos de segurança de e-mail mais populares atualmente

O próximo protocolo de segurança de e-mail é Autenticação, Relatórios e Conformidade de Mensagens Baseadas em Domínio (DMARC). DMARC é um sistema de autenticação que valida os padrões SPF e DKIM para proteção contra ações fraudulentas originadas de um domínio. O DMARC é um recurso importante na luta contra a falsificação de domínio. No entanto, a taxa de adopção relativamente baixa significa que a contrafacção ainda é galopante.

O DMARC funciona evitando a falsificação do cabeçalho do endereço do usuário. Isso é feito por:

  • Combine o nome de domínio “cabeçalho de” com o nome de domínio “envelope de”. O domínio “envelope de” é identificado durante o teste SPF.
  • Combine o nome de domínio “envelope de” com “d= nome de domínio” encontrado na assinatura DKIM.

O DMARC instrui um provedor de e-mail sobre como lidar com qualquer e-mail recebido. Se o e-mail não atender aos testes SPF e aos padrões de autenticação DKIM, ele será rejeitado. DMARC é uma tecnologia que permite que domínios de todos os tamanhos protejam seus nomes de domínio contra falsificação.

6. Criptografia ponta a ponta com S/MIME

7 protocolos de segurança de e-mail mais populares atualmente

Extensões de correio da Internet seguras/multifuncionais (S/MIME) são um protocolo de criptografia ponta a ponta de longa data. S/MIME codifica o conteúdo do e-mail antes de ser enviado, excluindo o remetente, o destinatário ou outras partes do cabeçalho do e-mail. Somente o destinatário pode descriptografar a mensagem do remetente.

S/MIME é implementado por clientes de e-mail, mas requer um Certificado Digital. A maioria dos clientes de e-mail modernos oferece suporte a S/MIME, mas os usuários ainda precisarão verificar o suporte específico para seu aplicativo e provedor de e-mail.

7. O que é PGP/OpenPGP?

7 protocolos de segurança de e-mail mais populares atualmente

Pretty Good Privacy (PGP) é outro protocolo de criptografia ponta a ponta de longa data. No entanto, é mais provável que os usuários tenham encontrado e usado seu equivalente de código aberto, o OpenPGP.

OpenPGP é a versão de código aberto do protocolo de criptografia PGP. Ele recebe atualizações regulares e os usuários o encontrarão em muitos aplicativos e serviços modernos. Assim como o S/MIME, terceiros ainda podem acessar metadados de e-mail, como informações do remetente e do destinatário do e-mail.

Os usuários podem adicionar OpenPGP à configuração de segurança de e-mail usando um dos seguintes aplicativos:

  • Windows: Os usuários do Windows devem considerar Gpg4Win.org.
  • macOS: os usuários do macOS devem verificar Gpgtools.org.
  • Linux: Os usuários do Linux devem escolher GnuPG.org.
  • Android: os usuários do Android devem verificar OpenKeychain.org.
  • iOS: os usuários de iOS devem escolher PGP Everywhere. (pgpeverywhere.com)

A implementação do OpenPGP em cada programa é um pouco diferente. Cada programa possui um desenvolvedor diferente que configura o protocolo OpenPGP para usar criptografia de e-mail. No entanto, todos esses são programas de criptografia confiáveis ​​nos quais os usuários podem confiar seus dados.

OpenPGP é uma das maneiras mais fáceis de adicionar criptografia em uma variedade de plataformas.

Os protocolos de segurança de e-mail são extremamente importantes porque adicionam uma camada de segurança aos e-mails dos usuários. Basicamente, o email é vulnerável a ataques. O SMTP não possui segurança embutida e enviar e-mail em texto simples (ou seja, sem qualquer proteção e qualquer pessoa que o intercepte possa ler o conteúdo) é muito arriscado, especialmente se contiver informações confidenciais.

Espero que você encontre a escolha certa!

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.