Diferenças na criptografia de e-mail
À medida que a importância da criptografia de e-mail aumenta, mais e mais serviços de e-mail afirmam criptografar. Mas quais são as diferenças?
No passado, a encriptação de e-mail era muito complicada e, portanto, mal era usada. Isto mudou com o aumento de serviços de e-mail criptografados como o Tutanota. Nossos usuários já criptografam dois terços de seus e-mails de ponta a ponta.
Outros provedores de e-mail também têm opções para criptografar e-mails, mas as diferenças são enormes e nem sempre claras à primeira vista. Portanto, vamos dar uma olhada nos tipos de criptografia de e-mail que existem e como eles são aplicados.
Primeiramente, precisamos considerar algumas coisas ao comparar diferentes tipos de criptografia de e-mail:
Criptografia na transmissão
- Quem criptografa (cliente/servidor)
- Com o que são os dados criptografados (chave pública para criptografia de ponta a ponta ou TLS)
Encriptação em repouso
- Quem encripta (cliente/servidor)
- Com o que os dados são criptografados (senha do usuário ou chave comum)
Também precisamos sempre de ver quais os dados que estão encriptados: Este pode ser o conteúdo do e-mail ou metadados, como nomes dos remetentes e linhas de assunto.
Cada um destes métodos deve ser considerado ao comparar serviços de e-mail criptografados. Para maximizar a segurança dos seus dados, é melhor que o provedor de serviços codifique o máximo de dados possível e não tenha acesso aos dados codificados.
Diferenças na criptografia de e-mail
Transmissão encriptada de e-mails
Para enviar um email com segurança, o mínimo é a encriptação TLS para transmissão.
Isto é proteção contra espiões passivos como ISPs. O método de criptografia é construir um túnel criptografado entre servidores de e-mail para que os e-mails não possam ser espiados enquanto eles são enviados de servidor para servidor. Nenhum e-mail em 2020 deve ser enviado em texto simples, ou seja, sem criptografia TLS, ponto final.
Para máxima segurança, a criptografia de ponta a ponta também deve ser aplicada. Para isso, os dados devem ser criptografados com a chave privada que é unicamente acessível ao usuário, para que qualquer terceiro seja mantido fora da conversa.
Este é o caso se você usar o PGP e gerenciar a chave privada por conta própria. Este também é o caso se você usar Tutanota onde sua chave privada é criptografada com a ajuda de sua senha no cliente para que Tutanota possa gerenciar a chave para você enquanto se certifica de que somente a pessoa que conhece a senha (=você) é capaz de decriptografar a chave privada.
Para que a criptografia de ponta a ponta seja eficaz, a chave privada deve ser propriedade do usuário e não pode ser acessada pelo provedor. Isto pode ser conseguido protegendo a chave privada com a senha do usuário como em Tutanota, mas alguns provedores não fazem isto corretamente.
Por exemplo, o Gmail permite que seus usuários carreguem suas ‘chaves privadas’ para os servidores com Open PGP, já que o Gmail abandonou seu projeto de criptografia verdadeira de ponta a ponta há muito tempo. Como toda criptografia do lado do servidor, isto não é realmente confiável.
Quando os dados são criptografados no cliente, a criptografia ocorre antes de serem enviados. Desta forma, nenhum terceiro, nem mesmo o servidor do provedor de e-mail vê seus e-mails. Se todos os clientes que lidam com a criptografia são de código aberto - que é o caso da Tutanota - as pessoas com conhecimento técnico também podem verificar se a criptografia é feita corretamente e não pode ser backdoorada.
Essa criptografia de ponta a ponta onde a chave privada é unicamente acessível ao usuário é muito preferível a confiar apenas na criptografia TLS.
Além disso, com Tutanota você pode enviar um e-mail criptografado em segundos. Verifique aqui como.
Criptografia em repouso
Quando os e-mails chegarem ao ponto final - o servidor do seu provedor de e-mail, os dados podem ser armazenados criptografados. Isto é encriptação em repouso.
A maioria dos provedores criptografa tudo com uma chave. Esse é o mínimo necessário se o provedor quiser proteger seus dados de e-mail contra atacantes maliciosos. Criptografar em repouso não protege dos próprios donos dos serviços, não protege das ordens legais, mas possivelmente pode ajudar se o disco em si for roubado.
Para “at rest encryption”, os provedores também podem criptografar os dados com a senha do usuário, mas no lado do servidor. Este método parece ser seguro, pois o usuário tem a impressão de que somente ele mesmo com sua senha pode desbloquear a chave privada. Entretanto, toda vez que o usuário faz login, o servidor precisa ser confiável para enviar os dados descriptografados para o usuário - mas não há garantia de que os dados descriptografados não estejam sendo enviados para outro lugar simultaneamente.
Riseup usa este método para criptografar dados em repouso. Este método de criptografia é melhor que nada e provavelmente pode ajudar o provedor por não ser forçado a cumprir com algumas ordens legais. No entanto, ele requer que o usuário confie no provedor de serviços porque não se pode verificar o que está ocorrendo no lado do servidor. Isto também não ajuda muito se o próprio servidor estiver comprometido.
Que dados são criptografados
Também é importante olhar para quais dados são criptografados. Por exemplo, soluções baseadas no OpenPGP como o Protonmail só podem criptografar partes dos e-mails: corpo e anexos. Esta abordagem é um artefato histórico e leva a numerosas vulnerabilidades de segurança, como mostrado pelo efail.
A Tutanota não confia no PGP para garantir que seus dados sejam mantidos seguros. Desta forma, Tutanota também pode criptografar muito mais dados: corpo, anexos, linhas de assunto e nomes dos remetentes. Os únicos dados restantes no Tutanota que ainda não estão criptografados são endereços de e-mail e horários dos e-mails.
Conseguimos encriptar todos os meta dados, incluindo os tempos de ocorrência dos eventos, com o nosso calendário encriptado, mas com os e-mails isto é mais complicado devido à forma como o protocolo de e-mail funciona.
Além da criptografia, também é importante que um provedor de e-mail tome conta de muitas outras medidas de segurança, como autenticação de dois fatores, remoção de endereços IP, não carregamento automático de imagens, e muito mais. Saiba aqui quais medidas de segurança são essenciais.
Na Tutanota nós trabalhamos duro para desenvolver o serviço de e-mail mais seguro possível.
Feliz encriptação. 😀