Pular para o conteúdo

Enviando e recebendo e-mails criptografados através do Thunderbird

Com as constantes notícias sobre fraudes eletrônicas e a segurança de dados sendo tema sempre em destaque no mundo tecnológico, nada mais pertinente do que falarmos um pouco sobre segurança. Este artigo aborda os conceitos básicos de criptografia e a integração do GnuPG (gpg) ao Mozilla Thunderbird, permitindo assim o envio e recebimento de e-mails criptografados.
Renê de Souza Pinto rene
Hits: 59.322 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 5: Integrando o gpg ao Mozilla Thunderbird

A integração do GnuPG ao Mozilla Thunderbird se dá através do Enigmail, uma extensão do Thunderbird que pode ser obtida em:
Escolha a versão correspondente ao seu cliente de e-mail e faça o download do arquivo (de extensão xpi). Para instalar o Enigmail siga os passos abaixo:
  1. Abra o Thunderbird;
  2. Acesse o menu Ferramentas -> Extensões;
  3. Na janela de extensões clique no botão "Instalar" e selecione o arquivo do Enigmail baixado;
  4. Na janela que irá abrir, clique no botão "Instalar agora";
  5. Reinicie o Thunderbird;

Pronto, se tudo ocorreu bem, seu Thunderbird terá agora a opção OpenPGP no seu menu principal.

Com o Enigmail instalado, vamos a configuração:

1) Acesse o menu OpenPGP->Preferences, selecione o arquivo executável do gpg (no diretório que você o instalou).

2) As chaves (pública e privada) deverão ser criadas (caso o usuário ainda não as possua) ou recuperadas, (caso contrário). Abra o gerenciador de chaves acessando o menu OpenPGP->Key Management. Se você já possui as chaves basta acessar o menu File->Import Keys from file na janela do gerenciador, selecionar os arquivos e pronto! Uma mensagem de confirmação será exibida. Caso você não possua as chaves, será preciso cria-las, acesse o menu Generate-> New Key Pair da janela do gerenciador. A seguinte janela será exibida:


Figura 2.0: Gerador de Chaves

Selecione a conta de e-mail para criar as chaves.

Uma fase secreta, assim como uma data de expiração podem ser adicionadas as chaves, para isso, a caixa de seleção "No passphrase" deve ser desmarcada e os campos devem ser preenchidos. Os campos "Passphrase" e "Passphrase (repeat)" devem conter a frase secreta, "Comment" um comentário qualquer, como um lembrete que ajude o usuário a lembrar a senha em caso de esquecimento ou outra mensagem qualquer.

Para criar as chaves sem expiração marque a caixa de seleção "Key does not expire", caso contrário, selecione a data de duração das chaves. A opção Advanced contém o campo "Key size" e "Key type", que referem-se ao tamanho da chave e ao seu tipo, respectivamente.

Quanto maior o tamanho, melhor será a criptografia, porém, mais demorada será a execução, o tamanho 2048 (default) é ideal para aplicações de baixo e médio porte. Aplicações com dados extremamente confidenciais, devem utilizar o máximo de tamanho suportado.

Para simplesmente gerar as chaves sem nenhuma das opções citadas cima, marque a caixa de seleção "No passphrase".

Campos preenchidos, basta clicar no botão "Generate Key", confirmar e aguardar a geração das chaves.

Terminada a geração, uma mensagem de confirmação para a criação de um certificado de chaves será exibida, esse certificado permite que as chaves sejam desativadas, invalidadas, caso sejam comprometidas ou perdidas. É extremamente recomendado que este certificado seja criado.

Confirmada a criação do certificado de chaves, o usuário deverá selecionar um diretório para salvar o mesmo, digitar sua frase secreta e pronto! O certificado estará criado.

O gerenciador de chaves exibirá todas as informações sobre as chaves de cada conta de e-mail, como ilustra a figura abaixo:


Figura 2.1: Gerenciador de Chaves
   1. Introdução
   2. O conceito de chaves
   3. Como o PGP funciona?
   4. GnuPG, uma alternativa Open Source
   5. Integrando o gpg ao Mozilla Thunderbird
   6. Enviando e recebendo e-mails criptografados
   7. Conclusão e notas
   8. Referências

Como instalar o modem Intel 536EP no Slackware

Octave, uma poderosa e robusta ferramenta matemática

Quando próximo, finja estar longe; quando longe, finja estar próximo

Remover vírus do Windows usando pendrive com Linux

Elaborando uma política de segurança para a empresa

Nmap - Escaneando sua Rede e Mantendo-a Segura

Metasploit Exploitation

#1 Comentário enviado por fabio em 27/04/2006 - 19:07h
Excelente artigo, meus parabéns!

[]'s
#2 Comentário enviado por removido em 27/04/2006 - 22:35h
10!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
#3 Comentário enviado por jcaj em 28/04/2006 - 15:46h
Muito bom o artigo. Pequeno e muito poderoso.
#4 Comentário enviado por agk em 03/05/2006 - 15:02h
Excelente, detalha muito bem os conceitos e passos para utilização de criptografia.
#5 Comentário enviado por alexishuf em 17/02/2007 - 20:21h
Li o artigo quase um ano depois de publicado mas meus parabéns, está ótimo, realmente merece nota 10, explica os conceitos sem atordoar usuários inexperientes.
#6 Comentário enviado por rwpatriota em 24/08/2007 - 21:23h
Muito bom o artigo.

Parabéns!

Contribuir com comentário

Entre na sua conta para comentar.