Introdução à criptografia de ponta a ponta no Thunderbird

Este documento fornece uma visão geral de alto nível. Em caso de dúvidas ou necessidade de instruções, consulte também o documento: OpenPGP in Thunderbird - HOWTO and FAQ

O que é criptografia de ponta a ponta no Thunderbird?

A criptografia de ponta a ponta de email pode ser usada para garantir que somente o remetente e o destinatário de uma mensagem consigam ler o conteúdo. Sem essa proteção, é fácil para administradores de redes, provedores de email e agências governamentais ler suas mensagens.

Criptografia de ponta a ponta bem-sucedida exige cuidado de ambas as partes, remetente e destinatário. Um único erro de qualquer um dos envolvidos pode ser suficiente para quebrar a segurança da criptografia de ponta a ponta.

Além disso, metadados de emails não podem ser protegidos por meio de criptografia de ponta a ponta. Exemplos disso são nomes e endereços do remetente e do destinatário, data e hora do envio da mensagem ou qual computador é usado para enviar ou receber os emails. O assunto do email pode também permanecer desprotegido e ser lido facilmente, mesmo quando a criptografia de ponta a ponta é usada.

Como funciona em geral a criptografia de ponta a ponta com OpenPGP

O Thunderbird se encarrega da maioria dos detalhes para que você não precise se preocupar com eles. Mas recomendamos que procure entender como funciona, conforme descrito abaixo, assim pode reduzir os riscos de cometer erros e não ficar totalmente protegido.

Criptografia usa um procedimento matemático para tornar as mensagens ilegíveis. Voltar a tornar a mensagem legível é chamado de descriptografia e requer conhecimento dos segredos envolvidos.

A antiga abordagem de criptografia exigia que duas pessoas se encontrassem e compartilhassem um segredo, que era usado tanto pelo remetente para criptografar a mensagem como depois pelo destinatário para descriptografar.

A criptografia de ponta a ponta de email usa uma abordagem moderna chamada criptografia de chave pública. O uso de criptografia de ponta a ponta com criptografia de chave pública exige que cada remetente e destinatário faça uma única preparação, que envolve a geração de números pessoais aleatórios. São necessários dois desses números para cada pessoa, um será chamado de sua chave secreta e outro será chamado de sua chave pública. Esses números são muito grandes, consistem de centenas ou milhares de dígitos.

Usando matemática inteligente, uma mensagem pode ser criptografada (tornada ilegível) usando uma chave pública. A mensagem não pode ser descriptografada (tornada legível) usando a mesma chave pública, só pela pessoa que possui a chave secreta correspondente. Em outras palavras, se você der sua chave pública para outras pessoas, elas podem usar essa chave para criptografar mensagens para você. O resultado é um conjunto de dados que não pode ser lido por mais ninguém, só você. Elas podem então enviar os dados criptografados para você. Ao receber, você pode usar sua chave secreta para descriptografar os dados e ler as mensagens.

Seu par de chaves, a chave secreta e a chave pública relacionada, é chamado de chave pessoal. Você nunca deve compartilhar a chave secreta com ninguém, porque senão obviamente não será mais secreta e não será mais uma chave pessoal. Se você compartilhar sua chave secreta com outra pessoa, ela também poderá ler as mensagens criptografadas que são enviadas a você. Ou então, se você for descuidado e armazenar sua chave secreta sem proteção, ou fizer uma cópia de segurança sem proteção da sua chave secreta na nuvem, pode ficar fácil roubar sua chave secreta e usar para ler todas as mensagens criptografadas que forem enviadas a você.

Também, se você perder sua chave secreta, por exemplo caso perca seu notebook ou apague todos os dados do seu computador, então você não conseguirá mais ler suas mensagens criptografadas. Suas mensagens não poderão ser recuperadas de forma alguma, por ninguém, se isso acontecer.

Existem outras formas de quebrar a segurança da criptografia de ponta a ponta, envolvendo usar a chave pública errada. Veja um exemplo a seguir:

Se Alice quer enviar em email criptografado para Pedro, ela precisa obter a chave pública de Pedro. A chave pública é um número bem grande, por isso deve ser transmitido pela internet, seja por email, baixando de um site, ou obtido de um diretório. Se Alice criptografar um email usando a chave de Pedro, e se Pedro for cuidadoso de nunca compartilhar sua chave secreta com ninguém, então somente Pedro conseguirá descriptografar e ler a mensagem.

No entanto, a dificuldade é garantir que Alice obteve realmente a chave pública de Pedro. Alguém pode tentar enganar Alice e Pedro, numa tentativa de interceptar a comunicação entre eles para fins de vigilância. Por exemplo, Julia pode criar uma chave desonesta e enviar para Alice, apresentando como se fosse a chave de Pedro. Se Alice acreditar que esta chave pertence a Pedro e a usar para criptografar mensagens a ele, então Julia conseguirá ler as mensagens que Alice enviar. Essa situação se compara a ter o endereço físico errado de alguém, de modo que as cartas de Alice endereçadas a Pedro sejam entregues na casa de Julia. Julia pode então abrir as cartas, ler e depois reenviar para Pedro em nome de Alice, talvez alterando parte do conteúdo.

Para garantir a segurança da criptografia de ponta a ponta, é importante verificar se você realmente obteve a chave correta, não uma chave de um trapaceiro.

Sempre que receber uma chave pública de um de seus contatos, você deve estar ciente do risco de que pode não ser uma chave legítima. Para não se arriscar a ser enganado, você deve validar a chave pública para saber se recebeu a correta.

A forma comum de validar é se comunicar uma vez com o destinatário, usando um mecanismo que permite confirmar se está realmente conversando com ele. Por exemplo, você pode usar uma chamada de vídeo ou um telefonema, se consegue reconhecer sua voz. Outra alternativa seria se encontrar pessoalmente.

Estando em comunicação com o destinatário, você deve mostrar detalhes da chave pública que recebeu. O Thunderbird exibe um código especial (checksum), também chamado de impressão digital (fingerprint), que é uma combinação de cerca de 40 caracteres e letras. A outra pessoa deve fazer o mesmo para ver seu próprio fingerprint e ler esse código em voz alta. Você deve então verificar se coincide com o código da chave que está com você. Se não coincidir, pode ter havido um erro ao baixar a chave, ou alguém mandou uma chave diferente para tentar te enganar. Na prática, sua comunicação estaria sob vigilância. Se coincidir totalmente, você pode marcar a chave como validada e o Thunderbird irá memorizar isso.

O conceito de chaves públicas e secretas pode ser mais fácil de entender com a seguinte analogia. Pense numa chave pública como se fosse uma pequena caixa que pode ser trancada. Você pode ter quantas caixas dessas quiser. Pode compartilhar suas caixas, deixar disponível para ser baixadas, ou até adicionar em um diretório. Outras pessoas podem encontrar suas caixas na internet. Elas podem colocar uma mensagem privativa em uma dessas caixas, trancar e enviar a caixa para você. Sua chave secreta é como uma chave física e pode ser usada para destrancar a caixa. Já que só você tem a chave correspondente, só você consegue destrancar a caixa. Se quiser ter certeza de que realmente obteve uma caixa de Pedro, não de Julia, você precisa olhar o número gravado no lado de fora da caixa, chamado de impressão digital. Fale com Pedro através de vídeo chamada, telefone ou pessoalmente e verifique se a impressão digital da caixa é a mesma que Pedro te falar.

Esteja ciente também de que é fácil cometer erros ao usar email criptografado. Considere a situação de Alice enviar uma mensagem criptografada para Pedro e este decidir encaminhar a mensagem para Carla. Pode ser que Carla nunca tenha se preparado para usar criptografia de ponta a ponta, ou Pedro pode não ter a chave pública de Carla. Se Pedro encaminhar a mensagem de Alice para Carla sem usar criptografia, o conteúdo da mensagem original não estará mais protegido. Por isso, se você enviar informações sensíveis por email, deve pedir ao destinatário que não encaminhe.

Como bônus, a tecnologia usada para criptografia de ponta a ponta também pode ser usada para assinar digitalmente uma mensagem. O endereço do remetente exibido no email pode ter sido modificado por alguém que esteja tentando te enganar. Se Pedro enviar um email para Alice, ele pode usar sua chave secreta para criar uma assinatura digital (na prática, isso funciona calculando um número especial). Alice pode usar a chave pública de Pedro para confirmar que somente Pedro poderia criar tal assinatura, porque só Pedro tem a chave secreta correspondente. Se Alice validou a impressão digital da chave de Pedro e se todos os números combinam com as verificações automáticas feitas pelo Thunderbird, então a mensagem é reconhecida como realmente tendo sido enviada por Pedro. Naturalmente, assumindo que Pedro foi cuidadoso com sua chave secreta e nunca a compartilhou.

Como funciona em geral a criptografia de ponta a ponta com S/MIME

Apesar de S/MIME usar alguns dos mesmos conceitos de OpenPGP, é usado de forma diferente.

Em algum momento, este artigo será estendido para abordar S/MIME.

Quais são as consequências de usar criptografia de ponta a ponta

Se você enviar mensagens criptografadas, as cópias em sua pasta de mensagens enviadas ficarão criptografadas. Se você perder sua chave secreta, não conseguirá ler essas mensagens guardadas. Essas mensagens não poderão ser recuperadas!

Todos os dispositivos que você usa para ler mensagens criptografadas devem ser configurados para usar a mesma chave pessoal. Se você estiver usando softwares diferentes do Thunderbird, tais softwares podem não oferecer suporte a criptografia de ponta a ponta. Por exemplo, ler emails criptografados em seu celular pode exigir alguma configuração.

Se você perder sua chave secreta, outras pessoas podem continuar a te enviar emails criptografados, mas você não conseguirá ler.

Nota: Funções de pesquisa normalmente não funcionam no conteúdo de mensagens criptografadas.

Como usar criptografia de ponta a ponta OpenPGP no Thunderbird

O Thunderbird não tenta usar criptografia de ponta a ponta automaticamente. Para usar criptografia de ponta a ponta, você precisa configurar sua chave pessoal. A seção de configuração pode ser encontrada na configuração de conta do Thunderbird, na aba Criptografia de ponta a ponta. Após configurar uma chave pessoal, você pode controlar o uso de criptografia ou assinatura digital em cada mensagem que enviar.

Para cada endereço de email de que você quer receber email criptografado, ou quer usar para enviar email assinado digitalmente, você precisa configurar com sua chave pessoal.

Você deve evitar ter várias chaves pessoais. Se você usa dois dispositivos para ler mensagens da mesma conta de email, provavelmente quer poder ler em ambos os dispositivos as mensagens criptografadas que receber. Portanto, gere uma chave pessoal uma vez só. Então guarde uma cópia de segurança da seu chave pessoal em um arquivo. É recomendado usar uma senha forte para proteger a cópia de segurança da sua chave pessoal, para dificultar o uso dela por qualquer outra pessoa. Copie este arquivo de backup para o outro dispositivo, digite a senha para desbloquear o backup e importe a chave pessoal para o dispositivo.

Após criar sua chave pessoal, você precisa permitir que outras pessoas obtenham sua chave pública. Tenha cuidado, nunca compartilhe sua chave secreta com ninguém. Por outro lado, a chave pública pode ser amplamente compartilhada, para que as pessoas possam enviar a você emails criptografados e validar suas assinaturas digitais.

Ao redigir um email, é exibida uma seta perto do botão de segurança na barra de ferramentas. Clique na seta para selecionar a opção de menu "Anexar minha chave pública".

Os destinatários receberão um anexo no email com nome de arquivo que começa com "OpenPGP". Se o destinatário usar o Thunderbird, pode clicar com o botão direito na mensagem para abrir um menu de opções, onde ele pode selecionar "Importar chave OpenPGP".

Discussão e suporte

Se você quiser discutir sobre criptografia de ponta a ponta de email no Thunderbird, precisar de ajuda para configurar, ou tiver outras dúvidas relacionadas a este tópico, participe da nossa lista de email sobre criptografia de ponta a ponta: https://thunderbird.topicbox.com/groups/e2ee

Este artigo foi útil?

Por favor, aguarde...

Essas pessoas ajudaram a escrever este artigo:

Illustration of hands

Torne-se um voluntário

Desenvolva e compartilhe sua especialidade com outras pessoas. Responda perguntas e aprimore nossa base de conhecimento.

Saiba mais