13 dicas indispensáveis sobre OpenPGP para o gerenciamento seguro de chaves

mailfence openpgp

Sumário

Compartilhe este artigo:

A criptografia de ponta a ponta, e mais especificamente o OpenPGP, é uma parte essencial do que fazemos aqui no Mailfence.

No entanto, a criptografia OpenPGP nem sempre é simples, e o gerenciamento adequado de chaves continua sendo um desafio. Portanto, neste guia, abordaremos nossas melhores dicas para gerenciar com segurança suas chaves OpenPGP, incluindo:

  • Como gerar e gerenciar chaves OpenPGP;
  • Como compartilhar chaves OpenPGP com outras pessoas;
  • Como definir datas de expiração para chaves privadas;

… e muito mais! Então, vamos lá.

Observação: se você precisar relembrar o que é o OpenPGP, consulte esta postagem do blog aqui.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Get your free, secure email today.

4.1 based on 177 user reviews

Dica nº 1: Gere a chave mais forte possível

Por padrão, o Mailfence gera chaves de 4096 bits usando RSA (Rivest-Shamir-Adleman). Este é um dos sistemas de criptografia de chave pública mais antigos e mais amplamente utilizados.

O Mailfence também oferece suporte à geração de chaves com criptografia de curva elíptica (ECC) com Curve25519 (comprimento de chave de 256 bits).

Em geral, os algoritmos ECC são mais rápidos e mais eficientes do que o RSA. Especialmente em ambientes com recursos computacionais limitados. Se você planeja gerar sua chave privada usando uma ferramenta externa, certifique-se de que ela seja baseada em ECC com Curve25519 OU RSA. Também é importante usar um comprimento de chave de 4096 bits.

Dica nº 2: Verifique as chaves públicas

Qualquer pessoa pode fazer upload de chaves para servidores de chaves públicas.

Isso significa que não há motivo para você confiar nos relacionamentos fornecidos, ou seja, na associação entre o ID do e-mail e a chave pública.

Por isso, é importante que você verifique impressão digital completa de cada chave diretamente com o proprietário. Recomenda-se que você faça essa verificação pessoalmente ou por telefone (se possível). O canal também deve ser diferente daquele usado para o compartilhamento ou download da chave pública OpenPGP do contato.

Vale lembrar que a impressão digital é um hash do certificado do usuário e aparece como uma das propriedades do certificado.

Se isso não for possível, procure em lugares como redes sociais, sites pessoais, blogs, etc., que pertençam à pessoa da qual você deseja obter uma impressão digital de chave, pois algumas pessoas simplesmente publicam estas informações online.

Exemplo de impressões digitais OpenPGP publicadas no The Guardian
Exemplo de impressões digitais publicadas no The Guardian

Certifique-se de verificar essa impressão digital antes de importá-la.

Dica nº 3: Não confie apenas na identificação da chave

Sempre verifique uma determinada chave pública OpenPGP por meio de sua impressão digital, que é uma cadeia alfanumérica de 40 dígitos (sem espaços ou traços).

Até mesmo para IDs de chave OpenPGP longos de 64 bits (por exemplo, 0x44434547b7286901 -) a probabilidade de colisão é um problema potencialmente muito sério.

Dica nº 4: Atualize as chaves públicas em seu Keystore

Se não atualizar as chaves públicas em seu armazenamento de chaves, você não vai obter expirações ou revogações oportunas.

É muito importante que você esteja ciente das expirações e revogações.

Com o Mailfence, você pode fazer isso simplesmente clicando em “Update from public server” (Atualizar do servidor público) em qualquer chave pública importada que você tenha em seu repositório de chaves.

Atualização de informações OpenPGP de um servidor público
Atualização de informações de um servidor público.

Se possível, realize uma troca de chaves negável!

Você pode trocar chaves de maneira inegável se tiver uma chave pública facilmente disponível e identificável. Diga a todos os correspondentes para usarem sua chave pública para entrar em contato com você e incluir a chave pública deles no corpo criptografado da mensagem.

Isso protegerá você de todos os principais ataques de troca de chaves. Apenas certifique-se de que sua chave pública possa ser verificada por meio de vários canais, incluindo mídias sociais, listas de discussão públicas, servidores de chaves, etc. Quanto mais canais hospedarem a impressão digital da sua chave PGP, mais difícil será para alguém atacar todos eles.

Dica nº 5: Defina datas de expiração

Outra dica que geralmente é ignorada é definir uma data de validade para suas chaves.

Em geral, os usuários não querem que suas chaves expirem, mas há bons motivos para permitir que isso aconteça.

Por quê? O objetivo é configurar algo que desative sua chave caso você perca o acesso a ela ou caso ela tenha sido comprometida. A ideia aqui é definir uma data de expiração que você possa estender mesmo após a data.

Isso significa que a data de validade funciona mais como uma “válvula de segurança” que será acionada automaticamente em algum momento. Se você tiver acesso ao material da chave secreta, poderá impedir a expiração.

Uma segunda dica aqui é definir um evento no calendário para lembrar da data de vencimento

É sempre uma boa ideial configurar um evento no calendário do Mailfence para lembrar de estender a data de expiração da sua chave OpenPGP no momento certo. Novamente, você pode estender a data de validade mesmo depois de expirada! Não é nessessário criar uma chave totalmente nova, basta estender a validade para uma data posterior.

Dica nº 6: Gere um certificado de revogação

No entanto, o que acontece se você esquecer a frase secreta? Ou se sua chave privada for comprometida ou perdida.

Nesses casos, a única esperança que você tem é esperar que a chave expire (o que não é a melhor solução).

Uma abordagem melhor é ativar seu certificado de revogação publicando-o em servidores de chaves públicas. Isso notificará outras pessoas de que você revogou a chave. No entanto, uma chave revogada ainda pode ser usada para verificar assinaturas digitais antigas ou, se a chave privada estiver acessível, para descriptografar dados antigos.

Observação: lembre-se de que seu certificado de revogação está pronto para ser usado. Se um criminoso tiver acesso a ela, poderá usá-la para revogar sua chave.

Dica nº 7: Compartilhe com segurança suas chaves OpenPGP

Talvez você fique confuso na primeira vez que criptografar seus e-mails com o OpenPGP. Como obter a chave pública do destinatário? Como ele pode conseguir a sua? Aqui estão algumas formas simples de fazer isso:

Método 1: E-mails assinados digitalmente

A primeira opção é enviar um e-mail assinado digitalmente com sua chave pública anexada ao destinatário. Em seguida, o destinatário deve fazer o mesmo. Isso exigirá que você tenha o endereço de e-mail do destinatário com antecedência.

Assinatura digital de um e-mail com o Mailfence
Assinatura digital de um e-mail com o Mailfence.

Método 2: Aplicativos de mensagens instantâneas

Na maioria dos casos, essa opção exigirá que você tenha o número do celular do destinatário com antecedência. Vocês também precisam estar usando o aplicativo correspondente.

Se você planeja usar esse método, recomendamos que use o Signal.

Se você não tiver certeza da identidade do seu contato, siga as etapas de verificação de contato detalhadas aqui.

Método 3: Contas de mídia social e sites

Atualmente, muitas pessoas usas as redes sociais (Facebook, X, etc.). Isso significa que você pode enviar a eles uma Direct Message com sua chave pública OpenPGP em texto simples.

Às vezes, você pode encontrar a impressão digital da chave pública OpenPGP no site/ou em outra presença on-line de um usuário. O Mailfence também oferece a opção de compartilhar documentos por meio de links públicos que podem ser usados para compartilhar uma chave pública OpenPGP.

Lembre-se, porém, que perfis falsos são comuns nas redes sociais. Portanto, certifique-se de que você está usando o correto (fazendo algumas verificações). Os perfis de rede social também podem ser facilmente comprometidos. Sempre verifique se há sinais suspeitos no perfil do destinatário, apenas para ter certeza de que ele não foi comprometido.

Método 4: Repositórios de chaves públicas

Um repositório de chaves públicas é um local onde as chaves públicas de diferentes pessoas são armazenadas.

Recomendamos que você use repositórios ou servidores que implementem a verificação de e-mail e sejam compatíveis com o GDPR (por exemplo, keys.openpgp.org).

Como alternativa, há outros servidores de chaves públicos abertos baseados nas especificações do “Protocolo de servidor de chaves HTTP OpenPGP”. O Hockeypuck é uma dessas implementações.

No entanto, a publicação de chaves públicas nesses servidores é um processo não reversível (sua chave não pode ser excluída ou totalmente removida). Uma desvantagem adicional desses servidores de chaves é que o UID (nome e endereço de e-mail) da sua chave pode se tornar público.

Lembre-se de que qualquer pessoa pode publicar uma chave pública nesses servidores. Portanto, você precisa garantir que tenha estabelecido algum nível de confiança de propriedade antes de importar a chave pública do seu contato.

Método 5: Reunião pessoal

Se você conhece o destinatário com antecedência e é possível encontrá-lo pessoalmente, essa é provavelmente a opção mais adequada. Você pode compartilhar ou trocar a chave pública usando uma unidade flash. Em seguida, troque sua impressão digital oralmente ou por qualquer outro meio possível que seja seguro e confiável.

O objetivo da troca de chaves públicas OpenPGP é garantir que elas realmente pertençam ao proprietário adequado.

Dica nº 8: Faça backup do material da chave secreta

Verifique novamente se você tem um backup criptografado do material da sua chave secreta.

O ideal é que você faça backup da sua chave (criptografada com a sua frase secreta por padrão).

Com o Mailfence, você pode fazer facilmente o backup de suas chaves secretas e de qualquer outro documento confidencial com nossa solução de nuvem virtual.

Além disso, faça um backup do seu certificado de revogação e armazene-o em um local protegido no seu dispositivo.

Dica nº 9: Use adequadamente o ID do usuário

Não inclua um “Comentário” na sua ID de usuário, se você não precisar. O ID de usuário OpenPGP geralmente é usado para mencionar seu nome ou alias e não para fazer comentários.

Dica nº 10: Preste atenção aos servidores de chave pública

A maioria dos aplicativos baseados em OpenPGP vem com um servidor de chaves único e específico, sem outras opções para descoberta ou troca de chaves. Isso não é ideal porque, se o servidor de chaves falhar ou, pior ainda, se ele parecer funcionar, mas não estiver funcionando corretamente, você poderá não receber atualizações críticas sobre as suas chaves.

Além de ser um ponto único de falha, esta é também a principal fonte de vazamentos de informações de relacionamento entre usuários do OpenPGP e, portanto, um alvo para ataques.

Por fim, todas as suas interações com o servidor de chaves devem ser criptografadas (por TLS/SSL – hkps), o que ocultará seu mapa de relacionamento social de qualquer pessoa que possa estar espionando seu tráfego.

Dica nº 11: Como responder a um e-mail criptografado

Exclua o conteúdo descriptografado antes de responder a um e-mail criptografado e cite apenas as partes relevantes, se necessário. Configure seu aplicativo para não salvar rascunhos (ou armazená-los criptografados) por padrão e descarte as mensagens criptografadas dos itens enviados ou não as mantenha em texto simples.

Dica nº 12: Proteja seus metadados

Minimizar o vazamento de informações contextuais da comunicação simplesmente ocultando os metadados (para, de, endereço IP etc.) também é uma boa prática.

Sempre que possível e relevante, assuma o controle sobre essas informações e desvincule-as dos dados vinculados a você.

Por exemplo, você pode controlar o campo Para criando uma nova conta de e-mail. O endereço IP do cliente de e-mail de envio pode ser alterado usando uma VPN, Tor ou uma conexão pública com a Internet. As advertências usuais sobre o Tor se aplicam: não confie exclusivamente nele; se você precisar proteger seu endereço IP, use um endereço IP que não seja atribuível a você.

Para privacidade de dados, a linha de assunto não deve se referir diretamente ao conteúdo do e-mail. Por exemplo, “Assunto: Foi bom encontrar você na Torre Eiffel!” oferece uma revelação quase completa do conteúdo do e-mail.

Dica nº 13: Verificações finais

Por fim, aqui estão algumas últimas verificações que você pode realizar em suas chaves OpenPGP:

  • Certifique-se de que o formato da chave OpenPGP não seja v3 ou anterior;
  • Verifique se suas chaves OpenPGP devem ter uma data de validade razoável (por exemplo, 2 anos no futuro).

Se você gerou sua chave privada usando o Mailfence, pode ter certeza de que o par de chaves será gerado com parâmetros técnicos sólidos.

Resumindo as práticas recomendadas do OpenPGP

Com isso, concluimos nosso guia sobre as práticas recomendadas do OpenPGP! Esperamos que você tenha achado útil e que possa colocar essas dicas em prática.

Se estiver interessado em se aprofundar, você pode conferir as seguintes leituras:

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of M Salman Nadeem

M Salman Nadeem

Salman trabalha como analista de segurança da informação na Mailfence. Suas áreas de interesse incluem criptografia, arquitetura e design de segurança, controle de acesso e segurança de operações. Você pode segui-lo no LinkedIn @mohammadsalmannadeem.

Recomendado para você