Mailfence logo

Práticas recomendadas de assinatura digital OpenPGP

""

Sumário

Compartilhe este artigo:

Em uma postagem recente, discutimos o OpenPGP encryption best practices. Por outro lado, as assinaturas digitais também são uma parte vital do OpenPGP, que é usado por usuários avançados e iniciantes. Nesta postagem do blog, gostaríamos de destacar todas as práticas recomendadas que você deve seguir ao lidar com assinaturas digitais OpenPGP.

O que é uma assinatura digital

digital signature é um processo matemático que garante o seguinte:

  • Verificação do remetente: o remetente é de fato quem afirma ser
  • Integridade: a mensagem não foi alterada durante o trânsito
  • Irrecusabilidade: o remetente não pode negar o envio da mensagem

It authenticates the sender and gives the recipient a fair amount of confidence to trust the source of the message.

Assinatura digital e verificação resumidas!

Práticas recomendadas de assinatura digital do OpenPGP Mailfence
Source: https://wikipedia.org/wiki/Electronic_signature

A assinatura simplesmente começa com um hash criptográfico da mensagem original, sua criptografia com a chave privada do remetente e seu envio com a mensagem original.

O destinatário recebe a mensagem original com seu hash criptografado, descriptografa o hash criptografado usando a chave pública do remetente e, em seguida, faz a correspondência com o hash da mensagem original.

Você entende! Se ambos os hashes coincidirem, a assinatura digital será verificada.

Práticas recomendadas para assinatura digital do OpenPGP

Aqui estão algumas das práticas que você deve seguir ao assinar digitalmente uma mensagem:

Geração de chaves e assinatura digital

– Use uma chave forte quando for assinar digitalmente 

Use uma chave privada baseada em comprimento de 4096 bits (ou pelo menos 2048 bits) para assinar uma mensagem digital. Mailfence sempre genra uma chave de 4096bit RSA bits por padrão.

Use subchaves para assinar

Proteger seu par de chaves em um único dispositivo não é fácil e roubar ou perder seu dispositivo é sempre possível. Criptografia e assinatura são duas operações diferentes. Eles, portanto, exigem duas abordagens diferentes de gerenciamento de chaves. Você pode querer que sua chave de assinatura permaneça válida por um longo período, para que as pessoas em todo o mundo possam verificar as assinaturas do passado. No entanto, com relação à sua chave de criptografia, você pode querer alterar a chave mais rapidamente e revogar / ou expirar a chave antiga de forma muito simples. Portanto, mantenha seu par de chaves externo como seu “par de chaves de referência” (por exemplo, em uma unidade flash – link em inglês) e use uma subchave como “chave local” para assinar mensagens é uma boa prática.

Este artigo interessante fornece uma lista de etapas que você deve seguir para conseguir isso usando o GPG. Em seguida, você importa o par de chaves locais para o seu keychain integrado do Mailfence para facilitar o uso de todos os seus dispositivos.

Nota: Manter a chave secreta primária em mídia removível dificulta a assinatura de outras chaves GPG, porque a chave secreta primária deve ser carregada para concluir a assinatura. Além disso, o uso de datas de expiração da subchave (como recomendado) significa que as subchaves devem ser estendidas antes de expirarem ou que novas subchaves sejam emitidas se tiverem permissão para expirar. Além disso, as pessoas que usam sua chave pública (por exemplo, para verificar um item que você assinou) podem receber erros devido à expiração de sua chave, caso não atualizem regularmente suas chaves GPG com os servidores. chave pública.

– Peça a seus amigos e colegas para assinar sua chave pública

Ter assinaturas de confiança em sua chave aumentará sua legitimidade. Peça a seus amigos/colegas para assine sua chave.  Você deve assinar sua chave pública in exchange.

Caso contrário, keybase.io é um modelo operacional que associa sua identidade às suas chaves públicas e vice-versa.

– Assine sua mensagem para cada um dos seus destinatários!

Sim, inclua o endereço de e-mail do remetente e do (s) destinatário (s) com carimbos de data / hora em sua assinatura digital! (adicionando-o ao corpo da mensagem). Você também pode usar um serviço que forneça proteção suficiente contraataques de repetição (nonce, tokens de sessão, carimbo de data/hora, etc.).

– Tenha cuidado ao transmitir uma mensagem assinada digitalmente

Vamos considerar o caso de uma mensagem assinada digitalmente por Alice para Bob, agora encaminhada para Carol. Apenas a identidade do remetente original: Alice é comprovada para o destinatário. Nenhuma suposição pode ser feita por Carol de que Bob, que encaminhou a mensagem, é o proprietário da assinatura digital / ou é o remetente correto da mensagem. A menos que a mensagem encaminhada seja assinada pelo próprio Bob.

Verifique uma assinatura digital

– Tente ter a impressão digital da chave do seu remetente com antecedência!

Se possível, obtenha a impressão digital da chave do seu remetente com antecedência! (Preferencialmente em pessoa) – ou, se o seu emissor é uma figura conhecida, faça uma pesquisa on-line (em seu site, blog, contas de mídia social, keybase.io, etc.), você pode ser capaz de saber assim suas impressões digitais.

– Sempre verifique o par de chaves usado para assinar uma mensagem com a impressão digital!

A verificação automática (combinando o hash descriptografado com o hash da mensagem original) é importante, mas não protege você contra ataques de roubo de identidade, nos quais um invasor pode criar uma identidade falsa do remetente e usá-lo para enganar os destinatários. Como resultado, seu único fator criptográfico para verificar as chaves públicas de todos os seus remetentes deve ser sempre a pegada.

Nunca confie no ID curto da chave, ou mesmo na sua identificação longa!

– Certifique-se de que a chave de assinatura não tenha sido revogada ou expirada!

Certifique-se de que a chave que foi usada para assinar uma determinada mensagem não seja revogada ou expirada! Este é um ponto muito importante! Os aplicativos nem sempre exibem esse detalhe claramente para o usuário. No Mailfence, todas essas situações são exibidas com clareza em tempo hábil.

No entanto, se a assinatura de uma mensagem ocorrer antes da data de expiração / expiração da chave de assinatura, a assinatura digital permanecerá válida.

– Exportar mensagens localmente que contenham assinaturas digitais!

Como a pirataria de contas é mais prevalente atualmente, é melhor manter uma cópia local de mensagens de alto valor ou valor exportando-as para sua máquina.

Além disso, você pode melhorar sua segurança criptografando-os localmente também.

– O valor legal das assinaturas digitais

Uma assinatura digital pode ser usada para manter uma pessoa responsável como o autor de uma determinada mensagem. No entanto, o valor legal preciso das assinaturas digitais depende de onde a assinatura foi feita e da legislação local.

Este bom artigo (em inglês) é muito esclarecedor sobre este assunto.

No entanto, é preciso sempre concordar com certas condições antes de usar assinaturas digitais em um contexto legal. O possível comprometimento da chave privada do assinante é um problema que pode surgir. O que deve ser feito neste caso para determinar se ele foi realmente comprometido ou deliberadamente feito?

Nota: Se você não quiser não-repúdio em casos excepcionais, use um sistema de “autenticação negável” (link em inglês).

As assinaturas digitais do OpenPGP são bastante comuns porque não exigem que você tenha a chave pública do destinatário. Mailfence, o serviço de e-mail seguro e privado, simplificou muito o processo de assinatura digital. Se você implementar as práticas recomendadas de assinatura digital do OpenPGP mencionadas acima, fará um uso ainda maior da assinatura digital.

Nota: Se você não garantir que sua conta de e-mail seja segura, as Melhores Práticas de Assinatura Digital do OpenPGP descritas acima não o ajudarão. Recomendamos que você verifique como manter a segurança de sua conta de e-mail particular.

Tem perguntas sobre Práticas recomendadas de Assinatura Digital OpenPGP? Não hesite em contatar-nos (suporte em mailfence ponto com).

[maxbutton id = “60”]

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of M Salman Nadeem

M Salman Nadeem

Salman trabalha como analista de segurança da informação na Mailfence. Suas áreas de interesse incluem criptografia, arquitetura e design de segurança, controle de acesso e segurança de operações. Você pode segui-lo no LinkedIn @mohammadsalmannadeem.

Recomendado para você