Muito infelizmente: Não.
Criptografia de correio geralmente significa criptografia de chave pública. Isso envolve que o destinatário tenha uma chave pública publicada em algum lugar - isso pode ser usado para criptografar emails. Essa chave possui um par secreto - uma chave privada que pode ser usada para descriptografar os emails.
Para que a criptografia de correio seja prática, o cliente de email precisa ser capaz de:
- Ao enviar um email, busque automaticamente a chave pública do destinatário para criptografar as mensagens.
- Ao receber um e-mail, busque a chave privada do usuário em um servidor designado, de preferência quem for quem estiver fornecendo o serviço de e-mail (geralmente o ISP ).
- Ao configurar a conta, crie e armazene automaticamente a chave privada.
Mas o maior problema aqui é a infraestrutura. Para que isso acontecesse, teria que haver:
- Uma maneira padrão e amplamente usada de publicar uma chave pública associada a um endereço de email (e esse método precisaria ser protegido por um sistema de certificação para que terceiros não pudessem mexer com ela com muita facilidade).
- Uma maneira padrão amplamente usada de criar automaticamente uma chave privada para um endereço de e-mail e armazená-la em um servidor remoto acessível por uma maneira padrão. De preferência, esse servidor faria parte de um serviço normal do provedor de email. O endereço desse servidor seria digitado como um procedimento normal nas configurações da conta do cliente de email, assim como os servidores de email de entrada e saída são inseridos hoje em dia, após o qual o cliente pode lidar com todo o aborrecimento com chaves.
Outro problema é que a maioria dos clientes de email precisaria lidar com a descriptografia, e a maioria dos provedores de email precisaria fornecer o serviço principal para que o sistema fosse eficaz. A criptografia precisa de suporte total nas duas extremidades da comunicação. Mas não vejo isso como um grande problema. Se um padrão fácil e prático aparecer em alguns clientes e servidores, eles poderão anunciar "apoiamos o padrão de email seguro" e outros provavelmente seguirão o exemplo.
Além disso, o usuário teria que ser notificado sobre se uma chave pública está disponível para o destinatário. Uma boa abordagem seria ao adicionar um destinatário, mostrando um símbolo seguro comum, como o cadeado ou o brilho azul usado nas conexões SSL / TLS com navegadores da web.
Obviamente, um servidor de chave privada alternativo, ou mesmo apenas um arquivo de chave, poderia ser configurado para o cliente de email, para que o usuário mais paranóico pudesse armazenar suas próprias chaves onde quisesse. Para o resto de nós, o provedor de e-mail ainda pode ler os e-mails enquanto armazena a chave privada - mas isso ainda tornaria as comunicações muito seguras. Afinal, a segurança geralmente é sobre quem podemos confiar.
Honestamente, eu realmente não sei por que isso ainda não aconteceu. Não é tão complicado. Continue com isso já!
Sim, é prático ( PGP não é uma ciência misteriosa) e é recomendado. E é claro que você ainda pode enviar e receber e-mails não criptografados.
E se você estiver procurando um serviço de e-mail seguro e gratuito baseado na Web, inscreva-se no Hushmail .
No entanto, se todo mundo fizer, algumas agências do TLA ficarão sem fundos muito em breve :)
fonte
Na minha opinião, não há pessoas suficientes usando a criptografia de email para torná-lo utilizável, exceto em circunstâncias especiais (ou em certos grupos de pessoas). A assinatura de seus e-mails, por outro lado, não apresenta problemas de compatibilidade; portanto, isso provavelmente é útil, se você se importa.
O maior problema com a criptografia ainda é a troca inicial de chaves. Não conheço ninguém que realmente tenha resolvido esse problema do ponto de vista da usabilidade.
fonte
Concordo com Molly acima, mas tenho muito a acrescentar. O PGP (ou GPG, se você quiser algo gratuito) é muito fácil de usar e funciona com muitos clientes de email independentes. Dito isto, ele não funcionará com o e-mail que você usa no navegador (tanto quanto eu sei) e as duas pessoas precisam ter o mesmo pacote (ou pelo menos entre trabalhos) instalado.
Isso não é difícil, mas convencer outras pessoas a instalá-lo e usá-lo pode ser difícil. Eu sei que tentei um tempo atrás, e ninguém iria acompanhá-lo.
fonte
Na minha opinião, o S / MIME é, no momento, mais prático que o PGP, porque seu modelo de confiança é mais claramente definido, porque já é suportado por clientes de email populares e porque a distribuição de chaves é incorporada ao protocolo.
O PGP possui um modelo de confiança tão definido que o usuário comum não se incomoda em assinar sua chave (ou verificar as impressões digitais das chaves) e se torna inútil para verificar a identidade. O conceito de PGP de uma "cadeia de confiança" também começa a desmoronar em grandes comunidades (como o mundo ), a menos que existam pessoas suficientes que passem a vida viajando de um signatário a um signatário que liga os bairros.
O S / MIME com X.509 é mais prático, porque depois de provar sua identidade a uma organização central como Thawte ou CACert , sua chave é imediatamente confiada por todos.
Eu gosto do CACert agora, porque é uma organização sem fins lucrativos que oferece chaves de graça, mas sua raiz não está atualmente distribuída na maioria dos computadores e navegadores da web. De qualquer maneira, instalar uma raiz é muito mais fácil do que configurar e manter uma instalação PGP.
(Para os super paranóicos, é claro, o PGP é superior porque não há organização central com o poder de emitir uma chave duplicada com seu nome e endereço de email em um TLA obscuro.)
fonte
Outra coisa a acrescentar a todos os outros - se um ponto final for comprometido, todas as apostas serão desativadas.
Por exemplo, se você enviar um e-mail criptografado usando um esquema de criptografia perfeito para um amigo, mas ele usar um computador infectado por spyware / trojan para verificar o e-mail, não há nada que mantenha seus e-mails confidenciais naquele momento.
Da mesma forma, se o seu próprio computador estiver comprometido, todos os emails que você enviar e / ou receber serão potencialmente públicos.
fonte
Não concordo com a praticidade simplesmente porque, para que a mensagem permaneça segura, o destinatário deve estar usando um sistema de email seguro e a transmissão entre servidores de email também precisa ser segura. Se você tem um destinatário específico e pode trabalhar com ele para enfrentar esses desafios, isso pode ser feito, mas para uma transição geral para o email criptografado, isso não é prático.
fonte
Outra opção é o Voltage SecureMail. Ele usa o Voltage IBE (Identity Based Encryption), que é considerado a próxima geração de PKI que não requer certificados para a chave pública ... apenas um endereço de email.
O Voltage SecureMail possui plug-ins do Outlook ou uma interface da web para enviar email criptografado. As mensagens são completamente controladas pelo remetente e pelo destinatário. Nenhuma mensagem é armazenada nos servidores.
Os destinatários não precisam de nenhum software especial para descriptografar e ler suas mensagens. É muito mais fácil de usar do que PGP ou SMIME e igualmente seguro.
Experimente em: www.voltage.com/vsn
fonte
O principal problema é que você precisa convencer seus correspondentes a usar o mesmo esquema de criptografia. Isso é completamente impossível, pois ninguém quer se esforçar para aumentar a privacidade. Meu palpite é que as mensagens de email sempre serão enviadas sem criptografia, infelizmente.
fonte