Muito boa privacidade - Pretty Good Privacy

Muito boa privacidade
Autor (es) original (is)
Desenvolvedor (s) Symantec
lançamento inicial 1991 ; 30 anos atrás ( 1991 )
Versão estável
11.2.0 / 16 de abril de 2018 ; 3 anos atrás ( 16/04/2018 )
Escrito em C
Sistema operacional Linux , macOS , Windows
Plataforma Multi plataforma
Padrão (s)
  • OpenPGP
  • PGP / MIME
Modelo Software de criptografia
Licença Software proprietário comercial

Pretty Good Privacy ( PGP ) é um programa de criptografia que fornece privacidade criptográfica e autenticação para comunicação de dados . PGP é usado para assinar , criptografar e descriptografar textos, e-mails , arquivos, diretórios e partições inteiras de disco e para aumentar a segurança das comunicações por e-mail. Phil Zimmermann desenvolveu o PGP em 1991.

PGP e software semelhante seguem o OpenPGP , um padrão aberto de software de criptografia PGP , padrão (RFC 4880) para criptografar e descriptografar dados .

Projeto

Como a criptografia PGP funciona visualmente

A criptografia PGP usa uma combinação serial de hashing , compressão de dados , criptografia de chave simétrica e , finalmente , criptografia de chave pública ; cada etapa usa um dos vários algoritmos suportados . Cada chave pública está vinculada a um nome de usuário ou endereço de e-mail. A primeira versão desse sistema era geralmente conhecida como uma rede de confiança para contrastar com o sistema X.509 , que usa uma abordagem hierárquica baseada na autoridade de certificação e que foi adicionado às implementações do PGP posteriormente. As versões atuais da criptografia PGP incluem opções por meio de um servidor de gerenciamento de chaves automatizado.

Impressão digital PGP

Uma impressão digital de chave pública é uma versão mais curta de uma chave pública. A partir de uma impressão digital, alguém pode validar a chave pública correspondente correta. Uma impressão digital como C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 pode ser impressa em um cartão de visita.

Compatibilidade

Conforme o PGP evolui, as versões que oferecem suporte a novos recursos e algoritmos podem criar mensagens criptografadas que os sistemas PGP mais antigos não podem descriptografar, mesmo com uma chave privada válida. Portanto, é essencial que os parceiros na comunicação PGP entendam as capacidades uns dos outros ou pelo menos concordem com as configurações PGP.

Confidencialidade

PGP pode ser usado para enviar mensagens confidencialmente. Para isso, o PGP usa um criptosistema híbrido combinando criptografia de chave simétrica e criptografia de chave pública. A mensagem é criptografada usando um algoritmo de criptografia simétrica, que requer uma chave simétrica gerada pelo remetente. A chave simétrica é usada apenas uma vez e também é chamada de chave de sessão . A mensagem e sua chave de sessão são enviadas ao receptor. A chave de sessão deve ser enviada ao receptor para que ele saiba como descriptografar a mensagem, mas para protegê-la durante a transmissão, ela é criptografada com a chave pública do receptor. Apenas a chave privada pertencente ao receptor pode descriptografar a chave de sessão e usá-la para descriptografar simetricamente a mensagem.

Assinaturas digitais

PGP suporta autenticação de mensagem e verificação de integridade. O último é usado para detectar se uma mensagem foi alterada desde que foi concluída (a propriedade de integridade da mensagem ) e o primeiro, para determinar se foi realmente enviada pela pessoa ou entidade que afirma ser o remetente (uma assinatura digital ). Como o conteúdo é criptografado, qualquer alteração na mensagem causará falha na descriptografia com a chave apropriada. O remetente usa PGP para criar uma assinatura digital para a mensagem com os algoritmos RSA ou DSA . Para fazer isso, o PGP calcula um hash (também chamado de resumo da mensagem ) do texto simples e, em seguida, cria a assinatura digital desse hash usando a chave privada do remetente.

Teia de confiança

Tanto ao criptografar mensagens quanto ao verificar assinaturas, é fundamental que a chave pública usada para enviar mensagens para alguém ou alguma entidade realmente "pertença" ao destinatário pretendido. O simples download de uma chave pública de algum lugar não é uma garantia confiável dessa associação; a representação deliberada (ou acidental) é possível. Desde sua primeira versão, o PGP sempre incluiu provisões para distribuição de chaves públicas do usuário em uma ' certificação de identidade ', que também é construída criptograficamente para que qualquer adulteração (ou distorção acidental) seja prontamente detectável. No entanto, simplesmente fazer um certificado impossível de modificar sem ser detectado é insuficiente; isso pode evitar a corrupção somente após a criação do certificado, não antes. Os usuários também devem garantir, de alguma forma, que a chave pública em um certificado realmente pertence à pessoa ou entidade que a reivindicou. Uma determinada chave pública (ou mais especificamente, informações que ligam um nome de usuário a uma chave) pode ser assinada digitalmente por um usuário terceiro para atestar a associação entre alguém (na verdade, um nome de usuário) e a chave. Existem vários níveis de confiança que podem ser incluídos nessas assinaturas. Embora muitos programas leiam e gravem essas informações, poucos (se houver) incluem esse nível de certificação ao calcular se devem confiar em uma chave.

O protocolo da web de confiança foi descrito pela primeira vez por Phil Zimmermann em 1992, no manual para PGP versão 2.0:

Com o passar do tempo, você acumulará chaves de outras pessoas que talvez queira designar como apresentadores confiáveis. Todos os outros escolherão seus próprios apresentadores de confiança. E todos irão gradualmente acumulando e distribuindo com sua chave uma coleção de assinaturas de certificação de outras pessoas, com a expectativa de que qualquer pessoa que a receba confie em pelo menos uma ou duas das assinaturas. Isso causará o surgimento de uma rede de confiança descentralizada e tolerante a falhas para todas as chaves públicas.

O mecanismo de rede de confiança tem vantagens sobre um esquema de infraestrutura de chave pública gerenciado centralmente , como aquele usado pelo S / MIME, mas não tem sido usado universalmente. Os usuários devem estar dispostos a aceitar certificados e verificar sua validade manualmente ou simplesmente aceitá-los. Nenhuma solução satisfatória foi encontrada para o problema subjacente.

Certificados

Na especificação OpenPGP (mais recente), as assinaturas de confiança podem ser usadas para oferecer suporte à criação de autoridades de certificação . Uma assinatura de confiança indica que a chave pertence ao seu proprietário reivindicado e que o proprietário da chave é confiável para assinar outras chaves em um nível abaixo do seu. Uma assinatura de nível 0 é comparável a uma assinatura de rede de confiança, pois apenas a validade da chave é certificada. Uma assinatura de nível 1 é semelhante à confiança que se tem em uma autoridade de certificação porque uma chave assinada no nível 1 é capaz de emitir um número ilimitado de assinaturas de nível 0. Uma assinatura de nível 2 é altamente análoga à suposição de confiança na qual os usuários devem confiar sempre que usam a lista de autoridade de certificação padrão (como aquelas incluídas em navegadores da web); permite que o proprietário da chave crie outras chaves como autoridades de certificação.

As versões PGP sempre incluíram uma maneira de cancelar ('revogar') certificados de chave pública. Uma chave privada perdida ou comprometida exigirá isso se a segurança da comunicação for mantida por esse usuário. Isso é, mais ou menos, equivalente às listas de revogação de certificados de esquemas de PKI centralizados. Versões recentes do PGP também suportam datas de expiração de certificados.

O problema de identificar corretamente uma chave pública como pertencente a um determinado usuário não é exclusivo do PGP. Todos os criptosistemas de chave pública / chave privada têm o mesmo problema, mesmo se em formas ligeiramente diferentes, e nenhuma solução totalmente satisfatória é conhecida. O esquema original do PGP pelo menos deixa a decisão de usar ou não seu sistema de endosso / verificação para o usuário, enquanto a maioria dos outros esquemas de PKI não, exigindo que todo certificado atestado por uma autoridade de certificação central seja aceito como correto.

Qualidade de segurança

Para o melhor da informação disponível publicamente, não há nenhum método conhecido que permita a uma pessoa ou grupo quebrar a criptografia PGP por meios criptográficos ou computacionais. De fato, em 1995, o criptógrafo Bruce Schneier caracterizou uma versão inicial como sendo "o mais próximo que você provavelmente chegará da criptografia de nível militar". Descobriu-se que as primeiras versões do PGP apresentam vulnerabilidades teóricas e, portanto, as versões atuais são recomendadas. Além de proteger os dados em trânsito em uma rede, a criptografia PGP também pode ser usada para proteger os dados no armazenamento de dados de longo prazo, como arquivos em disco. Essas opções de armazenamento de longo prazo também são conhecidas como dados em repouso, ou seja, dados armazenados, não em trânsito.

A segurança criptográfica da criptografia PGP depende da suposição de que os algoritmos usados ​​são inquebráveis ​​por criptoanálise direta com equipamentos e técnicas atuais.

Na versão original, o algoritmo RSA foi usado para criptografar as chaves de sessão. A segurança do RSA depende da natureza da função unilateral da fatoração matemática de números inteiros . Da mesma forma, o algoritmo de chave simétrica usado na versão 2 do PGP era o IDEA , que pode em algum ponto no futuro ter falhas criptanalíticas previamente não detectadas. Instâncias específicas das atuais inseguranças de PGP ou IDEA (se houver) não são conhecidas publicamente. Como as versões atuais do PGP adicionaram algoritmos de criptografia adicionais, sua vulnerabilidade criptográfica varia com o algoritmo usado. No entanto, nenhum dos algoritmos em uso atual é publicamente conhecido por ter fraquezas criptanalíticas.

Novas versões do PGP são lançadas periodicamente e vulnerabilidades corrigidas pelos desenvolvedores à medida que aparecem. Qualquer agência que deseje ler mensagens PGP provavelmente usaria meios mais fáceis do que a criptoanálise padrão, por exemplo, criptoanálise de mangueira de borracha ou criptoanálise de bolsa preta (por exemplo, instalar alguma forma de cavalo de tróia ou software / hardware de registro de pressionamento de tecla no computador de destino para capturar chaveiros criptografados e seus senhas). O FBI já usou esse ataque contra o PGP em suas investigações. No entanto, tais vulnerabilidades se aplicam não apenas ao PGP, mas a qualquer software de criptografia convencional.

Em 2003, um incidente envolvendo PDAs Psion apreendidos pertencentes a membros da Brigada Vermelha indicou que nem a polícia italiana nem o FBI foram capazes de descriptografar os arquivos criptografados em PGP armazenados neles.

Um segundo incidente em dezembro de 2006 (veja In re Boucher ), envolvendo agentes alfandegários dos EUA que apreenderam um laptop que supostamente continha pornografia infantil , indica que as agências governamentais dos EUA consideram "quase impossível" acessar arquivos criptografados em PGP. Além disso, um juiz magistrado que julgou o caso em novembro de 2007 declarou que forçar o suspeito a revelar sua senha do PGP violaria seus direitos da Quinta Emenda , ou seja, o direito constitucional do suspeito de não se incriminar. A questão da Quinta Emenda foi aberta novamente quando o governo apelou do caso, após o qual um juiz distrital federal ordenou que o réu fornecesse a chave.

As evidências sugerem que, a partir de 2007, os investigadores da polícia britânica são incapazes de violar o PGP, então, em vez disso, recorreram ao uso da legislação RIPA para exigir as senhas / chaves. Em novembro de 2009, um cidadão britânico foi condenado de acordo com a legislação RIPA e preso por nove meses por se recusar a fornecer aos investigadores da polícia chaves criptográficas para arquivos criptografados em PGP.

O PGP como um criptosistema tem sido criticado pela complexidade do padrão, implementação e baixíssima usabilidade da interface do usuário, incluindo por figuras reconhecidas em pesquisas de criptografia. Ele usa um formato de serialização ineficaz para armazenamento de chaves e dados criptografados, o que resultou em ataques de spam de assinatura em chaves públicas de desenvolvedores proeminentes do GNU Privacy Guard . A compatibilidade com versões anteriores do padrão OpenPGP resulta no uso de opções padrão relativamente fracas de primitivas criptográficas ( cifra CAST5 , modo CFB , hashing de senha S2K). O padrão também foi criticado por vazar metadados, uso de chaves de longo prazo e falta de sigilo de encaminhamento . As implementações populares do usuário final sofreram com várias vulnerabilidades de striping de assinatura, downgrade de cifra e vazamento de metadados, que foram atribuídas à complexidade do padrão.

História

História antiga

Phil Zimmermann criou a primeira versão da criptografia PGP em 1991. O nome, "Pretty Good Privacy" foi inspirado no nome de uma mercearia , "Ralph's Pretty Good Grocery", apresentado na cidade fictícia do apresentador de rádio Garrison Keillor , Lake Wobegon . Esta primeira versão incluía um algoritmo de chave simétrica que Zimmermann havia projetado para si mesmo, chamado BassOmatic após um esboço do Saturday Night Live . Zimmermann foi um ativista antinuclear de longa data e criou a criptografia PGP para que pessoas com inclinações semelhantes pudessem usar BBSs com segurança e armazenar mensagens e arquivos com segurança. Nenhuma taxa de licença foi exigida para seu uso não comercial e o código-fonte completo foi incluído com todas as cópias.

Em uma postagem de 5 de junho de 2001, intitulada "PGP marca o 10º aniversário", Zimmermann descreve as circunstâncias em torno de sua liberação do PGP:

Foi neste dia em 1991 que enviei o primeiro lançamento do PGP para alguns de meus amigos para carregá-lo na Internet. Primeiro, enviei para Allan Hoeltje, que o postou para Peacenet, um ISP especializado em organizações políticas de base, principalmente no movimento pela paz. Peacenet era acessível a ativistas políticos de todo o mundo. Então, eu carreguei para Kelly Goen, que passou a carregá-lo para um newsgroup da Usenet especializado em distribuição de código-fonte. A meu pedido, ele marcou a postagem da Usenet como "somente nos EUA". Kelly também fez o upload para muitos sistemas BBS em todo o país. Não me lembro se as postagens na Internet começaram em 5 ou 6 de junho. Pode ser surpreendente para alguns que, em 1991, eu ainda não sabia o suficiente sobre os newsgroups da Usenet para perceber que uma tag "somente nos Estados Unidos" era meramente uma tag consultiva que tinha pouco efeito real sobre como a Usenet propagava as postagens do newsgroup. Achei que realmente controlava como a Usenet encaminhava a postagem. Mas naquela época, eu não tinha ideia de como postar qualquer coisa em um newsgroup, e nem mesmo tinha uma ideia clara do que era um newsgroup.

O PGP encontrou seu caminho na Internet e rapidamente conquistou um número considerável de seguidores em todo o mundo. Usuários e apoiadores incluíam dissidentes em países totalitários (algumas cartas afetivas para Zimmermann foram publicadas, algumas das quais foram incluídas em depoimentos perante o Congresso dos EUA), libertários civis em outras partes do mundo (veja o testemunho publicado de Zimmermann em várias audiências), e os ativistas das 'comunicações livres' que se autodenominavam cypherpunks (que forneciam publicidade e distribuição); décadas depois, os ativistas da CryptoParty fizeram quase o mesmo por meio do Twitter .

Investigação criminal

Pouco depois de seu lançamento, a criptografia PGP encontrou seu caminho fora dos Estados Unidos e, em fevereiro de 1993, Zimmermann tornou-se o alvo formal de uma investigação criminal do governo dos Estados Unidos por " exportação de munições sem licença". Na época, os criptossistemas que usavam chaves maiores que 40 bits eram considerados munições dentro da definição dos regulamentos de exportação dos Estados Unidos ; O PGP nunca usou chaves menores que 128 bits, então ele se qualificou naquele momento. As penalidades por violação, se consideradas culpadas, eram substanciais. Depois de vários anos, a investigação de Zimmermann foi encerrada sem a apresentação de acusações criminais contra ele ou qualquer outra pessoa.

Zimmermann desafiou esses regulamentos de uma forma criativa. Ele publicou todo o código-fonte do PGP em um livro de capa dura, via MIT Press , que foi distribuído e vendido amplamente. Qualquer pessoa que deseje construir sua própria cópia do PGP pode cortar as capas, separar as páginas e digitalizá-las usando um programa OCR (ou concebivelmente inseri-lo como um programa de digitação se o software OCR não estiver disponível), criando um conjunto de fontes arquivos de texto de código. Pode-se então construir o aplicativo usando a GNU Compiler Collection, disponível gratuitamente . O PGP estaria, portanto, disponível em qualquer lugar do mundo. O princípio alegado era simples: a exportação de munições - armas, bombas, aviões e software - era (e continua sendo) restrita; mas a exportação de livros é protegida pela Primeira Emenda . A questão nunca foi testada em tribunal com respeito ao PGP. Em casos que tratam de outro software de criptografia, no entanto, dois tribunais de apelação federais estabeleceram a regra de que o código-fonte do software criptográfico é protegido por fala pela Primeira Emenda (o Tribunal de Apelações do Nono Circuito no caso Bernstein e o Tribunal de Apelações do Sexto Circuito no Junger caso ).

Os regulamentos de exportação dos EUA com relação à criptografia permanecem em vigor, mas foram liberalizados substancialmente no final da década de 1990. Desde 2000, o cumprimento dos regulamentos também é muito mais fácil. A criptografia PGP não atende mais à definição de arma não exportável e pode ser exportada internacionalmente, exceto para sete países específicos e uma lista de grupos e indivíduos nomeados (com os quais substancialmente todo o comércio dos EUA é proibido sob vários controles de exportação dos EUA).

PGP 3 e fundação da PGP Inc.

Durante esta turbulência, a equipe de Zimmermann trabalhou em uma nova versão de criptografia PGP chamada PGP 3. Esta nova versão deveria ter melhorias consideráveis ​​de segurança, incluindo uma nova estrutura de certificado que corrigiu pequenas falhas de segurança nos certificados PGP 2.x certificado para incluir chaves separadas para assinatura e criptografia. Além disso, a experiência com problemas de patentes e exportação os levou a evitar totalmente as patentes. PGP 3 introduziu o uso do algoritmo de chave simétrica CAST-128 (também conhecido como CAST5), e os algoritmos de chave assimétrica DSA e ElGamal , todos os quais não eram onerados por patentes.

Depois que a investigação criminal federal terminou em 1996, Zimmermann e sua equipe começaram uma empresa para produzir novas versões de criptografia PGP. Eles se fundiram com a Viacrypt (para quem Zimmermann havia vendido os direitos comerciais e que licenciara a RSA diretamente da RSADSI ), que então mudou seu nome para PGP Incorporated. A recém-combinada equipe Viacrypt / PGP começou a trabalhar em novas versões de criptografia PGP baseada no sistema PGP 3. Ao contrário do PGP 2, que era um programa exclusivamente de linha de comando , o PGP 3 foi projetado desde o início como uma biblioteca de software que permite aos usuários trabalhar a partir de uma linha de comando ou dentro de um ambiente GUI . O acordo original entre a Viacrypt e a equipe Zimmermann era que Viacrypt teria versões pares e Zimmermann versões ímpares. A Viacrypt, portanto, criou uma nova versão (baseada no PGP 2) que eles chamaram de PGP 4. Para remover a confusão sobre como poderia ser o PGP 3 o sucessor do PGP 4, o PGP 3 foi renomeado e lançado como PGP 5 em maio de 1997 .

Aquisição da Network Associates

Em dezembro de 1997, a PGP Inc. foi adquirida pela Network Associates, Inc. ("NAI"). Zimmermann e a equipe PGP tornaram-se funcionários da NAI. A NAI foi a primeira empresa a ter uma estratégia de exportação legal publicando o código-fonte. Sob o NAI, a equipe PGP adicionou criptografia de disco, firewalls de desktop, detecção de intrusão e VPNs IPsec à família PGP. Após a liberalização do regulamento de exportação de 2000, que não exigia mais a publicação do código-fonte, a NAI parou de liberar o código-fonte.

No início de 2001, Zimmermann deixou a NAI. Ele serviu como criptógrafo-chefe da Hush Communications , que fornece um serviço de e-mail baseado em OpenPGP, o Hushmail . Ele também trabalhou com a Veridis e outras empresas. Em outubro de 2001, a NAI anunciou que seus ativos PGP estavam à venda e que estava suspendendo o desenvolvimento da criptografia PGP. O único ativo restante mantido foi o PGP E-Business Server (a versão original do PGP Commandline). Em fevereiro de 2002, a NAI cancelou todo o suporte para produtos PGP, com exceção do produto de linha de comando renomeado. A NAI (anteriormente McAfee , depois Intel Security e agora McAfee novamente) continuou a vender e oferecer suporte ao produto com o nome McAfee E-Business Server até 2013.

PGP Corporation e Symantec

Em agosto de 2002, vários ex-membros da equipe PGP formaram uma nova empresa, PGP Corporation , e compraram os ativos PGP (exceto para a versão de linha de comando) da NAI. A nova empresa foi fundada por Rob Theis da Doll Capital Management (DCM) e Terry Garnett da Venrock Associates. A PGP Corporation apoiou os usuários PGP existentes e honrou os contratos de suporte da NAI. Zimmermann serviu como conselheiro especial e consultor da PGP Corporation enquanto continuava a dirigir sua própria empresa de consultoria. Em 2003, a PGP Corporation criou um novo produto baseado em servidor chamado PGP Universal. Em meados de 2004, a PGP Corporation lançou sua própria versão de linha de comando chamada PGP Command Line, que se integrou com os outros aplicativos da Plataforma de Criptografia PGP. Em 2005, a PGP Corporation fez sua primeira aquisição: a empresa de software alemã Glück & Kanja Technology AG, que se tornou PGP Deutschland AG. Em 2010, a PGP Corporation adquiriu a autoridade de certificação TC TrustCenter de Hamburgo e sua empresa controladora, ChosenSecurity , para formar sua divisão PGP TrustCenter.

Após a compra de 2002 dos ativos de PGP da NAI, a PGP Corporation ofereceu suporte técnico de PGP em todo o mundo a partir de seus escritórios em Draper, Utah ; Offenbach , Alemanha ; e Tóquio , Japão .

Em 29 de abril de 2010, a Symantec Corp. anunciou que iria adquirir o PGP por $ 300 milhões com a intenção de integrá-lo ao seu Enterprise Security Group. Esta aquisição foi finalizada e anunciada ao público em 7 de junho de 2010. O código-fonte do PGP Desktop 10 está disponível para revisão por pares.

Também em 2010, a Intel Corporation adquiriu a McAfee . Em 2013, o McAfee E-Business Server foi transferido para Software Diversified Services, que agora o vende, oferece suporte e desenvolve sob o nome de SDS E-Business Server.

Para a empresa, Townsend Segurança atualmente oferece uma versão comercial do PGP para os IBM i e z da IBM plataformas de mainframe. A Townsend Security fez parceria com a Network Associates em 2000 para criar uma versão compatível do PGP para a plataforma IBM i. A Townsend Security portou novamente o PGP em 2008, desta vez para o mainframe IBM z. Esta versão do PGP depende de um recurso de criptografia z / OS gratuito, que utiliza aceleração de hardware. Software Diversified Services também oferece uma versão comercial do PGP (SDS E-Business Server) para o mainframe IBM z .

Em maio de 2018, um bug chamado EFAIL foi descoberto em certas implementações de PGP que, a partir de 2003, podia revelar o conteúdo de texto simples de e-mails criptografados com ele. A atenuação escolhida para esta vulnerabilidade no PGP Desktop é obrigar o uso de pacotes protegidos por SEIP no texto cifrado, o que pode fazer com que e-mails antigos ou outros objetos criptografados não sejam mais descriptografáveis ​​após a atualização para a versão do software que tem a atenuação.

Aplicativos de criptografia PGP Corporation

Esta seção descreve programas comerciais disponíveis na PGP Corporation . Para obter informações sobre outros programas compatíveis com a especificação OpenPGP , consulte os links externos abaixo.

Embora originalmente usado principalmente para criptografar o conteúdo de mensagens de e-mail e anexos de um cliente de desktop, os produtos PGP foram diversificados desde 2002 em um conjunto de aplicativos de criptografia que podem ser gerenciados por um servidor de política central opcional. Os aplicativos de criptografia PGP incluem e-mails e anexos, assinaturas digitais, criptografia de disco completo de laptop, segurança de arquivos e pastas, proteção para sessões de mensagens instantâneas, criptografia de transferência de arquivos em lote e proteção para arquivos e pastas armazenados em servidores de rede e, mais recentemente, criptografados ou solicitações / respostas HTTP assinadas por meio de um módulo do lado do cliente (Enigform) e do lado do servidor ( mod openpgp ). Também existe um plugin para WordPress disponível, chamado wp-enigform-authentication, que tira proveito dos recursos de gerenciamento de sessão do Enigform com mod_openpgp.

A família PGP Desktop 9.x inclui PGP Desktop Email, PGP Whole Disk Encryption e PGP NetShare. Além disso, vários pacotes de desktop também estão disponíveis. Dependendo do aplicativo, os produtos apresentam e-mail de desktop, assinaturas digitais, segurança de mensagens instantâneas, criptografia de disco inteiro, segurança de arquivos e pastas, arquivos de extração automática criptografados e destruição segura de arquivos excluídos. Os recursos são licenciados de maneiras diferentes, dependendo dos recursos necessários.

O console de gerenciamento PGP Universal Server 2.x lida com implantação centralizada, política de segurança, aplicação de política, gerenciamento de chaves e relatórios. É usado para criptografia automática de e-mail no gateway e gerencia clientes PGP Desktop 9.x. Além de seu servidor de chaves local, PGP Universal Server trabalha com o servidor de chaves públicas PGP - chamado PGP Global Directory - para encontrar chaves de destinatários. Ele tem a capacidade de entregar e-mail com segurança quando nenhuma chave de destinatário é encontrada por meio de uma sessão segura do navegador HTTPS.

Com o PGP Desktop 9.x gerenciado pelo PGP Universal Server 2.x, lançado pela primeira vez em 2005, todos os aplicativos de criptografia PGP são baseados em uma nova arquitetura baseada em proxy. Essas versões mais recentes do software PGP eliminam o uso de plug-ins de e-mail e isolam o usuário de alterações em outros aplicativos de desktop. Todas as operações de desktop e servidor agora são baseadas em políticas de segurança e operam de forma automatizada. O servidor PGP Universal automatiza a criação, gerenciamento e expiração de chaves, compartilhando essas chaves entre todos os aplicativos de criptografia PGP.

A plataforma Symantec PGP agora foi renomeada. PGP Desktop agora é conhecido como Symantec Encryption Desktop (SED), e o PGP Universal Server agora é conhecido como Symantec Encryption Management Server (SEMS). As versões de remessa atuais são Symantec Encryption Desktop 10.3.0 (plataformas Windows e macOS) e Symantec Encryption Server 3.3.2.

Também estão disponíveis PGP Command-Line, que permite criptografia baseada em linha de comando e assinatura de informações para armazenamento, transferência e backup, bem como o PGP Support Package para BlackBerry, que permite que dispositivos RIM BlackBerry aproveitem a criptografia de mensagens de remetente para destinatário .

Novas versões de aplicativos PGP usam OpenPGP e S / MIME , permitindo a comunicação com qualquer usuário de um padrão especificado pelo NIST .

OpenPGP

Dentro da PGP Inc., ainda havia preocupação em torno das questões de patentes. A RSADSI estava desafiando a continuação da licença Viacrypt RSA para a empresa recém-incorporada. A empresa adotou um padrão interno informal que eles chamaram de "PGP Unencumbered" que "não usaria nenhum algoritmo com dificuldades de licenciamento". Por causa da importância da criptografia PGP em todo o mundo, muitos queriam escrever seu próprio software que interoperasse com PGP 5. Zimmermann se convenceu de que um padrão aberto para criptografia PGP era crítico para eles e para a comunidade criptográfica como um todo. Em julho de 1997, a PGP Inc. propôs à IETF que houvesse um padrão chamado OpenPGP. Eles deram permissão ao IETF para usar o nome OpenPGP para descrever este novo padrão, bem como qualquer programa que o suportasse. O IETF aceitou a proposta e iniciou o Grupo de Trabalho OpenPGP .

O OpenPGP está na trilha de padrões da Internet e está em desenvolvimento ativo. Muitos clientes de e-mail fornecem segurança de e-mail compatível com OpenPGP conforme descrito em RFC 3156. A especificação atual é RFC 4880 (novembro de 2007), o sucessor do RFC 2440. RFC 4880 especifica um conjunto de algoritmos necessários consistindo em criptografia ElGamal , DSA , Triplo DES e SHA-1 . Além desses algoritmos, o padrão recomenda RSA conforme descrito em PKCS # 1 v1.5 para criptografia e assinatura, bem como AES-128 , CAST-128 e IDEA . Além desses, muitos outros algoritmos são suportados. O padrão foi estendido para suportar a cifra Camellia pela RFC 5581 em 2009, e a assinatura e troca de chaves com base na criptografia de curva elíptica (ECC) (ou seja, ECDSA e ECDH ) pela RFC 6637 em 2012. O suporte para a criptografia ECC foi adicionado pela RFC 4880bis proposta em 2014.

A Free Software Foundation desenvolveu seu próprio pacote de software compatível com OpenPGP chamado GNU Privacy Guard , disponível gratuitamente junto com todo o código-fonte sob a GNU General Public License e é mantido separadamente de várias interfaces gráficas de usuário que interagem com a biblioteca GnuPG para criptografia, descriptografia e funções de assinatura (consulte KGPG , Seahorse , MacGPG ). Vários outros fornecedores também desenvolveram software compatível com OpenPGP.

O desenvolvimento de uma biblioteca compatível com OpenPGP de código aberto , OpenPGP.js, escrita em JavaScript e suportada pelo Programa-Quadro Horizon 2020 da União Europeia , permitiu que aplicativos baseados na web usassem criptografia PGP no navegador da web.

  • PGP
    • Formatos de troca de mensagens PGP RFC  1991 (obsoleto)
  • OpenPGP
    • Formato de mensagem RFC  2440 OpenPGP (obsoleto)
    • Formato de mensagem RFC  4880 OpenPGP
    • RFC  5581 The Camellia Cipher em OpenPGP
    • Criptografia de curva elíptica (ECC) RFC  6637 em OpenPGP
    • draft-ietf-openpgp-crypto-refresh Formato de mensagem OpenPGP
  • PGP / MIME
    • RFC  2015 MIME Security with Pretty Good Privacy (PGP)
    • Segurança RFC  3156 MIME com OpenPGP

A criptografia do OpenPGP pode garantir a entrega segura de arquivos e mensagens, bem como fornecer verificação de quem criou ou enviou a mensagem usando um processo chamado assinatura digital. O pacote de escritório de código aberto LibreOffice implementou a assinatura de documentos com OpenPGP a partir da versão 5.4.0 no Linux. O uso do OpenPGP para comunicação requer a participação do remetente e do destinatário. O OpenPGP também pode ser usado para proteger arquivos confidenciais quando são armazenados em locais vulneráveis, como dispositivos móveis ou na nuvem.

Limitações

Com o avanço da criptografia, partes do PGP foram criticadas por serem datadas:

  • O comprimento longo das chaves públicas PGP
  • Dificuldade para os usuários compreenderem e pouca usabilidade
  • Falta de onipresença
  • Falta de sigilo para a frente

Em outubro de 2017, a vulnerabilidade ROCA foi anunciada, o que afeta as chaves RSA geradas pelo firmware Infineon com bugs usado em tokens Yubikey 4, frequentemente usado com PGP. Muitas chaves PGP publicadas foram consideradas suscetíveis. Yubico oferece substituição gratuita de tokens afetados.

Veja também

Referências

Leitura adicional

links externos