PplWare Mobile

Email Cifrado – GPG (Gnu Privacy Guard)

Downloads

Licença: GNU GPL
Sistemas Operativos: Windows/Mac/Linux
Download [win]: Gpg4win [9.60MB]
Download [mac]: Mac GPG [9.03MB]
Download [linux]: GPG [via gestor de pacotes]
Homepage [win]: Gpg4win
Homepage [mac]: Mac GPG
Homepage [linux]: GnuPG

                                    
                                

Este artigo tem mais de um ano


Autor: Francisco Aragão


  1. aver says:

    Off Topic
    Por falar em segurança. Um organismo inglês (Nominet, que gere os domínios UK) destacou os que este ano desenvolveram as melhores práticas na internet e que merecem ser divulgadas. O link do 5º §, Get Safe Online, é dos mais interessante, com um teste à segurança.
    http://www.v3.co.uk/v3/news/2245409/nominet-announces-internet-best

  2. Rafael Pires says:

    Olá a todos…

    Já que estamos a falar de encriptação, transcrevo a seguinte frase do site da Secway:

    “You are using MSN Messenger to chat with your friends or colleagues. Did you know your messages are sent over the Internet in cleartext form?” – SimpLite

    http://www.secway.fr/us/products/simplite_msn/home.php

    Ao usar o MSN Messenger para conversar com amigos ou colegas, sabia que as suas mensagens são enviadas através da Internet em modo cleartext, ou seja, sem qualquer encriptação?

    Sugiro uma análise por parte do Pplware a este pequeno utilitário – SimpLite. Eu já uso porque às vezes as conversas têm conteúdos confidenciais, mas deixo a análise na mão dos especialistas.

    Abraços

    • centaurius says:

      Concordo…. O Gtalk já o faz. E por consequinte o chat da gmail por https tb acho q já o faz. Mas de resto… não conheço mais nada mesmo…

  3. Bons programas. O problema é o resto da malta usar as chaves.

  4. Henrique Morais says:

    Acho positivo, o IDEA que é usado pelo PGP começa a ter a sua idade, e cedo ou mais tarde torna-se inseguro.

    • Andre T. says:

      Podes outros algoritmos com o PGP, contudo o RSA existe há mais de 30 anos e ainda é considerado um algoritmo muito seguro!

    • Yuy says:

      Mas no GnuPG eu penso que o algoritmo por omissão será o AES 256-Bit… mas não tenho a certeza.
      Do que tenho a certeza é que configurei o GnuPG com o seguinte (em .gnupg/gpg.conf ou C:\Documents and Settings\YourUsername\Application Data\gnupg):

      comment “”
      personal-digest-preferences SHA512
      cert-digest-algo SHA512
      digest-algo SHA512
      default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed

      porque por omissão ele assina tudo usando o SHA-1 e actualmente já não é considerado seguro. Desta forma os novos certificados seja pessoais seja de assinatura são assinados usando o hash seguro (pelo menos actualmente). Na maior parte dos sites falam no SHA256… mas se tem o SHA512 disponível, mais vale actualizarem os programas (se for caso disso) e passarem a usar logo o hash mais seguro possível, por agora o SHA256 é considerado muito seguro… mas mais vale o SHA512 que sempre é mais difícil, mesmo que o SHA256 seja quebrado o SHA512 poderá permanecer seguro por mais algum tempo dependendo do tipo de ataque.

      • Yuy says:

        Altero a recomendação para das pré-configurações para:

        default-preference-list AES256 AES192 TWOFISH AES CAST5 3DES SHA512 SHA384 SHA256 SHA1 RIPEMD160 ZIP ZLIB BZIP2
        personal-cipher-preferences AES256
        personal-digest-preferences SHA512
        personal-compress-preferences ZIP

  5. Andre T. says:

    Eu uso o http://enigmail.mozdev.org (para o thunderbird)

    Destaco também alguns outros:

    http://www.hushmail.com (free encrypted webmail) -> podiam fazer um artigo sobre isto!

    http://www.truecrypt.org/ -> Partições/Ficheiros encriptados (tb dava outro artigo?)

    Ficam as sugestões!

    • Yuy says:

      O HushMail não é verdadeiramente seguro. Basicamente envia o e-mail encriptado usando a chave pública do servidor (que neste caso é fornecido pela Comodo, e tem o algoritmo SHA-1 e encriptação 256-bit)… por tanto já está a perceber o problema… mesmo que ninguém com acesso ao certificado root da comodo aceda aos dados da sua ligação encriptada, poderá a empresa no servidor (por exemplo devido a uma exigência do tribunal) desligar a parte do encriptar automaticamente… e eles dizem-no explicitamente nos termos de utilização. Aquilo é muito seguro do tipo tem dias :=)

  6. Gerardo says:

    Bem isto deve ser só espiões intencionais 😀 :D.

    Os meus mais são muito inocentes, não tenho problema que sejam interceptados pela CIA….

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.