Segurança nos emails

Segurança nos emails

8ace6c2031ad17f27c86b014c2c84499?s=128

Rafael Almeida

February 10, 2016
Tweet

Transcript

  1. Olá.

  2. Rafael Almeida • Web Developer • fb.me/rafaelcpalmeida • https://twitter.com/ rafaelcpalmeida

  3. Segurança nos emails

  4. None
  5. Antes enviávamos cartas…

  6. None
  7. … hoje enviamos emails.

  8. None
  9. 122,500,453,020 emails enviados por hora - MarketingProfs (2014)

  10. None
  11. Uma conta de email vale dinheiro e muito!

  12. None
  13. Informações pessoais

  14. Dados bancários

  15. Licenças de Software

  16. Contactos

  17. None
  18. Usa uma password segura

  19. A password mais usada em 2015 foi… 123456

  20. Uma password segura deve…

  21. … não existir numa lista de passwords. Escolham uma password

    que não foi vítima de roubo
  22. … ter entropia. mais entropia = mais longa = mais

    difícil de ser “crackada”
  23. Método Diceware Arnold G. Reinhold

  24. Método para passwords seguras Segundo o criador

  25. None
  26. Girar o dado e anotar o número Repetir isto 5

    vezes
  27. Verificar o número na lista de palavras 21124 - clip

  28. Repetir os passos anteriores 8 vezes Isto, segundo o autor,

    cria uma password segura até 2050
  29. Após 40 lançamentos de dados O resultado é…

  30. clip colby deny excel fuzz hasty icing kudo 21124 21263

    22614 24664 26464 32412 33536 35536
  31. Mas…

  32. … uma password segura não é tudo!

  33. None
  34. Criptografia

  35. A criptografia é…

  36. … um conjunto de técnicas que visa codificar a informação

    de forma que só o emissor e o receptor consigam decifrá-la.
  37. A criptografia nos emails É importante …

  38. … porque os provedores de serviço lêem os nossos emails.

    Para nos entregar publicidade dirigida
  39. None
  40. … porque as agências de comunicação nos espiam. A privacidade

    é um direito básico do ser humano
  41. None
  42. … porque partilhamos ficheiros de cariz pessoal. Tais como fotos

    da nossa família
  43. None
  44. Mensagens criptografadas Usando chaves assimétricas

  45. Chaves públicas Usadas para cifrar

  46. Q I N B F X k t K w

    B E A C 7 G O E 8 p / szXyykooaUJeOAGFmiEtuK8YYHBU1mTCDPMIOiZ4g2MxZuykYIyOiZgTsXM399WthZ11mdG9J + X V h 9 a R n f 4 / 7 O q S S / X u x b y d i I o n h 3 a 4 d f O L s H M d y r u p 8 C w X a 4 I h / HwFQze466Z8lcDsGnSmQgKW0zz9+nZs7lGs7Dda55FHOjrWt417qkVNazkSKqr/ bUVbRn7mhG2AOAsjpNa5G391zVRBC1vcJV0CTx//IoikRJaMg9nbLpEZRwait6C3YmTG + i Y S W 2 + r k c R L K N 4 N u b a o l L T o S + O 8 q b m / S W p x w + q H C J T d m +pqPBGRQvbf9lq3jl8CKOb8KjFKre9Qao29thof95v5lLX/t/gel3CUGTRAqw+gD+B/ k9BJmBz5qU9d1u9RuSpkeMlSvhhcp/7IBWz1UsYQkreReMuLc5rvizjhq+9Z3rSAKxDjvGs/ A o n S q c B X z 1 o r J a k K j P B N P k j J V S c F R / z V 7 + 6 S 1 5 6 / fvQDJwqbN3VYcDCwSfMTRIvWm2+BuTHKkyP8VaIPxjuIpzG1nK61SYmFOytab1X + z b p s y C H I 5 g p r B t z Q d 4 D u 1 0 O k c +hUnPAvR9ZlHb47ZyiyKrUYn3W0qOwmgWbM8V8DHFjReRh1KMTEKz1Z2XAh2FYgfaCVPJoRB09 Y U b O T 9 / I M Y J / O U s t F i u 0 u Q A f G I C S +UR7wARAQABtCFSYWZhZWwgQWxtZWlkYSA8MjY1MTZAdWZwLmVkdS5wdD6JAj0EEwEKACc FAlXktKwCGwMFCQeGH4AFCwkIBwMFFQoJCAsFFgIDAQACHgECF4AACgkQvojQa8laaM07WQ// Z3lst2+lSuGEb2OZCnfEsFmyteu4LaiTM08tNksUQhlAwNSGPTcBD9Fe6vx0CtoPCgpeX2r0mFuPEb X t 3 4 f A 0 x z g C G t F + 0 F v e g K g o d I L p K d z X u n f s W H 8 G x d h + 4 j p a n I D q S 9 t J y v 1 e t I p M O y E p v u c P O 7 l A 1 D f 0 n g v j K N 7 e w 6 C p 1 s w P Q Z / Z O B y Y 7 R o S 5 7 e a C W d D Q b d a H N P q i f b G T d / Q 2 R n j H W 1 M K W I V l J C 6 I E v 9 Z / MHx52iVSKCNpI9Pf6ubt0iCyHEMLtsbgyrYqZbTIycHkd3Q2fePkQqHcloBw9R63PIdTzEDGJZdAzL7 p68GiZUEDDBLmBaiun+hVx9hRBDs7YvnUJAHzH2uzDALeREHIiBMCj9c6cCFJwtRoW0yhyY + o 6 R I 6 A C S D / FwHj3U4FMpb4gfNIil9bPikgTwn3IjbhUruwn2cVyLS1Lo5sJNgHerzv7IfsUJZQsq5EzM3BIugtxXqKBl Jf3amQ4cg6Sdq48w1PHocqJz3eEMYjJu7bj/aRyV/jzirjPB8WqL8z2csKZm+9G+we/ I M G M s U J X f N n d 7 k 5 6 o E 0 G fi U A k E Y L i I q B x p z 5 w L k q 9 Z T v V J y k I K / 6 q L H m d F n E M s Z y p j V Q j X R q i s B 3 n w l d / XPQHSIos40pRtJE8cYhzxHk9Q1SCaRejErg0nxhNdTHFrQfuUHWEmfjxIvNqS5Ag0EVeS0rAEQAK2 W7uTjt+pOAsgafnqSQsjUWdCMrWAtpSmGR3GvqZW6ZgOzbowBo6JRWl1eEK3/
  47. Chaves privadas Usadas para decifrar

  48. None
  49. Cifra a mensagem com a chave pública Da Mariana

  50. Decifra com a sua chave privada A mensagem do Tiago

  51. GPG - GNU Privacy Guard Livre e Open Source

  52. Reconquistem a liberdade e privacidade online

  53. None
  54. Obrigado.