De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Rubens Queiroz de Almeida
Data de Publicação: 1º de Fevereiro de 2024
Se você acha que não tem nada a esconder e não precisa proteger a sua privacidade, é melhor começar a se preocupar. Qualquer informação a seu respeito, por mais simples e inocente que seja, pode ser usada para roubar suas posses, intimidar sua família, extorsão, enfim, a lista é grande.
Com o avanço da tecnologia, e seu uso por parte de governos nem sempre bem intencionados (*), é importante conhecermos técnicas que nos permitam proteger nossos dados.
Aqui entra o PGP, que significa "Pretty Good Privacy". PGP é um programa de criptografia que fornece autenticação criptográfica e privacidade para a comunicação de dados. Foi criado por Phil Zimmermann em 1991 como uma resposta direta às propostas de legislação que ameaçavam o direito à privacidade através da imposição de backdoors governamentais em software de criptografia. O PGP permite que usuários enviem mensagens de forma segura, com a certeza de que apenas o destinatário pretendido possa ler o conteúdo, protegendo assim contra interceptações e acessos não autorizados.
A motivação para o desenvolvimento do PGP foi dupla: primeiro, salvaguardar as liberdades civis dos indivíduos contra a vigilância invasiva; e segundo, garantir a segurança e privacidade das comunicações digitais em um mundo cada vez mais conectado. O PGP utiliza criptografia assimétrica, onde as chaves públicas e privadas são usadas para encriptar e desencriptar mensagens, respectivamente.
Vamos ver como gerar uma chave PGP, como encriptar e desencriptar mensagens e como importar e exportar chaves públicas usando a suíte GnuPG (GPG), que é uma implementação livre do padrão OpenPGP.
Para começar, você precisa ter o GnuPG instalado em seu sistema Linux. A maioria das distribuições Linux vem com o GnuPG pré-instalado. Para verificar se ele está instalado e para instalar caso não esteja, você pode usar os seguintes comandos:
$ gpg --version
gpg (GnuPG) 2.2.27
libgcrypt 1.9.4
Copyright (C) 2021 Free Software Foundation, Inc.
License GNU GPL-3.0-or-later
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: /home/queiroz/.gnupg
Algoritmos suportados:
Chave pública: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Criptografia: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compressão: Sem compressão, ZIP, ZLIB, BZIP2
Se o GnuPG não estiver instalado, em sistemas Debian GNU/Linux e derivados, emita o seguinte comando:
$ sudo apt-get install gnupg
Para criar uma nova chave PGP, use:
$ gpg --full-generate-key
Você será guiado através de uma série de perguntas para configurar sua chave, incluindo o tipo de chave, tamanho da chave, duração da validade da chave, e informações do usuário (nome e e-mail). Você também precisará criar uma senha segura para a sua chave privada.
Depois de gerar sua chave PGP, você pode exportar sua chave pública para compartilhar com outras pessoas, permitindo que elas encriptem mensagens para você.
$ gpg --armor --export seu_email@example.com
A diretiva --armor
transforma a saída em texto ASCII para facilitar o
compartilhamento, como em e-mails ou mensagens de texto.
Para encriptar uma mensagem para alguém, você precisa da chave pública dessa pessoa. Quando alguém lhe enviar uma chave pública, você pode adicioná-la ao seu chaveiro com o comando:
$ gpg --import chave_publica.asc
Para encriptar uma mensagem usando a chave pública de um destinatário:
$ gpg --encrypt --armor -r destinatario@example.com arquivo_a_ser_encriptado.txt
Isso irá criar um arquivo chamado arquivo_a_ser_encriptado.txt.asc
, que estará
encriptado e pronto para ser enviado com segurança.
Quando você receber uma mensagem encriptada, você pode desencriptá-la com:
$ gpg --decrypt arquivo_encriptado.asc
Você será solicitado a inserir a senha da sua chave privada para desencriptar a mensagem.
O PGP também permite assinar mensagens ou arquivos para autenticar que você é o remetente.
$ gpg --sign arquivo.txt
Isso cria uma assinatura digital que outros podem verificar.
Para verificar uma assinatura digital, use:
$ gpg --verify arquivo_assinado.txt.asc
Isso irá indicar se a assinatura é válida e se foi realmente criada pela chave privada correspondente à chave pública do remetente.
Para quem está iniciando, fica complicado lembrar de todos estes comandos. Felizmente, com a prática e o tempo, você vai conseguir se lembrar de tudo. Para te ajudar no uso deste programa, eu criei um guia de referência rápido, que você pode baixar clicando aqui.
O PGP é uma ferramenta robusta que oferece privacidade e autenticação para comunicações digitais. Embora o processo de configuração e uso possa ser um pouco técnico, a segurança e a paz de espírito que ele fornece são inestimáveis, especialmente em um mundo onde a privacidade digital está cada vez mais ameaçada. Use o GnuPG e o PGP para proteger suas comunicações importantes e para manter a integridade e a confidencialidade de suas informações pessoais.
(*) O programa do governo americano que ficou conhecido por visar a implementação de um backdoor em dispositivos eletrônicos de comunicação é o "Clipper Chip". Este programa foi anunciado pela administração dos EUA em 1993 durante a presidência de Bill Clinton. O Clipper Chip era um microchip de criptografia que o governo queria que fosse adotado em dispositivos de comunicação e outros equipamentos para garantir que a Agência Nacional de Segurança (NSA) pudesse acessar conteúdos criptografados mediante uma chave de criptografia especial.
Este sistema utilizaria o que era conhecido como "key escrow", em que as chaves de criptografia seriam guardadas por uma terceira parte, permitindo às autoridades governamentais acessar os dados criptografados sob certas condições. No entanto, a proposta enfrentou forte oposição de defensores da privacidade, empresas de tecnologia e da comunidade de criptografia, que argumentavam que isso enfraqueceria a segurança geral dos sistemas de comunicação e colocaria em risco a privacidade dos usuários. Devido à controvérsia e preocupações técnicas, o programa Clipper Chip acabou sendo abandonado.
Saiba mais sobre o Clipper Chip
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários