Capítulo 20. Introdução ao uso de criptografia para transmissão/armazenamento de dados

Índice

Introdução
Sniffer
Detectando a presença de sniffers
Alternativas seguras a serviços sem criptografia
http
Transmissão segura de e-mails
Servidor pop3
Transferência de arquivos
login remoto
Bate papo via IRC
Transmissão de mensagens via ICQ
Sistemas de arquivos criptográfico
Usando o GPG para Autenticação e Criptografia
Instalando o PGP
Criando um par de chaves pública/privada
Encriptando Dados
Decriptando dados com o GPG
Assinando arquivos
Checando assinaturas
Extraindo sua chave pública do chaveiro
Adicionando chaves públicas ao seu chaveiro pessoal
Listando chaves de seu chaveiro
Apagando chaves de seu chaveiro
Mudando sua FraseSenha
Assinando uma chave digital
Listando assinaturas digitais
Recomendações para a assinatura de chaves GPG

Este capítulo explica como dados transmitidos em uma rede pode ser capturados, isto ajudará a entender a vulnerabilidade de serviços comuns que não utilizam criptografia para a transmissão de dados e alternativas/programas equivalentes que fazem transmissão de dados usando métodos criptográficos para deixar a mensagem somente legível para origem e destino.

Introdução

Quando enviamos um tráfego de nossa máquina para outra (e-mails, WhatsApp, navegação web, Telegram, Slack, ftp, etc) os dados passam por várias máquinas até atingir o seu destino (isto se chama roteamento). Se algum cracker instalou algum capturador de pacotes (sniffer) em alguma das máquinas de nossa rota os dados poderão facilmente visualizados.

Crackers normalmente configuram estes programas a procura de campos como "passwd" e outras expressões que sejam úteis para acesso ao seu sistema ou espionagem. Quem gosta de ter sua privacidade violada? A internet definitivamente é uma rede insegura e nem todos os administradores de servidores são responsáveis o suficiente para fazer uma configuração restrita para evitar acesso de pessoas mal intencionadas.

Este capítulo mostra (na prática) como um sniffer funciona para captura de pacotes, isto ajudará a entender como serviços que enviam seus dados em forma texto plano são vulneráveis a isto e alternativas para transmissão segura de dados. Este capítulo tem a intenção de mostrar alternativas seguras de proteção dos dados que trafegam em sua rede e a segurança de suas instalações.