[MASOCH-L] Opiniões sobre Assinatura do Remetente

Roberto Alcantara roberto at fortalnet.com.br
Wed Jun 1 15:59:43 -03 2005


Senhores, apenas uma idéia e gostaria de saber a opinião de 
vocês a respeito. Pretendo estever um milter para o sendmail e testar em 
um servidor caseiro o funcionamento disso só para diversão. :)

Saudações,
Roberto.



http://www.eletronica.org/softlab/userkeys/

** BETA TEXT VERSION **
Me mandem comentários sobre o texto

Roberto Alcântara
roberto at eletronica.org
2005, May 15.

Assinatura Digital para E-mail no Lado Servidor

Objetivo: Oferecer uma proposta para assinatura digital
efetuada do lado servidor, para validar o endereço
'return-path' (argumento 'MAIL FROM', RFC2821) . O protocolo
SMTP não foi desenvolvido com a segurança como objetivo. A
idéia dele é excelente para garantir a entrega das mensagens,
mas ruim para assuntos relacionados à segurança. A principal
deficiência é não ser capaz de criptografar as mensagens e
não possuir uma identificação confiável do remetente. Nossa
proposta soluciona o problema da identificação de origem,
utilizando criptografia assimétrica, filtros nos MTAs e o DNS
para armazenar as chaves públicas.

Motivação: Algumas opções foram desenvolvidas para o problema
da identificação da origem e criptografia, como PGP ou
GNUPG. Apesar de excelentes opções elas se não tornaram
populares, pois necessitam de novos softwares ('plugins') no
lado dos clientes e também não oferecerem um local seguro e
distribuído para armazenar as chaves públicas. Outras soluções
como Domain Keys[1] oferecem mecanismos para a identificação
do domínio do remetente e a integridade da mensagem, mas não
para o remetente.

Como funciona:
Configuração: Cada e-mail protegido (usuario at dominio)
possui uma chave pública e outra privada, armazenadas
do lado do servidor. A chave pública é publicada em
usuario.userkeys.domínio, em um registro TXT no DNS
(RFC1035). Nomes de usuário que possuem ponto possuirão
alguns caracteres extras para corrigir a url. A chave privada é
armazenada em uma base de dados local segura (User Key Database,
UKD) com nome do usuário/'mail from'/chave privada. Cada cliente
possui uma senha para acessar a sua conta SMTP (Autenticação
SMTP, RFC2554).

Enviando: O cliente conecta ao servidor SMTP utilizando
autenticação e envia a sua mensagem. O servidor irá olhar em
seu UKD se este usuário possui permissões para enviar mensagens
com o 'MAIL FROM' informado. Depois disso o servidor irá assinar
a mensagem e adicionar esta assinatura nos cabeçalhos do e-mail.

Recebendo: Quando o MTU entregar a mensagem ao MX este irá
procurar a assinatura no cabeçalho. Uma consulta DNS será
enviada para usuário.userkeys.domínio procurando a chave
pública para o endereço usuário at domínio. Com a chave pública o
servidor pode verificar a assinatura do remetente e adicionar o
resultado no cabeçalho ou corpo da mensagem. Um flag adicional
no registro DNS diz ao MX o que o dono desta conta recomenda-o
fazer quando a assinatura não for encontrada ou a verificação
da assinatura falhar.

O problema da criptografia pode ser solucionado com as
chaves assimétricas, mas não com esta solução, pois a
comunicação entre o cliente e o servidor SMTP continua como
a atual, que não é segura para o envelope da mensagem.

[1] http://antispam.yahoo.com/domainkeys




More information about the masoch-l mailing list