You are on page 1of 9

Mecanismos de Autenticao

------------------------------------------------------------------------------------------------------------------------

ndice
1. Introduo.........................................................................................................................................1 1.2 Mecanismos de autenticao.....................................................................................................1 2. Autenticao dos utilizadores e Transporte seguro..........................................................................3 2.1 SASL (Simple Authentication and Security Layer)...................................................................3 2.2 TLS (Transport Layer Security).................................................................................................3 3. Autenticao dos emails a nvel dos UAs.........................................................................................4 3.1 PGP (Pretty Good Privacy)........................................................................................................5 3.2 S/MIME (Secure MIME)...........................................................................................................5 4. Autenticao dos emails a nvel dos MTAs......................................................................................6 4.1 SPF (Sender Policy Framework)...............................................................................................6 4.2 Sender ID...................................................................................................................................7 4.3 DKIM (DomainKeys Identified Mail).......................................................................................8 5. Concluses........................................................................................................................................9 Referncias...........................................................................................................................................9 ------------------------------------------------------------------------------------------------------------------------

1. Introduo
De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticao dos emails: Envio de mensagens no solicitadas (spam), que pode ter os seguintes objectivos: estratgia comercial, por exemplo para a divulgao de um produto; propagao de vrus; provocar DoS (Denial of Service), por exemplo devido ao volume elevado de emails a processar. Utilizao indevida de mensagens, para: falsificao de identidade (spoofing); tentativa de conseguir dados pessoais (phishing). Estes problemas no afectam apenas os utilizadores, mas tambm os servidores de email, que compromete alguns dos seus requisitos no funcionais como: a desempenho, fiabilidade e a segurana.

1.2 Mecanismos de autenticao


Devido elevada base instalada que utilizada o protocolo SMTP, muito difcil fazer alteraes sem ter impactos sobre os mesmos. Numa primeira fase, para minimizar estes tipos de problemas, recorreu-se: Sistemas de email com autenticao SASL; Sistemas anti-spam e anti-vrus; Autenticao dos emails com assinaturas digitais (ex: PGP, S/MIME). Actualmente a resoluo tem-se verificado com a reformulao do protocolo base (SMTP): Publicao dos servidores que esto autorizados a enviar emails. (SPF, Sender ID); Assinatura do cabealho e integridade dos dados (DKIM). Pgina 1 de 9

autenticacao_email_v2.odt

A autenticao pode ser efectuada em dois tipos de nveis: Autenticao a nvel de endereos Sender Policy Framework (SPF) Sender ID Autenticao a nvel do contedo da mensagem, autor da mensagem DomainKeys Identified Mail (DKIM) Secure MIME (S/MIME) Pretty Good Privacy (PGP)

O SPF (Sender Policy Framework), Sender ID e DKIM (DomainKeys Identified Mail) so tecnologias utilizadas para a autenticao do remetente e com isto pretende de algum modo combater as mensagens do tipo spam e os falsos positivos. Por falsos positivos entende-se que as mensagens legitimas so confundidas como spam. Como no correio postal, nas mensagens de email no mnimo tm dois tipos de endereos: um no envelope e outro no cabealho da carta/mensagem. [1] O endereo do remetente no envelope (return-path) utilizado durante o transporte da mensagem entre os servidores de email. Em caso de falha na entrega, o servidor devolve a mensagem para este endereo. O endereo do remetente no cabealho da mensagem includo no campo From: ou Sender:. Sendo este que visvel nos UAs. Normalmente os servidores de email no do muita importncia a este endereo.

autenticacao_email_v2.odt

Pgina 2 de 9

2. Autenticao dos utilizadores e Transporte seguro


O protocolo base SMTP no permite nenhum mecanismo de autenticao dos utilizadores. Como o endereo dos emails fcil de falsificar, torna-se difcil determinar o verdadeiro remetente da mensagem, a no ser que o servidor tenha a capacidade de fazer a autenticao dos utilizadores. Para prevenir de usos no autorizados, pode-se limitar a utilizao a determinados endereos IPs. Mas com isto surge o problema quando os utilizadores se encontram em mobilidade, isto quando as suas ligaes ao servidor no tm sempre o mesmo endereo IP, mas sim endereos dinmicos. O RFC 2554 SMTP Service Extension for Authentication fornece uma extenso do protocolo SMTP, que permite a autenticao dos clientes atravs do protocolo SASL (Simple Authentication and Security Layer). Pode-se adicionalmente recorrer ao protocolo de transporte seguro TLS (Transport Layer Security) [4].

2.1 SASL (Simple Authentication and Security Layer)


O protocolo SASL tem como objectivo fornecer um mecanismo de autenticao dos clientes perante o servidor, sendo que estes clientes podem ser UAs ou outros MTAs. Os UAs podem usar o SMTP com ou sem segurana, mantendo o mesmo porto (25). O SASL permite ao cliente negociar com o servidor o esquema de segurana. No caso de optarem por SMTP com segurana, primeiro estabelecido um canal seguro TLS (STARTTLS) e depois o cliente autentica-se atravs de username/password. Para o SASL funcionar, necessita de saber: Mecanismos de autenticao desafios e respostas entre o cliente e o servidor, e como estes devem ser codificados para a transmisso. Esquema de autenticao refere-se como o servidor guarda e verifica a informao relativa password.

De um modo geral, pode-se dizer que o SASL, oferece a autenticao dos clientes e a encriptao dos dados transmitidos.

2.2 TLS (Transport Layer Security)


O TLS o mtodo de encriptao de dados mais utilizado na comunicao entre os servidores Web e os browsers, mas tambm pode-se utilizar para os servidores de email e os seus clientes. Sendo que em alguns mecanismos de SASL a password transmitida sobre o TLS, de modo a enviar num canal seguro. TLS verso actualizada do SSL (Secure Sockets Layer). Fornece encriptao dos dados ponto-a-ponto. Encriptao a nvel da aplicao. Faz uso de certificados X509 para autenticaes. Garante a privacidade e a integridade dos dados num canal de comunicao, que conseguida pela autenticao dos seus intervenientes e a criptografia dos dados trocados entre ambas as partes. Autenticao conseguida com a troca de certificados. Criptografia dos dados garantida pela criptografia de chave pblica.

autenticacao_email_v2.odt

Pgina 3 de 9

3. Autenticao dos emails a nvel dos UAs


A autenticao dos emails a nvel dos UAs feita a nvel de contedo da mensagem, no havendo qualquer tipo de alterao no seu transporte, deste modo transparente para os MTAs. Os dois mecanismos mais conhecidos para efectuar este tipo de autenticao so: PGP (Pretty Good Privacy) e S/MIME (Secure MIME). Ambos os protocolos permitem: Assinatura digital - A assinatura digital garante a integridade, autenticidade e no repdio. O processo consiste na gerao de uma assinatura com base numa funo de hash obtida da mensagem a transmitir. Posteriormente a etiqueta resultante (resumo) cifrada com a chave privada do autor permitindo a confirmao por parte do destinatrio da origem da mensagem.

Encriptao das mensagens - A confidencialidade das mensagens entre utilizadores, como visto anteriormente, no assegurada com o simples protocolo SMTP. necessrio recorrer a criptografia de chave pblica para o envio de mensagens com garantias de confidencialidade.

Assinatura e encriptao - Para garantir a confidencialidade e a autenticidade das mensagens recorre-se aos dois mecanismos anteriores.

Caractersticas da criptografia de chave pblica [5]: Existem duas chaves que matematicamente so relacionadas: Uma chave pblica, de conhecimento pblico e outra uma chave privada, que apenas conhecida pelo prprio dono. Caractersticas dos algoritmos: Computacionalmente impossvel (em tempo til) descobrir uma chave, conhecendo a outra e o algoritmo. Computacionalmente fcil cifrar/decifrar quando chave conhecida. autenticacao_email_v2.odt Pgina 4 de 9

3.1 PGP (Pretty Good Privacy)


O PGP um protocolo que permite assinar e cifrar as mensagens de email, que foi normalizado pelo IETF (Internet Engineering Task Force) com a designao de Open-PGP (RFC 4880). Recorre criptografia de chave pblica e utiliza cifras de domnio pblico, por exemplo IDEA, de forma a evitar licenas sobre algoritmos patenteados. A informao gerada pela codificao atravs da chave pblica s consegue ser descodificada utilizando o valor da chave privada. por esta razo que necessitamos de conhecer a chave pblica do destinatrio para enviar uma mensagem codificada atravs deste sistema (e s o destinatrio, com a sua chave privada, consegue descodificar os dados recebidos). A assinatura pode ser codifica por vrios algoritmos, a mais popular o Base 64. Verifica-se a adio da linha -----BEGIN PGP SIGNED MESSAGE----- indicando o incio de uma mensagem assinada. Uma assinatura encontra-se delimitada entre -----BEGIN PGP SIGNATURE----- e -----END PGP SIGNATURE-----. Uma mensagem encriptada encontra-se delimitada por-----BEGIN PGP MESSAGE----- e -----END PGP SIGNATURE-----.

3.2 S/MIME (Secure MIME)


O S/MIME (Secure/Multipurpose Internet Extension) um melhoramento a nvel de segurana do MIME (Multipurpose Internet Extension). O MIME uma extenso ao protocolo SMTP, que veio essencialmente resolver o problema do envio de mensagens com caracteres especiais, representados por 8bit e o envio de ficheiros em anexos. A lgica consiste na converso dessas mensagens ou ficheiros na representao de 7bit ASCII, por parte dos UA. O MTA recebe a mensagem como esta definido na norma (7bit ASCII). E para a leitura da mensagem no destinatrio feito a operao inversa (7bit ASCII para 8 bit). S/MIME tal como o PGP, assina e cifra a mensagem (apenas o corpo da mensagem). O cabealho no pode ser cifrado. Criptografia de chave pblica para cifrar as mensagens. Utiliza certificados para a identificao do remetente certificados X.509 tal como o SSL utiliza (e.g. In HTTPS). Os utilizadores obtm os certificados a partir de uma autoridade certificadora (CA). A assinatura digital garante que s algum com a posse da chave privada que possa ter enviado a mensagem. A assinatura e a mensagem cifrada so enviadas em anexo, devidamente assinaladas com o respectivo tipo de contedo (Content-Type:) Tal como o PGP, este tambm suportado pelas principais ferramentas de mail.

Comparao O sistema de email um modelo do tipo "store-and-forward", onde as mensagens passam de servidor em servidor (via o SMTP) at chegarem ao seu destino final, que pode acontecer em alguns minutos, horas ou at mesmo dias. A proteco dos dados ponto-a-ponto nestes casos no aplicvel, pois no possvel ter um canal de comunicao sempre disponvel. E aqui que se exige que haja uma segurana extremo-a-extremo, conseguida pelo PGP e S/MIME. Estes dois mecanismos so muito semelhantes, permitem obter os resultados relativamente iguais, diferindo nas tecnologias utilizadas. A grande diferena entre PGP e S/MIME, que o PGP a chave pblica utilizada base de confiana, que no tem nenhuma autoridade que faa a sua autenticao (CA), como o X.509 PKI utilizados pelo S/MIME. autenticacao_email_v2.odt Pgina 5 de 9

4. Autenticao dos emails a nvel dos MTAs


4.1 SPF (Sender Policy Framework)
SFP utilizado para validar a autenticidade do remetente do email durante a entrega da mensagem. uma forma de garantir que o emissor realmente quem diz ser. [1] SPF permite combater a falsificao de endereos de retorno dos emails (return-path). O mecanismo permite: ao administrador de um domnio: definir e publicar uma poltica SPF, onde so designados os endereos das mquinas autorizadas a enviar mensagens em nome deste domnio; e ao administrador de um servidor de email: estabelecer critrios de aceitao de mensagens em funo da verificao das polticas SPF publicadas para cada domnio. Em cada domnio, no seu servidor de DNS (Domain Name System), define-se um registo do tipo TXT, com a indicao das mquinas autorizados a enviar as mensagens de email desse domnio, dificultando assim a falsificao do endereo. Exemplo: Um administrador do domnio qqcoisa.pt, publica um registo do tipo TXT no seu servidor de DNS que os servidores 200.200.200.200 e 200.200.200.201 esto autorizados de enviar os emails com remetentes @qqcoisa.pt, sendo que quaisquer outros servidores que tentam enviar emails com @qqcoisa.pt sero considerados como falsos. SPF apenas faz a autenticao do servidor do remetente, no entanto no confirma se o remetente mesmo quem diz ser. Este mtodo poder ser utilizado por exemplo no combate ao ataque do tipo phishing. Que so emails enviados a pedido de nomes dos utilizadores e/ou senhas de acessos de contas protegidas, sendo essa informao utilizada para fins maliciosos. SPF pode ser considerado uma primeira barreira que evita a recepo completa do email por parte do servidor, bem como evita o consumo de processamento.

autenticacao_email_v2.odt

Pgina 6 de 9

4.2 Sender ID
O Sender ID, definido no RFC 4406 um protocolo desenvolvido pela Microsoft, semelhante ao SPF que visa a autenticao de um dos endereos do cabealho. Recorre a um algoritmo designado de PRA (Purported Responsible Address, definido no RFC 4407) para determinar quem que originou e quem responsvel pela mensagem. Os registos do DNS utilizados pelo Sender ID tm uma sintaxe semelhante ao SPF. O Sender ID efectua a autenticao do endereo resultante do algoritmo PRA enquanto o SFP faz a autenticao do endereo do envelope. [1] O Sender ID visa verificar que as mensagens com origem num determinado domnio so do mesmo que dizem ser. [2] O funcionamento do Sender ID ilustrado de seguida:

1. O utilizador envia a mensagem de email recorrendo ao UA ou com um cliente Web. 2. O servidor de email do destinatrio recebe a mensagem. O qual utiliza Sender ID Framework (SIDF) que efectua a verificao do registo SPF. 3. O servidor de email aceita ou rejeita em funo dos resultados obtidos na operao anterior. 4. Caso aceite, a mensagem depositada na respectiva caixa de email. Sender ID tem como objectivos [2]: Melhorar a entrega de emails legtimos; Aumentar a proteco contra ataques do tipo phishing; Reduzir os falsos positivos; Melhorar a confiana e confidencialidade do servio de email; Reduzir parcialmente as mensagens spam; Fcil implementao e de manuteno.

autenticacao_email_v2.odt

Pgina 7 de 9

4.3 DKIM (DomainKeys Identified Mail)


DKIM e o seu antecessor DomainKeys so tambm mtodos de autenticao de email. O DomainKeys (RFC 4870) foi desenvolvido pela Yahoo que foi obsoleto pelo DKIM (RFC 4871) normalizada pelo IETF. Ambos foram publicados em Maio 2007, o DomainKeys com o estado historical e o DKIM como Standard. Oferece um mecanismo de autenticao baseado em criptografia de chave pblica, que garante a autenticidade conseguida com a assinatura do cabealho e do corpo da mensagem. Ao contrario do que acontece no SPF e Sender ID, onde no seu servidor de DNS publicado um registo do tipo TXT com a indicao dos servidores de email autorizados a enviar emails, no caso do DKIM publicada a sua chave pblica. O servidor do remetente antes de enviar a mensagem de email, cifra o cabealho e o corpo com a sua chave privada, que depois na recepo decifrada com a utilizao da chave pblica obtida pelos consulta dos registos de DNS.[1] Assim no envio a mensagem assinada e na recepo feita a verificao, ou seja, se veio do domnio que diz ser. DKIM adiciona mais um campo no cabealho do email, DKIM-Signature, que contm a assinatura digital do cabealho e do corpo da mensagem. Caractersticas do DKIM: Baixo custo sem necessidade de desenvolvimento de novas infraestruturas. No necessita de entidades terceiras como por exemplo key servers. No existe a necessidade de actualizao dos UA o DKIM transparente perante os UAs. Garante a integridade da mensagem que no existe alteraes no transporte. extensvel para novos tipos de funes hash, Desvantagens: Se a mensagem durante o transporte for ligeiramente alterada, a assinatura passa a ser invlida, podendo o servidor de destino rejeitar a mensagem. Devido s operaes criptogrficas que realiza, resulta numa carga computacional adicional nos servidores de email.

autenticacao_email_v2.odt

Pgina 8 de 9

5. Concluses
Todos os mecanismos apresentao no so 100% eficazes, resolvem apenas partes dos problemas. Sendo que todos estes mecanismos so opcionais, de modo a haver compatibilidade com o protocolo de transporte base (SMTP).

Referncias
[1] http://www.openspf.org/Introduction [2] http://www.microsoft.com/senderid [3] http://www.dkim.org/ [4] Kyle Dent. Postx: The Denitive Guide. OReilly Media, Inc., 1st edition, December 2003. [5] Stallings William;Cryptography and Network Security, Prentice Hall, 2006.

autenticacao_email_v2.odt

Pgina 9 de 9

You might also like