aboutsummaryrefslogtreecommitdiff
path: root/cryptomail.mdwn
diff options
context:
space:
mode:
authorSilvio Rhatto <rhatto@riseup.net>2013-05-20 21:47:46 -0300
committerSilvio Rhatto <rhatto@riseup.net>2013-05-20 21:47:46 -0300
commitd3eb7ab951c72f64135f58b48f9b9589f00cf3cd (patch)
treee6811694feae5c2c602f91b1a4019544971a1e20 /cryptomail.mdwn
parent6ed1b007debbc2e32983644bfda0ca4145023c7d (diff)
downloadblog-d3eb7ab951c72f64135f58b48f9b9589f00cf3cd.tar.gz
blog-d3eb7ab951c72f64135f58b48f9b9589f00cf3cd.tar.bz2
Adding cryptomail page
Diffstat (limited to 'cryptomail.mdwn')
-rw-r--r--cryptomail.mdwn25
1 files changed, 25 insertions, 0 deletions
diff --git a/cryptomail.mdwn b/cryptomail.mdwn
new file mode 100644
index 0000000..6b6f612
--- /dev/null
+++ b/cryptomail.mdwn
@@ -0,0 +1,25 @@
+[[!meta title="Cryptomail"]]
+
+O cryptomail consistiria num pequeno aplicativo a ser integrado no sistema de email de um servidor e que filtraria todos os emails antes dos mesmos serem encaminhados às respectivas caixas postais, realizando a seguinte operação:
+
+- Se a mensagem não estiver criptografada:
+ - Se há uma configurção para que o email seja criptografado com a chave do destinatário e a mesma está presente, então o cryptomail cifra a mensagem.
+- Caso contrário, o cryptomail não altera o conteúdo da mensagem.
+
+Assim, é possível que mensagens que chegam a determinadas caixas postais sejam sempre armazenadas de forma criptografada independentemente de terem sido mandadas em texto puro ou criptografadas.
+
+A grande vantagem em relação a uma mera criptografia na partição onde ficam as caixas postais consiste no fato de os/as administradores do servidor não terão como decifrar as mensagens que não sejam destinadas a eles/as, já que não terão as chaves privadas das caixas postais do resto dos/as usuários, o que podemos denominar de proteção dos dados contra acesso administrativo.
+
+Pesquisa de soluções similares usando [procmail](http://www.procmail.org):
+
+ * [mail-gnupg-encrypt.pl](http://platon.sk/cvs/cvs.php/scripts/perl/mail-gnupg/) (link quebrado).
+ * [How to automatically PGP/MIME encrypt incoming mail via procmail](http://www.j3e.de/pgp-mime-encrypt-in-procmail.html).
+ * [Encrypted system logs to gmail using logcheck/procmail/gpg](http://blog.fealdia.org/2008/06/14/encrypted-system-logs-to-gmail/).
+ * [PGP Forwarding Server](http://sourceforge.net/projects/pgpforwarder/).
+ * Na página de addons do postfix existem [duas sugestões](http://www.postfix.org/addon.html#security-gateway):
+ * [DjigZo Open source email encryption gateway](http://www.djigzo.com/).
+ * [Z1 SecureMail Gateway](http://freecode.com/projects/z1securemailgateway).
+ * Também achei o [gpg-mailgate](https://code.google.com/p/gpg-mailgate/), que parece ser o mais próximo (senão o ideal) do que imaginei.
+
+No caso da [instalação do gpg-mailgate](https://code.google.com/p/gpg-mailgate/), pode ser necessário [encadear diversos content filters](http://www.irbs.net/internet/postfix/0504/1645.html), como também descrito [aqui](http://lists.debian.org/debian-user/2002/08/msg04858.html) e [aqui](http://www.irbs.net/internet/postfix/0506/2194.html).
+