Sítio do Piropo

B. Piropo

< O Globo >
Volte
28/03/2005

< Autenticação de mensagens >


Você já recebeu uma mensagem com seu nome e endereço de correio eletrônico tanto na linha “Para” quanto na “De”? Ou, pior: uma mensagem na qual consta como remetente um nome de sua absoluta confiança com um arquivo anexo aparentemente seguro mas que, ao ser aberto, contamina sua máquina com um vírus e quando você busca explicações junto ao pseudo-remetente descobre que a mensagem não partiu dele? Quase todo mundo já recebeu uma dessas. Mas porque isso acontece?

Há duas razões. A primeira é que o protocolo usado na Internet para o envio de correio eletrônico, o SMTP (“ Simple Mail Transfer Protocol”), foi desenvolvido por cientistas que não viam razão para que uma pessoa se fizesse passar por outra ao enviar uma mensagem. Por isso adota um esquema de confiança mútua que não oferece um meio seguro de identificar o remetente. E a segunda é que existe uma multidão de canalhas que se aproveitam disso para todo o tipo de pilantragem, que vai do simples “spam” (mensagens não solicitadas divulgando coisas que não nos interessam) até o perigoso “phishing” (mensagens aparentemente oriundas de instituições confiáveis solicitando dados confidenciais, como senhas e identidades de usuários, porém enviadas por pessoas mal intencionadas que usam esses dados em proveito próprio para fins escusos).

Alguma coisa precisa ser feita contra isso. E já há quem faça, mas a meu ver da forma errada. Alguns provedores adotam um esquema no qual, a cada mensagem recebida é enviada outra para o pseudo-remetente solicitando confirmação. Se o endereço do remetente é falso não há resposta e o destinatário não é incomodado. Mas seu sossego é obtido aporrinhando o remetente, que tem que enviar duas mensagens (a original e a confirmação). Sem falar nos casos em que, para confirmar é preciso visitar provedor do destinatário e repetir um número cabalístico toscamente exibido na tela. Eu mesmo já cansei disso e se a mensagem não for de meu interesse (geralmente é do destinatário) simplesmente ignoro a solicitação.

Então, fazer o que? Bem, há duas tentativas em curso.

A primeira recebeu o nome de SIDF (“ Sender ID Framework”, sistema de identificação de remetentes) e combina uma tecnologia da Microsoft denominada “ Caller ID for e-mail” (algo como “identificador de chamadas para correio eletrônico”) com a especificação originalmente denominada SPF (“ Sender Permitted From”), concebida por Meng Wong, diretor técnico do POBox. No segundo semestre do ano passado o SIDF foi submetido à IETF (Internet Engineering Task Force, em < www.ietf.org/ >, uma comunidade internacional aberta dedicada ao estabelecimento de padrões para a Internet) e recebeu grande aceitação, o que indica uma forte probabilidade de que seja efetivamente implementado.

A idéia é engenhosa. Cada “domínio” da Internet tem um nome (como “www.bpiropo.com.br”) e um endereço IP (um número como “200.185.109.86”), incluídos em um gigantesco banco de dados, permanentemente atualizado, denominado Domain Name System (DNS), onde se pode obter o endereço IP fornecendo o nome de domínio. Se implementado, o esquema SIDF permitirá que os provedores de internet adicionem os endereços IP de seus servidores de correio eletrônico (servidores SMTP) ao banco de dados DNS. Para quem envia uma mensagem mal intencionada é fácil forjar o nome e endereço do remetente. Já alterar o endereço IP do servidor SMTP que efetivamente enviou a mensagem é bem mais difícil. Com os nomes dos servidores SMTP integrados ao DNS é possível verificar se a mensagem provém efetivamente do servidor SMTP do alegado remetente. Se não conferir ela será descartada.

A segunda tentativa, proposta pelo Yahoo, chama-se “DomainKeys” e se baseia na aferição de assinaturas. Cada mensagem enviada inclui uma “assinatura” criptografada que pode ser aferida pelo destinatário. O sistema não depende da ação do usuário: é totalmente implementado nos servidores SMTP e na infra-estrutura da Internet (o DomainKeys usa um esquema de chaves privadas e públicas gerenciado pelo sistema). Mas, embora mais seguro, o DomainKeys é mais complexo que o SIDF. Por isso a autenticação de mensagens de correio eletrônico deverá ser implementada em duas fases. A primeira contemplará um esquema baseado apenas na aferição de endereços IP, como o SIDF, enquanto a segunda, a ser implementada posteriormente, se apoiará em um sistema de assinaturas.

É claro que ainda falta muita coisa para que tais esquemas entrem em funcionamento. Mas certamente entrarão. E em futuro não muito remoto.

Porque, como está, definitivamente não pode ficar...

B. Piropo