S/MIME
O que é S/MIME?
S/MIMENorma IETF para assinatura e cifragem ponta a ponta de mensagens MIME usando certificados X.509 emitidos por uma AC pública ou empresarial.
O S/MIME (Secure/Multipurpose Internet Mail Extensions), na versão 4.0 do RFC 8551 (perfil de certificado no RFC 8550), fornece assinaturas e cifragem baseada em CMS (RFC 5652) para e-mail. Cada utilizador obtém um certificado X.509 associado ao seu endereço; o cliente assina mensagens de saída e cifra-as com as chaves públicas dos destinatários. Os perfis modernos usam RSA 2048+ ou ECDSA P-256+, SHA-256 e AES-128/256-GCM, com drafts híbridos PQC em curso. Outlook, Apple Mail e Thunderbird trazem S/MIME nativo e o seu uso é comum em empresas e administração pública. Os desafios incluem a distribuição de certificados, escrow de chaves para desencriptar e-mail arquivado e a interação com gateways de e-mail seguros.
● Exemplos
- 01
Uma empresa emite certificados S/MIME pela sua AC interna para os colaboradores assinarem e cifrarem o e-mail interno.
- 02
Um parceiro externo troca certificados de chave pública para enviar contratos cifrados através do Outlook.
● Perguntas frequentes
O que é S/MIME?
Norma IETF para assinatura e cifragem ponta a ponta de mensagens MIME usando certificados X.509 emitidos por uma AC pública ou empresarial. Pertence à categoria Segurança de rede da cibersegurança.
O que significa S/MIME?
Norma IETF para assinatura e cifragem ponta a ponta de mensagens MIME usando certificados X.509 emitidos por uma AC pública ou empresarial.
Como funciona S/MIME?
O S/MIME (Secure/Multipurpose Internet Mail Extensions), na versão 4.0 do RFC 8551 (perfil de certificado no RFC 8550), fornece assinaturas e cifragem baseada em CMS (RFC 5652) para e-mail. Cada utilizador obtém um certificado X.509 associado ao seu endereço; o cliente assina mensagens de saída e cifra-as com as chaves públicas dos destinatários. Os perfis modernos usam RSA 2048+ ou ECDSA P-256+, SHA-256 e AES-128/256-GCM, com drafts híbridos PQC em curso. Outlook, Apple Mail e Thunderbird trazem S/MIME nativo e o seu uso é comum em empresas e administração pública. Os desafios incluem a distribuição de certificados, escrow de chaves para desencriptar e-mail arquivado e a interação com gateways de e-mail seguros.
Como se defender contra S/MIME?
As defesas contra S/MIME costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para S/MIME?
Nomes alternativos comuns: Secure/Multipurpose Internet Mail Extensions.
● Termos relacionados
- network-security№ 819
PGP
Pretty Good Privacy, esquema de cifragem e assinatura ponta a ponta para e-mail, ficheiros e mensagens, criado por Phil Zimmermann em 1991.
- network-security№ 446
GnuPG (GPG)
Implementação livre da norma OpenPGP (RFC 4880, RFC 9580) usada para assinar, cifrar e decifrar dados, incluindo e-mails e pacotes de software.
- network-security№ 330
DKIM
Norma de autenticação de e-mail (RFC 6376) que permite ao domínio remetente assinar criptograficamente as mensagens, para que os destinatários verifiquem que cabeçalhos e corpo não foram alterados.
- network-security№ 984
Gateway de E-mail Seguro
Serviço de perímetro ou cloud que filtra e-mail de entrada e saída em busca de spam, phishing, malware, fugas de dados e violações de política antes de chegar às caixas de correio.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- network-security№ 878
Infraestrutura de Chave Pública (PKI)
Conjunto de políticas, software, hardware e autoridades de confiança que emite, distribui, valida e revoga certificados digitais que ligam identidades a chaves públicas.
● Veja também
- № 831PKCS#7