Neta página, você poderá configurar as opções relevantes para a segurança, destinadas à leitura das mensagens.
- Preferir HTML ao texto simples
Por padrão, o KMail irá mostrar as mensagens em HTML como texto simples. Se preferir visualizá-las com formatação e leiaute em HTML automaticamente, selecione esta opção. No entanto, recomendamos que deixe esta opção desmarcada, uma vez que poderão ocorrer alguns problemas de segurança relacionados ao HTML.
Você ainda pode facilmente ver as mensagens no formato HTML em cada e-mail se clicar na barra para alternar a mensagem em texto simples/HTML, que encontra-se posicionada no lado esquerdo da janela da mensagem. Consulte a seção Janela de mensagem para ativar esta funcionalidade.
- Permitir que as mensagens carreguem referências externas da Internet
Se a opção estiver assinalada, o KMail poderá carregar imagens externas, folhas de estilo, etc., a partir da Internet, quando você ver uma mensagem em HTML. Recomendamos que deixe esta opção desmarcada (ainda que não tenha efeito se você só ver mensagens em texto simples).
Adicionando referências externas as suas mensagens, as pessoas que enviam spam podem detectar se e quando você leu a mensagem deles, a sua localização e várias outras informações que podem ser registradas nos servidores Web. Lembre-se de que esta opção não tem efeito no Java™, JavaScript e nos Plugins, pois não tem suporte no KMail, o que é bom, pois a maioria dos vírus se propagam através destes meios.
- Informar se a mensagem que está sendo lida é suspeita de fraude por e-mail
Com a popularidade do e-mail, infelizmente, tornam-se também populares as fraudes por e-mail. Estas fraudes podem incluir mensagens que são feitas de forma que pareçam vir de empresas legítimas, mas de fato apontam para páginas Web maliciosas que pedem suas informações pessoais. Isto pode levar ao roubo de identidades ou algo ainda pior. Por padrão, o KMail analisa as mensagens à procura de fraudes comuns, informando-o se o e-mail é suspeito. É altamente recomendado que deixe esta funcionalidade ativa. Se quiser desativar esta grande funcionalidade, desmarque a opção Informar se a leitura da mensagem é uma suspeita de fraude por e-mail.
Se tiver e-mails legítimos a serem marcados, por exemplo, de pessoas de confiança, você poderá adicionar o e-mail deles à Lista de permissões: clicando em e inserir o e-mail na caixa de diálogo que aparece. Lembre-se de que, até o momento, só há suporte a endereços individuais.
- Mensagens criptografadas
Por padrão, o KMail irá tentar automaticamente descodificar as mensagens criptografadas. Se preferir fazer manualmente, desmarque esta opção.
- Anexos com certificados e conjunto de chaves
Se quiser que o KMail possa Importar automaticamente as chaves e certificados das mensagens recebidas para descodificação, selecione esta opção.
- Notificações de Disposição da Mensagem
Os MDNs são uma generalização do que é conhecido por “aviso de recepção ou de leitura”. O autor de mensagem pede que seja enviada uma notificação de entrega e o programa de e-mail do destinatário poderá deste modo gerar uma resposta, da qual o remetente poderá saber o que aconteceu à sua mensagem. Os tipos de confirmações incluem as “mostradas” (isto é lidas), “removidas” e as “despachadas” (por exemplo reencaminhadas).
As opções seguintes (indicadas na Política de envio) estão disponíveis para controlar quando o KMail envia os MDNs:
- Ignorar (recomendado)
Ignora os pedidos de notificações. Não serão enviados nenhuns MDNs automáticos.
- Perguntar
As respostas aos pedidos só são enviadas depois de pedir autorização ao usuário. Desta forma, você poderá enviar MDNs para as mensagens selecionadas e ignorar ou recusar outras mensagens.
- Recusar
Enviar sempre uma notificação de “recusada”. Isto é só ligeiramente melhor do que enviar sempre MDNs. O autor ainda ficará sabendo que as mensagens foram manipuladas, só não sabe se foram apagadas ou lidas etc.
- Enviar sempre
Envia sempre a notificação de entrega pedida. Isto significa que o autor da mensagem fica sabendo se a mensagem foi manipulada e, além disso, o que aconteceu ela (mostrada, removida, etc.). Esta opção é altamente desencorajada mas, uma vez que faz sentido onde a privacidade não seja um problema, por exemplo no gerenciamento de relações com o cliente (CRM), foi tornada disponível.
Se não tiver a certeza, experimente um pouco o Perguntar e, se achar que os pedidos do KMail o incomodam, mude para Ignorar.
As opções a seguir (apresentadas no Citar a mensagem original) estão disponíveis para controlar quanto da mensagem original o KMail envia de volta nos MDNs.
- Nada
Não é enviada nenhuma parte da mensagem, a não ser o ID da mensagem obrigatório e o destinatário original, na resposta do MDN. Isto mantém informação suficiente para o remetente encontrar a mensagem, na sua lista de mensagens enviadas, para a qual este MDN foi gerado.
- Mensagem completa
Anexa a mensagem por completo à notificação de entrega. Normalmente, isto é um exagero. Não adiciona nenhuma informação valiosa que não possa ser deduzida pelos cabeçalhos da mensagem por si só, mas as pessoas algumas vezes insistem nisto, uma vez que é mais fácil para as pessoas correlacionarem o conteúdo da mensagem do que pelos seus cabeçalhos.
- Só os cabeçalhos
Anexa apenas os cabeçalhos à notificação de entrega. Isto é normalmente o suficiente para as pessoas (pelo assunto) e os computadores (pelo ID da mensagem) relacionarem facilmente o MDN com a mensagem original.
Se não tiver a certeza, deixe a opção como está.
- Não enviar MDNs em resposta a mensagens criptografadas
Esta opção suprime o envio de MDNs se a mensagem estiver criptografada (parcialmente ou totalmente). Isto limita as tentativas de usar a funcionalidade do MDN do KMail como uma técnica para deduzir se foi capaz de descriptografar a mensagem ou não.
De forma mais restrita, esta opção não é necessária, uma vez que o KMail envia os MDNs independentemente do fato da mensagem conseguir ou não ser descriptografada com sucesso (o pedido de notificação da entrega vai numa parte não-criptografada da mensagem), mas dá ao usuário ciente da segurança a opção de enviar sempre que for pedido (opção desligada) ou nunca (opção ligada).
Se não tiver a certeza, deixe a opção ativa.
- Importar automaticamente assinaturas e certificados
Se estiver assinalada a opção, os anexos com chaves de OpenPGP ou chaves de S/MIME são automaticamente importados para o seu chaveiro local.
Nota
A verificação das assinaturas de S/MIME envolve sempre a importação dos certificados contidos na mensagem. Esta opção não afeta esse comportamento. Não tem nada a ver também com a funcionalidade de obtenção automática de chaves do GPG, onde o GPG irá tentar importar as chaves desconhecidas de um servidor de chaves.
Nesta página, você poderá configurar as opções relevantes de segurança para compor mensagens.
- Assinar as mensagens automaticamente
Se estiver assinalada, a funcionalidade para → no compositor ficará ativa por padrão.
Contudo, você ainda poderá ativar ou desativar a opção a nível da mensagem.
- Sempre incluir o certificado da minha própria identidade ao criptografar e-mails
Se a opção estiver assinalada, todas as mensagens criptografadas para os destinatários serão também criptografadas para si próprio.
Atenção
Se desligar esta opção, você poderá não ser mais capaz de descriptografar as mensagens que escreveu e criptografou para as outras pessoas.
- Armazenar as mensagens criptografadas enviadas[3]
Se a opção estiver assinalada, as mensagens são gravadas na sua pasta enviado tal qual as enviou (isto é se foram criptografadas, serão gravadas nesse mesmo modo).
Se não estiver, as mensagens serão sempre gravadas sem criptografia nenhuma na sua pasta enviado, mesmo que tenham sido enviadas criptografadas.
- Sempre mostrar as chaves de criptografia para aprovação
Se estiver assinalada a opção, sempre que criptografar uma mensagem, irá aparecer uma janela que lhe apresenta as chaves de criptografia que serão usadas para cada destinatário. Você poderá então rever a escolha das chaves, alterá-las e aprovar ou cancelar a operação de criptografia. Recomenda-se que esta opção fique assinalada, uma vez que torna o processo de criptografia mais transparente.
- Criptografar automaticamente as mensagens sempre que possível
Também é chamada de “criptografia oportunista”. Se estiver assinalada, o KMail irá tentar fazer a correspondência dos destinatários às chaves (OpenPGP ou S/MIME), mesmo quando você não pediu explicitamente a criptografia. Se forem encontradas chaves válidas para todos os destinatários, o KMail irá perguntar se deseja ou não criptografar a mensagem.
É altamente recomendável a ativação desta opção, uma vez que torna a criptografia de mensagens bastante simples de usar.
- Nunca assinar/criptografar ao salvar como rascunho
Se estiver assinalada a opção, o KMail não tentará assinar e/ou criptografar as mensagens que são simplesmente salvas na pasta rascunhos. Isto é mais conveniente e não resulta numa grande perda de segurança, desde que a pasta rascunhos esteja segura. Os usuários do IMAP poderão querer ter esta opção desativada, se a sua pasta rascunhos estiver no servidor.
Nesta página, você poderá ativar ou desativar os avisos relacionados com a segurança.
- Avisar ao tentar enviar mensagens não assinadas
Se estiver assinalada, o KMail irá mostrar um aviso se, por alguma razão, uma mensagem estiver sendo enviada sem ser assinada digitalmente.
- Avisar ao tentar enviar mensagens não criptografadas
Se estiver assinalada a opção, o KMail irá mostrar um aviso se, por alguma razão, uma mensagem está sendo enviada sem ser criptografada.
Nota
Embora seja comum assinar todas as mensagens enviadas, isto não é tão comum quando se trata de criptografia. Por isso, a menos que a sua empresa tenha uma política para nunca enviar mensagens não criptografadas, poderá ser uma boa ideia manter esta opção desligada e confiar na criptografia oportunista para o alertar se pode enviar mensagens criptografadas, mas não o solicitar.
- Avisar se o endereço de e-mail do destinatário não estiver no certificado
Se a opção estiver assinalada, o KMail irá emitir um aviso se o certificado do S/MIME ou a chave do OpenPGP será usada para um destinatário cujo endereço de e-mail não esteja na lista de endereços de e-mail guardada no certificado.
As situações em que este aviso será disparado incluem a configuração das suas chaves de OpenPGP ou certificados de S/MIME por identidade, ao criptografar e ao verificar as assinaturas, se a assinatura foi feita com um certificado que não inclua o endereço de e-mail do remetente.
- Avisar se os certificados/chaves expiram em breve
Se estiver assinalada a opção, o KMail irá avisá-lo quando estiver usando um certificado de S/MIME ou uma chave de OpenPGP que irá expirar em breve.
O período antes do qual será avisado da expiração da chave/certificado poderá então ser configurado em separado para as chaves de assinatura e de criptografia, assim como (no caso do S/MIME), para os certificados do usuário final, para os certificados das ACs intermediárias e para os certificados raiz.
- Reativar Todos os Avisos "Não Perguntar de Novo"
À parte dos avisos principais descritos acima, existem ainda mais mensagens de aviso e de informações que contêm uma opção para não mostrá-los de novo. Se quiser reativá-las novamente, após ter optado por não vê-las mais nenhuma vez, você poderá fazê-lo se clicar neste botão.[4]
Esta página contém os itens selecionados do GpgSM. Por favor veja o manual do GpgSM para uma descrição destas opções.
- Validar certificados usando CRLs
Se habilitado, certificados S/MIME são validados usando as Listas de Revocação de Certificado (do inglês, CRLs).
- Validar certificados online (OCSP)
Se esta opção estiver selecionada, certificados S/MIME são validados usando o Protocolo de Estado de Certificado Online (do inglês, OCSP).
Preencha a URL do OCSP validador no campo específico para conseguir isto.
- URL do validador OCSP
Insira o endereço do servidor para validação de certificados online. A URL normalmente começa com http://.
- Assinatura do validador OCSP
Selecione ou mude e insira a chave S/MIME a usar.
- Ignorar URL do serviço de certificados
Habilite esta opção para pular a validação online usando o OCSP. Esta Opção requer dirmngr > = 0.9.0.
- Não verificar as políticas de certificado
Por padrão, o GnuPG usa o arquivo ~/.gnupg/policies.txt para verificar se uma política do certificado é permitida. Se esta opção estiver selecionada, as políticas não são verificadas.
- Nunca consultar uma CRLs
Se esta opção estiver habilitada, Listas de Revogação de Certificado nunca serão usadas para validar certificados S/MIME.
- Obter certificados faltantes do emissor
Habilite esta opção se você deseja que o certificado do emissor em falta seja obtido quando necessário. Isto se aplica aos métodos de validação CRLs e OCSP.
- Não efetuar nenhum pedido HTTP
Desativa totalmente o uso do HTTP no S/MIME.
- Ignorar o ponto de distribuição de CRL HTTP dos certificados
Ao procurar pela localização de uma CRL, o certificado “a ser testado” normalmente contém entradas do que é conhecido como Ponto de Distribuição (do inglês DP) da CRL, que são URLs que descrevem a forma de acessar a URL. A primeira entrada DP encontrada é usada. Com esta opção, todas as entradas usando o esquema HTTP são ignoradas ao procurar por um DP adequado.
- Usar o proxy HTTP do sistema
Se esta opção estiver selecionada, o valor do proxy HTTP mostrado à direita (que vem da variável de ambiente
http_proxy) será usado para qualquer pedido HTTP.- Usar este proxy para pedidos HTTP
Insira aqui a localização do seu Proxy HTTP, que será usada para todos os pedidos HTTP relacionados ao S/MIME. A sintaxe é “máquina:porta”, por exemplo, meuproxy.algumlugar.com:3128.
- Não efetuar nenhum pedido LDAP
Desabilita totalmente o uso do LDAP para o S/MIME.
- Ignorar o ponto de distribuição de CRL LDAP dos certificados
Ao procurar pela localização de uma CRL, o certificado “a ser testado” normalmente contém entradas do que é conhecido como Ponto de Distribuição (do inglês DP) da CRL, que são URLs que descrevem a forma de acessar a URL. A primeira entrada DP encontrada é usada. Com esta opção, todas as entradas usando o esquema LDAP são ignoradas ao procurar por um DP adequado.
- Servidor primário para requisições LDAP
Inserindo um servidor LDAP aqui fará com que todos os pedidos LDAP vão para este servidor primeiro. Mais precisamente, esta configuração sobrepõe-se a qualquer máquina e porta especificadas em uma URL LDAP e também será usada se a máquina e porta forem omitidos na URL. Outros servidores LDAP serão usados somente se a conexão ao proxy falhar. A sintaxe é MÁQUINA ou MÁQUINA:PORTA. Se PORTA for omitida, a “porta 389” (porta padrão do LDAP) é usada.
[3] Esta opção habilita um modo de criptografia do e-mail que as vezes (por engano) é chamado de criptografia “apenas para transporte”. Neste modo de operação, a criptografia da mensagem é retirada logo que a mensagem chegou ao seu destino. A criptografia dura apenas enquanto a mensagem estiver a caminho.
O KMail suporta este modo parcialmente, uma vez que esta funcionalidade deveria ser colocada ao nível do servidor de e-mail (MTA) do que no cliente (MUA). Como tal, as versões futuras do KMail poderão perder o suporte para esta opção.
[4] Isto irá ativar todos esses avisos para o KMail. Não faz muito sentido permitir uma seleção mais fina de quais os avisos mostrar, uma vez que você poderá assinalar de novo a opção para suprimi-los, logo que apareçam.