Home
» Dicas para PC
»
O que é criptografia de ponta a ponta? Como funciona?
O que é criptografia de ponta a ponta? Como funciona?
Privacidade online é a necessidade do momento. Principalmente com o aumento constante do número de técnicas utilizadas para roubar dados dos usuários. Reconhecendo essa necessidade, os principais serviços de mensagens online utilizam uma técnica chamada criptografia de ponta a ponta para proteger as conversas dos usuários.
Mas o que significa criptografia de ponta a ponta e como ela realmente funciona? Descubra neste artigo!
Aprenda o básico da codificação
Criptografia significa converter informações em código, ocultando o verdadeiro significado das informações.
Descriptografia significa converter esse código de volta à informação original e retornar seu significado. É o mecanismo inverso da criptografia.
Por que você precisa de criptografia?
Quando você envia algo online, seja uma mensagem, um comentário ou uma imagem, isso carrega alguma "informação". O que precisamos entender é que a mensagem ou imagem em si não tem valor, mas tem valor pela informação que fornece. Ela tem valor por causa da informação que as pessoas podem interpretar quando a veem. Então, o que acontece se a mensagem ou imagem que você está enviando também for vista por terceiros na internet? Eles saberão quais informações você está tentando transmitir. E quanto à criptografia e à descriptografia? É aqui que a criptografia de ponta a ponta entra em ação.
O que é criptografia de ponta a ponta?
Você criptografa a mensagem/imagem que deseja enviar e ela trafega pela internet como um código "secreto". Somente o destinatário pode decodificá-lo. Esse processo é chamado de criptografia de ponta a ponta.
Criptografia de ponta a ponta
Em termos mais simples, a criptografia de ponta a ponta garante que a comunicação entre remetente e destinatário seja confidencial, impedindo que terceiros acessem essas informações. As ferramentas e tecnologias que tornam isso possível estão incorporadas em aplicativos de mensagens e outros softwares que os usuários (podem) utilizar.
Como funciona a criptografia de ponta a ponta?
O objetivo da criptografia de ponta a ponta é impedir que qualquer invasor roube informações entre o remetente e o destinatário. Voltemos ao cenário que discutimos anteriormente: você está enviando uma mensagem para alguém.
Ao usar um serviço de criptografia de ponta a ponta, você recebe um par de chaves pública e privada. Essas chaves ajudam a criptografar e descriptografar. Além disso, o aplicativo de mensagens possui um algoritmo, que consiste em funções matemáticas usadas para criptografar ou descriptografar dados.
Ao enviar uma mensagem para alguém, você recebe uma chave pública que mapeia para a caixa de bate-papo dessa pessoa. A chave pública é usada para criptografar a mensagem, usando um algoritmo integrado ao aplicativo de mensagens. Essa chave pública ajuda a identificar o dispositivo do destinatário e o fato de que a pessoa está recebendo a mensagem.
Um par de chaves públicas e privadas é fornecido para criptografia e descriptografia.
Agora, o destinatário usará a chave privada, que ajuda a descriptografar a mensagem e a interpretar as informações nela contidas. Essa chave privada está disponível apenas e é específica para o dispositivo do destinatário. Portanto, ninguém mais poderá descriptografar a mensagem — neste ponto, a criptografia de ponta a ponta foi concluída com sucesso.
Este é o princípio básico de como a criptografia de ponta a ponta funciona. No entanto, nem todos os serviços utilizam criptografia de ponta a ponta. Algumas ferramentas costumam usar técnicas de criptografia da camada de transporte. Então, qual é a diferença entre essas duas técnicas?
Como a criptografia de ponta a ponta é diferente de outros tipos de criptografia?
O que torna a criptografia de ponta a ponta única em comparação com outros sistemas de criptografia é que apenas os terminais — o remetente e o destinatário — têm a capacidade de descriptografar e ler a mensagem. A criptografia de chave simétrica, também conhecida como criptografia de chave única ou chave secreta, também fornece uma camada contínua de criptografia do remetente ao destinatário, mas utiliza apenas uma chave para criptografar a mensagem.
A chave usada na criptografia de chave única pode ser uma senha, um código ou uma sequência de números gerada aleatoriamente que é enviada ao destinatário de uma mensagem, permitindo que ele a decifre. Ela pode ser complexa e fazer com que a mensagem pareça sem sentido para intermediários. No entanto, a mensagem pode ser interceptada, decifrada e lida, independentemente de quão drasticamente a chave seja alterada, se um intermediário a possuir. A criptografia ponta a ponta, com duas chaves, pode impedir que um intermediário acesse a chave e decifre a mensagem.
Comparando criptografia simétrica e assimétrica
Outra estratégia de criptografia padrão é a criptografia em trânsito. Nessa estratégia, a mensagem é criptografada pelo remetente, descriptografada intencionalmente em um ponto intermediário — um servidor terceirizado de propriedade do provedor de serviços de mensagens — e, em seguida, criptografada novamente e enviada ao destinatário. A mensagem fica ilegível em trânsito e pode usar criptografia de duas chaves, mas não usa criptografia de ponta a ponta, pois a mensagem é descriptografada antes de chegar ao destinatário final.
A criptografia em trânsito, assim como a criptografia de ponta a ponta, impede que as mensagens sejam interceptadas ao longo do caminho, mas cria vulnerabilidades potenciais no ponto intermediário onde são descriptografadas. O protocolo de criptografia Transport Layer Security (TSS) é um exemplo de criptografia em trânsito.
Qual a diferença entre criptografia de ponta a ponta e criptografia da camada de transporte?
Como mencionado anteriormente, nem todos os serviços são criptografados de ponta a ponta. Mas isso não significa que não possuam criptografia alguma. A forma mais comum de criptografia para sites é a criptografia TLS – Transport Layer Security.
A única diferença entre esse tipo de criptografia e a criptografia de ponta a ponta é que, no TLS, a criptografia ocorre no dispositivo do remetente e é descriptografada no servidor. Portanto, não se trata de uma criptografia de ponta a ponta, mas oferece um bom nível de segurança e é capaz de proteger as informações do usuário.
TSL - onde a descriptografia acontece no servidor, no final
Isso também é conhecido como criptografia em trânsito. Isso significa que o provedor de serviços pode acessar todas as suas mensagens por meio de seus servidores. É por isso que você pode visualizar facilmente suas mensagens antigas do Instagram ao reiniciar o aplicativo, mas não no WhatsApp . Você só pode restaurar as mensagens baixando o arquivo de backup e descriptografando-o no seu dispositivo.
Como a criptografia de ponta a ponta é usada?
A criptografia de ponta a ponta é usada onde a segurança de dados é necessária, incluindo nos setores financeiro, de saúde e de comunicações. É frequentemente usada para ajudar empresas a cumprir leis e regulamentos de privacidade e segurança de dados.
Por exemplo, um fornecedor de sistema POS eletrônico incluiria a tecnologia E2EE em seu produto para proteger informações confidenciais, como dados de cartão de crédito de clientes. A inclusão da tecnologia E2EE também ajudaria os varejistas a cumprir o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS), que exige que números de cartão, dados de tarja magnética e códigos de segurança não sejam armazenados nos dispositivos dos clientes.
Contra o que a criptografia de ponta a ponta protege?
O E2EE protege contra as duas ameaças a seguir:
Olhos curiosos . A criptografia de ponta a ponta impede que qualquer pessoa, além do remetente e do destinatário pretendido, leia as informações da mensagem durante a transmissão, pois somente o remetente e o destinatário possuem as chaves para descriptografá-la. Embora a mensagem possa ser visível para o servidor intermediário que a transfere, ela não será legível.
Adulteração . A criptografia de ponta a ponta também protege contra adulteração de mensagens criptografadas. Não há uma maneira previsível de alterar uma mensagem criptografada dessa forma, portanto, qualquer tentativa de alterá-la é inútil.
O que a criptografia de ponta a ponta não protege?
Embora se acredite que a troca de chaves E2EE seja inquebrável usando algoritmos conhecidos e o poder de computação atual, há várias fraquezas potenciais que foram identificadas no esquema de criptografia, incluindo as três seguintes:
Metadados . Embora a criptografia de ponta a ponta proteja as informações contidas na mensagem, ela não oculta informações sobre a mensagem, como a data e a hora em que foi enviada ou os participantes da troca. Esses metadados podem permitir que criminosos interessados em pistas sobre as informações criptografadas as interceptem após serem descriptografadas.
Endpoints comprometidos. Se um dos endpoints for comprometido, o invasor poderá visualizar as mensagens antes de serem criptografadas ou depois de serem descriptografadas. Os invasores também podem obter chaves dos endpoints comprometidos e realizar ataques do tipo "man-in-the-middle" usando a chave pública roubada.
Intermediários são vulneráveis . Às vezes, os provedores alegam fornecer criptografia de ponta a ponta quando, na verdade, o que oferecem se aproxima mais da criptografia em trânsito. Os dados podem ser armazenados em um servidor intermediário, onde podem ser acessados por terceiros não autorizados.
Vantagens e desvantagens da criptografia de ponta a ponta
Aqui estão algumas vantagens da criptografia de ponta a ponta.
Cada passo é totalmente protegido.
O servidor do serviço de mensagens não consegue acessar mensagens e informações relacionadas.
As informações não podem ser acessadas por pessoas não autorizadas online.
Não é possível restaurar mensagens com um novo login, a menos que você tenha um backup criptografado. Considere os exemplos do Instagram e do WhatsApp Messenger explicados acima.
Algumas desvantagens da criptografia de ponta a ponta incluem:
Metadados como data, hora e nomes dos participantes não são criptografados.
Se os pontos finais (remetente ou destinatário) forem vulneráveis, a criptografia de ponta a ponta será de pouca utilidade.
Em alguns casos, um ataque do tipo "Man-in-the-Middle" pode ocorrer mesmo com a criptografia de ponta a ponta. Portanto, se alguém optar por se passar fisicamente pelo remetente ou destinatário, mensagens e informações poderão ser lidas por pessoas não autorizadas.
Esses são todos os prós e contras da criptografia de ponta a ponta. Se você ainda está se perguntando se deve ativar a criptografia de ponta a ponta mesmo se não estiver enviando mensagens confidenciais, a resposta é sim. Por que dar acesso aos seus dados a outra pessoa?
Alguns aplicativos populares de mensagens criptografadas de ponta a ponta
Aqui estão alguns dos melhores aplicativos de mensagens com criptografia de ponta a ponta para iPhone e Android. Você pode usar qualquer um deles para adicionar uma camada extra de segurança às suas mensagens.
1. Ferramenta de mensagens do WhatsApp
O popular aplicativo de mensagens WhatsApp suporta criptografia de ponta a ponta. Você pode usar os links abaixo para baixá-lo e instalá-lo para iPhone e Android.
2. Ferramenta de mensagens privadas do Signal
O Signal é outro aplicativo de mensagens com criptografia de ponta a ponta, rico em recursos, para iPhone e Android. Ele oferece uma interface de usuário mais moderna que a do WhatsApp.
O iMessage, como todos sabemos, é o aplicativo de mensagens básico para todos os usuários da Apple. Todas as mensagens e arquivos no iMessage são criptografados de ponta a ponta. No entanto, ele não é multiplataforma e, portanto, não está disponível para Android.
4. Telegram
O Telegram é outro aplicativo de mensagens rico em recursos que todos nós queremos usar como nosso aplicativo de mensagens principal e que todos os usuários do WhatsApp também gostariam de usar. Ele oferece criptografia de ponta a ponta, embora seja opcional. Essa opção se chama "chats secretos".
Esses são todos os aplicativos populares que o artigo pode recomendar para mensagens privadas criptografadas.
Isso é tudo o que você precisa saber sobre criptografia de ponta a ponta. Espero que este artigo tenha sido útil!