Introdução

A natureza de nossas comunicações digitais atuais é tal que raramente você se comunica diretamente com seus colegas. Parece que você e seus amigos estão trocando mensagens de forma privada quando, na verdade, elas são gravadas e armazenadas em um servidor central.

Você pode não querer que suas mensagens sejam lidas pelo servidor responsável por transmiti-las entre você e o destinatário. Neste caso, a criptografia ponta a ponta (ou mais simplesmente, E2EE) pode ser a solução para você.

A criptografia ponta a ponta é um método de criptografar as comunicações entre o destinatário e o remetente, de modo que eles sejam as únicas partes que possam descriptografar os dados. Suas origens remontam à década de 1990, quando Phil Zimmerman publicou Pretty Good Privacy (mais conhecido como PGP).

Antes de entendermos por que você pode querer usar o E2EE e como ele funciona, vamos ver como funcionam as mensagens não criptografadas.

Como funcionam as mensagens não criptografadas?

Vamos ver como uma plataforma normal de mensagens para smartphones pode funcionar. Você instala o aplicativo e cria uma conta, que permite se comunicar com outras pessoas que fizeram o mesmo. Você escreve uma mensagem e insere o nome de usuário do seu amigo e depois a publica em um servidor central. O servidor percebe que você endereçou a mensagem ao seu amigo e a encaminha ao destinatário.

Communication entre les utilisateurs A et B. Ils doivent faire passer les données par le serveur (S) pour se joindre.

Comunicação entre os usuários A e B. Eles precisam passar dados pelo servidor (S) para ingressar.


Você pode conhecer esse modelo como um modelo cliente-servidor. O cliente (seu telefone) não faz muita coisa, mas o servidor faz a maior parte do trabalho. Mas isto também significa que o prestador de serviços atua como intermediário entre você e o destinatário.

Na maioria das vezes, os dados entre A<>S e S<>B do diagrama são criptografados. Um exemplo é o Transport Layer Security (TLS), que é amplamente utilizado para proteger conexões entre clientes e servidores.

O TLS e soluções de segurança semelhantes impedem que alguém intercepte a mensagem à medida que ela passa do cliente para o servidor. Embora essas medidas possam impedir que pessoas de fora acessem os dados, o servidor ainda pode lê-los. É aqui que entra a criptografia. Se os dados de A foram criptografados com uma chave criptográfica pertencente a B, o servidor não poderá lê-los ou acessá-los.

Sem métodos E2EE, o servidor pode armazenar as informações em um banco de dados com milhões de outros. Como as violações de dados em grande escala já foram comprovadas repetidamente, isso pode ter consequências desastrosas para os usuários finais.

Como funciona a criptografia ponta a ponta?

A criptografia ponta a ponta garante que ninguém, nem mesmo o servidor que conecta você a outras pessoas, possa acessar suas comunicações. As comunicações em questão podem ser texto simples, e-mails, arquivos ou videochamadas.

Os dados são criptografados em aplicativos como Whatsapp, Signal ou Google Duo (em princípio) para que apenas remetentes e destinatários possam descriptografá-los. Em esquemas de criptografia ponta a ponta, você pode iniciar esse processo com o que é chamado de troca de chaves.

O que é uma troca de chaves Diffie-Hellman?

A ideia da troca de chaves Diffie-Hellman foi concebida pelos criptógrafos Whitfield Diffie, Martin Hellman e Ralph Merkle. É uma técnica poderosa que permite às partes gerar um segredo partilhado num ambiente potencialmente hostil.

Em outras palavras, a criação da chave pode ser feita em fóruns inseguros (mesmo sob o olhar de observadores) sem comprometer as mensagens resultantes. Na era da informação, este aspecto é particularmente valioso porque as partes não precisam trocar chaves fisicamente para se comunicarem.

A troca em si envolve grandes números e criptografia mágica. Não entraremos em detalhes. Em vez disso, usaremos a popular analogia da cor da tinta. Suponha que Alice e Bob estejam em quartos de hotel separados, em extremos opostos de um corredor, e queiram compartilhar uma determinada cor de tinta. Eles não querem que ninguém descubra o que é.

Infelizmente, o chão está cheio de espiões. Vamos supor que Alice e Bob não possam entrar nos quartos um do outro neste exemplo, então eles só podem interagir no corredor. O que eles poderiam fazer é combinar uma tinta comum no corredor, digamos, amarela. Eles pegam uma lata dessa tinta amarela, dividem entre eles e voltam para seus respectivos quartos.

Em seus quartos, eles vão misturar o amarelo com uma tinta secreta, uma tinta que ninguém conhece. Alice usa um tom de azul e Bob um tom de vermelho. Os espiões não conseguem ver as cores secretas que usam. Eles verão, no entanto, as misturas resultantes, à medida que Alice e Bob emergem de seu quarto com suas misturas azul-amarelas e vermelhas-amarelas.

Eles trocam essas misturas em público. Não importa se os espiões os verão agora, porque não serão capazes de determinar a tonalidade precisa das cores adicionadas. Lembre-se, isto é apenas uma analogia: a verdadeira matemática por trás deste sistema torna ainda mais difícil adivinhar a “cor” secreta.

Alice pega a mistura de Bob, Bob pega a de Alice e eles voltam para o quarto. Agora eles adicionam suas cores secretas.

  • Alice combina seu tom secreto de azul com a mistura vermelho-amarelo de Bob, resultando em uma mistura vermelho-amarelo-azul.

  • Bob combina seus tons secretos de vermelho com a mistura azul-amarelo de Alice, resultando em uma mistura azul-amarelo-vermelho.

Ambos os naipes têm as mesmas cores, portanto devem ser idênticos. Alice e Bob conseguiram criar uma cor única que os adversários não conhecem.

Les deux combinaisons comportent les mêmes couleurs, elles doivent donc être identiques. Alice et Bob ont créé avec succès une couleur unique que les adversaires ne connaissent pas.

Portanto, este é o princípio que podemos usar para criar um segredo compartilhado abertamente. A diferença é que não estamos diante de corredores e pinturas, mas sim de canais de comunicação inseguros, chaves públicas e chaves privadas.

Trocar mensagens

Depois que as partes compartilharem seu segredo, elas poderão usá-lo como base para um esquema de criptografia simétrica. Implementações populares geralmente incorporam técnicas adicionais para uma segurança mais robusta, mas tudo isso é abstrato para o usuário. Depois de se conectar com um amigo em um aplicativo E2EE, a criptografia e a descriptografia só poderão acontecer em seus dispositivos (a menos que haja uma vulnerabilidade grave de software).

Não importa se você é um hacker, um provedor de serviços ou mesmo um agente da lei. Se o serviço for realmente criptografado de ponta a ponta, qualquer mensagem interceptada será incompreensível.

Os prós e contras da criptografia ponta a ponta

Desvantagens da criptografia ponta a ponta

A criptografia ponta a ponta tem apenas uma desvantagem, e se ela é uma desvantagem depende inteiramente da sua perspectiva. Para alguns, a proposta de valor do E2EE é problemática, precisamente porque ninguém pode aceder às suas mensagens sem a chave correspondente.

Os infratores dizem que os criminosos podem usar o E2EE com segurança, sabendo que os governos e as empresas de tecnologia não podem descriptografar suas comunicações. Eles acham que não há necessidade de proteger suas mensagens e telefonemas da lei. Este sentimento é partilhado por muitos políticos que apoiam legislação para abrir portas traseiras em sistemas que lhes permitam acesso às comunicações. É claro que isso iria contra o propósito da criptografia de ponta a ponta.

Deve-se observar que os aplicativos que utilizam E2EE não são 100% seguros. As mensagens ficam ocultas quando são retransmitidas de um dispositivo para outro, mas ficam visíveis nos terminais, ou seja, laptops ou smartphones em ambas as extremidades. Esta não é uma desvantagem da criptografia ponta a ponta, mas vale a pena ter em mente.

Le message est visible en texte brut avant et après déchiffrement.

A mensagem é visível em texto simples antes e depois da descriptografia.

O E2EE garante que ninguém possa ler seus dados enquanto eles estiverem em trânsito. Mas existem outras ameaças:

  • Seu dispositivo pode ser roubado: se você não tiver um código PIN ou se o invasor o ignorar, ele poderá ter acesso às suas mensagens.

  • Seu dispositivo pode estar comprometido: sua máquina pode estar equipada com malware que espiona informações antes e depois de serem enviadas.

Outro risco é que alguém possa se colocar entre você e seu interlocutor montando um ataque man-in-the-middle. Isso aconteceria no início da comunicação. Se você faz uma troca de chaves, não sabe se é realmente uma troca com seu amigo. Você pode estabelecer um segredo sem saber com um invasor. O invasor então recebe suas mensagens e possui a chave para descriptografá-las. Eles podem enganar seu amigo da mesma forma, ou seja, podem retransmitir mensagens e lê-las ou modificá-las como desejarem.

Para contornar esse problema, muitos aplicativos incluem um recurso de código de segurança. Esta é uma sequência de números ou código QR que você pode compartilhar com seus contatos por meio de um canal seguro (de preferência offline). Se os números corresponderem, você pode ter certeza de que terceiros não estão espionando suas comunicações.

Benefícios da criptografia ponta a ponta

Numa configuração sem nenhuma das vulnerabilidades anteriormente mencionadas, o C2BEB é sem dúvida um recurso muito valioso para aumentar a privacidade e segurança. Assim como o roteamento cebola, é uma tecnologia defendida por ativistas de privacidade em todo o mundo. Também é fácil de integrar em aplicativos parecidos com os que estamos acostumados, o que significa que a tecnologia é acessível a qualquer pessoa capaz de usar um telefone celular.

Seria um erro ver o E2EE como um mecanismo útil apenas para criminosos e denunciantes. Mesmo as empresas que pareciam seguras revelaram-se suscetíveis a ataques cibernéticos, expondo informações não criptografadas dos usuários a partes mal-intencionadas. O acesso aos dados dos utilizadores, tais como comunicações sensíveis ou documentos de identidade, pode ter impactos catastróficos na vida dos indivíduos.

Se uma empresa cujos usuários dependem de E2EE for hackeada, os hackers não poderão extrair informações significativas sobre o conteúdo da mensagem (desde que a implementação da criptografia seja robusta). Na melhor das hipóteses, os hackers conseguirão obter metadados. Isto ainda é preocupante do ponto de vista da privacidade, mas é uma melhoria em relação ao acesso à mensagem criptografada.


Conclusão

Além dos aplicativos mencionados anteriormente, há um número crescente de ferramentas E2EE disponíveis gratuitamente. O iMessage da Apple e o Duo do Google vêm com os sistemas operacionais iOS e Android, e outros softwares preocupados com privacidade e segurança continuam a surgir.

Repetimos que a criptografia ponta a ponta não é uma barreira mágica contra todas as formas de ataques cibernéticos. No entanto, com pouco esforço, você pode usá-lo ativamente para reduzir enormemente o risco ao qual se expõe online.

Isenção de responsabilidade e aviso de risco: Este conteúdo é apresentado a você “como está” apenas para fins informativos e educacionais gerais, sem representação ou garantia de qualquer tipo. Não deve ser interpretado como aconselhamento financeiro, jurídico ou profissional, nem como meio de recomendar a compra de um produto ou serviço específico. Você deve procurar aconselhamento de profissionais apropriados antes de tomar qualquer decisão. Quando o artigo foi escrito por um colaborador terceirizado, observe que as opiniões contidas no artigo não refletem necessariamente as da Binance Academy. Por favor, leia nosso aviso completo aqui para saber mais. Os preços dos ativos digitais podem ser voláteis. O valor do seu investimento pode diminuir ou aumentar e você pode não recuperar o valor investido. Você é o único responsável por suas decisões de investimento e a Binance Academy não é responsável por quaisquer perdas que você possa incorrer. Este conteúdo não deve ser interpretado como aconselhamento financeiro, jurídico ou profissional. Para obter mais informações, consulte nossos Termos de Uso e Aviso de Risco.