Introdução

Nas comunicações digitais atuais, o remetente e o destinatário de uma mensagem raramente estão em contato direto. Quando você se comunica com um amigo, a troca de informações é privada na superfície, mas as informações relevantes são registradas e armazenadas em um servidor central.

Você provavelmente não deseja que o servidor que entrega a mensagem leia a mensagem privada. Neste caso, a criptografia ponta a ponta (abreviada como “E2EE”) é uma solução viável.

A criptografia ponta a ponta é um meio técnico de criptografar a comunicação entre o destinatário e o remetente, para que apenas ambas as partes possam descriptografar os dados. As origens da criptografia ponta a ponta remontam à década de 1990, quando Phil Zimmerman introduziu a "Pretty Good Privacy" (conhecida como PGP).

Antes de apresentar por que o E2EE é usado e como funciona, vamos primeiro entender como funcionam as mensagens não criptografadas.


Como funcionam as mensagens não criptografadas

Esta seção descreve como funcionam as plataformas convencionais de mensagens de smartphones. Comece instalando o aplicativo e criando uma conta, que lhe permitirá se comunicar com outros usuários realizando as mesmas ações. Você edita uma mensagem e insere o nome de usuário do seu amigo, postando-o em um servidor central. O servidor encaminha a mensagem para o seu amigo e a entrega com sucesso ao destino.


用户A与B通信。二者必须通过服务器(S)传递数据才能建立联系。

O usuário A se comunica com B. Os dois devem passar dados pelo servidor (S) para estabelecer contato.


Você pode chamar isso de “modelo cliente-servidor”. O cliente (seu telefone) realiza poucas operações e todo o processamento computacional pesado é feito pelo servidor. Portanto, o prestador de serviços atua como intermediário entre você e o destinatário.

Na maioria dos casos, os dados entre A<>S e S<>B já estão criptografados. Um exemplo é o Transport Layer Security (TLS), amplamente utilizado para proteger conexões entre clientes e servidores.

O TLS e soluções de segurança semelhantes evitam que as mensagens sejam interceptadas à medida que passam do cliente para o servidor. Embora estas medidas impeçam o acesso de terceiros aos dados, o servidor central é responsável por encriptar as informações e, portanto, ainda tem acesso para ler os dados. Se os dados de A forem criptografados usando a chave de criptografia de B, eles não poderão ser lidos ou acessados ​​pelo servidor.​

Se o E2EE não for utilizado, o servidor armazenará essas informações no banco de dados junto com milhões de outras informações. Violações de dados em grande escala provaram repetidamente que este mecanismo vulnerável pode trazer desastres aos utilizadores.


Como funciona a criptografia ponta a ponta

A criptografia ponta a ponta garante que ninguém, nem mesmo o servidor, tenha acesso às suas comunicações. O conteúdo da comunicação pode ser em qualquer formato, como texto simples, e-mail, arquivo, videochamada, etc.

Os dados são criptografados (em teoria) em aplicativos como Whatsapp, Signal ou Google Duo, e apenas o remetente e o destinatário pretendido podem descriptografá-los. Em um esquema de criptografia ponta a ponta, você inicia o processo usando um método chamado troca de chaves.


O que é troca de chaves Diffie-Hellman?

A troca de chaves Diffie-Hellman foi ideia dos criptógrafos Whitfield Diffie, Martin Herman e Ralf Merkel. Esta poderosa tecnologia ajuda as partes a gerar e compartilhar segredos em ambientes potencialmente perigosos.

Por outras palavras, mesmo que a chave seja criada num fórum inseguro (mesmo na presença de espectadores), isso não afetará a confidencialidade de comunicações futuras. Este mecanismo é extremamente valioso na era da informação, permitindo que duas partes se comuniquem sem trocar chaves fisicamente.

A troca em si envolve um grande número de números e técnicas de criptografia maravilhosas, que não serão apresentadas em detalhes neste artigo. Em vez disso, vamos usar a analogia das cores de tinta comuns: suponha que Alice e Bob reservem quartos em extremos opostos de um corredor de hotel e queiram compartilhar uma cor específica de tinta, mas não queiram revelar a cor específica.

Infelizmente, os andares estão cheios de espiões. Suponha que Alice e Bob não possam entrar nos quartos um do outro e só possam se comunicar e interagir no corredor. Os dois estavam no corredor e decidiram pintar o quarto de amarelo. Eles dividiram a tinta amarela que conseguiram em duas e voltaram para seus quartos.

Na sala, misturam outra cor secreta que ninguém conhece. Alice usou azul escuro e Bob usou vermelho escuro. O segredo é que o espião não tem acesso às cores secretas que usou, mas pode ver a mistura resultante porque Alice e Bob agora saem da sala com uma mistura de azul-amarelo e vermelho-amarelo.

Os dois trocaram abertamente a referida mistura. Não importava se os espiões viram, eles não tinham ideia do que os tons escuros foram adicionados. Isto é apenas uma analogia, os sistemas matemáticos reais são muito complexos e adivinhar a “cor” secreta não é tarefa fácil.

Alice e Bob pegam a mistura um do outro e voltam para a sala, depois adicionam suas próprias cores secretas à mistura.

  • Alice mistura a cor secreta "azul escuro" com o vermelho e o amarelo de Bob para formar uma mistura vermelho-amarelo-azul

  • Bob mistura a cor secreta "vermelho escuro" com o azul-amarelo de Alice para formar uma mistura azul-amarelo-vermelho.

Ambas as combinações são da mesma cor e parecem igualmente consistentes. Alice e Bob criam com sucesso uma cor única desconhecida pelo espião.


两种组合的颜色相同,外观同样一致。Alice和Bob成功创造出间谍不知道的独特颜色。


É assim que criamos segredos compartilhados em um ambiente aberto. A diferença é que em vez de lidar com corredores e pintura, estamos lidando com canais inseguros, chaves públicas e privadas.


intercâmbio de informações

Depois que outras partes tiverem seu segredo compartilhado, elas poderão usá-lo como base para um esquema de criptografia simétrica. As atuais soluções de criptografia convencionais geralmente usam múltiplas tecnologias para melhorar a segurança, mas essas soluções são todas “feitas a portas fechadas”, divorciadas das necessidades reais e, portanto, têm pouco efeito. Uma vez conectado a um amigo por meio do aplicativo E2EE, a criptografia e descriptografia só podem ser feitas no seu dispositivo, a menos que haja uma vulnerabilidade grave de software.

Quer sejam hackers, prestadores de serviços ou agentes da lei, não há exceções. Se o serviço obtivesse criptografia verdadeira de ponta a ponta, todas as mensagens interceptadas seriam distorcidas.


➟ Quer iniciar sua jornada na moeda digital? Compre Bitcoin na Binance hoje!


Vantagens e desvantagens da criptografia ponta a ponta

Desvantagens da criptografia ponta a ponta

Na verdade, há apenas uma desvantagem na criptografia de ponta a ponta, e se ela é considerada uma desvantagem varia de pessoa para pessoa. Aos olhos de alguns, a proposta de valor do E2EE em si é problemática, uma vez que ninguém pode aceder às suas mensagens sem a chave correspondente.

Os opositores argumentam que isto cria uma oportunidade para os criminosos porque sabem que os governos e as empresas tecnológicas não podem desencriptar as comunicações E2EE. Não há necessidade de indivíduos cumpridores da lei manterem mensagens e chamadas confidenciais. Muitos políticos concordam. Exigem legislação que permita aos reguladores intervir nas comunicações do público quando necessário. É claro que isso vai contra o propósito de usar criptografia de ponta a ponta.

Vale ressaltar que aplicações que utilizam E2EE também enfrentam riscos de segurança. Quando dois dispositivos se comunicam, as mensagens podem ser confundidas, mas aparecerão normalmente em seus respectivos terminais (ou seja, laptops ou smartphones em ambas as extremidades). Isso por si só não é considerado uma desvantagem da criptografia ponta a ponta, mas é algo que você deve estar ciente.

在解密前后,该消息会以纯文本形式显示。

Antes e depois da descriptografia, a mensagem aparece em texto simples.


A tecnologia E2EE garante que ninguém possa ler os seus dados durante a transmissão, mas outras ameaças permanecem:

  • O dispositivo pode ser roubado: se você não tiver um PIN ou se um invasor ignorar a proteção do PIN, ele poderá visualizar suas mensagens.

  • O dispositivo pode estar comprometido: seu computador pode ter um malware instalado que monitora suas mensagens antes e depois de enviá-las.

Outro grande risco é que os criminosos possam intervir à força nas comunicações entre as duas partes através de ataques man-in-the-middle. Isso geralmente acontece no início da comunicação. Se uma troca de chaves estiver em andamento, será difícil ter certeza de que a pessoa com quem você está trocando as chaves é realmente o amigo. Você pode ter estabelecido uma conexão secreta com um invasor sem saber. Depois que o invasor receber sua mensagem e tiver a chave de descriptografia, ele poderá enganar seus amigos da mesma forma e interceptar a mensagem para espiar ou adulterar o conteúdo relevante, conforme necessário.

Para resolver este problema, muitos aplicativos integram funções de código de segurança correspondentes, que podem ser na forma de uma sequência de números ou de um código QR, que você pode compartilhar com seus contatos através de canais seguros (recomendado off-line). Se os números corresponderem, você tem certeza de que terceiros não estão ouvindo suas comunicações.


Vantagens da criptografia ponta a ponta

Em ambientes sem nenhuma das vulnerabilidades acima, o E2EE é, sem dúvida, uma forma eficaz de melhorar a confidencialidade e a segurança. Semelhante ao roteamento cebola, o E2EE conquistou defensores da privacidade em todo o mundo. Esta tecnologia pode ser facilmente incorporada em aplicações existentes para servir todos os utilizadores de telemóveis.

O E2EE é mais do que apenas um mecanismo para lidar com criminosos e denunciantes. Acontece que empresas aparentemente inexpugnáveis ​​também são vulneráveis ​​a ataques cibernéticos, resultando no vazamento de informações não criptografadas dos usuários para malfeitores. A exposição de dados do usuário, como comunicações confidenciais, documentos de identidade, etc., pode causar um grande golpe na vida pessoal.

Se uma empresa que utiliza o mecanismo E2EE for comprometida, desde que o esquema de criptografia seja sólido e confiável, o hacker não será capaz de roubar nenhuma informação significativa. Na pior das hipóteses, eles possuem apenas metadados. Do ponto de vista da privacidade, este risco não pode ser ignorado, mas a segurança das mensagens encriptadas foi efectivamente melhorada.


Resumir

Além das aplicações acima mencionadas, foram lançadas e promovidas diversas ferramentas E2EE gratuitas. A Apple e o Google personalizaram o iMessage e o Duo para os sistemas operacionais iOS e Android, respectivamente, e softwares com foco em privacidade e segurança também são lançados constantemente.

Devemos reiterar que a criptografia ponta a ponta não é um escudo universal contra todos os ataques cibernéticos. No entanto, com algumas configurações e operações simples, esta tecnologia pode reduzir significativamente o risco de fuga de informação e criar um ambiente de comunicação de rede seguro. Além do Tor, VPN e criptomoedas, o programa de comunicação E2EE também é uma ferramenta poderosa para proteger a privacidade digital.