Por que a criptografia de ponta é importante na era digital?

Realidade da comunicação digital

Temos a impressão habitual de que enviamos mensagens privadas apenas para o contato apropriado. A realidade é um pouco diferente – os seus dados passam por servidores centrais, onde permanecem armazenados. Ninguém de nós gostaria que o prestador de serviços, que serve como ponte entre você e o destinatário, tivesse acesso ao conteúdo da sua comunicação. É exatamente nesse ponto que entra em jogo a criptografia de ponta.

A criptografia de ponta garante que apenas o remetente e o destinatário pretendido têm a capacidade de ler a mensagem. A comunicação protegida dessa forma pode conter qualquer coisa – desde mensagens de texto a arquivos e chamadas de vídeo. A história dessa tecnologia remonta à década de 90, quando o programador Phil Zimmerman publicou o Pretty Good Privacy, abreviado como PGP.

Como normalmente comunicamos sem criptografia

Numa plataforma típica de mensagens, o utilizador regista-se primeiro, criando uma conta para comunicação. Quando escreve uma mensagem e a envia a um amigo, os dados chegam primeiro ao servidor do fornecedor. Este identifica o destinatário e encaminha a mensagem.

Este modelo é chamado de arquitetura cliente-servidor. O seu telefone (cliente) funciona apenas como interface, enquanto o servidor realiza todo o trabalho. Isso também significa que o provedor de serviços é o intermediário em toda a sua comunicação.

A comunicação geralmente passa por dois segmentos criptografados - do cliente para o servidor (A ↔ S) e do servidor para o destinatário (S ↔ B). Para isso, existem protocolos como o TLS (Transport Layer Security), que protegem os dados durante a transmissão. No entanto, essa solução não impede que os próprios servidores leiam suas mensagens - apenas protege seu caminho.

Assim que os dados se instalarem no servidor na base de dados entre milhões de outras informações, tornam-se um alvo vulnerável. A história de grandes vazamentos de dados prova repetidamente quão devastador isso pode ser para os usuários finais.

Como funciona a criptografia de ponta

A criptografia de ponta a ponta garante proteção desde o início até o fim da comunicação – sem acesso para servidores ou entidades externas. Aplicativos como WhatsApp, Signal ou Google Duo protegem seus usuários dessa forma.

O processo tecnológico começa com o que se chama de troca de chaves.

Troca de chaves – Método de Diffie-Hellman

Esta técnica foi inventada pelos criptógrafos Whitfield Diffie, Martin Hellman e Ralph Merkle. O seu objetivo é permitir que duas partes possam criar um segredo compartilhado mesmo em um ambiente hostil – em um canal não seguro, se assim desejarem, sob a supervisão de espectadores, sem comprometer a segurança das mensagens futuras.

Para ilustrar isso, podemos usar a analogia comum das cores. Imagine Alice e Bob, que estão em quartos separados e querem criar uma cor única que os outros não conheçam. O problema deles: a passagem é vigiada por espiões.

Alice e Bob primeiro concordam publicamente em uma cor comum – por exemplo, amarelo. Eles podem dividi-la no corredor sem preocupações. Na segurança de seus quartos, cada um adiciona sua cor secreta – Alice uma tonalidade de azul, Bob vermelho. Detalhe crucial: os espiões não verão essas cores secretas.

Depois, Alice e Bob trocam suas novas misturas no corredor aberto. O resultado – uma cor azul-amarela e uma cor vermelho-amarela. Os espiões os veem, mas não conseguem determinar quais cores secretas foram usadas.

Alice pegará a mistura do Bob e adicionará seu tom azul – obterá uma mistura vermelho-amarelo-azulada. Bob pegará a mistura da Alice e adicionará seu tom vermelho – resultará em uma mistura azul-amarelo-vermelha. Ambas as misturas resultantes são idênticas. Alice e Bob agora possuem uma cor única que permaneceu oculta.

Na prática, não se trata de cores, mas sim de operações matemáticas com chaves públicas e privadas. A matemática básica torna-se ainda mais forte - é praticamente impossível adivinhar as “cores” secretas apenas com o conhecimento da mistura resultante.

Como ocorre a troca segura de mensagens

Assim que as partes possuem um segredo compartilhado, podem utilizá-lo para criptografia simétrica. Implementações reais adicionam camadas de segurança adicionais que permanecem ocultas para o usuário. Após conectar-se a um amigo no aplicativo E2EE, toda a criptografia e descriptografia ocorrem apenas em seus dispositivos - a menos que haja sérias ameaças à segurança a nível de software.

Independentemente de ser um hacker, uma empresa de tecnologia ou uma entidade legal - se o serviço for realmente criptografado de ponta a ponta, cada mensagem interceptada parecerá um conjunto de caracteres sem sentido.

Limitações da criptografia de ponta

A principal crítica ao E2EE vem daqueles que defendem a opinião de que, sem a chave correta, ninguém tem acesso às mensagens – nem mesmo os governos. O seu argumento: se você se comporta de acordo com a lei, não deveria ter motivos para esconder suas mensagens. Esta perspectiva reflete-se nas tentativas de alguns políticos de introduzir legislação com “backdoors” para acesso à comunicação criptografada. No entanto, tais soluções retirariam completamente o sentido do E2EE.

É necessário ter em mente que as aplicações com E2EE não são perfeitamente seguras. As mensagens permanecem mascaradas durante a transmissão, mas são visíveis em texto claro nos pontos finais – no seu laptop ou telefone. Isso por si só não é um defeito do E2EE, mas uma informação que vale a pena lembrar.

Existem outras ameaças das quais deves estar ciente:

  • Roubo de dispositivo: sem o código PIN ou se o atacante o contornar, pode aceder às tuas mensagens
  • Dispositivos infectados: o malware pode espreitar informações antes de as enviar e depois.
  • Ataque de homem do meio: durante a troca de chaves, não podes ter certeza de que estás a fazê-lo com a pessoa certa. Um atacante pode se passar pelo teu amigo e interceptar e modificar as tuas mensagens.

Para minimizar essas ameaças, o que é facilitado pelo código de segurança – cadeias numéricas ou códigos QR que você pode verificar através de um canal seguro ( idealmente pessoalmente ). Quando os números coincidem, você tem certeza de que não é uma terceira parte.

Por que a criptografia de ponta é valiosa

Sem as ameaças mencionadas acima, a E2EE é indiscutivelmente uma ferramenta poderosa para aumentar a privacidade e a segurança. Os ativistas de privacidade a promovem em todo o mundo – assim como o onion routing. Bônus: pode ser integrada em aplicativos que se assemelham àqueles com os quais estamos acostumados, portanto, qualquer pessoa com um celular pode utilizá-la.

E2EE não é apenas para criminosos e denunciantes – essa é uma suposição errada. Nem as maiores corporações de tecnologia estão imunes a ataques que expõem dados não criptografados dos usuários a atores maliciosos. O acesso à comunicação pessoal ou a documentos de identidade pode destruir vidas.

Se uma empresa for atacada, mas seus usuários confiarem em E2EE, os hackers não terão acesso ao conteúdo legível das mensagens ( desde que haja uma criptografia robusta ). No melhor dos casos, eles terão acesso apenas aos metadados – o que ainda é preocupante, mas representa uma melhoria significativa.

Conclusão

Globalmente, a quantidade de ferramentas E2EE disponíveis gratuitamente está a aumentar. O iOS vem com o Apple iMessage, o Android com o Google Duo, e a lista de outros softwares focados na privacidade continua a crescer.

A criptografia de ponta não é um escudo todo-poderoso contra todos os ataques cibernéticos. No entanto, se a utilizares ativamente, podes reduzir significativamente os riscos online a que estás exposto. Além da rede Tor, VPN e criptomoedas, os messengers com E2EE representam uma parte importante do teu arsenal de privacidade digital.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)