Por que a criptografia de ponta é importante na era digital?

Realidade da comunicação digital

Temos a impressão habitual de que enviamos mensagens privadas apenas para o contato apropriado. A realidade é um pouco diferente – os seus dados passam por servidores centrais, onde permanecem armazenados. Ninguém de nós gostaria que o prestador de serviços, que serve como ponte entre você e o destinatário, tivesse acesso ao conteúdo da sua comunicação. É exatamente nesse ponto que entra em jogo a criptografia de ponta.

A criptografia de ponta garante que apenas o remetente e o destinatário pretendido têm a capacidade de ler a mensagem. A comunicação protegida dessa forma pode conter qualquer coisa – desde mensagens de texto a arquivos e chamadas de vídeo. A história dessa tecnologia remonta à década de 90, quando o programador Phil Zimmerman publicou o Pretty Good Privacy, abreviado como PGP.

Como normalmente comunicamos sem criptografia

Numa plataforma típica de mensagens, o utilizador regista-se primeiro, criando uma conta para comunicação. Quando escreve uma mensagem e a envia a um amigo, os dados chegam primeiro ao servidor do fornecedor. Este identifica o destinatário e encaminha a mensagem.

Este modelo é chamado de arquitetura cliente-servidor. O seu telefone (cliente) funciona apenas como interface, enquanto o servidor realiza todo o trabalho. Isso também significa que o provedor de serviços é o intermediário em toda a sua comunicação.

A comunicação geralmente passa por dois segmentos criptografados - do cliente para o servidor (A ↔ S) e do servidor para o destinatário (S ↔ B). Para isso, existem protocolos como o TLS (Transport Layer Security), que protegem os dados durante a transmissão. No entanto, essa solução não impede que os próprios servidores leiam suas mensagens - apenas protege seu caminho.

Assim que os dados se instalarem no servidor na base de dados entre milhões de outras informações, tornam-se um alvo vulnerável. A história de grandes vazamentos de dados prova repetidamente quão devastador isso pode ser para os usuários finais.

Como funciona a criptografia de ponta

A criptografia de ponta a ponta garante proteção desde o início até o fim da comunicação – sem acesso para servidores ou entidades externas. Aplicativos como WhatsApp, Signal ou Google Duo protegem seus usuários dessa forma.

O processo tecnológico começa com o que se chama de troca de chaves.

Troca de chaves – Método de Diffie-Hellman

Esta técnica foi inventada pelos criptógrafos Whitfield Diffie, Martin Hellman e Ralph Merkle. O seu objetivo é permitir que duas partes possam criar um segredo compartilhado mesmo em um ambiente hostil – em um canal não seguro, se assim desejarem, sob a supervisão de espectadores, sem comprometer a segurança das mensagens futuras.

Para ilustrar isso, podemos usar a analogia comum das cores. Imagine Alice e Bob, que estão em quartos separados e querem criar uma cor única que os outros não conheçam. O problema deles: a passagem é vigiada por espiões.

Alice e Bob primeiro concordam publicamente em uma cor comum – por exemplo, amarelo. Eles podem dividi-la no corredor sem preocupações. Na segurança de seus quartos, cada um adiciona sua cor secreta – Alice uma tonalidade de azul, Bob vermelho. Detalhe crucial: os espiões não verão essas cores secretas.

Depois, Alice e Bob trocam suas novas misturas no corredor aberto. O resultado – uma cor azul-amarela e uma cor vermelho-amarela. Os espiões os veem, mas não conseguem determinar quais cores secretas foram usadas.

Alice pegará a mistura do Bob e adicionará seu tom azul – obterá uma mistura vermelho-amarelo-azulada. Bob pegará a mistura da Alice e adicionará seu tom vermelho – resultará em uma mistura azul-amarelo-vermelha. Ambas as misturas resultantes são idênticas. Alice e Bob agora possuem uma cor única que permaneceu oculta.

Na prática, não se trata de cores, mas sim de operações matemáticas com chaves públicas e privadas. A matemática básica torna-se ainda mais forte - é praticamente impossível adivinhar as “cores” secretas apenas com o conhecimento da mistura resultante.

Como ocorre a troca segura de mensagens

Assim que as partes possuem um segredo compartilhado, podem utilizá-lo para criptografia simétrica. Implementações reais adicionam camadas de segurança adicionais que permanecem ocultas para o usuário. Após conectar-se a um amigo no aplicativo E2EE, toda a criptografia e descriptografia ocorrem apenas em seus dispositivos - a menos que haja sérias ameaças à segurança a nível de software.

Independentemente de ser um hacker, uma empresa de tecnologia ou uma entidade legal - se o serviço for realmente criptografado de ponta a ponta, cada mensagem interceptada parecerá um conjunto de caracteres sem sentido.

Limitações da criptografia de ponta

A principal crítica ao E2EE vem daqueles que defendem a opinião de que, sem a chave correta, ninguém tem acesso às mensagens – nem mesmo os governos. O seu argumento: se você se comporta de acordo com a lei, não deveria ter motivos para esconder suas mensagens. Esta perspectiva reflete-se nas tentativas de alguns políticos de introduzir legislação com “backdoors” para acesso à comunicação criptografada. No entanto, tais soluções retirariam completamente o sentido do E2EE.

É necessário ter em mente que as aplicações com E2EE não são perfeitamente seguras. As mensagens permanecem mascaradas durante a transmissão, mas são visíveis em texto claro nos pontos finais – no seu laptop ou telefone. Isso por si só não é um defeito do E2EE, mas uma informação que vale a pena lembrar.

Existem outras ameaças das quais deves estar ciente:

  • Roubo de dispositivo: sem o código PIN ou se o atacante o contornar, pode aceder às tuas mensagens
  • Dispositivos infectados: o malware pode espreitar informações antes de as enviar e depois.
  • Ataque de homem do meio: durante a troca de chaves, não podes ter certeza de que estás a fazê-lo com a pessoa certa. Um atacante pode se passar pelo teu amigo e interceptar e modificar as tuas mensagens.

Para minimizar essas ameaças, o que é facilitado pelo código de segurança – cadeias numéricas ou códigos QR que você pode verificar através de um canal seguro ( idealmente pessoalmente ). Quando os números coincidem, você tem certeza de que não é uma terceira parte.

Por que a criptografia de ponta é valiosa

Sem as ameaças mencionadas acima, a E2EE é indiscutivelmente uma ferramenta poderosa para aumentar a privacidade e a segurança. Os ativistas de privacidade a promovem em todo o mundo – assim como o onion routing. Bônus: pode ser integrada em aplicativos que se assemelham àqueles com os quais estamos acostumados, portanto, qualquer pessoa com um celular pode utilizá-la.

E2EE não é apenas para criminosos e denunciantes – essa é uma suposição errada. Nem as maiores corporações de tecnologia estão imunes a ataques que expõem dados não criptografados dos usuários a atores maliciosos. O acesso à comunicação pessoal ou a documentos de identidade pode destruir vidas.

Se uma empresa for atacada, mas seus usuários confiarem em E2EE, os hackers não terão acesso ao conteúdo legível das mensagens ( desde que haja uma criptografia robusta ). No melhor dos casos, eles terão acesso apenas aos metadados – o que ainda é preocupante, mas representa uma melhoria significativa.

Conclusão

Globalmente, a quantidade de ferramentas E2EE disponíveis gratuitamente está a aumentar. O iOS vem com o Apple iMessage, o Android com o Google Duo, e a lista de outros softwares focados na privacidade continua a crescer.

A criptografia de ponta não é um escudo todo-poderoso contra todos os ataques cibernéticos. No entanto, se a utilizares ativamente, podes reduzir significativamente os riscos online a que estás exposto. Além da rede Tor, VPN e criptomoedas, os messengers com E2EE representam uma parte importante do teu arsenal de privacidade digital.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)