O que é criptografia de ponta a ponta e por que ela é importante?

Uma imagem do conceito de um olho digital.
Titima Ongkantong / Shutterstock.com

A criptografia ponta a ponta (E2EE) garante que seus dados sejam criptografados (mantidos em segredo) até que cheguem ao destinatário pretendido. Quer você esteja falando sobre mensagens criptografadas de ponta a ponta, e-mail, armazenamento de arquivos ou qualquer outra coisa, isso garante que ninguém no meio possa ver seus dados privados.

Em outras palavras: se um aplicativo de bate-papo oferece criptografia de ponta a ponta, por exemplo, apenas você e a pessoa com quem está conversando poderão ler o conteúdo de suas mensagens. Nesse cenário, nem mesmo a empresa que opera o aplicativo de bate-papo pode ver o que você está dizendo.

Noções básicas de criptografia

Primeiro, vamos começar com o básico da criptografia. A criptografia é uma forma de embaralhar (criptografar) os dados para que não possam ser lidos por todos. Apenas as pessoas que podem decifrar (descriptografar) as informações podem ver seu conteúdo. Se alguém não tiver a chave de descriptografia, não conseguirá decodificar os dados e visualizar as informações.

(É assim que deve funcionar, é claro. Alguns sistemas de criptografia têm falhas de segurança e outras fraquezas.)

Seus dispositivos estão usando várias formas de criptografia o tempo todo. Por exemplo, quando você acessa seu site de banco on-line – ou qualquer site usando HTTPS , que é a maioria dos sites hoje em dia – as comunicações entre você e esse site são criptografadas para que sua operadora de rede, provedor de serviços de Internet e qualquer outra pessoa bisbilhotando seu tráfego não consegue ver sua senha bancária e detalhes financeiros.

O Wi-Fi também usa criptografia. É por isso que seus vizinhos não podem ver tudo o que você está fazendo em sua rede Wi-Fi – supondo que você use um padrão de segurança Wi-Fi moderno que não foi quebrado, de qualquer maneira.

A criptografia também é usada para proteger seus dados. Dispositivos modernos como iPhones, telefones Android, iPads, Macs, Chromebooks e sistemas Linux (mas nem todos os PCs com Windows ) armazenam seus dados em seus dispositivos locais de forma criptografada. Ele é descriptografado depois que você entra com seu PIN ou senha.

RELACIONADOS: Por que a Microsoft cobra US $ 100 pela criptografia quando todos os demais a dispensam?

Criptografia “em trânsito” e “em repouso”: quem detém as chaves?

Portanto, a criptografia está em toda parte, e isso é ótimo. Mas quando você está falando sobre comunicação privada ou armazenamento de dados com segurança, a pergunta é: quem possui as chaves?

Por exemplo, vamos pensar sobre sua conta do Google. Seus dados do Google – seus e-mails do Gmail, eventos do Google Agenda, arquivos do Google Drive, histórico de pesquisa e outros dados – são protegidos por criptografia?

Recomendado:  Como o iOS 16 e o ​​watchOS 9 ajudarão você a ficar em forma

Bem, sim. Em algumas formas.

O Google usa criptografia para proteger os dados “em trânsito”. Quando você acessa sua conta do Gmail, por exemplo, o Google se conecta via HTTPS seguro. Isso garante que ninguém mais possa espionar a comunicação entre o seu dispositivo e os servidores do Google. Seu provedor de serviços de Internet, operadora de rede, pessoas dentro do alcance de sua rede Wi-Fi e quaisquer outros dispositivos entre você e os servidores do Google não podem ver o conteúdo de seus e-mails ou interceptar a senha de sua conta do Google.

O Google também usa criptografia para proteger os dados “em repouso”. Antes de os dados serem salvos em disco nos servidores do Google, eles são criptografados. Mesmo se alguém der um golpe, entrando furtivamente no data center do Google e roubando alguns discos rígidos, eles não serão capazes de ler os dados nesses discos.

Tanto a criptografia em trânsito quanto em repouso são importantes, é claro. Eles são bons para segurança e privacidade. É muito melhor do que enviar e armazenar os dados não criptografados!

Mas aqui está a questão: quem possui a chave que pode descriptografar esses dados? A resposta é Google. O Google detém as chaves.

Por que é importante quem tem as chaves

O Googleplex em Mountain View, Califórnia.
achinthamb / Shutterstock.com

Como o Google detém as chaves, isso significa que o Google é capaz de ver seus dados – e-mails, documentos, arquivos, eventos de calendário e tudo mais.

Se um funcionário desonesto do Google quisesse espionar seus dados – e sim, aconteceu – a criptografia não os impediria.

Se um hacker de alguma forma comprometeu os sistemas e as chaves privadas do Google (reconhecidamente uma tarefa difícil), eles seriam capazes de ler os dados de todos.

Se o Google fosse obrigado a entregar dados a um governo, o Google seria capaz de acessar seus dados e entregá-los.

Outros sistemas podem proteger seus dados, é claro. O Google diz que implementou proteções melhores contra engenheiros desonestos que acessam dados. O Google é claramente muito sério sobre como manter seus sistemas protegidos contra hackers. O Google tem até mesmo recusado as solicitações de dados em Hong Kong , por exemplo.

Então, sim, esses sistemas podem proteger seus dados. Mas isso não é  criptografia protegendo seus dados do Google. São apenas as políticas do Google que protegem seus dados.

Não fique com a impressão de que tudo se resume ao Google. Não é – de forma alguma. Mesmo a Apple, tão amada por suas posturas de privacidade, não criptografa backups do iCloud de ponta a ponta . Em outras palavras: a Apple mantém chaves que podem ser usadas para descriptografar tudo o que você carrega em um backup do iCloud.

Como funciona a criptografia de ponta a ponta

Agora, vamos falar de aplicativos de bate-papo. Por exemplo: Facebook Messenger. Quando você contata alguém no Facebook Messenger, as mensagens são criptografadas em trânsito entre você e o Facebook e entre o Facebook e a outra pessoa. O log de mensagem armazenado é criptografado em repouso pelo Facebook antes de ser armazenado nos servidores do Facebook.

Recomendado:  Como definir um limite de dados da Internet no Windows 11

Mas o Facebook tem uma chave. O próprio Facebook pode ver o conteúdo de suas mensagens.

Sede europeia do Facebook em Dublin, Irlanda.
Derick Hudson / Shutterstock.com

A solução é a criptografia ponta a ponta. Com a criptografia de ponta a ponta, o provedor intermediário – quem quer que você substitua o Google ou o Facebook, nesses exemplos – não será capaz de ver o conteúdo de suas mensagens. Eles não possuem uma chave que desbloqueia seus dados privados. Somente você e a pessoa com quem você está se comunicando têm a chave para acessar esses dados.

Suas mensagens são realmente privadas e apenas você e as pessoas com quem está falando podem vê-las – não a empresa intermediária.

Por que isso importa

A criptografia ponta a ponta oferece muito mais privacidade. Por exemplo, quando você tem uma conversa em um serviço de bate-papo criptografado de ponta a ponta como o Signal, sabe que apenas você e a pessoa com quem está falando podem visualizar o conteúdo de suas comunicações.

No entanto, quando você conversa por meio de um aplicativo de mensagens que não é criptografado de ponta a ponta – como o Facebook Messenger – você sabe que a empresa que está no meio da conversa pode ver o conteúdo de suas comunicações.

Não se trata apenas de aplicativos de bate-papo. Por exemplo, o e-mail pode ser criptografado de ponta a ponta, mas requer a configuração da criptografia PGP ou o uso de um serviço integrado, como ProtonMail. Muito poucas pessoas usam e-mail criptografado de ponta a ponta.

A criptografia de ponta a ponta lhe dá confiança ao comunicar e armazenar informações confidenciais, sejam detalhes financeiros, condições médicas, documentos comerciais, procedimentos legais ou apenas conversas pessoais íntimas às quais você não deseja que ninguém mais tenha acesso.

Criptografia ponta a ponta não se trata apenas de comunicações

A criptografia ponta a ponta era tradicionalmente um termo usado para descrever comunicações seguras entre diferentes pessoas. No entanto, o termo também é comumente aplicado a outros serviços em que apenas você possui a chave que pode descriptografar seus dados.

Por exemplo, gerenciadores de senha como 1Password , BitWarden , LastPass e Dashlane são criptografados de ponta a ponta. A empresa não pode vasculhar seu cofre de senhas – suas senhas são protegidas por um segredo que só você conhece.

Em certo sentido, é indiscutivelmente uma criptografia “ponta a ponta” – exceto que você está nas duas pontas. Ninguém mais – nem mesmo a empresa que faz o gerenciador de senhas – possui uma chave que permite descriptografar seus dados privados. Você pode usar o gerenciador de senhas sem permitir que os funcionários da empresa do gerenciador de senhas tenham acesso a todas as suas senhas de banco on-line.

Outro bom exemplo: se um serviço de armazenamento de arquivos for criptografado de ponta a ponta, isso significa que o provedor de armazenamento de arquivos não pode ver o conteúdo dos seus arquivos. Se você deseja armazenar ou sincronizar arquivos confidenciais com um serviço de nuvem – por exemplo, declarações de impostos que têm seu número de previdência social e outros detalhes confidenciais – os serviços de armazenamento de arquivos criptografados são uma maneira mais segura de fazer isso do que apenas despejá-los em uma nuvem tradicional serviço de armazenamento como Dropbox, Google Drive ou Microsoft OneDrive.

Recomendado:  O que é Markdown e como usá-lo?

Uma desvantagem: não esqueça sua senha!

Há uma grande desvantagem com a criptografia de ponta a ponta para a pessoa comum: se você perder sua chave de descriptografia, perderá o acesso aos seus dados. Alguns serviços podem oferecer chaves de recuperação que você pode armazenar, mas se você esquecer sua senha e perder essas chaves de recuperação, não poderá mais descriptografar seus dados.

Esse é um grande motivo pelo qual empresas como a Apple, por exemplo, podem não querer criptografar backups do iCloud de ponta a ponta. Como a Apple possui a chave de criptografia, ela pode permitir que você redefina sua senha e forneça acesso aos seus dados novamente. Isso é consequência do fato de que a Apple possui a chave de criptografia e pode, de uma perspectiva técnica, fazer o que quiser com seus dados. Se a Apple não tivesse a chave de criptografia para você, você não seria capaz de recuperar seus dados.

Imagine se, toda vez que alguém esquecer a senha de uma de suas contas, seus dados nessa conta sejam apagados e se tornem inacessíveis. Esqueceu sua senha do Gmail? O Google teria que apagar todos os seus Gmails para devolver sua conta. Isso é o que aconteceria se a criptografia ponta a ponta fosse usada em todos os lugares.

Exemplos de serviços criptografados de ponta a ponta

Aplicativos de sinalização mostrando a lista de conversas e conversas.
Sinal

Aqui estão alguns serviços básicos de comunicação que oferecem criptografia de ponta a ponta. Esta não é uma lista exaustiva – é apenas uma breve introdução.

Para aplicativos de bate-papo, o Signal oferece criptografia de ponta a ponta para todos por padrão . O Apple iMessage oferece criptografia de ponta a ponta, mas a Apple obtém uma cópia de suas mensagens com as configurações de backup padrão do iCloud. O WhatsApp diz que toda conversa é criptografada de ponta a ponta, mas compartilha muitos dados com o Facebook . Alguns outros aplicativos oferecem criptografia de ponta a ponta como um recurso opcional que você deve habilitar manualmente, incluindo Telegram e Facebook Messenger .

Para e-mail criptografado de ponta a ponta, você pode usar PGP – no entanto, é complicado de configurar . Thunderbird agora possui suporte PGP integrado . Há serviços de e-mail criptografados como ProtonMail e Tutanota que armazenam seus e-mails em seus servidores com criptografia e torná-lo possível enviar mais facilmente e-mails criptografados. Por exemplo, se um usuário ProtonMail enviar um e-mail para outro usuário ProtonMail, a mensagem será enviada automaticamente criptografada para que ninguém mais possa ver seu conteúdo. No entanto, se um usuário ProtonMail enviar um e-mail para alguém usando um serviço diferente, ele precisará configurar o PGP para usar a criptografia. (Observe que o e-mail criptografado não criptografa tudo: embora o corpo da mensagem seja criptografado, por exemplo, as linhas de assunto não são.)


A criptografia de ponta a ponta é importante. Se você vai ter uma conversa particular ou enviar informações confidenciais, não quer ter certeza de que apenas você e a pessoa com quem está falando poderão ver suas mensagens?