Skip to content

O que é criptografia de ponta a ponta?

13 de abril de 2021

Neste artigo

Em sua essência, a criptografia ponta a ponta é uma implementação da criptografia assimétrica. Ele protege os dados para que só possam ser lidos nas duas extremidades, pelo remetente e pelo destinatário. Para entender completamente o que isso significa, vamos primeiro ver o que é a criptografia simples e antiga. A luta pela segurança dos dados e privacidade online é uma batalha travada em várias frentes, mas no final das contas se resume a isto: sempre que você envia dados privados para outro computador ou servidor na Internet, o que você faz muitas vezes ao dia , é como a mãe de um chapeuzinho vermelho mandando-a para a casa da avó do outro lado do bosque. Esses bosques, que ela tem que atravessar sozinha sem defesa, têm lobos e outros perigos muito mais letais do que o lobo da história para dormir. Depois de enviar os pacotes de dados de sua chamada de voz, chat, e-mail ou número de cartão de crédito pela selva da Internet, você não tem controle sobre quem colocará as mãos sobre eles. Essa é a natureza da Internet. Isso é o que faz com que tantas coisas rodando nele sejam gratuitas, incluindo Voice over IP, que oferece ligações gratuitas. Seus pacotes de dados e voz passam por muitos servidores, roteadores e dispositivos desconhecidos, onde qualquer hacker, irmão mais velho ou agente de estado não autorizado pode interceptá-los. Como proteger seus dados então? Digite a criptografia, o último recurso.

Como a criptografia o protege

A criptografia envolve transformar seus dados em uma forma embaralhada de forma que seja impossível para qualquer parte que os interceptar leia, compreenda e faça algum sentido, exceto o destinatário a quem se destinam. Quando chegam ao destinatário legítimo, os dados embaralhados são alterados de volta para sua forma original e se tornam perfeitamente legíveis e compreensíveis novamente. Este último processo é chamado de descriptografia. Vamos completar o glossário. Os dados não criptografados são chamados de texto simples; os dados criptografados são chamados de texto cifrado; o mecanismo ou receita do computador que roda nos dados para criptografá-los é chamado de algoritmo de criptografia – simplesmente um software que funciona nos dados para codificá-los. Uma chave de criptografia é usada com o algoritmo para embaralhar o texto simples de forma que a chave certa seja necessária junto com o algoritmo para descriptografar os dados. Assim, apenas a parte que possui a chave pode obter acesso aos dados originais. Observe que a chave é uma longa sequência de números que você não precisa lembrar ou cuidar, pois o software faz tudo. A criptografia, ou como era conhecida antes da era digital, criptografia, foi usada por milênios antes de nosso tempo. Os antigos egípcios costumavam complicar seus hieróglifos para impedir que pessoas de nível inferior entendessem as coisas. A criptografia moderna e científica surgiu na Idade Média com o matemático árabe Al-Kindi, que escreveu o primeiro livro sobre o assunto. Tornou-se muito sério e avançado durante a Segunda Guerra Mundial com a máquina Enigma e ajudou consideravelmente na derrota dos nazistas em muitos casos. Agora, os primeiros aplicativos de mensagens instantâneas e chamadas que vieram com criptografia ponta a ponta vêm da Alemanha, onde as pessoas estão particularmente preocupadas com sua privacidade. Os exemplos são Telegram e Threema. Na verdade, isso pode ter sido exacerbado com o escândalo das ligações telefônicas da chanceler da Alemanha, Merkel, grampeadas pelos EUA. Além disso, Jan Koum, cofundador do WhatsApp, mencionou sua história de infância na Rússia e toda a espionagem teatral envolvida como um dos elementos motivadores de sua ânsia de garantir a privacidade por meio da criptografia em seu aplicativo, que, no entanto, chegou tarde.

Criptografia simétrica e assimétrica

Não preste atenção às palavras complexas. Queremos apenas fazer a diferença entre duas versões de um conceito simples. Aqui está um exemplo para ilustrar como funciona a criptografia. Tom deseja enviar uma mensagem privada para Harry. A mensagem é passada por um algoritmo de criptografia e, por meio de uma chave, é criptografada. Embora o algoritmo esteja disponível para qualquer um que pode se dar ao luxo de ser geek o suficiente, como Dick, que quer saber o que está sendo dito, a chave é um segredo entre Tom e Harry. Se Dick, o hacker, conseguir interceptar a mensagem no texto cifrado, ele não será capaz de decifrá-la de volta para a mensagem original, a menos que tenha a chave, o que ele não tem. Isso é chamado de criptografia simétrica, em que a mesma chave é usada para criptografar e descriptografar em ambos os lados. Isso representa um problema, pois ambas as partes legítimas precisam ter a chave, o que pode envolver enviá-la de um lado para o outro, expondo-a ao comprometimento. Portanto, não é eficaz em todos os casos. A criptografia assimétrica é a solução. Dois tipos de chaves são usados ​​para cada parte, uma chave pública e uma chave privada, ou seja, cada parte tem uma chave pública e uma chave privada. As chaves públicas estão disponíveis para ambas as partes e para qualquer outra pessoa, já que as duas partes compartilham mutuamente suas chaves públicas antes da comunicação. Tom usa a chave pública de Harry para criptografar a mensagem, que agora só pode ser descriptografada usando esta chave pública (de Harry) e a chave privada de Harry. Esta chave privada está disponível apenas para Harry e mais ninguém, nem mesmo para Tom, o remetente. Essa chave é o único elemento que torna impossível para qualquer outra parte descriptografar a mensagem porque não há necessidade de enviar a chave privada.

Criptografia ponta a ponta explicada

A criptografia ponta a ponta funciona conforme explicado acima e é uma implementação da criptografia assimétrica. Como o nome indica, a criptografia ponta a ponta protege os dados de forma que eles só possam ser lidos nas duas pontas, pelo remetente e pelo destinatário. Ninguém mais pode ler os dados criptografados, incluindo hackers, governos e até mesmo o servidor pelo qual os dados estão passando. A criptografia ponta a ponta implica inerentemente muitas coisas importantes. Considere dois usuários do WhatsApp se comunicando por meio de mensagens instantâneas ou ligando pela Internet. Seus dados passam por um servidor WhatsApp durante o trânsito de um usuário para outro. Para muitos outros serviços que oferecem criptografia, os dados são criptografados durante a transferência, mas são protegidos apenas de intrusos externos, como hackers. O serviço pode interceptar os dados em seus servidores e usá-los. Eles podem potencialmente entregar os dados a terceiros ou às autoridades responsáveis ​​pela aplicação da lei. A criptografia ponta a ponta mantém os dados criptografados, sem qualquer possibilidade de descriptografia, mesmo no servidor e em qualquer outro lugar. Assim, mesmo que queira, o serviço não pode interceptar e fazer nada com os dados. As autoridades policiais e os governos também estão entre aqueles que não podem acessar os dados, mesmo com autorização. Teoricamente, ninguém pode, exceto as partes nas duas extremidades.

Como usar criptografia de ponta a ponta

Na verdade, você não usa manualmente de ponta a ponta e não precisa fazer nada para colocá-lo em funcionamento. Os serviços por trás, o software e os mecanismos de segurança da web cuidam disso. Por exemplo, o navegador no qual você está lendo isso está equipado com ferramentas de criptografia de ponta a ponta e elas funcionam quando você se envolve em atividades online que exigem a proteção de seus dados durante a transmissão. Considere o que acontece quando você compra algo online usando seu cartão de crédito. Seu computador precisa enviar o número do cartão de crédito ao comerciante do outro lado do mundo. A criptografia ponta a ponta garante que apenas você e o computador ou serviço do comerciante possam acessar o número tão confidencial. Secure Socket Layer (SSL), ou sua versão mais recente, Transport Layer Security (TLS), é o padrão para criptografia para a web. Quando você entra em um site que oferece criptografia para seus dados – normalmente são sites que lidam com suas informações privadas, como detalhes pessoais, senhas, números de cartão de crédito, etc. – há sinais que indicam segurança e proteção. Na barra de endereço, o URL começa com https: // em vez de http: //, o adicional s representando seguro. Você também verá uma imagem em algum lugar da página com o logotipo da Symantec (proprietária da TLS) e da TLS. Esta imagem, ao ser clicada, abre um pop-up que atesta a autenticidade do site. Empresas como a Symantec fornecem certificados digitais a sites para criptografia. Chamadas de voz e outras mídias também são protegidas usando criptografia de ponta a ponta com muitos aplicativos e serviços. Você se beneficia da privacidade da criptografia apenas usando esses aplicativos para comunicação. A descrição acima da criptografia ponta a ponta é simplificada e, teoricamente, ilustra o princípio fundamental por trás, mas, na prática, é muito mais complexa do que isso. Existem muitos padrões para criptografia, mas você realmente não quer ir mais fundo. Você prefere pensar sobre a pergunta que certamente está em sua mente agora: Eu preciso de criptografia? Bem, nem sempre, mas sim você faz. Provavelmente, precisamos de criptografia com menos frequência do que precisamos. Depende do que você transfere em sua comunicação pessoal. Se você tem coisas a esconder, então você será grato pela existência da criptografia ponta a ponta. Muitos, pessoalmente, não acham isso importante para seus WhatsApp e outros aplicativos de mensagens instantâneas, e eles só incluem bate-papos com amigos e familiares. Quem se importaria em nos espionar enquanto há um bilhão de outras pessoas falando? No entanto, todos nós precisamos dele ao fazer transações bancárias ou de comércio eletrônico online. Mas então, você sabe, você não pode escolher. A criptografia ocorre sem que você saiba, e a maioria das pessoas não sabe e não se importa quando seus dados são criptografados.