O seu IP: Desconhecido · O seu estado: ProtegidoDesprotegidoDesconhecido
Blog Em detalhe

Explicando a Criptografia de Ponta a Ponta

Atualmente, a maioria dos serviços de troca de mensagem usa a criptografia de ponta a ponta para garantir a segurança e privacidade das suas informações. Mas você sabe o que exatamente é essa tecnologia? Neste artigo, explicamos em detalhes tudo sobre a criptografia de ponta a ponta.

Ilma Vienazindyte

Ilma Vienazindyte

May 25, 2020 · Leitura de 5 min

Explicando a Criptografia de Ponta a Ponta

O que é criptografia?

Criptografia é o processo de codificação de uma mensagem (arquivo, ou dados de forma geral) de modo que apenas as partes destinadas a receber e acessar as informações possam processar esses dados.

A criptografia é realizada por softwares que transformam suas mensagens em uma sequência indecifrável, chamada de “ciphertext” (“texto cifrado”, em uma tradução livre).

Mesmo que alguém acesse sua mensagem, a pessoa não conseguirá acessar seus dados criptografados a menos que tenham a chave. Há vários níveis de criptografia.

Por exemplo, a criptografia de nível militar é algo praticamente impossível de burlar, já que ela usa chaves de 256 bits que geram 2^256 combinações possíveis. Não há supercomputadores, ainda, que sejam capazes de quebrar esse tipo de chave em um período razoável de tempo.

Tipos de criptografia

Há vários tipos (ou níveis) diferentes de criptografia e, embora todos eles tenham como objetivo assegurar a integridade das informações, cada um tem um objetivo específico e características especiais.

Então, vamos aos principais tipos de criptografia.

Criptografia simétrica

A criptografia simétrica é aquela que ocorre quando o emissor e o destinatário usam a mesma chave privada de encriptação para decodificar e codificar uma mensagem criptografada.

O principal ponto “fraco” desse tipo de criptografia é que a chave deve ser compartilhada entre as partes. A menos que um canal seguro seja estabelecido entre as partes, um interceptador pode conseguir capturar a chave e, assim, decifrar e acessar a mensagem.

Criptografia assimétrica

A criptografia assimétrica usa um método mais avançado e seguro para proteger suas informações. Nesse caso, sua mensagem é criptografada por duas chaves, ao invés de uma: uma pública e uma privada.

A chave pública é a mesma tanto para o emissor quanto para o receptor da mensagem. A chave privada é única para cada uma das partes. Isso significa que nem mesmo as partes sabem sobre a chave privada de cada um.

Nesse caso, só quem tiver tanto a chave privada quanto a pública pode acessar a mensagem. Se uma mensagem cair em mãos erradas, o interceptador não vai conseguir acessar nem decifrar o conteúdo, mesmo que tenha acesso à chave pública.

Embora esse tipo de criptografia seja mais avançado e robusto que o da criptografia simétrica, ele ainda deixa as duas partes desprotegidas.

Se criminosos cibernéticos invadirem qualquer um dos dispositivos participantes da conversa, roubando as chaves, eles vão conseguir acessar as informações criptografadas.

O que é a criptografia de ponta a ponta?

Criptografia de ponta a ponta (E2EE – “End-to-end encryption” na sigla em inglês) é o processo de encriptação da sua mensagem, realizado durante todo o caminho que ela percorre entre as partes.

A mensagem fica criptografada enquanto percorre os servidores intermediários e nem o provedor de internet, nem quaisquer terceiros podem acessá-la.

criptografia de ponta a ponta

Sem a E2EE, suas mensagens são criptografadas apenas quando chegam em um ponto intermediário do servidor que retira a criptografia. Assim, a entidade que controla os servidores (o ISP – “Internet Service Provider”, o provedor de internet) pode visualizar suas mensagens.

Só que, se você usar uma VPN, esse tipo de conexão se torna muito mais segura, porque o serviço de VPN online criptografa o tráfego de dados e muda seu endereço de IP. Assim, seu fluxo de dados pode percorrer todos os pontos intermediários do servidor de modo seguro e privado.

criptografia de ponta a ponta

Como conseguir a criptografia de ponta a ponta

Você pode implementar a criptografia E2EE por conta própria, mas isso é algo bastante complicado para quem não é especialista. Se não for o caso, é só se assegurar de que o software ou o serviço que você usa tenha essa função, mantendo-a ativada para uma comunicação mais segura.

É especialmente importante manter esse recurso ativado se você interage com informações sensíveis, como dados bancários ou outros detalhes pessoais.

A E2EE desempenha um papel significativo na segurança de mensagens instantâneas trocadas por apps diversos. Embora haja muitos aplicativos de troca de mensagens bastante seguros que contam com criptografia de ponta a ponta, eles não são muito difundidos.

Além disso, alguns sistemas como o Telegram e o Facebook Messenger não têm esse recurso ativo por padrão, então o usuário tem que ativar esse recurso por conta própria.

A E2EE também é útil para proteger sua comunicação via e-mail. Não deixe deconferir as dicas sobre como enviar e-mail criptografado e verificar nossa lista com as melhores contas de e-mail anônimas.

Em serviços de backup e P2P (Person to Person, ou “pessoa para pessoa”), a criptografia E2E pode, algumas vezes, ser chamada de criptografia para o cliente. Contudo, ela só criptografa seus dados até eles atingirem um provedor, que armazena esses dados.

A criptografia “zero-knowledge” é mais segura porque protege seus arquivos e, assim, eles só podem ser decodificados pela sua conta ou dispositivo. Um provedor não pode acessar esses arquivos, mas se você se esquecer da sua senha ou perder seu dispositivo, você também não vai conseguir acessar seus dados criptografados.

Possíveis ameaças

  • A criptografia E2EE não protege as extremidades da conexão. Então, se alguém invadir algum desses pontos, é possível conseguir uma chave pública ou privada, ou simplesmente capturar as informações por meio do seu app;
  • Alguns sistemas de mensagens podem não criptografar os dados de backup deles. Por exemplo: o WhatsApp oferece criptografia E2EE mas não criptografa as mensagens de backup que o aplicativo armazena nos servidores do Google Drive. Isso significa que a Google pode acessar seu registro de backup. Sempre confira se o aplicativo tem E2EE para todos os processos;
  • Ataques de backdoor podem acontecer burlando a criptografia. Isso pode ser feito por trojans, malwares ou códigos maliciosos. Assim, hackers podem interceptar seu dispositivo e acessar seus dados.

Apesar desses riscos e vulnerabilidades em potencial, a E2EE ainda é uma das ferramentas mais confiáveis para assegurar sua privacidade e sua segurança. Nós recomendamos usar aplicativos com E2EE embutida sempre que possível.

Só que, mesmo assim, você não pode se esquecer das práticas convencionais para se proteger online, como evitar anexos suspeitos, e-mails estranhos, downloads inseguros e, claro, lembrar-se de manter as atualizações constantes do sistema operacional e antivírus, usando também um serviço confiável de VPN.

Embora um software de VPN não use E2EE, ele oferece segurança para a comunicação, protegendo-a nos pontos intermediários dos servidores, criptografando os dados que passam por eles.