Tudo o que você precisa saber sobre criptografia de ponta a ponta

A partir do momento em que você abre seu dispositivo Android para acessar o mundo online, seus dados são rastreados por diversas partes. De entidades relativamente benignas que rastreiam sua presença online para vender anúncios e serviços a hackers que desejam roubar seus dados pessoais, seus dados estão sob ataque constante. Os melhores celulares Android oferecem várias camadas de proteção para proteger seus dados no aparelho, mas não podem fazer nada em relação aos dados passados ​​na internet.

ANDROIDPOLIC VÍDEO DO DIAROLE PARA CONTINUAR COM O CONTEÚDO


Como é impossível impedir alguém de acessar seus dados online, a próxima melhor coisa a fazer é converter seus dados em uma série de coisas sem sentido que ninguém consegue entender. É por isso que a criptografia se tornou a espinha dorsal da comunicação online. Para garantir que sua comunicação não seja interceptada e lida por hackers, agências governamentais ou pessoas mal-intencionadas, seu meio de comunicação deve usar criptografia de ponta a ponta.

Mas o que é criptografia de ponta a ponta e por que você deveria se importar? Neste guia, analisamos detalhadamente a criptografia de ponta a ponta e ensinamos tudo sobre ela.

O que é criptografia?

Antes de entendermos a criptografia de ponta a ponta, vamos primeiro entender o básico. A criptografia converte os dados em uma bagunça embaralhada, de modo que apenas pessoas autorizadas podem acessá-los. Por exemplo, digamos que você queira enviar uma mensagem para seu amigo. A mensagem não é entregue diretamente do seu dispositivo para o dispositivo do seu amigo. Em vez disso, ele percorre a infraestrutura on-line, incluindo seu ISP (provedor de serviços de Internet), o servidor do aplicativo de mensagens e todas as partes intermediárias para chegar ao seu destino.

Para garantir que ninguém possa ler sua mensagem durante o trânsito, seu serviço de mensagens usa algoritmos de cifra matemática para criptografar os dados, que convertem sua mensagem de texto simples em texto cifrado. O texto cifrado é uma sequência incompreensível de texto que é essencialmente inútil. A única maneira de converter esse texto cifrado na mensagem original é usando a chave de descriptografia. Isso significa que, mesmo que um hacker acesse sua mensagem em trânsito, ele não poderá lê-la, pois não tem acesso à chave de descriptografia.

Um dos primeiros registros de texto cifrado é a cifra de César, criada por Júlio César. É uma cifra de deslocamento que usa um algoritmo de substituição simples para ofuscar suas mensagens. Cada letra da mensagem foi substituída por outra letra do alfabeto por um número fixo. Por exemplo, se usarmos o algoritmo de substituição do turno 3, a letra A se tornará D, B se tornará E e assim por diante.

“” data-modal-id=”single-image-modal” data-modal-container-id=”single-image-modal-container” data-img-caption=”null”>

Exemplo de cifra de Júlio César


Na era dos computadores que podem calcular milhões de bits de dados em segundos, uma cifra tão simples foi substituída por complicados algoritmos matemáticos, mas o princípio básico permanece o mesmo. Vários tipos de algoritmos de criptografia são usados ​​hoje, cada um com seus próprios benefícios e desafios. Neste guia, nos concentramos na criptografia de ponta a ponta ou E2EE.

Chaves públicas e privadas da criptografia de ponta a ponta

E2EE é o tipo de criptografia em que uma mensagem é criptografada no final do remetente e descriptografada no final do destinatário. A mensagem permanece criptografada em todos os pontos durante o trânsito, portanto, mesmo que alguém a intercepte durante a transmissão, não poderá ler seu conteúdo.

O termo ponta a ponta refere-se a esse mesmo fato. A criptografia e descriptografia das mensagens acontecem apenas nos endpoints, o remetente e o destinatário terminam. A mensagem não é criptografada ou descriptografada em nenhum ponto do trânsito. Mesmo o servidor que retransmite e armazena sua mensagem não pode decifrar e ler suas mensagens.

A criptografia de ponta a ponta usa criptografia de chave pública assimétrica, em que ambas as partes têm duas chaves. Quando dizemos chave, queremos dizer o algoritmo matemático usado para descriptografar ou criptografar uma mensagem. Uma das chaves é a chave pública que qualquer pessoa pode acessar, enquanto a outra é a chave privada que não é compartilhada com mais ninguém. A chave pública é usada para codificar uma mensagem, e essa mensagem codificada só pode ser decodificada usando sua chave privada correspondente.

diagrama explicando a criptografia de ponta a ponta

Fonte: Wikimedia Commons / rahmatagungj


Quando alguém lhe envia uma mensagem criptografada, o aplicativo usa sua chave pública para criptografar a mensagem. A mensagem criptografada é enviada pela Internet. No entanto, a chave pública não pode ser usada para traduzir a mensagem em sua forma original. Para fazer isso, você precisa da sua chave privada. Isso é possível porque a chave pública e a chave privada estão ligadas de uma forma que é quase impossível de descobrir olhando apenas para a chave pública.

A matemática sofisticada por trás da criptografia de ponta a ponta

Como existe hoje, a tecnologia não consegue descobrir a chave privada de alguém. O truque do processo é o seguinte: descobrir a chave privada de alguém é quase impossível usando a tecnologia atual. A geração das duas chaves envolve o uso de uma função unidirecional. Essa função unidirecional é um cálculo fácil de ser executado por um computador, mas que requer uma enorme quantidade de poder de computação para ser revertido. Inverter a função torna-se quase impossível quando essas funções são executadas em números grandes o suficiente, como uma chave privada de 64 dígitos.

diagrama de uma função unidirecional

Fonte: Wikimedia Commons / IkamusumeFan


Um tipo simples de função unidirecional é pegar um número, elevá-lo ao quadrado, dividi-lo pelo produto de dois números primos e obter o restante. Conhecer os dois números primos torna mais fácil inverter a função e descobrir o número original. No entanto, descobrir o número original sem os números primos requer força bruta. Se os dois números primos forem grandes o suficiente, nenhum computador no mundo tem poder computacional para forçar a resposta.

Encontrar a chave privada de outra pessoa facilita a descriptografia de uma mensagem. Muitos aplicativos frequentemente alternam as chaves públicas e privadas dos usuários para atenuar esse problema. Descobrir a chave privada de um usuário para um desses aplicativos decodifica apenas algumas mensagens. O restante permanece criptografado e ininteligível.

Vantagens e desvantagens da criptografia de ponta a ponta

Como dissemos, todo tipo de criptografia tem seus próprios benefícios e desafios. É o mesmo com a criptografia de ponta a ponta. Dito isto, em termos de serviços de mensagens, os benefícios superam os desafios. Vamos dar uma olhada rápida:

Benefícios do E2EE

O principal benefício do E2EE é que os dados são descriptografados e criptografados apenas nos endpoints, impossibilitando o acesso de hackers ou agências governamentais às suas mensagens. Isso torna o serviço perfeito para jornalistas, ativistas e a população em geral que não deseja que suas conversas cheguem aos olhos do público. Aqui estão os outros benefícios da criptografia de ponta a ponta:

  • Privacidade: Seus dados são sempre criptografados, então você pode ter certeza de que seus dados sempre serão privados.
  • Segurança: O governo não pode forçar os provedores de serviços a divulgar suas comunicações privadas, pois ninguém tem acesso a bate-papos descriptografados além das partes em comunicação.
  • Integridade: E2EE também garante que você pode confiar que os dados recebidos são de um remetente seguro, pois ninguém em trânsito pode manipular os dados para fornecer informações falsas.
  • Trabalho remoto seguro: Desde a pandemia do COVID-19, uma parte da força de trabalho mudou-se para trabalhar em casa. Para as empresas, o E2EE garante que os funcionários possam acessar as ferramentas das empresas com segurança.

Desvantagens da criptografia de ponta a ponta

Agora que você conhece os benefícios da criptografia de ponta a ponta, vamos verificar algumas de suas desvantagens.

  • Usa mais recursos: a criptografia de ponta a ponta usa mais recursos para criptografar e descriptografar dados, o que a torna uma candidata ideal para grandes transferências de dados.
  • Sem monitoramento de conteúdo: Como as mensagens não podem ser monitoradas, as partes nefastas podem usar o E2EE para se comunicar sem serem pegas.
  • Sem recuperação de dados perdidos: Se você perder seu dispositivo ou dados, não há como recuperá-los, pois ninguém mais possui seus dados descriptografados.
  • Não oculta log de comunicação: Embora o E2EE proteja suas mensagens, ele não pode ocultar que os dados estão sendo transferidos entre duas partes. Assim, embora ninguém possa ler suas mensagens, eles podem descobrir com quem e quando você está se comunicando.

Quais aplicativos de comunicação usam criptografia de ponta a ponta?

Uma coisa é saber o que é criptografia de ponta a ponta. Mas essa informação dificilmente será útil se você não souber quais aplicativos a utilizam. Os aplicativos a seguir têm criptografia de ponta a ponta como opção ou habilitada por padrão.

Sinal

O Signal é um aplicativo de mensagens exclusivo. E não é por causa de suas características. É por causa de sua filosofia subjacente. O aplicativo gratuito, que possui criptografia de ponta a ponta para todas as suas mensagens, foi feito pela Signal Foundation, sem fins lucrativos. Esta fundação tem o objetivo declarado de desenvolver tecnologia de privacidade de código aberto para comunicações. Por causa disso, o Signal é um aplicativo de código aberto, assim como seu protocolo de criptografia subjacente chamado Signal Protocol. Esse protocolo foi usado por vários outros aplicativos, incluindo o WhatsApp da Meta, o agora extinto Allo do Google e o Skype da Microsoft.

Threema

Threema é outro aplicativo de mensagens com criptografia de ponta a ponta habilitada para todas as suas mensagens. No entanto, a filosofia dos criadores da Threema, a empresa suíça Threema GmbH, não poderia ser mais diferente da da Signal. O Threema é um aplicativo proprietário, portanto, a maneira exata como funciona não é aberta ao público. Também é um aplicativo pago, o que significa que você deve desembolsar $ 5,00 para usá-lo. A Threema também oferece uma versão auto-hospedada de seu software que as empresas podem instalar em seus servidores se precisarem de segurança extra.

Whatsapp

O WhatsApp é o aplicativo de mensagens e bate-papo por vídeo mais popular do mundo, com cerca de dois bilhões de usuários ativos mensais em todo o mundo. Embora seja decentemente popular nos Estados Unidos, os residentes de alguns países o usam quase exclusivamente como seu principal aplicativo de mensagens. Por exemplo, 96% dos sul-africanos usam o WhatsApp, assim como 93% dos argentinos e 91% dos brasileiros.

O WhatsApp usa o mesmo protocolo de criptografia de ponta a ponta do Signal. O aplicativo ativa automaticamente essa criptografia para suas funções de mensagens e mensagens comerciais, e você pode ativar a criptografia de ponta a ponta para seus backups de mensagens.

Telegrama

Ao contrário do Signal, Threema e WhatsApp, o Telegram não habilita automaticamente a criptografia de ponta a ponta para seus usuários. No entanto, os bate-papos secretos usam criptografia de ponta a ponta. Este tipo de chat só pode ser usado quando o destinatário estiver online. O Telegram possui outros recursos de privacidade, como cronômetros de autodestruição que apagam mensagens secretas e uma configuração que exclui automaticamente sua conta após um determinado período de inatividade.

Mensageiro do Facebook

Como a Meta é proprietária do Facebook e do WhatsApp, não deveria ser surpresa que o Facebook Messenger tenha criptografia de ponta a ponta. No entanto, ao contrário do WhatsApp, o recurso de criptografia de ponta a ponta do Facebook não se aplica a todas as mensagens. Para ativar a criptografia de ponta a ponta no Facebook Messenger, clique no botão “eu” no canto superior direito de uma conversa existente e ative as conversas secretas. As conversas secretas também têm a opção de excluir mensagens automaticamente após um determinado período de tempo.

Arame

O Wire tem uma gama mais ampla de comunicações que pode criptografar. Juntamente com as mensagens, o Wire pode aplicar criptografia de ponta a ponta ao compartilhamento de arquivos, chamadas de voz, chamadas de vídeo e chamadas em conferência com até 25 outras pessoas ao mesmo tempo. O Wire também possui recursos de colaboração em equipe, que também são criptografados de ponta a ponta.

Mensagens do Google

O aplicativo de mensagens de texto padrão do Google para dispositivos Android é uma adição recente à lista de aplicativos com criptografia de ponta a ponta. Os bate-papos são automaticamente criptografados de ponta a ponta se ambas as partes usarem o serviço de mensagens RCS do Google.

Mais maneiras de se proteger

A criptografia é uma maneira de manter sua privacidade online intacta. Outras etapas úteis envolvem a habilitação da autenticação de dois fatores, a desativação da coleta de dados quando possível e a desativação da publicidade direcionada. Nosso artigo sobre como aumentar a privacidade em seu telefone Android é um bom lugar para começar quando se trata de aprender o que você pode fazer para manter seus dados seguros, ou pelo menos o mais seguro possível, neste mundo moderno.

[ad_2]

Deixe uma resposta