CRIPTOGRAFIA DE PONTA A PONTA: o que é e como funciona

Fim da criptografia _to _End
Conteúdo Esconder
  1. O que é criptografia de ponta a ponta
  2. Como funciona a criptografia de ponta a ponta
  3. Como utilizar a criptografia de ponta a ponta
    1. #1. Comunicação discreta
    2. #2. Administração de senha
    3. #3. Armazenando dados
  4. O que o projeto de criptografia de ponta a ponta contrapõe
    1. #1. olhos espinhosos
    2. #2. adulteração
  5. O que a criptografia de ponta a ponta não oferece proteção 
    1. #1. Metadados. 
    2. #2. Compromissos de endpoint
    3. #3. Intermediários vulneráveis
  6. Vantagens da criptografia de ponta a ponta 
    1. #1. Segurança durante a viagem
    2. #2. Inviolável
    3. #3. Conformidade
  7. Desvantagens da criptografia de ponta a ponta
    1. #1. Complexidade na definição do endpoint
    2. #2. Um excesso de privacidade
    3. #3. Metadados Acessíveis
    4. #4. Proteção de endpoint
  8. Programas que fazem uso de criptografia de ponta a ponta 
  9. O que distingue a criptografia de ponta a ponta de outros tipos de criptografia
  10. O que são dados de criptografia de ponta a ponta
    1. O que são dados criptografados de ponta a ponta
    2. Como desativar a autenticação de dois fatores
    3. Procedimento de redefinição de dados criptografados de ponta a ponta
  11. Mensageiro de criptografia de ponta a ponta
    1. Como seu bate-papo é protegido com criptografia de ponta a ponta
    2. Criptografia de ponta a ponta e navegadores da Web
  12. WhatsApp com criptografia de ponta a ponta 
    1. #1. Mensagens individuais
    2. #2. Mensagens Corporativas
    3. #3. Pagamentos
  13. Criptografia de ponta a ponta Instagram
  14. O que é um exemplo de criptografia de ponta a ponta?
  15. Como obtenho minha criptografia de ponta a ponta?
  16. Você pode quebrar a criptografia de ponta a ponta?
  17. O iPhone tem criptografia de ponta a ponta?
  18. Como faço para ler uma mensagem de texto com criptografia de ponta a ponta?
  19. Por que alguém entregaria a criptografia de ponta a ponta?
  20. Conclusão
  21. Artigos Relacionados
  22. Referências

No mundo digital de hoje, nossa privacidade é mais importante do que nunca. É por isso que a criptografia de ponta a ponta (E2EE) está se tornando cada vez mais popular. E2EE é um tipo de criptografia que garante que apenas o remetente e o destinatário de uma mensagem possam lê-la. Isso significa que, mesmo que alguém intercepte a mensagem em trânsito, não poderá descriptografá-la.

Neste artigo, discutiremos o que é E2EE, como funciona e por que é importante. Também veremos algumas das diferentes maneiras pelas quais o E2EE está sendo usado hoje.

O que é criptografia de ponta a ponta

A criptografia de ponta a ponta (E2EE) é uma técnica de comunicação segura que impossibilita o acesso de terceiros aos dados enquanto eles são transportados de um sistema ou dispositivo final para outro.

Somente o destinatário pretendido pode descriptografar os dados em uma transação de criptografia de ponta a ponta, pois eles são criptografados no sistema ou dispositivo de envio. A comunicação não pode ser lida ou alterada enquanto estiver em trânsito por um provedor de serviços de Internet (ISP), um provedor de serviços de aplicativos, um hacker ou qualquer outra pessoa, grupo ou serviço.

Como funciona a criptografia de ponta a ponta

Os endpoints contêm as chaves criptográficas usadas para criptografar e descriptografar as mensagens. Neste método, a criptografia de chave pública é usada. Uma chave privada e uma chave pública compartilhada são usadas na criptografia de chave pública, também conhecida como criptografia assimétrica. Quando a chave pública é disponibilizada, qualquer pessoa pode usá-la para criptografar uma mensagem e enviá-la ao proprietário da chave pública. Somente a chave privada associada, também conhecida como chave de descriptografia, pode ser usada para descriptografar a comunicação.

As conversas on-line quase sempre incluem um terceiro trocando mensagens entre as pessoas que participam de uma troca. Esse intermediário geralmente é um servidor de propriedade de um ISP, um provedor de telecomunicações ou várias outras empresas. A infraestrutura de chave pública que o E2EE utiliza evita que intermediários interceptem mensagens em trânsito.

Como utilizar a criptografia de ponta a ponta

#1. Comunicação discreta

A criptografia de ponta a ponta é usada por aplicativos de mensagens como o Signal e um protocolo de rádio móvel troncalizado digital como o TETRA para proteger as conversas do usuário. Os sistemas de e-mail também podem ser configurados para criptografia de ponta a ponta, embora isso envolva a implementação do padrão de criptografia Pretty Good Privacy (PGP). Além disso, os usuários podem usar serviços integrados ao PGP, como ProtonMail e Tutanota.

#2. Administração de senha

A criptografia de ponta a ponta é usada para proteger as credenciais de um usuário por gerenciadores de senhas como 1Password, BitWarden, Dashlane e LastPass. Mas, neste caso, o usuário é a única pessoa com uma chave e está presente em ambos os terminais.

#3. Armazenando dados

As unidades de armazenamento frequentemente oferecem E2EE enquanto estão em repouso. Para proteger os dados dos clientes de terceiros, incluindo o provedor de serviços em nuvem, os provedores de serviços também podem oferecer E2EE em trânsito em um ambiente de armazenamento em nuvem.

O que o projeto de criptografia de ponta a ponta contrapõe

A criptografia de ponta a ponta protege contra esses dois perigos:

#1. olhos espinhosos

Somente o remetente e o destinatário pretendido conhecem as chaves para descriptografar a mensagem, portanto, a criptografia de ponta a ponta impede que qualquer outra pessoa acesse o conteúdo da comunicação em trânsito. A mensagem não será legível, mesmo que um servidor atuando como servidor intermediário e facilitando sua transmissão possa vê-la.

#2. adulteração

A criptografia de ponta a ponta também protege contra a alteração de mensagens criptografadas. Qualquer tentativa de alterar uma mensagem criptografada dessa maneira seria óbvia, porque não há como alterá-la de maneira previsível.

O que a criptografia de ponta a ponta não oferece proteção 

Apesar do fato de que a troca de chaves de criptografia de ponta a ponta é considerada impenetrável com o poder de processamento atual e métodos conhecidos, existem inúmeras possíveis vulnerabilidades documentadas da técnica de criptografia, incluindo as três seguintes:

#1. Metadados. 

O fato de o conteúdo de uma mensagem ser protegido por criptografia de ponta a ponta não significa que o remetente, o destinatário ou outras informações relevantes da mensagem estejam ocultos. Quando as informações são descriptografadas, esses metadados podem fornecer aos agentes mal-intencionados as informações de que precisam para descobrir onde podem interceptá-los.

#2. Compromissos de endpoint

Um invasor pode ler uma mensagem antes de ser criptografada ou depois de decodificada se um dos terminais tiver sido invadido. Além disso, um invasor pode usar uma chave pública roubada para lançar um ataque man-in-the-middle, recuperando chaves de endpoints comprometidos.

#3. Intermediários vulneráveis

No entanto, o que eles realmente oferecem é mais semelhante à criptografia em trânsito, embora algumas empresas afirmem oferecer criptografia de ponta a ponta. As informações podem ser mantidas em um servidor de terceiros acessível.

Vantagens da criptografia de ponta a ponta 

O principal benefício da criptografia de ponta a ponta é um alto nível de privacidade de dados, possibilitado pelas seguintes características:

#1. Segurança durante a viagem

A criptografia de chave pública, que mantém as chaves privadas em dispositivos terminais, é usada para criptografia de ponta a ponta. Somente aqueles com acesso aos dispositivos terminais podem ler as mensagens porque somente essas chaves podem ser usadas para descriptografar as mensagens.

#2. Inviolável

Com a criptografia de ponta a ponta, o destinatário já terá a chave de descriptografia, eliminando a necessidade de transmissão. Uma mensagem criptografada com uma chave pública não pode ser editada ou adulterada enquanto estiver em trânsito, pois o destinatário não pode descriptografar a mensagem, tornando o conteúdo manipulado invisível.

#3. Conformidade

 Os requisitos de conformidade regulatória que exigem segurança de dados no nível de criptografia se aplicam a muitos setores diferentes. As organizações podem proteger os dados usando criptografia de ponta a ponta para torná-los ilegíveis.

Desvantagens da criptografia de ponta a ponta

A criptografia de ponta a ponta geralmente faz um excelente trabalho de proteção das comunicações digitais, embora a segurança dos dados não seja garantida por ela. A seguir estão as deficiências de criptografia de ponta a ponta:

#1. Complexidade na definição do endpoint

Em intervalos específicos durante a transmissão, algumas implementações de criptografia de ponta a ponta fornecem a descriptografia e a recriptografia dos dados criptografados. Os terminais do circuito de comunicação devem ser distintos e claramente definidos como resultado.

#2. Um excesso de privacidade

Como os provedores de serviços não podem fornecer acesso legal ao conteúdo, o governo e as organizações policiais temem que a criptografia de ponta a ponta proteja os usuários que compartilham conteúdo ilegal.

#3. Metadados Acessíveis

Embora as informações sobre a comunicação, como a data em que foi entregue e o destinatário, ainda estejam acessíveis, mesmo que sejam criptografadas e impossíveis de ler, essas informações podem ser benéficas para um invasor.

#4. Proteção de endpoint

Os dados criptografados podem ser expostos se os endpoints forem explorados.

Não previsível. Embora a criptografia de ponta a ponta seja uma técnica confiável no momento, prevê-se que a criptografia logo será substituída pela computação quântica.

Programas que fazem uso de criptografia de ponta a ponta 

Pretty Good Privacy foi o primeiro programa de mensagens de criptografia de ponta a ponta amplamente usado que protegia e-mail, arquivos salvos e assinaturas digitais empregadas. A criptografia de ponta a ponta é frequentemente usada em serviços de mensagens de texto como iMessage, Jabber e Signal Protocol da Apple (anteriormente conhecido como TextSecure Protocol). Os protocolos de criptografia de ponta a ponta também são usados ​​por provedores de serviços de PDV, como a Square, para fornecer conformidade com o PCI.

O Facebook declarou que todos os seus três serviços de mensagens começariam a utilizar o E2EE em 2019. As organizações policiais e de inteligência afirmam que a criptografia torna mais difícil para o Facebook monitorar atividades ilícitas em suas plataformas. A discussão geralmente se concentra em como o E2EE pode tornar mais desafiador detectar e impedir o abuso infantil em redes de mensagens privadas.

O que distingue a criptografia de ponta a ponta de outros tipos de criptografia

Apenas os endpoints — o remetente e o destinatário — são capazes de descriptografar e ler a comunicação, o que distingue a criptografia de ponta a ponta de outras técnicas de criptografia. A criptografia de chave simétrica, comumente chamada de criptografia de chave única ou chave secreta, oferece uma camada contínua de criptografia do remetente ao destinatário, mas criptografa os dados com apenas uma chave.

Uma senha, código ou sequência de números gerados aleatoriamente pode ser usada como a chave de criptografia de chave única, que é fornecida ao receptor da mensagem e utilizada para descriptografar a mensagem. Ao ser passado do remetente ao destinatário por intermediários, pode parecer complexo e sem sentido. Não importa o quanto uma chave modifique a mensagem, se um terceiro obtiver a chave, a comunicação ainda poderá ser interceptada, decodificada e lida. A criptografia de ponta a ponta impede que intermediários acessem a chave e descriptografem a comunicação graças às suas duas chaves.

O que são dados de criptografia de ponta a ponta

Você pode receber um aviso aconselhando-o a redefinir os dados criptografados de ponta a ponta ao configurar um novo iPhone pela primeira vez. Quando o iPhone não é autorizado por outro dispositivo, aparece uma notificação. “Não pode aprovar este iPhone?” lê a notificação. Redefinir dados criptografados é uma seleção disponível. Continue lendo para saber mais sobre a função e o que fazer se receber esta mensagem.

O que são dados criptografados de ponta a ponta

A Apple implementou essa medida de segurança para ajudar a proteger seus dados. Usando uma chave, os dados podem ser enviados para outro usuário em um formato criptografado. Além disso, esse recurso exige a configuração da autenticação de dois fatores em um dispositivo diferente e confiável.

Muitos usuários estão preocupados com o fato de que a limpeza desse recurso excluirá suas músicas, imagens e outros dados. Seu telefone continuará a ser carregado com seu conteúdo pessoal. Os dados de criptografia de ponta a ponta podem ser redefinidos, mas também podem remover itens como históricos de pesquisa, senhas, comunicações do iCloud, informações de saúde, transações do Apple Card, informações da Siri e chaves do iCloud. 

No Teclado QuickType, você pode armazenar informações sobre sua casa, notas, pagamentos e terminologia.

Você pode fazer backup de itens como mensagens no iCloud para preservá-los. Você deve fazer backup completo do seu iPhone caso também precise fazer isso.

Uma decisão em um iPhone

É possível que você não tenha aprovado o dispositivo da sua conta do iCloud, por isso esta notificação aparece. Você precisaria entrar em sua conta do iCloud e autorizar o dispositivo que está exibindo a notificação.

Para autorizar um novo dispositivo no iCloud:

  • .Faça login no iCloud com o dispositivo autorizado.
  •  Tente fazer login no iCloud com o telefone não autorizado.
  • Se um dispositivo não autorizado tentar fazer login, você receberá uma notificação em seu dispositivo autorizado solicitando permissão. Escolha Permitir. Insira o código de verificação do seu ID Apple.
  • Os dados devem sincronizar automaticamente depois de um tempo.

Como desativar a autenticação de dois fatores

Você pode tentar desabilitar a autenticação de dois fatores. Você deve fazer login na página da sua conta Apple ID para desativar a autenticação de dois fatores. Selecione Segurança da conta no menu de segurança. A partir daí, você pode desativar a autenticação de dois fatores.

Procedimento de redefinição de dados criptografados de ponta a ponta

Tente redefinir os dados criptografados de ponta a ponta se não quiser desabilitar a autenticação de dois fatores ou se não estiver funcionando. A opção Redefinir dados criptografados na mensagem que aparece geralmente é tudo o que é necessário.

Mensageiro de criptografia de ponta a ponta

A criptografia de ponta a ponta no Messenger oferece às suas mensagens e chamadas segurança e proteção adicionais para que apenas você e a pessoa com quem você está falando possam vê-las, ouvi-las ou lê-las.

Além disso, as conversas criptografadas protegem o conteúdo de seus textos e chamadas desde o minuto em que saem do dispositivo até chegarem ao dispositivo do destinatário.

Isso implica que ninguém mais, nem mesmo Meta, pode ver ou ouvir o que é enviado ou dito. Mesmo que quiséssemos, não poderíamos.

Como seu bate-papo é protegido com criptografia de ponta a ponta

Uma discussão criptografada de ponta a ponta é protegida por uma chave exclusiva que é compartilhada entre todos os dispositivos participantes. Seu dispositivo bloqueia a mensagem durante o envio quando você a envia em uma conversa criptografada de ponta a ponta. Somente um dispositivo que possua uma das chaves da conversa pode desbloquear esta mensagem.

Somente os proprietários das chaves podem acessar suas chamadas ou mensagens de texto. Em bate-papos criptografados de ponta a ponta, apenas você e a outra parte têm chaves correspondentes específicas. Para garantir a segurança de sua discussão, você pode verificar se suas chaves correspondem:

  • Verifique suas chaves do Messenger.
  • Verifique o Portal para suas chaves.

Criptografia de ponta a ponta e navegadores da Web

Suas comunicações são salvas no navegador do dispositivo (por exemplo, Chrome) quando você transmite mensagens criptografadas pela internet. Seu navegador pode remover as mensagens de seu armazenamento se você apagar os cookies do navegador ou navegar em modo privado.

Essas mensagens podem não estar mais visíveis no bate-papo do Messenger nesse navegador.

Se você usar um navegador diferente no mesmo dispositivo, talvez não receba as notificações.

WhatsApp com criptografia de ponta a ponta 

Incorporamos criptografia de ponta a ponta em nosso aplicativo porque a privacidade e a segurança estão enraizadas em nosso DNA. Suas chamadas, textos, papéis, atualizações de status e outros conteúdos são protegidos contra vazamento em mãos erradas quando são criptografados de ponta a ponta.

#1. Mensagens individuais

Quando você usa o WhatsApp Messenger para conversar com outra pessoa, a criptografia de ponta a ponta é empregada. Com a criptografia de ponta a ponta, você pode ter certeza de que nenhum terceiro, nem mesmo o WhatsApp, poderá ler ou ouvir as mensagens que você enviar. Isso se deve ao fato de que a criptografia de ponta a ponta protege suas mensagens com um bloqueio que somente você e o destinatário têm a chave exclusiva para abrir e ler. Não há necessidade de ativar nenhuma configuração adicional para proteger suas mensagens porque tudo é feito automaticamente.

#2. Mensagens Corporativas

O mesmo mecanismo de criptografia do Signal que protege as comunicações antes que elas saiam do smartphone é usado para proteger todas as mensagens do WhatsApp. Sua mensagem é entregue com segurança ao destinatário selecionado pela empresa quando você envia uma mensagem para uma conta comercial do WhatsApp.

Bate-papos com empresas que usam o aplicativo WhatsApp Business ou que gerenciam e armazenam as comunicações dos clientes são considerados pelo WhatsApp como criptografados de ponta a ponta. A mensagem estará sujeita às políticas de privacidade da própria empresa após o seu recebimento. Para processar e reagir à mensagem, a empresa pode designar vários funcionários ou mesmo outros fornecedores.

#3. Pagamentos

As transferências entre contas em instituições financeiras são possíveis com a ajuda de pagamentos do WhatsApp, acessíveis em alguns países. Os números do banco e do cartão de crédito são criptografados e mantidos em uma rede altamente segura. Essas transferências não são criptografadas de ponta a ponta, porque as instituições financeiras não podem executar transações sem obter informações sobre elas.

Criptografia de ponta a ponta Instagram

Em uma conversa criptografada de ponta a ponta, o conteúdo de suas mensagens e chamadas é protegido desde o minuto em que sai do dispositivo até chegar ao dispositivo do destinatário.

Isso indica que ninguém, nem mesmo Meta, pode ver ou ouvir o que é enviado ou proferido durante esta entrega.

O Instagram para iPhone e Android permite que você inicie uma conversa criptografada.

  •  Toque no canto superior direito do Feed.
  • Toque no canto superior direito.
  • Pressione o botão para iniciar um bate-papo criptografado de ponta a ponta.
  • Escolha as pessoas com quem deseja iniciar um bate-papo criptografado de ponta a ponta ou use a barra de pesquisa superior para encontrar seus nomes.
  • Toque em Bate-papo no canto superior direito.

Você observará conversas criptografadas de ponta a ponta. Sua lista de bate-papos mostrará bate-papos separados para quaisquer outras conversas que você tiver com as mesmas pessoas que não fazem parte desta.

O que é um exemplo de criptografia de ponta a ponta?

Ken deseja receber uma comunicação criptografada de Cynthia. Ela criptografa uma mensagem para Ken usando sua chave pública. A comunicação é então descriptografada por Ken usando sua chave privada no dispositivo quando ele a recebe de Cynthia.

Como obtenho minha criptografia de ponta a ponta?

Para acessar a criptografia de ponta a ponta para suas conversas, abra as configurações de conversas e ative os bate-papos RCS ou os recursos de bate-papo. Procurando por um pequeno cadeado ao lado do botão enviar, você pode verificar se ele está funcionando.

Você pode quebrar a criptografia de ponta a ponta?

Infelizmente, tudo é vulnerável a hackers, até mesmo a criptografia de ponta a ponta. Acontecerá no devido tempo. A criptografia de ponta a ponta é fantástica porque, embora possa ser comprometida, levaria centenas ou mesmo milhares de anos para isso.

O iPhone tem criptografia de ponta a ponta?

FaceTime, Mail e Mensagens. Seus bate-papos do FaceTime e do iMessage são criptografados de ponta a ponta, impossibilitando sua leitura enquanto viajam entre os dispositivos. O correio permite o anonimato.

Como faço para ler uma mensagem de texto com criptografia de ponta a ponta?

As mensagens de texto aparecem em azul claro para SMS/MMS e azul escuro para RCS.

Você verá um banner que diz “Conversando com [nome do contato ou número de telefone]” quando a criptografia de ponta a ponta estiver envolvida em um bate-papo. A criptografia de ponta a ponta é automática em conversas qualificadas. Haverá um bloqueio no botão enviar para suas comunicações também. As mensagens criptografadas de ponta a ponta também têm um bloqueio em seus carimbos de data/hora.

Por que alguém entregaria a criptografia de ponta a ponta?

Suas conversas são seguras usando criptografia de ponta a ponta como medida de segurança. A criptografia de ponta a ponta impede que qualquer pessoa leia as comunicações qualificadas conforme elas se movem entre seu telefone e sua mensagem, incluindo o Google e empresas externas.

Conclusão

O uso de uma técnica para converter caracteres de texto comuns em um formato ilegível é conhecido como criptografia de dados. Para esclarecer, este procedimento embaralha os dados usando chaves de criptografia para que apenas usuários autorizados possam decifrá-los. Esse método também é usado para criptografia de ponta a ponta. Ao proteger conexões entre diferentes endpoints, ele vai um passo além.

Referências

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Você pode gostar