O que é Criptografia de Ponta-a-Ponta (E2EE)?
P√°gina Inicial
Artigos
O que é Criptografia de Ponta-a-Ponta (E2EE)?

O que é Criptografia de Ponta-a-Ponta (E2EE)?

Intermedi√°rio
Publicado em Jul 3, 2020Atualizado em Dec 7, 2023
9m

Introdução

Na atual era das comunica√ß√Ķes digitais voc√™ raramente se comunica diretamente com seus colegas. Pode parecer que voc√™ e seus amigos est√£o trocando mensagens em particular mas, na realidade, as mensagens s√£o gravadas e armazenadas em um servidor central.

Talvez você não queira que suas mensagens sejam lidas pelo servidor responsável por transmiti-las entre você e o destinatário. Nesse caso, a criptografia de ponta-a-ponta (em inglês, end-to-end encryption - E2EE) pode ser a solução.

A criptografia de ponta-a-ponta √© um m√©todo para criptografar comunica√ß√Ķes entre destinat√°rio e remetente, de modo que os mesmos sejam as √ļnicas pessoas que podem descriptografar os dados. Suas origens remontam aos anos 90, quando Phil Zimmerman lan√ßou o Pretty Good Privacy (conhecido como PGP).¬†

Antes de entendermos os motivos de usar a criptografia E2EE e como ela funciona, vamos avaliar como mensagens n√£o criptografadas funcionam.


Como funcionam mensagens n√£o criptografadas?

Vejamos como funciona uma plataforma comum de mensagens de smartphones. Você instala o aplicativo e cria uma conta, que permite a comunicação com outras pessoas que fizeram o mesmo. Você escreve uma mensagem, insere o nome de usuário do seu amigo e a envia para um servidor central. O servidor recebe a mensagem e o endereço de seu amigo e então a repassa ao destinatário. 


Comunicação entre usuários A e B. Para se comunicarem, eles devem enviar dados através do servidor (S).


Talvez voc√™ conhe√ßa esse modelo com o nome de cliente-servidor. O cliente (seu telefone) n√£o est√° fazendo muita coisa ‚Ästo servidor cuida de todo o trabalho pesado. O provedor de servi√ßos atua como um intermedi√°rio entre voc√™ e o receptor.

Na maioria das vezes, os dados entre A <> S e S <> B no diagrama s√£o criptografados. Um exemplo disso √© o TLS (Transport Layer Security), muito utilizado para proteger conex√Ķes entre clientes e servidores.
O TLS e outras solu√ß√Ķes de seguran√ßa impedem a intercepta√ß√£o da mensagem do cliente para o servidor. Embora essas medidas possam impedir que pessoas de fora acessem os dados, a leitura dos dados ainda pode ser feita pelo servidor. √Č aqui que entra a criptografia. Se os dados de A forem criptografados com uma chave criptogr√°fica pertencente a B, o servidor n√£o ser√° capaz de ler ou acessar esses dados.¬†
Sem o uso de m√©todos E2EE, o servidor pode armazenar as informa√ß√Ķes em um banco de dados, juntamente com milh√Ķes de outros dados. Viola√ß√Ķes de dados em grande escala j√° comprovaram diversas vezes que isso pode ter implica√ß√Ķes muito s√©rias para os usu√°rios finais.


Como funciona a criptografia de ponta-a-ponta?

A criptografia de ponta-a-ponta garante que ningu√©m ‚Äď nem mesmo o servidor que conecta os usu√°rios ‚Äď tenha acesso √†s comunica√ß√Ķes. As comunica√ß√Ķes em quest√£o podem ser um simples texto, emails, arquivos ou chamadas de v√≠deo.¬†

Os dados são (supostamente) criptografados em aplicativos como WhatsApp, Signal ou Google Duo para que apenas os remetentes e os destinatários possam descriptografá-los. Em sistemas com criptografia de ponta-a-ponta, você pode fazer esse processo a chamada troca de chaves.


O que é a Troca de Chaves de Diffie-Hellman?

A ideia da troca de chaves de Diffie-Hellman foi concebida pelos cript√≥grafos Whitfield Diffie, Martin Hellman e Ralph Merkle. √Č uma t√©cnica poderosa que permite que as partes gerem um segredo compartilhado em um ambiente potencialmente hostil.¬†

Em outras palavras, a criação da chave pode acontecer em locais inseguros (mesmo que outros usuários observem) sem comprometer as mensagens seguintes. Na era da informação, isso é especialmente valioso, pois as partes não precisam trocar fisicamente as chaves para estabelecer uma comunicação.

A troca em si envolve grandes n√ļmeros e um pouco da m√°gica criptogr√°fica. N√£o entraremos em detalhes. Em vez disso, usaremos a conhecida analogia de cores de tinta. Suponha que Alice e Bob estejam em quartos de hotel separados em extremos opostos de um corredor e queiram compartilhar uma cor espec√≠fica de tinta. Eles n√£o querem que mais ningu√©m descubra qual √© a cor.

Infelizmente, o andar em que eles se encontram est√° cheio de espi√Ķes. Neste exemplo, suponha que Alice e Bob n√£o podem entrar um no quarto do outro, ent√£o eles s√≥ podem interagir no corredor. No corredor, eles podem decidir uma tinta em comum ‚Ästamarela, por exemplo. Eles pegam uma lata dessa tinta amarela, dividem um pouco para cada e retornam aos seus respectivos quartos.

Nos quartos, eles misturam uma tinta secreta ‚Äď que ningu√©m sabe qual √©. Alice usa uma tinta azul e Bob usa uma vermelha. √Č fundamental que os espi√Ķes n√£o saibam quais as cores secretas utilizadas. Os espi√Ķes podem ver as misturas resultantes, pois Alice e Bob saem de seus quartos com suas misturas azul-amarelo e vermelho-amarelo.

Bob e Alice trocam suas misturas no corredor. N√£o importa se os espi√Ķes os v√™em agora, porque n√£o ser√£o capazes de determinar a tonalidade exata das cores adicionadas. Lembre-se de que isso √© apenas uma analogia ‚Ästa matem√°tica realmente envolvida neste sistema torna ainda mais dif√≠cil de adivinhar qual √© a ‚Äúcor‚ÄĚ secreta.

Alice pega a mistura de Bob, Bob pega a de Alice e eles retornam aos seus quartos novamente. Ent√£o, eles misturam mais uma vez suas cores secretas.

  • Alice combina sua tinta secreta azul com a mistura vermelho-amarelo de Bob, resultando na mistura vermelho-amarelo-azul
  • Bob combina sua tinta secreta vermelha com a mistura azul-amarelo de Alice, resultando na mistura azul-amarelo-vermelho

No fim, ambas as combina√ß√Ķes t√™m a mesma mistura cores, portanto s√£o aparentemente id√™nticas. Alice e Bob criaram com sucesso uma cor √ļnica que os espi√Ķes desconhecem.



Esse √© o princ√≠pio que podemos usar para criar um segredo compartilhado em ambiente p√ļblico. A diferen√ßa √© que n√£o estamos lidando com corredores e tintas, mas com canais inseguros, chaves p√ļblicas e chaves privadas.


Troca de mensagens

Depois que as partes tiverem seu segredo compartilhado, elas podem us√°-lo como base para um esquema de criptografia assim√©trica. As implementa√ß√Ķes mais comuns geralmente incorporam t√©cnicas adicionais para obter mais seguran√ßa, mas nada disso est√° aparente para o usu√°rio. Depois que voc√™ se conecta com um amigo usando um aplicativo com E2EE, a encripta√ß√£o e a desencripta√ß√£o s√≥ podem ocorrer em seus dispositivos (exceto quando existem maiores vulnerabilidades de software).

Não importa se você é um hacker, o provedor de serviços ou até mesmo um agente da lei. Se o serviço for realmente criptografado de ponta-a-ponta, qualquer mensagem que você interceptar parecerá impossível de interpretar. 



Prós e contras da criptografia de ponta-a-ponta

Contras da criptografia de ponta-a-ponta

Na verdade, existe apenas uma desvantagem na criptografia de ponta-a-ponta ‚Ästse √© que podemos chamar de desvantagem, pois depende da perspectiva. Para alguns, a pr√≥pria proposi√ß√£o da criptografia E2EE √© problem√°tica, justamente porque ningu√©m pode acessar suas mensagens sem a chave correspondente.

Os que criticam essa tecnologia, argumentam que criminosos podem us√°-la, sabendo que governos e empresas de tecnologia n√£o podem decifrar suas comunica√ß√Ķes. Essas pessoas acreditam que quem cumpre a lei n√£o precisa manter suas mensagens e telefonemas em segredo. Muitos pol√≠ticos defendem essa ideia e apoiam a legisla√ß√£o que daria suporte aos sistemas para permitir acesso a informa√ß√Ķes e comunica√ß√Ķes. Obviamente, isso anularia o objetivo da criptografia de ponta-a-ponta.

Vale lembrar que aplicativos que usam E2EE n√£o s√£o 100% seguros. As mensagens s√£o ofuscadas quando retransmitidas de um dispositivo para outro, mas s√£o vis√≠veis nos terminais ‚Äď ou seja, nos laptops ou smartphones em cada extremidade. Isso n√£o √© uma desvantagem pr√≥pria da criptografia de ponta-a-ponta, mas vale a pena lembrar.


Antes e depois da encriptação, o texto da mensagem é visível.


A criptografia E2EE garante que ninguém possa ler seus dados enquanto você os transmite. Mas existem outras ameaças:

  • Seu dispositivo pode ser roubado: caso voc√™ n√£o tenha um c√≥digo PIN ou o invasor possa ultrapass√°-lo, ele teria acesso √†s suas mensagens.
  • Seu dispositivo pode estar comprometido: sua m√°quina pode ter um malware que acessa as informa√ß√Ķes antes e depois do envio.

Outro risco √© que algu√©m tente aplicar o golpe conhecido como "man-in-the-middle" (homem do meio). Esse tipo de golpe acontece no in√≠cio da comunica√ß√£o ‚Äď se voc√™ estiver realizando uma troca de chaves com algu√©m, pode n√£o saber ao certo se est√° trocando com seu amigo. √Č poss√≠vel que voc√™, sem saber, defina um segredo compartilhado com um invasor. Sendo assim, o agente mal intencionado recebe suas mensagens e tem a chave para decifr√°-las. Esse tipo de invasor pode enganar seu amigo da mesma maneira, ou seja, como intermedi√°rio ele poderia retransmitir, ler e modificar mensagens entre voc√™s como bem entender.

Para solucionar esse problema, muitos aplicativos integram algum tipo de recurso de c√≥digo de seguran√ßa. Geralmente √© uma sequ√™ncia de n√ļmeros ou um c√≥digo QR que voc√™ pode compartilhar com seus contatos por meio de um canal seguro (preferencialmente offline). Se os n√ļmeros coincidirem, voc√™ pode ter certeza de ningu√©m est√° espionando suas comunica√ß√Ķes.


Prós da criptografia de ponta-a-ponta

Em uma instalação sem nenhuma das vulnerabilidades mencionadas anteriormente, a criptografia E2EE é um recurso indiscutivelmente valioso para maior confidencialidade e segurança. Como o onion routing (roteamento cebola), é uma tecnologia doutrinada por defensores da privacidade em todo o mundo. Além disso, é facilmente incorporada aos aplicativos simples que costumamos usar, ou seja, essa tecnologia está acessível a qualquer pessoa capaz de usar um telefone celular.

Considerar a criptografia E2EE um mecanismo √ļtil apenas para criminosos e espi√Ķes seria um grande erro. At√© as empresas aparentemente mais seguras provaram ser suscet√≠veis a ataques cibern√©ticos, expondo informa√ß√Ķes n√£o criptografadas de usu√°rios a invasores. O acesso a dados de usu√°rios, como conversas particulares ou documentos de identidade, pode ter impactos catastr√≥ficos na vida das pessoas.¬†

Se uma empresa cujos usu√°rios dependem da criptografia E2EE for invadida, os hackers n√£o ser√£o capazes de extrair nenhuma informa√ß√£o significativa sobre o conte√ļdo das mensagens (desde que a implementa√ß√£o da criptografia seja robusta). Na pior das hip√≥teses, eles poderiam obter metadados. Ainda seria preocupante em termos de privacidade, mas j√° seria melhor do que a exposi√ß√£o das mensagens criptografadas.


Considera√ß√Ķes finais

Al√©m dos aplicativos mencionados anteriormente, h√° um n√ļmero crescente de¬†ferramentas E2EE dispon√≠veis gratuitamente. O iMessage da Apple e o Duo do Google s√£o fornecidos com os sistemas operacionais iOS e Android. Cada vez mais softwares com foco em privacidade e seguran√ßa est√£o sendo lan√ßados.

Vamos reiterar que a criptografia de ponta-a-ponta não é uma barreira mágica contra todas as formas de ataques. No entanto, com um esforço relativamente pequeno, você pode usá-la para reduzir, de maneira significativa, os riscos inerentes à exposição online. Juntamente com os recursos Tor, VPNs e criptomoedas, mensagens que fazem uso da criptografia E2EE podem ser uma adição valiosa ao seu arsenal de segurança e privacidade digital.