Introdução
Na atual era das comunicações digitais você raramente se comunica diretamente com seus colegas. Pode parecer que você e seus amigos estão trocando mensagens em particular mas, na realidade, as mensagens são gravadas e armazenadas em um servidor central.
Talvez você não queira que suas mensagens sejam lidas pelo servidor responsável por transmiti-las entre você e o destinatário. Nesse caso, a criptografia de ponta-a-ponta (em inglês, end-to-end encryption - E2EE) pode ser a solução.
Antes de entendermos os motivos de usar a criptografia E2EE e como ela funciona, vamos avaliar como mensagens não criptografadas funcionam.
Como funcionam mensagens não criptografadas?
Vejamos como funciona uma plataforma comum de mensagens de smartphones. Você instala o aplicativo e cria uma conta, que permite a comunicação com outras pessoas que fizeram o mesmo. Você escreve uma mensagem, insere o nome de usuário do seu amigo e a envia para um servidor central. O servidor recebe a mensagem e o endereço de seu amigo e então a repassa ao destinatário.
Comunicação entre usuários A e B. Para se comunicarem, eles devem enviar dados através do servidor (S).
Talvez você conheça esse modelo com o nome de cliente-servidor. O cliente (seu telefone) não está fazendo muita coisa – o servidor cuida de todo o trabalho pesado. O provedor de serviços atua como um intermediário entre você e o receptor.
Como funciona a criptografia de ponta-a-ponta?
A criptografia de ponta-a-ponta garante que ninguém – nem mesmo o servidor que conecta os usuários – tenha acesso às comunicações. As comunicações em questão podem ser um simples texto, emails, arquivos ou chamadas de vídeo.
O que é a Troca de Chaves de Diffie-Hellman?
A ideia da troca de chaves de Diffie-Hellman foi concebida pelos criptógrafos Whitfield Diffie, Martin Hellman e Ralph Merkle. É uma técnica poderosa que permite que as partes gerem um segredo compartilhado em um ambiente potencialmente hostil.
Em outras palavras, a criação da chave pode acontecer em locais inseguros (mesmo que outros usuários observem) sem comprometer as mensagens seguintes. Na era da informação, isso é especialmente valioso, pois as partes não precisam trocar fisicamente as chaves para estabelecer uma comunicação.
A troca em si envolve grandes números e um pouco da mágica criptográfica. Não entraremos em detalhes. Em vez disso, usaremos a conhecida analogia de cores de tinta. Suponha que Alice e Bob estejam em quartos de hotel separados em extremos opostos de um corredor e queiram compartilhar uma cor específica de tinta. Eles não querem que mais ninguém descubra qual é a cor.
Infelizmente, o andar em que eles se encontram está cheio de espiões. Neste exemplo, suponha que Alice e Bob não podem entrar um no quarto do outro, então eles só podem interagir no corredor. No corredor, eles podem decidir uma tinta em comum – amarela, por exemplo. Eles pegam uma lata dessa tinta amarela, dividem um pouco para cada e retornam aos seus respectivos quartos.
Nos quartos, eles misturam uma tinta secreta – que ninguém sabe qual é. Alice usa uma tinta azul e Bob usa uma vermelha. É fundamental que os espiões não saibam quais as cores secretas utilizadas. Os espiões podem ver as misturas resultantes, pois Alice e Bob saem de seus quartos com suas misturas azul-amarelo e vermelho-amarelo.
Bob e Alice trocam suas misturas no corredor. Não importa se os espiões os vêem agora, porque não serão capazes de determinar a tonalidade exata das cores adicionadas. Lembre-se de que isso é apenas uma analogia – a matemática realmente envolvida neste sistema torna ainda mais difícil de adivinhar qual é a “cor” secreta.
Alice pega a mistura de Bob, Bob pega a de Alice e eles retornam aos seus quartos novamente. Então, eles misturam mais uma vez suas cores secretas.
- Alice combina sua tinta secreta azul com a mistura vermelho-amarelo de Bob, resultando na mistura vermelho-amarelo-azul
- Bob combina sua tinta secreta vermelha com a mistura azul-amarelo de Alice, resultando na mistura azul-amarelo-vermelho
No fim, ambas as combinações têm a mesma mistura cores, portanto são aparentemente idênticas. Alice e Bob criaram com sucesso uma cor única que os espiões desconhecem.
Troca de mensagens
Não importa se você é um hacker, o provedor de serviços ou até mesmo um agente da lei. Se o serviço for realmente criptografado de ponta-a-ponta, qualquer mensagem que você interceptar parecerá impossível de interpretar.
Prós e contras da criptografia de ponta-a-ponta
Contras da criptografia de ponta-a-ponta
Na verdade, existe apenas uma desvantagem na criptografia de ponta-a-ponta – se é que podemos chamar de desvantagem, pois depende da perspectiva. Para alguns, a própria proposição da criptografia E2EE é problemática, justamente porque ninguém pode acessar suas mensagens sem a chave correspondente.
Os que criticam essa tecnologia, argumentam que criminosos podem usá-la, sabendo que governos e empresas de tecnologia não podem decifrar suas comunicações. Essas pessoas acreditam que quem cumpre a lei não precisa manter suas mensagens e telefonemas em segredo. Muitos políticos defendem essa ideia e apoiam a legislação que daria suporte aos sistemas para permitir acesso a informações e comunicações. Obviamente, isso anularia o objetivo da criptografia de ponta-a-ponta.
Vale lembrar que aplicativos que usam E2EE não são 100% seguros. As mensagens são ofuscadas quando retransmitidas de um dispositivo para outro, mas são visíveis nos terminais – ou seja, nos laptops ou smartphones em cada extremidade. Isso não é uma desvantagem própria da criptografia de ponta-a-ponta, mas vale a pena lembrar.
Antes e depois da encriptação, o texto da mensagem é visível.
A criptografia E2EE garante que ninguém possa ler seus dados enquanto você os transmite. Mas existem outras ameaças:
- Seu dispositivo pode ser roubado: caso você não tenha um código PIN ou o invasor possa ultrapassá-lo, ele teria acesso às suas mensagens.
- Seu dispositivo pode estar comprometido: sua máquina pode ter um malware que acessa as informações antes e depois do envio.
Outro risco é que alguém tente aplicar o golpe conhecido como "man-in-the-middle" (homem do meio). Esse tipo de golpe acontece no início da comunicação – se você estiver realizando uma troca de chaves com alguém, pode não saber ao certo se está trocando com seu amigo. É possível que você, sem saber, defina um segredo compartilhado com um invasor. Sendo assim, o agente mal intencionado recebe suas mensagens e tem a chave para decifrá-las. Esse tipo de invasor pode enganar seu amigo da mesma maneira, ou seja, como intermediário ele poderia retransmitir, ler e modificar mensagens entre vocês como bem entender.
Para solucionar esse problema, muitos aplicativos integram algum tipo de recurso de código de segurança. Geralmente é uma sequência de números ou um código QR que você pode compartilhar com seus contatos por meio de um canal seguro (preferencialmente offline). Se os números coincidirem, você pode ter certeza de ninguém está espionando suas comunicações.
Prós da criptografia de ponta-a-ponta
Considerar a criptografia E2EE um mecanismo útil apenas para criminosos e espiões seria um grande erro. Até as empresas aparentemente mais seguras provaram ser suscetíveis a ataques cibernéticos, expondo informações não criptografadas de usuários a invasores. O acesso a dados de usuários, como conversas particulares ou documentos de identidade, pode ter impactos catastróficos na vida das pessoas.
Considerações finais
Além dos aplicativos mencionados anteriormente, há um número crescente de ferramentas E2EE disponíveis gratuitamente. O iMessage da Apple e o Duo do Google são fornecidos com os sistemas operacionais iOS e Android. Cada vez mais softwares com foco em privacidade e segurança estão sendo lançados.