## Por que você precisa proteger suas mensagens: Um guia abrangente sobre criptografia de ponta a ponta



### o problema que enfrentamos no mundo das comunicações digitais

Na era atual, a maioria das aplicações de mensagens baseia-se num modelo chamado "cliente-servidor". Quando você escreve uma mensagem e a envia para um amigo, a mensagem não vai diretamente do seu dispositivo para o dele. Em vez disso, é armazenada em servidores centrais geridos pelo prestador de serviços, que a encaminha para o destinatário. Pode parecer um sistema razoável, mas há consequências graves para este design.

O problema não está apenas na transmissão da mensagem em si. Existe a possibilidade de que o servidor mantenha uma cópia de cada conexão que você faz, armazenada em enormes bases de dados. E os incidentes de violação de segurança recorrentes provam que esses dados podem cair em mãos erradas. É aqui que entra o **encriptar entre terminais** como uma solução radical.

### O que significa criptografia entre os terminais?

A criptografia entre pares (E2EE) é uma técnica que garante que suas mensagens permaneçam legíveis apenas pela pessoa a quem foram enviadas e pelo remetente original. Nenhum servidor intermediário, nem mesmo o provedor de serviços, nem sequer as forças de segurança podem acessar o conteúdo da sua mensagem. Todas as comunicações – sejam textos, e-mails, arquivos ou até chamadas de vídeo – são criptografadas de uma maneira que só pode ser decifrada com a chave correta.

Aplicações como Signal, WhatsApp e Google Duo utilizam esta tecnologia. Quando uma mensagem é enviada através delas, a encriptação e a desencriptação ocorrem exclusivamente no seu dispositivo e no dispositivo do destinatário da mensagem.

### De onde veio essa ideia?

As raízes da criptografia entre pares remontam à década de 1990. Naquela época, Phil Zimmermann desenvolveu um programa chamado "Pretty Good Privacy" (PGP), que é uma sigla conhecida na comunidade de criptografia. Isso foi um ponto de viragem na história da privacidade digital, pois permitiu que indivíduos comuns criptografassem suas comunicações privadas.

### Como funciona uma mensagem não criptografada?

Antes de entender o poder da criptografia entre as partes, devemos compreender as fraquezas dos sistemas tradicionais.

Quando você usa um aplicativo de mensagens comum, você o instala e cria uma conta. Depois, você escreve uma mensagem e escolhe o destinatário de uma lista de contatos. A mensagem é enviada para o servidor central, que vê que você enviou a mensagem para uma pessoa específica e depois a encaminha para o seu destino.

Os dados podem parecer protegidos entre o seu dispositivo e o servidor (A ← → S) e entre o servidor e o destinatário (S ← → B), e de fato a maioria dos servidores utiliza o protocolo TLS (Transport Layer Security) que fornece criptografia. Mas essa criptografia protege apenas contra intrusos externos que tentam interceptar os dados durante a transmissão. O próprio servidor pode ler a mensagem facilmente.

O ponto crucial: se os dados forem criptografados com uma chave que só o destinatário possui antes de chegarem ao servidor, o servidor nunca poderá lê-los. É exatamente isso que a criptografia de ponta a ponta realiza.

Sem esta tecnologia, o prestador de serviços pode armazenar milhões de mensagens em uma única base de dados. Quando ocorre uma violação de segurança, todos esses dados sensíveis ficam em risco.

### mecanismo técnico: troca de chaves

Para que a criptografia funcione entre os terminais, ambas as partes devem ter um método seguro para compartilhar uma chave secreta. É aqui que entra o **Troca de Chave Diffie-Hellman**, uma técnica desenvolvida pelos criptógrafos Whitfield Diffie, Martin Hellman e Ralph Merkle.

A ideia principal é que as duas partes podem gerar uma chave secreta compartilhada mesmo em um ambiente não seguro, onde terceiros podem monitorar a comunicação.

Para esclarecer isso, vamos usar uma analogia: imagine que Alice e Bob estão em quartos de hotel separados em extremos de um corredor, e querem compartilhar uma cor de tinta secreta sem que os espiões espalhados pelo corredor saibam.

Primeiro, eles concordam em uma cor geral, como amarelo, e compram uma caixa dela e a dividem. Cada um leva a sua metade para o seu quarto.

No seu quarto, cada um mistura uma cor secreta que ninguém conhece – Alice escolhe a cor azul, e Bob escolhe a cor vermelha. Agora cada um tem a mistura (amarelo + azul) e (amarelo + vermelho).

Eles trocam misturas publicamente no corredor. Não importa se os espiões os viram, pois eles não saberão as tonalidades exatas que foram adicionadas.

Ao voltar para a sala, cada um pega a mistura do outro e adiciona sua cor secreta:
- Não mistura o azul dela com a mistura de azul (amarelo + vermelho) → obtém (amarelo + vermelho + azul)
- Bob mistura o seu vermelho com a mistura de Alice (amarelo + azul) → obtém (amarelo + azul + vermelho)

Resultado: Eles têm a mesma cor! Este segredo comum não conseguiu ser descoberto pelos espiões. Na matemática real, isso é mais complexo, mas o princípio se aplica a chaves digitais e criptografia.

### troca de mensagens criptografadas

Depois que as duas partes possuem seu segredo compartilhado, elas o usam como base para um sistema de criptografia simétrica. Aplicações modernas adicionam camadas de segurança adicionais, mas tudo isso acontece nos bastidores sem que o usuário perceba.

Quando você envia uma mensagem para um amigo em um aplicativo criptografado com criptografia de ponta a ponta, a criptografia e a descriptografia só podem ocorrer nos seus dois dispositivos. Mesmo que alguém intercepte a mensagem durante a transmissão, ela parecerá uma sequência de caracteres aleatórios sem sentido.

### as verdadeiras vantagens

Na ausência de pontos fracos, a criptografia entre as partes oferece benefícios reais:

**Proteção contra violações de dados**: mesmo que um atacante consiga invadir os servidores do prestador de serviços, eles não encontrarão nada além de mensagens criptografadas inúteis.

**Privacidade efetiva**: O próprio prestador de serviços não pode acessar o conteúdo das suas mensagens, o que significa que não pode vender os seus dados de comunicação ou usá-los para publicidade direcionada.

**Acessibilidade**: A criptografia entre as partes foi integrada em aplicações populares e fáceis de usar, tornando-a disponível para todos e não apenas para especialistas em criptografia.

**Defesa contra a vigilância em massa**: Ao contrário do que alguns pensam, esta técnica não é apenas uma ferramenta para criminosos. As empresas que enfrentam os mais altos níveis de segurança provaram ser vulneráveis a ataques. Funcionários de empresas, ativistas, jornalistas e cidadãos comuns que desejam proteger informações sensíveis – todos se beneficiam dessa proteção.

### os desafios e as deficiências

No entanto, a criptografia entre as partes não é um escudo mágico:

**Monitorização após a descriptação**: A mensagem aparece em formato de texto simples no seu dispositivo antes de ser enviada e após ser recebida. Se o seu dispositivo estiver infetado com malware, o atacante poderá ver as suas mensagens.

**Roubo do dispositivo**: Se alguém roubar seu telefone e ele não estiver protegido por um código PIN forte, poderá acessar todas as suas mensagens.

**Ataques de Interceptação**: No início da conexão, pode não saber com certeza se está a trocar a chave com o seu amigo ou com um atacante. Se ocorrer uma interceptação, o atacante pode ler as suas mensagens e transmiti-las ao seu amigo sem que nenhum de vocês saiba.

Para verificar a sua identidade, a maioria das aplicações oferece números de segurança ou códigos QR que você pode verificar com os seus contatos através de um canal seguro fora da aplicação.

**A oposição política**: Alguns políticos se opõem à criptografia entre partes porque impede que as autoridades acessem as comunicações. Mas isso contraria a essência da privacidade digital.

### Proteção abrangente da sua privacidade

A criptografia entre os terminais não é a única solução, mas é uma parte essencial de uma estratégia de segurança digital abrangente. Ao integrá-la com outras tecnologias, como redes VPN, o aplicativo Tor e criptomoedas focadas na privacidade, você pode construir defesas robustas contra vigilância e invasões.

Há um número crescente de ferramentas de criptografia entre as aplicações gratuitas e de código aberto. As aplicações iMessage da Apple e Duo do Google vêm equipadas por padrão com esta tecnologia nos sistemas iOS e Android. E novos programas que apoiam a privacidade continuam a surgir.

Resumo: A criptografia de ponta a ponta não é uma fantasia nem uma ferramenta complexa disponível apenas para especialistas. É uma técnica prática e aplicável agora. Com algum esforço e conscientização, você pode usar a criptografia de ponta a ponta de forma eficaz para reduzir significativamente os riscos que enfrenta online e manter sua verdadeira privacidade digital.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)