A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante uma troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. Usada atualmente em aplicativos como o Telegram e o WhatsApp, a ferramenta é uma implementação da criptografia assimétrica e garante que as informações não sejam interceptadas. Ninguém mais além dos envolvidos na conversa deve ter acesso ao conteúdo transmitido por meio da criptografia de ponta-a-ponta, nem mesmo as empresas dos apps.
Embora a maioria dos usuários não se questione sobre o recurso, o assunto recebeu especial interesse desde o último domingo (9), quando o site The Intercept divulgou mensagens trocadas pelo atual Ministro da Justiça, Sérgio Moro, e o procurador do Ministério Público em Curitiba, Deltan Dallagnol, por meio do aplicativo Telegram. O conteúdo divulgado pelo veículo sugere que o então juiz Moro teria tido condutas antiéticas ao colaborar nas investigações da Operação Lava Jato. Ainda não está claro como as informações foram obtidas.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
Procurado pelo TechTudo, o aplicativo Telegram, conhecido por recursos de segurança, com conversas secretas e E2EE, garantiu que os dados não foram roubados de seus servidores. Em tese, isso não seria possível, já que o chat secreto protege as informações em trânsito, por conta de sua criptografia de ponta-a-ponta. Mas como essa tecnologia funciona, afinal?
O que é criptografia?
Para começar, criptografia é o nome dado aos mecanismos que transformam informações que eram transparentes em algo que não possa ser compreendido por um agente externo. Uma chave de criptografia é usada com o algoritmo para embaralhar as mensagens, de modo que seja impossível para um intermediário que tenha acesso a elas compreender o conteúdo. Portanto, as informações são codificadas. Para tornar o texto compreensível novamente, é necessário ter acesso à chave correta.
Dessa forma, apenas a pessoa que detém a chave pode ver os dados originais. A chave é uma sequência muito longa de números gerada pelo software, seja um app de mensagens ou um serviço de e-commerce protegendo dados de cartão de crédito. Existem dois tipos de criptografia: a simétrica e a assimétrica. A criptografia de ponta-a-ponta é uma implementação da assimétrica.
Criptografia simétrica e assimétrica
Na criptografia simétrica, a mais comum, apenas uma chave precisa ser aplicada para criptografar a mensagem em uma ponta e para recuperá-la na outra. Esse tipo de criptografia era usado em mensagens durante a Segunda Guerra Mundial, por exemplo. A chave é um tipo de código que permite reconstruir a mensagem original.
Os dois protocolos mais usados para proteção de dados na Internet, o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a criptografia simétrica para proteger tanto os dados transmitidos quanto os armazenados. A criptografia simétrica, no entanto, pode apresentar um problema, pois ambos os extremos da informação precisam ter a mesma chave – o que pode envolver enviá-la de um lado para o outro, arriscando que ela seja interceptada. Por isso, ela não é eficaz em todos os casos.
Quando se deseja ter mais segurança nas trocas, a solução é a criptografia assimétrica. Nela, dois tipos de chaves são usados para cada ponta da comunicação, uma chave pública e uma chave privada. As chaves públicas estão disponíveis para as ambas as partes e para qualquer outra pessoa, na verdade, porque todos compartilham suas chaves públicas antes da comunicação. Cada pessoa possui
Então, se, por exemplo, Pedro deseja enviar mensagens para Joana em um aplicativo com criptografia de ponta-a-ponta, ele vai usar a chave pública de Joana para criptografar a mensagem. O conteúdo só poderá ser descriptografado usando essa chave pública (de Joana) junto à chave privada dela, a que nem Pedro tem acesso. Essa chave privada é o único elemento que torna impossível para qualquer outro agente descriptografar a mensagem, já que ela não precisa ser compartilhada.
A criptografia de ponta-a-ponta, como o nome sugere, protege os dados para que só possam ser lidos nas duas extremidades do processo, pelo remetente e pelo destinatário. Em teoria, ninguém mais pode ler os dados criptografados, incluindo hackers, governos e até mesmo o servidor por meio do qual os dados são enviados.
Dessa forma, a tecnologia de segurança protege não só os usuários, mas também as empresas, que não podem ser pressionadas por autoridades a entregar informações privadas porque não as possuem em seus servidores. A criptografia de ponta-a-ponta não garante, no entanto, que informações não sejam acessadas caso um hacker tenha acesso ao dispositivo do usuário ou invada sua conta. O recurso protege apenas o processo de envio do conteúdo e garante que ele não seja lido quando interceptado no envio.
A criptografia de ponta-a-ponta não depende de uma ação do usuário. Ela é usada como recurso de aplicativos e softwares e tudo é automatizado pelos serviços. Além do Telegram e do WhatsApp, o iMessage usa esse tipo de criptografia, assim como o Skype e serviços de e-mail como ProtonMail e Microsoft Outlook. Uma desvantagem dos algoritmos de E2EE é que eles comumente são mais lentos que os métodos simétricos – mas a cada dia essa diferença fica menos relevante.
Vazamento de conversa do Telegram
O Telegram ganhou fama por se vender como mais seguro que a concorrência – o app foi um dos primeiros a oferecer a criptografia de ponta-a-ponta. Apesar disso, é importante destacar que esse tipo de proteção está disponível apenas no chat secreto. Levando em conta as proteções do software, o Telegram levanta duas possibilidades para o vazamento da conversa entre Moro e Dallagnol. Uma delas envolve a invasão da conta e recuperação do histórico em um dispositivo não autorizado. Também é possível que a vulnerabilidade esteja no celular do usuário, possivelmente infectado com malware: “Nenhum aplicativo pode proteger suas informações se o próprio aparelho for comprometido”, esclarece a empresa.
Via Life Wire, TechTarget, Protonmail e The Intercept
Qual é o mensageiro mais seguro? Opine no Fórum do TechTudo.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Facebook libera perfis com imagens artísticas; saiba como usar
- World of Warcraft: veja como voar no popular MMORPG online
- Como limpar a fonte de alimentação do computador
- Desligou o Windows 10 sem querer? Remova o botão da tela de login
- Free Fire recebe evento do One-Punch Man com skins e mais novidades
- L? vem ?text?o?: Twitter vai acabar com limite de 140 caracteres em DMs
- Sete sites e apps que ajudam a viajar barato pelo mundo
- Campeão de League of Legends, SirT sonha com segunda fase no Mundial
- Aprenda a pedir um t?xi no aplicativo Easy Taxi
- Novo golpe no WhatsApp usa contas falsas para pedir dinheiro; entenda
- The Sims 4 ganha atualização para festas de fim de ano e novas carreiras
- Como tirar print no Firefox Focus, o navegador anônimo da Mozilla
- NeyBoy Challenge: como jogar o game onde Neymar não pode cair no chão
- Lenovo lança notebook gamer Legion Y720; modelo é focado em VR
- Como fazer um cartão de visita no Word
- Como parar de receber e-mail do YouTube
- Veja os modelos de teclado mais ‘baratinhos’ para tablets e celulares
- Wi-Fi grátis: como usar mapa encontrar redes abertas por perto
- Pokémon Go libera novas criaturas lendárias: Uxie, Mesprit e Azlef
- Maps.Me ganha rotas de metrô offline em Brasília e Salvador