A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante uma troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. Usada atualmente em aplicativos como o Telegram e o WhatsApp, a ferramenta é uma implementação da criptografia assimétrica e garante que as informações não sejam interceptadas. Ninguém mais além dos envolvidos na conversa deve ter acesso ao conteúdo transmitido por meio da criptografia de ponta-a-ponta, nem mesmo as empresas dos apps.
Embora a maioria dos usuários não se questione sobre o recurso, o assunto recebeu especial interesse desde o último domingo (9), quando o site The Intercept divulgou mensagens trocadas pelo atual Ministro da Justiça, Sérgio Moro, e o procurador do Ministério Público em Curitiba, Deltan Dallagnol, por meio do aplicativo Telegram. O conteúdo divulgado pelo veículo sugere que o então juiz Moro teria tido condutas antiéticas ao colaborar nas investigações da Operação Lava Jato. Ainda não está claro como as informações foram obtidas.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
Procurado pelo TechTudo, o aplicativo Telegram, conhecido por recursos de segurança, com conversas secretas e E2EE, garantiu que os dados não foram roubados de seus servidores. Em tese, isso não seria possível, já que o chat secreto protege as informações em trânsito, por conta de sua criptografia de ponta-a-ponta. Mas como essa tecnologia funciona, afinal?
O que é criptografia?
Para começar, criptografia é o nome dado aos mecanismos que transformam informações que eram transparentes em algo que não possa ser compreendido por um agente externo. Uma chave de criptografia é usada com o algoritmo para embaralhar as mensagens, de modo que seja impossível para um intermediário que tenha acesso a elas compreender o conteúdo. Portanto, as informações são codificadas. Para tornar o texto compreensível novamente, é necessário ter acesso à chave correta.
Dessa forma, apenas a pessoa que detém a chave pode ver os dados originais. A chave é uma sequência muito longa de números gerada pelo software, seja um app de mensagens ou um serviço de e-commerce protegendo dados de cartão de crédito. Existem dois tipos de criptografia: a simétrica e a assimétrica. A criptografia de ponta-a-ponta é uma implementação da assimétrica.
Criptografia simétrica e assimétrica
Na criptografia simétrica, a mais comum, apenas uma chave precisa ser aplicada para criptografar a mensagem em uma ponta e para recuperá-la na outra. Esse tipo de criptografia era usado em mensagens durante a Segunda Guerra Mundial, por exemplo. A chave é um tipo de código que permite reconstruir a mensagem original.
Os dois protocolos mais usados para proteção de dados na Internet, o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a criptografia simétrica para proteger tanto os dados transmitidos quanto os armazenados. A criptografia simétrica, no entanto, pode apresentar um problema, pois ambos os extremos da informação precisam ter a mesma chave – o que pode envolver enviá-la de um lado para o outro, arriscando que ela seja interceptada. Por isso, ela não é eficaz em todos os casos.
Quando se deseja ter mais segurança nas trocas, a solução é a criptografia assimétrica. Nela, dois tipos de chaves são usados para cada ponta da comunicação, uma chave pública e uma chave privada. As chaves públicas estão disponíveis para as ambas as partes e para qualquer outra pessoa, na verdade, porque todos compartilham suas chaves públicas antes da comunicação. Cada pessoa possui
Então, se, por exemplo, Pedro deseja enviar mensagens para Joana em um aplicativo com criptografia de ponta-a-ponta, ele vai usar a chave pública de Joana para criptografar a mensagem. O conteúdo só poderá ser descriptografado usando essa chave pública (de Joana) junto à chave privada dela, a que nem Pedro tem acesso. Essa chave privada é o único elemento que torna impossível para qualquer outro agente descriptografar a mensagem, já que ela não precisa ser compartilhada.
A criptografia de ponta-a-ponta, como o nome sugere, protege os dados para que só possam ser lidos nas duas extremidades do processo, pelo remetente e pelo destinatário. Em teoria, ninguém mais pode ler os dados criptografados, incluindo hackers, governos e até mesmo o servidor por meio do qual os dados são enviados.
Dessa forma, a tecnologia de segurança protege não só os usuários, mas também as empresas, que não podem ser pressionadas por autoridades a entregar informações privadas porque não as possuem em seus servidores. A criptografia de ponta-a-ponta não garante, no entanto, que informações não sejam acessadas caso um hacker tenha acesso ao dispositivo do usuário ou invada sua conta. O recurso protege apenas o processo de envio do conteúdo e garante que ele não seja lido quando interceptado no envio.
A criptografia de ponta-a-ponta não depende de uma ação do usuário. Ela é usada como recurso de aplicativos e softwares e tudo é automatizado pelos serviços. Além do Telegram e do WhatsApp, o iMessage usa esse tipo de criptografia, assim como o Skype e serviços de e-mail como ProtonMail e Microsoft Outlook. Uma desvantagem dos algoritmos de E2EE é que eles comumente são mais lentos que os métodos simétricos – mas a cada dia essa diferença fica menos relevante.
Vazamento de conversa do Telegram
O Telegram ganhou fama por se vender como mais seguro que a concorrência – o app foi um dos primeiros a oferecer a criptografia de ponta-a-ponta. Apesar disso, é importante destacar que esse tipo de proteção está disponível apenas no chat secreto. Levando em conta as proteções do software, o Telegram levanta duas possibilidades para o vazamento da conversa entre Moro e Dallagnol. Uma delas envolve a invasão da conta e recuperação do histórico em um dispositivo não autorizado. Também é possível que a vulnerabilidade esteja no celular do usuário, possivelmente infectado com malware: “Nenhum aplicativo pode proteger suas informações se o próprio aparelho for comprometido”, esclarece a empresa.
Via Life Wire, TechTarget, Protonmail e The Intercept
Qual é o mensageiro mais seguro? Opine no Fórum do TechTudo.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como fazer transmissões ao vivo no Musical.ly
- Conheça os 15 Pokémon mais poderosos no game para celulares Pokémon Go
- Idol 4 da Alcatel chega ao Brasil com óculos de realidade virtual
- FIFA 19: lista traz os melhores Ícones do game
- Sexlog: rede social voltada para o sexo faz sucesso no Brasil
- Como exportar uma tabela do Numbers para o Excel no iPhone
- Como gravar a tela do seu PC usando o PowerPoint 2016
- Dia dos Pais 2019: como criar vídeo com imagens e música no Google Fotos
- AOC anuncia monitor curvo de 27 polegadas e quase sem bordas
- Criador de memes: 6 sites para editar fotos sem instalar nada no PC
- CBLoL 2020: KaBuM! vence Flamengo e é a campeã da primeira etapa
- Como assistir à TV digital no Moto C Plus
- Junior x Fluminense ao vivo: onde assistir ao jogo da Libertadores
- Como mudar a roupa dos personagens em Uncharted 4
- Mortal Kombat 11 tem final de semana gratuito no PS4 e Xbox One
- Overwatch: tudo sobre Baptiste e como jogar com o novo personagem
- Golpe usa formulário do Facebook Business para 'recuperar conta apagada'
- Resident Evil 2 mostra primeiras imagens de Claire Redfield no game
- Música do Mundial de LoL 2019 é revelada; assista ao clipe de Phoenix
- Angry Birds Evolution recebe mascote do Iron Maiden para o Halloween