O que é criptografia de ponta a ponta (E2EE)?

A criptografia de ponta a ponta evita que os serviços de mensagens façam espionagem na correspondência privada entre usuários.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Explicar como funciona a criptografia de ponta a ponta
  • Comparar a criptografia de ponta a ponta com outros tipos de criptografia
  • Entenda as implicações da criptografia de ponta a ponta na privacidade

Copiar o link do artigo

O que é criptografia de ponta a ponta?

A criptografia de ponta a ponta (E2EE) é um tipo de mensagem que mantém as mensagens privadas para todos, incluindo o serviço de mensagens. Quando a E2EE é usada, uma mensagem só aparece descriptografada para a pessoa que envia a mensagem e a pessoa que recebe a mensagem. O remetente é uma "ponta" da conversa e o destinatário é a outra "ponta"; daí o nome "de ponta a ponta".

Pense na criptografia de ponta a ponta como uma carta que passa pelo correio em um envelope lacrado. A pessoa que envia a carta pode lê-la e a pessoa que a recebe pode abri-la e lê-la. Os funcionários dos correios não podem ler a carta porque ela permanece lacrada no envelope.

O que há de exclusivo na criptografia de ponta a ponta em relação a outros tipos de criptografia?

Muitos serviços de mensagens oferecem comunicações criptografadas sem criptografia verdadeira de ponta a ponta. Uma mensagem é criptografada à medida que viaja do remetente para o servidor do serviço e do servidor para o destinatário, mas quando chega ao servidor, é descriptografada brevemente antes de ser criptografada novamente. (Este é o caso do protocolo de criptografia comum TLS — saiba mais abaixo.)

Imagine se houvesse um serviço postal que, após aceitar a carta de alguém para entrega, abrisse o envelope e transferisse a carta para um novo envelope antes de entregá-la ao destinatário. O conteúdo da carta poderia ser exposto aos funcionários do serviço postal.

O serviço pode prometer que não lerá a mensagem em sua forma descriptografada — assim como o serviço postal no exemplo acima pode prometer que seus funcionários nunca lerão as cartas enquanto a transferem para o novo envelope. Mas alguém que envia uma mensagem ainda precisa confiar que o serviço de mensagens cumprirá sua promessa.

E2EE é "ponta a ponta" porque é impossível para qualquer pessoa no meio descriptografar a mensagem. Os usuários não precisam confiar que o serviço que estão usando não lerá suas mensagens: não é possível que o serviço o faça. Imagine se, em vez de enviar uma carta em um envelope, alguém a enviasse em uma caixa trancada, da qual apenas ele tivesse a chave. Agora seria fisicamente impossível para qualquer pessoa ler a carta além do destinatário pretendido. É assim que a E2EE funciona.

Como funciona a criptografia?

A criptografia funciona alterando os dados para que apenas alguém que possua um conhecimento específico — conhecido como chave — possa interpretar os dados. Suponha que a Alice envie uma mensagem ao Bob, mas o Chuck roube a mensagem endereçada ao Bob. Se a Alice criptografar a mensagem usando uma chave que ela e o Bob possuem, o Chuck não poderá lê-la e a mensagem da Alice permanecerá segura. Se isso não ocorrer e a mensagem chegar ao Bob, normalmente, ele pode descriptografá-la usando a chave que possui e pode lê-la.

As chaves podem assumir diferentes formas em diferentes contextos. No exemplo acima, uma chave pode ser tão simples quanto um conjunto de instruções para descriptografar a mensagem da Alice. Com comunicações pela internet, uma chave é uma sequência de bits que desempenha um papel nas complexas equações matemáticas usadas para embaralhar e desembaralhar dados.

Com a E2EE, a chave que pode criptografar e descriptografar as mensagens permanece salva no dispositivo do usuário. Se a Alice e o Bob usarem um aplicativo de mensagens E2EE, o aplicativo salvará uma chave no telefone dela e uma chave no telefone dele. O telefone dela criptografa sua mensagem com a chave e, em seguida, transmite a mensagem criptografada para o telefone dele. O telefone do Bob aplica automaticamente a chave e descriptografa a mensagem, permitindo que ele a leia.

Que tipo de criptografia a E2EE utiliza?

A criptografia de ponta a ponta usa uma forma especializada de criptografia chamada criptografia de chave pública (às vezes também chamada de criptografia assimétrica). A criptografia de chave pública permite que duas partes se comuniquem sem precisar enviar a chave secreta por um canal inseguro.

A criptografia de chave pública depende do uso de duas chaves em vez de uma: uma chave pública e uma chave privada. Embora qualquer pessoa, incluindo o serviço de mensagens, possa visualizar a chave pública, apenas uma pessoa conhece a chave privada. Os dados criptografados com a chave pública só podem ser descriptografados com a chave privada (não com a chave pública) e vice-versa. Isso contrasta com a criptografia simétrica, onde apenas uma chave é usada para criptografar e descriptografar.

Suponha que a Alice e o Bob precisem alterar a chave que estão usando para criptografar suas comunicações. A Alice deveria simplesmente enviar ao Bob uma nova chave? Não, porque o Chuck pode roubar e duplicar a nova chave no caminho até o Bob, e então ele pode descriptografar todas as comunicações futuras. Em vez disso, a Alice e o Bob decidem usar criptografia de chave pública. A Alice guarda uma chave privada para si mesma e envia uma chave pública para o Bob — dessa forma, não importa se o Chuck roubar a chave em trânsito, porque apenas a Alice tem a chave privada.

Qual é a diferença entre E2EE e TLS?

O Transport Layer Security (TLS) é um protocolo de criptografia que, como a E2EE, usa criptografia de chave pública e garante que nenhuma parte intermediária possa ler as mensagens.

No entanto, o TLS é implementado entre um usuário e um servidor, não entre dois usuários. Isso mantém os dados seguros em trânsito de e para um servidor, mas os dados no próprio servidor estão descriptografados. Isso geralmente é necessário — por exemplo, se um usuário estiver usando um aplicativo web, o servidor precisa acessar seus dados para que o aplicativo funcione. No entanto, do ponto de vista da privacidade, isso não é apropriado em todas as situações. Por exemplo, se os usuários quiserem enviar mensagens uns aos outros, eles podem não querer que o provedor de serviços tenha a possibilidade de ver suas mensagens.

Como a criptografia de ponta a ponta oferece suporte à privacidade?

A E2EE garante que ninguém possa ver as mensagens, exceto as duas pessoas que estão se comunicando (desde que os dispositivos que estão usando não sejam comprometidos ou roubados). Quando implementada corretamente, não exige que os usuários confiem que um serviço tratará seus dados corretamente. Assim, a E2EE dá às pessoas controle total sobre quem pode ler suas mensagens, permitindo que elas mantenham suas mensagens privadas.

Quais são as limitações da criptografia de ponta a ponta?

A E2EE mantém as mensagens seguras em trânsito (à medida que passam de uma pessoa para outra). Mas não protege as mensagens quando chegam ao seu destino.

Suponha que a Alice e o Bob estejam usando um aplicativo E2EE, mas o Chuck roube o telefone do Bob. Agora o Chuck pode ver as mensagens da Alice para o Bob. Se o Chuck não quiser se incomodar em roubar o telefone do Bob, ele também pode se esgueirar por trás do Bob e olhar por cima do ombro para ler as mensagens da Alice. Ou ele poderia tentar infectar o telefone do Bob com um malware para roubar as mensagens da Alice. De qualquer forma, a E2EE sozinha não protege o Bob desses tipos de ataques.

Por fim, não há garantia de que a E2EE seja à prova de futuro. Quando implementados corretamente, os métodos modernos de criptografia são fortes o suficiente para resistir aos esforços de quebra de criptografia até mesmo dos computadores mais poderosos do mundo. Mas os computadores podem se tornar mais poderosos no futuro. Computadores quânticos, se desenvolvidos, seriam capazes de quebrar algoritmos de criptografia modernos. O uso da E2EE mantém as mensagens seguras no presente, mas pode não mantê-las seguras para sempre.

O que são backdoors de criptografia de ponta a ponta?

Na segurança cibernética, um backdoor é uma maneira de contornar as medidas normais de segurança de um sistema. Imagine um prédio completamente seguro com várias fechaduras em todas as portas — exceto por uma porta escondida nos fundos que fica destrancada e que poucas pessoas conhecem. Um backdoor de criptografia é mais ou menos assim; é uma maneira secreta de acessar dados que foram "bloqueados" por criptografia. Alguns backdoors de criptografia são de fato construídos intencionalmente em um serviço para permitir que o provedor de serviços veja os dados criptografados.

Houve alguns casos em que um serviço alegou oferecer mensagens E2EE seguras, mas na verdade criou um backdoor em seu serviço. Os serviços podem fazer isso por vários motivos: para acessar mensagens de usuários e escaneá-las em busca de fraude ou outras atividades ilegais, ou para espionar seus usuários. Os usuários devem analisar cuidadosamente os Termos de Serviço de um serviço e os canários de mandado se quiserem manter suas mensagens privadas.

Alguns argumentam que os provedores de serviços E2EE devem construir backdoors em sua criptografia para que as agências de aplicação da lei possam visualizar as mensagens dos usuários quando necessário. Os defensores da privacidade de dados tendem a discordar, pois os backdoors enfraquecem a criptografia e diminuem a privacidade do usuário.

Um dos canários de mandado da Cloudflare afirma: "A Cloudflare nunca enfraqueceu, comprometeu ou subverteu nenhuma de suas criptografias a pedido de forças de segurança ou de terceiros". Consulte o Relatório de transparência da Cloudflare para saber mais.