Usuário(a):Tharcio Marcilio/Testes

Origem: Wikipédia, a enciclopédia livre.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante uma troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. Usada atualmente em aplicativos como o Telegram e o WhatsApp, a ferramenta é uma implementação da criptografia assimétrica e garante que as informações não sejam interceptadas. Ninguém mais além dos envolvidos na conversa deve ter acesso ao conteúdo transmitido por meio da criptografia de ponta-a-ponta, nem mesmo as empresas dos apps.[1]

A criptografia de ponta-a-ponta, como o nome sugere, protege os dados para que só possam ser lidos nas duas extremidades do processo, pelo remetente e pelo destinatário. Em teoria, ninguém mais pode ler os dados criptografados, incluindo hackers, governos e até mesmo o servidor por meio do qual os dados são enviados.

Dessa forma, a tecnologia de segurança protege não só os usuários, mas também as empresas, que não podem ser pressionadas por autoridades a entregar informações privadas porque não as possuem em seus servidores. A criptografia de ponta-a-ponta não garante, no entanto, que informações não sejam acessadas caso um hacker tenha acesso ao dispositivo do usuário ou invada sua conta. O recurso protege apenas o processo de envio do conteúdo e garante que ele não seja lido quando interceptado no envio.

A criptografia de ponta-a-ponta não depende de uma ação do usuário. Ela é usada como recurso de aplicativos e softwares e tudo é automatizado pelos serviços. Além do Telegram e do WhatsApp, o iMessage usa esse tipo de criptografia, assim como o Skype e serviços de e-mail como ProtonMail e Microsoft Outlook. Uma desvantagem dos algoritmos de E2EE é que eles comumente são mais lentos que os métodos simétricos – mas a cada dia essa diferença fica menos relevante.[2]

Definição[editar | editar código-fonte]

A criptografia de ponta a ponta (E2EE) é um método de comunicação segura que impede que terceiros acessem dados enquanto são transferidos de um sistema ou dispositivo final para outro. No E2EE, os dados são criptografados no sistema ou no dispositivo do remetente e somente o destinatário pode descriptografá-lo. Ninguém no meio, seja ele um provedor de serviços de Internet, provedor de serviços de aplicativos ou hacker, pode lê-lo ou adulterá-lo.[3]

Quando você usa o E2EE para enviar um e-mail ou uma mensagem para alguém, ninguém que monitora a rede pode ver o conteúdo de sua mensagem - não hackers, nem o governo, nem mesmo a empresa (por exemplo, ProtonMail) que facilite sua comunicação. Isso difere da criptografia que a maioria das empresas já usa, que protege apenas os dados em trânsito entre seu dispositivo e os servidores da empresa. Por exemplo, quando você envia e recebe um e-mail usando um serviço que não fornece E2EE, como o Gmail ou o Hotmail, a empresa pode acessar o conteúdo de suas mensagens porque elas também contêm as chaves de criptografia. O E2EE elimina essa possibilidade porque o provedor de serviços não possui a chave de decodificação. Por causa disso, o E2EE é muito mais forte que a criptografia padrão.[4]

Existem várias vantagens do E2EE sobre a criptografia padrão que a maioria dos serviços utiliza:

• Ele mantém seus dados seguros contra hacks. E2EE significa que menos pessoas têm acesso aos seus dados não criptografados. Mesmo que os hackers comprometam os servidores onde seus dados estão armazenados (por exemplo, hack de email do Yahoo), eles não podem descriptografar seus dados porque eles não possuem as chaves de descriptografia.

• Mantém seus dados privados. Se você usa o Gmail, o Google pode conhecer todos os detalhes íntimos que você colocou em seus e-mails e salvar seus e-mails, mesmo que você os exclua. O E2EE permite que você controle quem lê suas mensagens.

• É bom para a democracia. Todo mundo tem direito à privacidade. O E2EE protege a liberdade de expressão e protege ativistas, dissidentes e jornalistas perseguidos da intimidação.[5]

Criptografia Simetrica x Assimetrica[editar | editar código-fonte]

Na criptografia simétrica, a mais comum, apenas uma chave precisa ser aplicada para criptografar a mensagem em uma ponta e para recuperá-la na outra. Esse tipo de criptografia era usado em mensagens durante a Segunda Guerra Mundial, por exemplo. A chave é um tipo de código que permite reconstruir a mensagem original.

Quando se deseja ter mais segurança nas trocas, a solução é a criptografia assimétrica. Nela, dois tipos de chaves são usados para cada ponta da comunicação, uma chave pública e uma chave privada. As chaves públicas estão disponíveis para as ambas as partes e para qualquer outra pessoa, na verdade, porque todos compartilham suas chaves públicas antes da comunicação. Cada pessoa possui um par de chaves, que são complementares.

Então, se, por exemplo, Pedro deseja enviar mensagens para Joana em um aplicativo com criptografia de ponta-a-ponta, ele vai usar a chave pública de Joana para criptografar a mensagem. O conteúdo só poderá ser descriptografado usando essa chave pública (de Joana) junto à chave privada dela, a que nem Pedro tem acesso. Essa chave privada é o único elemento que torna impossível para qualquer outro agente descriptografar a mensagem, já que ela não precisa ser compartilhada.[6]

Referências[editar | editar código-fonte]

  1. «O que é criptografia de ponta-a-ponta? Entenda o recurso de privacidade». TechTudo. Consultado em 29 de junho de 2019 
  2. «O que é criptografia de ponta-a-ponta? Entenda o recurso de privacidade». TechTudo. Consultado em 29 de junho de 2019 
  3. «What is end-to-end encryption (E2EE)? - Definition from WhatIs.com». SearchSecurity (em inglês). Consultado em 29 de junho de 2019 
  4. Admin (7 de março de 2018). «What is end-to-end encryption and how does it work?». ProtonMail Blog (em inglês). Consultado em 29 de junho de 2019 
  5. Admin (7 de março de 2018). «What is end-to-end encryption and how does it work?». ProtonMail Blog (em inglês). Consultado em 29 de junho de 2019 
  6. «O que é criptografia de ponta-a-ponta? Entenda o recurso de privacidade». TechTudo. Consultado em 29 de junho de 2019