Criptografia End-to-End (E2EE) garante que seus dados sejam criptografados (mantidos em segredo) até atingir um destinatário pretendido. Se você está falando de mensagens criptografadas de ponta a ponta, e-mail, armazenamento de arquivos ou qualquer outra coisa, isso garante que ninguém no meio possa ver seus dados privados.
Em outras palavras: Se um aplicativo de bate-papo oferecer criptografia de ponta a ponta, por exemplo, somente você e a pessoa que você está conversando será capaz de ler o conteúdo de suas mensagens. Nesse cenário, nem mesmo a empresa que opera o aplicativo de bate-papo pode ver o que você está dizendo.
Noções básicas de criptografia
Primeiro, vamos começar com os fundamentos da criptografia. A criptografia é uma maneira de embarcar (criptografar) dados para que não seja lido por todos. Apenas as pessoas que podem desembaralhar (descriptografar) as informações podem ver seu conteúdo. Se alguém não tiver a chave de descriptografia, eles não poderão desembaralhar os dados e visualizar as informações.
(É assim que é suposto funcionar, é claro. Alguns sistemas de criptografia têm falhas de segurança e outras fraquezas.)
Seus dispositivos estão usando várias formas de criptografia o tempo todo. Por exemplo, quando você acessa seu site bancário on-line - ou qualquer site usando Https. , que é a maioria dos sites nos dias de hoje - as comunicações entre você e esse site são criptografadas para que seu operador de rede, provedor de serviços de Internet e qualquer outra pessoa se sneoping no seu tráfego não consiga ver sua senha bancária e detalhes financeiros.
Wi-Fi usa criptografia também. É por isso que seus vizinhos não conseguem ver tudo o que você está fazendo em sua rede Wi-Fi - assumindo que você usa um moderno padrão de segurança Wi-Fi que não foi rachado, de qualquer maneira.
A criptografia também é usada para proteger seus dados. Dispositivos modernos como iPhones, telefones Android, iPads, Macs, Chromebooks e Sistemas Linux (mas Nem todos os PCs do Windows ) Armazene seus dados em seus dispositivos locais em forma criptografada. É descriptografado depois de fazer login com seu pino ou senha.
RELACIONADO: Por que a Microsoft cobra US $ 100 para criptografia quando todo mundo o dá?
Criptografia "em trânsito" e "em repouso": quem segura as chaves?
Portanto, a criptografia está em toda parte, e isso é ótimo. Mas quando você está falando de se comunicar em particular ou armazenando dados com segurança, a questão é: quem segura as chaves?
Por exemplo, vamos pensar na sua conta do Google. Seu Google Data - seus e-mails do Gmail, eventos do Google Agenda, arquivos de unidade do Google, histórico de pesquisa e outros dados garantidos com criptografia?
Bem, sim. Em algumas formas.
O Google usa a criptografia para proteger os dados "em trânsito". Quando você acessa sua conta do Gmail, por exemplo, o Google se conecta por https seguros. Isso garante que ninguém mais possa esnobar a comunicação entre o dispositivo e os servidores do Google. Seu provedor de serviços de Internet, operador de rede, pessoas no alcance da sua rede Wi-Fi, e quaisquer outros dispositivos entre você e os servidores do Google não podem ver o conteúdo de seus e-mails ou interceptar sua senha da Conta do Google.
O Google também usa a criptografia para proteger os dados "em repouso". Antes que os dados sejam salvos no disco nos servidores do Google, ele é criptografado. Mesmo que alguém saia de um heist, esgueirando-se no data center do Google e roubando alguns discos rígidos, eles não poderiam ler os dados nessas unidades.
Ambas as criptografias em trânsito e em repouso são importantes, é claro. Eles são bons para segurança e privacidade. É muito melhor do que enviar e armazenar os dados não criptografados!
Mas aqui está a pergunta: quem detém a chave que pode descriptografar esses dados? A resposta é o Google. O Google segura as chaves.
Por que importa quem segura as chaves
Como o Google segura as chaves, isso significa que o Google é capaz de ver seus dados, documentos, arquivos, eventos de calendário e tudo mais.
Se um funcionário do Google desonesto quisesse esnobar seus dados - e sim, aconteceu -Encryption não os impediria.
Se um hacker de alguma forma comprometeram os sistemas do Google e as chaves privadas (admitidamente uma ordem alta), eles poderiam ler os dados de todos.
Se o Google for obrigado a virar dados para um governo, o Google seria capaz de acessar seus dados e entregá-lo.
Outros sistemas podem proteger seus dados, é claro. O Google diz que implementou melhores proteções contra engenheiros desonestos acessando dados. O Google é claramente muito sério sobre manter seus sistemas seguros de hackers. O Google foi até Empurrando para trás em solicitações de dados em Hong Kong , por exemplo.
Então sim, esses sistemas podem proteger seus dados. Mas isso não é Criptografia Protegendo seus dados do Google. São apenas políticas do Google protegendo seus dados.
Não tenha a impressão de que isso é tudo sobre o Google. Não é de nada. Mesmo a Apple, tão amada por suas posições de privacidade, Não encolhe os backups iCloud. . Em outras palavras: a Apple mantém as chaves que podem usar para descriptografar tudo o que você faz upload em um backup do iCloud.
Como funciona a criptografia de ponta a ponta
Agora, vamos falar aplicativos de bate-papo. Por exemplo: Facebook Messenger. Quando você entrar em contato com alguém no Facebook Messenger, as mensagens são criptografadas em trânsito entre você e o Facebook, e entre o Facebook e a outra pessoa. O log de mensagens armazenados é criptografado em repouso pelo Facebook antes de ser armazenado nos servidores do Facebook.
Mas o Facebook tem uma chave. O próprio Facebook pode ver o conteúdo de suas mensagens.
A solução é criptografia de ponta a ponta. Com a criptografia de ponta a ponta, o provedor no meio - quem você substitua o Google ou o Facebook, nesses exemplos, não poderá ver o conteúdo de suas mensagens. Eles não possuem uma chave que desbloqueia seus dados privados. Só você e a pessoa que você está se comunicando com a chave para acessar esses dados.
Suas mensagens são verdadeiramente privadas, e somente você e as pessoas que você está falando pode vê-las - não a empresa no meio.
Por que isso importa
A criptografia End-to-End oferece muito mais privacidade. Por exemplo, quando você tem uma conversa sobre um serviço de bate-papo criptografado de ponta a ponta, como sinal, você sabe que só você e a pessoa que você está falando pode ver o conteúdo de suas comunicações.
No entanto, quando você tem uma conversa sobre um aplicativo de mensagens que não é criptografado final do Facebook do Facebook - você sabe que a empresa sentada no meio da conversa pode ver o conteúdo de suas comunicações.
Não é apenas sobre aplicativos de bate-papo. Por exemplo, o email pode ser criptografado de ponta a ponta, mas requer configuração de criptografia PGP ou usando um serviço com o construído, como o Protonmail. Muito poucas pessoas usam e-mail criptografado de ponta a ponta.
A criptografia end-to-end oferece confiança ao se comunicar e armazenar informações confidenciais, seja detalhes financeiros, condições médicas, documentos comerciais, processos judiciais ou apenas conversas pessoais íntimas que você não quer que ninguém tenha acesso.
A criptografia End-to-End não é apenas sobre comunicações
A criptografia end-to-end foi tradicionalmente um termo usado para descrever comunicações seguras entre pessoas diferentes. No entanto, o termo também é comumente aplicado a outros serviços, onde só você mantém a chave que pode descriptografar seus dados.
Por exemplo, Gerentes de senha gostar 1Password. , Bitwarden , Última passagem , e Dashlane são criptografados de ponta a ponta. A empresa não pode vasculhar sua senha Vault - suas senhas são protegidas com um segredo só você sabe.
Em certo sentido, isso é indiscutivelmente a criptografia "final para final" - exceto que você está em ambas as extremidades. Ninguém mais - nem mesmo a empresa que torna o gerenciador de senhas - mantém uma chave que os permite descriptografar seus dados privados. Você pode usar o Gerenciador de Senhas sem fornecer aos funcionários da empresa Gerenciador de senhas acesso a todas as suas senhas bancárias on-line.
Outro bom exemplo: Se um serviço de armazenamento de arquivos for criptografado de ponta a ponta, isso significa que o provedor de armazenamento de arquivos não pode ver o conteúdo de seus arquivos. Se você deseja armazenar ou sincronizar arquivos confidenciais com um serviço de nuvem - por exemplo, os retornos de imposto que têm seu número de segurança social e outros serviços de armazenamento de arquivos criptografados de detalhes sensíveis são uma maneira mais segura de fazer isso do que despejá-los em uma nuvem tradicional Serviço de armazenamento como Dropbox, Google Drive ou Microsoft ONEDrive.
Uma desvantagem: não esqueça sua senha!
Há uma grande desvantagem com a criptografia end-to-end para a pessoa média: Se você perder sua chave de descriptografia, perderá o acesso aos seus dados. Alguns serviços podem oferecer chaves de recuperação que você pode armazenar, mas se você esquecer sua senha e perder essas teclas de recuperação, não poderá mais descriptografar seus dados.
Essa é uma grande razão pela qual as empresas gostam da Apple, por exemplo, podem não querer encirtar os backups iCloud. Como a Apple possui a chave de criptografia, ela pode permitir que você redefina sua senha e lhe dê acesso aos seus dados novamente. Esta é uma conseqüência do fato de que a Apple detém a chave de criptografia e pode, de uma perspectiva técnica, faça o que quiser com seus dados. Se a Apple não mantivesse a chave de criptografia para você, você não seria capaz de recuperar seus dados.
Imagine se, toda vez que alguém esquecer uma senha para uma de suas contas, seus dados nessa conta seriam eliminados e se tornariam inacessíveis. Esqueça sua senha do Gmail? O Google teria que apagar todo o seu Gmail para lhe dar sua conta. Isso é o que aconteceria se a criptografia End-to-End foi usada em todos os lugares.
Exemplos de serviços que são encriptados de ponta a ponta
Aqui estão alguns serviços básicos de comunicação que oferecem criptografia de ponta a ponta. Esta não é uma lista exaustiva - é apenas uma breve introdução.
Para aplicativos de bate-papo, Sinal ofertas Criptografia End-to-End para todos por padrão . A Apple IMessage oferece criptografia de ponta a ponta, mas a Apple recebe uma cópia de suas mensagens com as configurações padrão do backup do iCloud. WhatsApp diz que toda conversa é encriptada de ponta a ponta, mas ela Compartilhe muitos dados com o Facebook . Alguns outros aplicativos oferecem criptografia End-to-End como um recurso opcional que você tem que habilitar manualmente, incluindo Telegrama e Facebook Messenger. .
Para e-mail criptografado de ponta a ponta, você pode usar o PGP-no entanto, é complicado para configurar . Thunderbird agora tem Suporte PGP integrado . Existem serviços de e-mail criptografados como Protonmail e Tutanota. Isso armazenou seus e-mails em seus servidores com criptografia e torna possível enviar e-mails criptografados mais facilmente. Por exemplo, se um usuário de Protonmail envia outro usuário de Protonmail, a mensagem será enviada automaticamente criptografada para que ninguém mais possa ver seu conteúdo. No entanto, se um usuário de Protonmail enviar alguém usando um serviço diferente, eles precisarão configurar o PGP para usar a criptografia. (Observe que o email criptografado não criptografa tudo: enquanto o corpo da mensagem é criptografado, por exemplo, as linhas de assunto não são.)
RELACIONADO: O que é sinal, e por que todo mundo está usando isso?
A criptografia de ponta a ponta é importante. Se você tiver uma conversa privada ou enviar informações confidenciais, você não quer ter certeza de que só você e a pessoa com quem você está falando pode ver suas mensagens?