Pular para o conteúdo

Como funciona a criptografia de ponta a ponta?

criptografia de ponta a ponta

O termo criptografia de ponta a ponta tem se popularizado desde que o WhatsApp passou a divulgar que estaria adotando o protocolo como medida de segurança de seu aplicativo. Ainda assim, muitos usuários não sabem como a técnica funciona ou ainda têm dúvidas quanto à confiabilidade da medida.

Isso é o que sugere um estudo publicado em 2018 por pesquisadores estadunidenses e britânicos especialistas em segurança digital. De acordo com a pesquisa, muitos entrevistados possuem uma ideia de como a codificação das mensagens funciona, mas acreditam que outras formas de comunicação como SMS ou ligações são mais seguras, o que não é verdade.

O estudo conduzido pelo pesquisador da University College London (UCL) Ruba Abu-Salma chegou ao número de 75% dos entrevistados que afirmam crer que “entidades sem autorização” podem ter acesso ao conteúdo das mensagens protegidas. Ainda que isso possa acontecer em circunstâncias muito específicas, como em caso de erro no desenvolvimento da criptografia por parte do software, somente emissor e receptor das mensagens têm acesso ao seu conteúdo quando ela está criptografada de ponta a ponta.

A pesquisa chega à conclusão de que o desafio para a criptografia de ponta a ponta talvez não seja a sua adoção, mas evitar que usuários que já possuem essa ferramenta disponível acabem enviando mensagens sensíveis por canais menos seguros por simples desconfiança quanto ao seu funcionamento.

Nesse artigo, trazemos informações sobre o que é a criptografia de ponta a ponta e como ela funciona na codificação das mensagens que você envia pelos aplicativos de mensagem.

Leia também: Whatsapp tem falha de segurança grave, saiba como se proteger

A criptografia

Criptografia é um termo abrangente para um conjunto de formas de codificar uma informação para que ela fique compreendida apenas pelo seu emissor e pelo receptor. As técnicas que são utilizadas na criptografia variam de acordo com o tempo, ficando cada vez mais aprimoradas e seguras conforme o desenvolvimento da tecnologia.

Por meio de um algoritmo, o mecanismo “embaralha” a informação, de forma que um terceiro não consiga entender o conteúdo corretamente. Para que a informação fique legível, é preciso ter acesso a uma chave de criptografia. A chave correta entregue ao receptor é uma sequência de números extremamente extensa e é gerada pelo software que faz uso da criptografia.

O processo de criptografar uma informação, também chamado de ciframento, pode ocorrer de duas formas: simétrica ou assimetricamente. Veja em seguida a diferença entre as duas técnicas.

Criptografia simétrica x criptografia assimétrica

O protocolo de segurança TLS (Transport Layer Security) e o seu antecessor SSL (Secure Sockets Layer) são dois exemplos entre os mais utilizados na internet, eles combinam a criptografia simétrica com a assimétrica.

Na criptografia simétrica, a mesma chave é utilizada para codificar e decodificar. Trabalhando em conjunto com o algoritmo, a chave transforma a informação em um pacote sigiloso regido por uma série de critérios.

No entanto, esse método possui falhas de segurança relacionadas justamente à sua chave única. No caso da gestão de chaves, cada vez essa tarefa é mais complexa, de acordo com o número de usuários que estejam se comunicando por meio do software.

O ciframento simétrico que segue o método DES (Data Encryption Standard), por exemplo, consegue criar até 72 quadrilhões de chaves diferentes. Ainda que o número impressione, o padrão lançado em 1976 e utilizado em grande escala mundialmente hoje em dia já é considerado ultrapassado. Isso porque sua chave de 56-bit é violável em diversas aplicações do método.

Para maior segurança na privacidade da troca de dados, o recomendado são os algoritmos que fazem uso da criptografia assimétrica. Aqui são utilizadas duas chaves diferentes, e cada usuário possui um par de chaves complementares: uma pública e outra privada. A chave privada é usada para decifrar as mensagens, enquanto a pública é utilizada para codificar os dados. Dessa maneira, quando você quer enviar algo para alguém, é necessária apenas a chave pública do seu destinatário, que, utilizando uma chave privada, vai conseguir abrir a mensagem.

É um sistema relativamente simples, mas muito efetivo e confiável para que a troca de informações aconteça de uma forma segura. A criptografia de ponta a ponta é como ficou conhecida a aplicação da criptografia assimétrica em alguns softwares de troca de mensagens. 

A criptografia de ponta a ponta

Por volta de maio de 2016, o WhatsApp passou a notificar os seus usuários com a seguinte mensagem: “As mensagens que você enviar para esta conversa e chamadas agora são protegidas com criptografia de ponta a ponta”. A medida acendeu a discussão sobre o assunto também entre os usuários mais leigos quanto às questões de segurança digital. 

“A criptografia de ponta a ponta do WhatsApp está disponível quando você e as pessoas com as quais você conversa estão na versão mais recente do nosso aplicativo. A criptografia de ponta a ponta do WhatsApp assegura que somente você e a pessoa com que você está se comunicando podem ler o que é enviado e ninguém mais.”

A criptografia de ponta a ponta é uma tradução da sigla em inglês E2EE, que significa end-to-end encryption. Além do WhatsApp, ela é utilizada por outros aplicativos de troca de mensagens, como o Telegram e o Facebook Messenger. No entanto, enquanto no WhatsApp todas as mensagens são codificadas, e não há como desativar o recurso, no Telegram e no Messenger a criptografia funciona nas opções “chat secreto” e “conversa secreta”, respectivamente.

O método também é um meio de as próprias empresas responsáveis pela plataforma se isentarem de medidas judiciais que busquem a quebra de sigilo das mensagens, uma vez que nem mesmo as empresas têm acesso ao conteúdo.

A postura é polêmica em países como os Estados Unidos, onde o diretor do FBI, James Comey, é um inimigo declarado da criptografia de ponta a ponta. Em entrevista ao site Politico, Comey declarou que “o WhatsApp possui mais de um bilhão de clientes, em sua maioria boas pessoas, mas nesse bilhão também estão terroristas e criminosos. Então, esse recurso presente em todos os produtos do WhatsApp vai afetar os dois lados da casa”.

Verificando a criptografia de ponta a ponta no WhatsApp

O WhatsApp disponibiliza para os usuários uma forma de confirmar a criptografia de ponta a ponta em suas conversas. Siga o passo a passo abaixo:

  1. Escolha uma conversa com um de seus contatos;
  2. Abra a caixa da conversa;
  3. Toque no nome do contato na barra superior para ver a seção de dados daquele usuário;
  4. Toque em “Criptografia” e você irá visualizar um código com 60 números e um QR code.

Se você e seu contato estiverem próximos um do outro, basta comparar visualmente os códigos ou então tocar em “escanear código” para escanear o QR code com a câmera do celular.

Ao realizar o scan, o software irá confirmar a correspondência entre os códigos e um ícone verde aparecerá na tela. Essa é a confirmação de que ninguém está interceptando o conteúdo que você troca via WhatsApp com aquele contato.

Para verificar a criptografia de ponta a ponta com um contato que não esteja próximo, você pode enviar o seu código de segurança para que ele compare visualmente com a sequência na opção “Criptografia”, na seção de dados do seu contato. Nessa mesma tela, um ícone de compartilhamento na barra superior permite que você encaminhe o código diretamente via WhatsApp, SMS, e-mail ou outros aplicativos.

Este artigo foi útil para você? Aqui no Compara Plano, segurança digital é um assunto recorrente. Dê uma olhada ainda em nossos artigos sobre crimes cibernéticos e sobre cibersegurança. 

Publicamos diariamente conteúdos relacionados à tecnologia com dicas, curiosidades e listas sobre tendências e informações relevantes.  

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *