RESUMO
Embora as comunicações digitais possam parecer uma troca privada de mensagens, todas as mensagens são gravadas e armazenadas em um servidor central.
A criptografia de ponta a ponta, ou E2EE, garante que o servidor responsável pela transferência de mensagens entre o remetente e o destinatário não possa lê-las.
O componente fundamental da criptografia de ponta a ponta é a geração de um par de chaves público-privado, conhecido como criptografia assimétrica, que protege e de_script_ografa dados usando chaves criptográficas separadas.
À medida que mais aplicativos focados em segurança e privacidade são lançados, é essencial lembrar que a criptografia de ponta a ponta não pode fornecer segurança completa contra ataques cibernéticos, mas reduz significativamente a exposição.
Introdução
Bforum
À primeira vista, as comunicações digitais podem parecer uma troca privada de mensagens entre você e seus amigos, mas todas as mensagens são gravadas e armazenadas em um servidor central. Em muitos casos, você pode não querer que o servidor encarregado de transferir suas mensagens entre você e o destinatário as leia. A criptografia de ponta a ponta, ou E2EE, como é mais comumente conhecida, é a solução para isso.
A criptografia de ponta a ponta é uma técnica para criptografar as comunicações entre o remetente e o destinatário para que apenas essas partes possam de_script_ografar os dados. Tudo começou na década de 1990, quando Phil Zimmerman lançou o programa de criptografia Pretty Good Privacy (também conhecido como PGP).
O que é criptografia de ponta a ponta?
A criptografia de ponta a ponta, abreviada como E2EE, é um método de comunicação protegido que criptografa dados transmitidos de um dispositivo ou sistema final para outro, impedindo que terceiros acessem os dados.
Em um sistema de criptografia de ponta a ponta, ninguém pode acessar as informações, exceto o remetente e o destinatário. Os dados são criptografados no nível do dispositivo, o que significa que arquivos e mensagens são criptografados antes de serem enviados e de_script_ografados somente após chegarem ao destino.
Tipos de criptografia
criptografia é classificada em dois tipos com base no tipo de chave usada:
• Criptografia simétrica:
Na criptografia simétrica, as mensagens do remetente e do destinatário são criptografadas e de_script_ografadas usando a mesma chave. Como resultado, é menos eficaz do que a criptografia assimétrica porque pode ser necessário enviar a chave de uma ponta à outra, expondo-a a um comprometimento.
• Criptografia assimétrica:
A criptografia assimétrica emprega dois tipos de chaves: uma chave pública e uma chave privada. Tanto o remetente quanto o destinatário têm uma chave pública e uma privada. Ambas as extremidades têm acesso às chaves públicas e tanto o remetente quanto o destinatário podem compartilhá-las antes do início da comunicação.
O remetente criptografa as mensagens a serem enviadas usando a chave pública do destinatário e o destinatário de_script_ografa as mensagens usando suas chaves pública e privada. A chave privada do destinatário está disponível apenas para o destinatário e mais ninguém.
Como funciona a criptografia de ponta a ponta
O componente fundamental da criptografia de ponta a ponta é gerar um par de chaves público-privadas. Esse método, também conhecido como criptografia assimétrica, protege e de_script_ografa dados usando chaves criptográficas separadas.
As chaves públicas estão amplamente disponíveis e são usadas para criptografar ou bloquear mensagens. A chave pública pode ser acessada por todos na rede (por exemplo, o sistema de e-mail de uma organização). Os usuários criptografam suas transmissões com a chave pública e as enviam para outro usuário com a mesma chave pública. No entanto, as informações só podem ser de_script_ografadas usando a chave privada correta, também conhecida como chave de de_script_ografia.
Por outro lado, as chaves privadas são conhecidas apenas pelo respectivo proprietário em cada extremidade (os remetentes e destinatários) e são usadas para de_script_ografar ou desbloquear as informações.
Vejamos um exemplo para ver como tudo isso se encaixa.
Mark e Paul configuraram contas no sistema de computador de sua empresa. Esse sistema criptografado de ponta a ponta atribui um par de chaves público-privadas a cada usuário. As chaves públicas são mantidas no servidor, mas as chaves privadas de cada indivíduo são mantidas em seus dispositivos.
Mark deseja enviar a Paul uma mensagem criptografada, então ele a criptografa com a chave pública de Paul. Quando Paul recebe a mensagem, ele de_script_ografa a mensagem de Mark usando sua chave privada, que já está em seu dispositivo. Se Paul deseja responder a Mark, ele repete o processo, criptografando a mensagem com a chave pública de Mark.
Vantagens da criptografia de ponta a ponta
A criptografia de ponta a ponta é semelhante a bloquear seus dados em um cofre impenetrável e enviá-los para a única pessoa que conhece a combinação. Com esse nível de segurança, a criptografia de ponta a ponta se torna uma parte preciosa e necessária dos negócios no século XXI. Estas são algumas das vantagens da criptografia de ponta a ponta:
Protege contra acesso não autorizado aos dados: a criptografia de ponta a ponta é crítica porque fornece aos usuários e destinatários a segurança necessária para suas mensagens e dados desde o momento em que o usuário envia até que o destinatário o receba. Ele também garante que nenhum usuário não autorizado possa ler os dados durante o processo. Por exemplo, alguns provedores de serviços usam seu acesso às chaves de de_script_ografia para direcionar anúncios aos proprietários da conta. Parte disso é contabilizado acessando arquivos e e-mails do usuário.
No entanto, não pode ocorrer em um sistema criptografado de ponta a ponta bem projetado porque o sistema de criptografia não concede aos provedores acesso às chaves de de_script_ografia. A criptografia de ponta a ponta é uma necessidade absoluta para pessoas que valorizam sua privacidade.
Ele protege a privacidade: como as informações são de_script_ografadas nos servidores dos provedores, os provedores de serviços podem potencialmente ler os dados de seus clientes. Infelizmente, isso expõe dados de_script_ografados a terceiros e hackers não autorizados. Ao impossibilitar a leitura dos dados por qualquer pessoa, o E2EE evita essas invasões.
Ele protege contra fraudes e hackers: os hackers têm vários vetores de ataque. A criptografia de ponta a ponta torna esses esforços ineficazes porque um hacker não pode ler seus dados criptografados, independentemente de como eles obtêm acesso a eles. Portanto, a criptografia de ponta a ponta protege contra fraudes, especialmente adulteração de mensagens.
Hackers e outros cibercriminosos frequentemente tentam alterar informações de forma maliciosa ou fraudulenta. Como não há como alterar previsivelmente uma mensagem criptografada E2EE, a adulteração se destacaria como um polegar dolorido, alertando os usuários de que os dados foram comprometidos.
Ele protege a liberdade de expressão: as fortes salvaguardas de privacidade da criptografia de ponta a ponta ajudam ativistas, jornalistas e dissidentes a manter suas palavras seguras e fora do alcance de olhares indiscretos, protegendo assim o conceito de liberdade de expressão.
Limitações da criptografia de ponta a ponta
Ela não pode proteger metadados:
Os metadados incluem informações como a data e hora de término da mensagem, o remetente e o destinatário. Como resultado, enquanto o E2EE protege o conteúdo da mensagem, ele não protege as informações ao redor da mensagem. Com base nos metadados, os hackers podem extrapolar informações específicas.
Ele não pode proteger endpoints comprometidos:
A criptografia de ponta a ponta protegerá seu texto, mas não impedirá que alguém obtenha acesso ao seu dispositivo ou ao dispositivo para o qual você enviou os dados. Você pode fazer tudo corretamente, mas se o destinatário de_script_ografar a mensagem, se afastar do dispositivo por um tempo e deixá-lo sem vigilância, existe o risco de que as informações caiam nas mãos das pessoas erradas.
O E2EE não tem controle sobre intermediários vulneráveis:
Alguns provedores oferecem algo semelhante à criptografia em trânsito, embora afirmem oferecer criptografia de ponta a ponta. Como resultado, qualquer um dos seus dados armazenados no servidor de um intermediário pode ser acessado.
Conclusão
À medida que mais aplicativos focados em segurança e privacidade são lançados, é essencial lembrar que a criptografia de ponta a ponta não pode fornecer segurança completa contra ataques cibernéticos. No entanto, reduz significativamente a exposição a ele. Como resultado, ao implementar o E2EE, todos os projetos/protocolos de criptografia e pequenas empresas melhorarão sua segurança.
Autor -
M. Olatunji, pesquisador da Gate.io.
*Este artigo constitui apenas a opinião dos autores, pesquisadores e observadores, mas não é uma sugestão de investimento. Republicar o artigo será permitido, mas a Gate.io deverá ser referenciada. Em outras situações, tomaremos as medidas pela violação de direitos autorais.