O que é Criptografia de Ponta a Ponta (E2EE)?

iniciantes2/14/2023, 3:29:16 PM
A criptografia de ponta a ponta (E2EE) protege contra ciberataques e acesso não autorizado, garantindo que a comunicação seja segura e a privacidade seja protegida para os usuários da internet. Este artigo fornece informações sobre a criptografia de ponta a ponta e como ela funciona.

Introdução

A criptografia de ponta a ponta refere-se ao ato de criptografar mensagens em um dispositivo para que só possam ser descriptografadas pelo dispositivo para o qual são enviadas. A mensagem é criptografada do remetente para o destinatário.

A criptografia de ponta a ponta é um método de comunicação seguro que impede que terceiros acessem as mensagens ou dados enquanto estão "em repouso" em um servidor ou sendo enviados de um dispositivo para outro. Esses terceiros incluem administradores de rede, provedores de serviços de Internet (ISP), hackers, agentes da lei e até mesmo a empresa ou plataforma que facilita sua comunicação. Isso ocorre porque apenas o destinatário possui a chave para descriptografar os dados criptografados.

Além disso, a criptografia de ponta a ponta é usada para criptografar o conteúdo proveniente de uma fonte central ou compartilhado entre usuários. Também é usada para criptografar interações de áudio, texto e vídeo entre indivíduos ou grupos. Ao longo do processo, a comunicação e os arquivos são mantidos criptografados, proporcionando colaboração segura, além de comunicações seguras.

Como funciona a criptografia de ponta a ponta?

A criptografia de ponta a ponta utiliza um modelo de criptografia assimétrica, também conhecido como criptografia de chave pública. A criptografia é um método de proteção de dados, convertendo-o em um formato ilegível conhecido como "texto cifrado". Apenas os usuários que possuem uma chave privada podem decifrar ou descriptografar as informações em texto simples ou em um arquivo, conforme o caso.

A criptografia assimétrica utiliza duas chaves criptográficas: pública e privada, para criptografar e descriptografar dados. A chave pública é usada para a criptografia de dados, e a chave privada é usada para a descriptografia de dados. Ambas as chaves são necessárias pelo destinatário para acessar as informações ou dados. A chave pública é acessível a todos em uma rede (por exemplo, o sistema de e-mail em uma organização), enquanto a chave privada, como o nome sugere, é destinada a permanecer em segredo para que apenas o destinatário pretendido possa decifrar as informações.

Como o E2EE difere de outros tipos de criptografia?

A criptografia de ponta a ponta difere de outros tipos pelo fato de ser assimétrica, enquanto outros tipos são criptografias simétricas. A criptografia simétrica, também chamada de criptografia de chave única ou secreta, oferece uma camada contínua de criptografia para dados transmitidos, mas criptografa os dados com apenas uma chave. A chave é um código, senha ou sequência de números gerados aleatoriamente que são reenviados ao destinatário e permitem que eles decofiquem as informações.

No entanto, se a chave chegar a um terceiro, então eles podem ler, decodificar ou descriptografar as informações, não importa o quão forte ou complexa a chave seja. Por outro lado, a criptografia de ponta a ponta cria um sistema assimétrico que é mais difícil de quebrar ou decifrar usando duas chaves diferentes: chaves pública e privada.

Outra singularidade da criptografia de ponta a ponta é que ela se destina a proteger não apenas os dados em repouso (em um servidor), mas também os dados em trânsito. Dados ou comunicações estão vulneráveis a sequestro ou interceptação à medida que se movem de um local ou usuário para outro. A criptografia de ponta a ponta criptografa dados ou comunicações à medida que viajam para que nunca se tornem não criptografados - permanecem embaralhados desde o momento em que são enviados até o momento em que são recebidos. Qualquer pessoa que tente interceptar os dados não poderá lê-los a menos que tenha a chave de descriptografia designada, que apenas o destinatário autorizado possui.

A Importância do E2EE

Provedores de serviços de Big-Tech como Google, Yahoo e Microsoft mantêm duplicatas das chaves de descriptografia. Isso significa que esses provedores têm acesso aos e-mails e arquivos dos usuários. O Google se aproveitou desse acesso para lucrar com as comunicações privadas dos usuários por meio de anúncios direcionados. Mesmo a Apple, que é conhecida por suas sólidas políticas de privacidade, não criptografa backups do iCloud de ponta a ponta. Em outras palavras, a Apple armazena chaves que podem ser usadas para descriptografar quaisquer dados que um usuário faça upload para um backup do iCloud.

Um hacker ou funcionário desonesto poderia ler os dados de todos se de alguma forma comprometessem os sistemas e chaves privadas da Apple ou do Google (uma tarefa admitidamente difícil). Se alguma das Big Tech fosse obrigada a entregar dados ao governo, eles seriam capazes de acessar e entregar os dados dos usuários. Essas são as ameaças contra as quais a E2EE protege.

Seus dados estão seguros e sua privacidade é protegida com E2EE. Ele protege sua privacidade das Big Techs e também protege seus dados de hackers. Em sistemas criptografados de ponta a ponta bem projetados, as chaves de descriptografia nunca são acessíveis aos provedores do sistema.

Por exemplo, a Agência de Segurança Nacional dos Estados Unidos (NSA) tem diretrizes para usar serviços de colaboração, recomendando o uso de criptografia de ponta a ponta. De acordo com a NSA, os usuários podem reduzir sua exposição ao risco e se tornar alvos menos prováveis para criminosos, seguindo as diretrizes que eles especificam.

Além disso, o Departamento de Segurança dos EUA também reconheceu a importância da criptografia de ponta a ponta, estabelecendo regras que permitem que empresas de defesa compartilhem dados técnicos não classificados com indivíduos autorizados fora dos Estados Unidos, desde que os dados sejam adequadamente protegidos com criptografia de ponta a ponta. Dados criptografados de ponta a ponta não são considerados uma exportação e não exigem uma licença de exportação. Esta é a perspectiva da cibersegurança e está atualmente operacional utilizando criptografia de ponta a ponta.

Aplicativos de Criptografia de Ponta a Ponta

A criptografia de ponta a ponta é usada em setores como saúde, finanças e comunicações, onde a segurança de dados é crucial. É frequentemente utilizada para auxiliar empresas a cumprirem as leis e regulamentos de privacidade e segurança de dados.

Além disso, os provedores de serviços de pagamento utilizam a criptografia de ponta a ponta para a segurança de informações sensíveis, como dados do cliente e detalhes do cartão de crédito, e para cumprir as regulamentações do setor que exigem que números de cartão, códigos de segurança e dados da tarja magnética sejam bem protegidos.

A crescente popularidade de aplicativos de mensagens como WhatsApp e Telegram aumentou o interesse na criptografia de ponta a ponta. Eles agora usam criptografia de ponta a ponta, o que não era o caso quando o serviço começou. Eles fornecem segurança para enviar fotos, vídeos, localizações e mensagens de voz. Um protocolo de sinal é usado para transferir dados de um dispositivo para outro. Este é um protocolo criptográfico usado em serviços de mensagens para comunicar.

O protocolo HTTPS é outro tipo de criptografia segura de ponta a ponta na web. Esse protocolo é usado por muitos sites para criptografar servidores web e navegadores web. Também é baseado no modelo de criptografia de ponta a ponta.

Backdoors de criptografia de ponta a ponta

Uma porta dos fundos é um método de contornar as medidas de segurança normais de um sistema. Uma porta dos fundos de criptografia é uma forma secreta de obter acesso a dados que foram bloqueados por criptografia. Algumas portas dos fundos de criptografia são intencionalmente integradas aos serviços para permitir ao provedor de serviços acesso aos dados criptografados.

Houve alguns casos em que um serviço afirmava fornecer mensagens seguras E2EE, mas incluía uma porta dos fundos. Eles fazem isso por várias razões, como acessar as mensagens dos usuários e escaneá-las em busca de fraudes ou outras atividades ilegais, ou simplesmente espionar seus usuários. Se os usuários desejam manter suas conversas privadas, devem ler atentamente os termos de serviço do serviço e os alertas de garantia.

Alguns sugeriram que os provedores de serviços E2EE devem incorporar backdoors em sua criptografia para que as agências de aplicação da lei possam ter acesso aos dados do usuário conforme necessário. Defensores da privacidade de dados discordam da proposta porque as backdoors enfraquecem o objetivo da criptografia e ameaçam a privacidade do usuário.

Benefícios da criptografia de ponta a ponta

Os benefícios da criptografia de ponta a ponta incluem:

  • Segurança de dados:Ao usar E2EE para proteger seus dados, você reduz o risco de violações ou ataques e impede que provedores de serviços de Internet ou agências governamentais monitorem suas atividades online.
  • Privacidade de Dados:Seus dados ou comunicações permanecem privados e nem mesmo podem ser descriptografados pelo provedor.
  • Integridade da Informação/Comunicação:E2EE garante que a comunicação não seja adulterada ou alterada de forma alguma ao ser transferida do remetente para o destinatário.
  • Proteção do Administrador:Atacar administradores não concederá acesso à chave de descriptografia ou ao dispositivo, tornando esse tipo de ataque ineficaz.
  • Conformidade:As empresas também se beneficiam do E2EE ao aderir a diretrizes estritas de proteção de dados e permanecer em conformidade com regulamentos de proteção de dados e do consumidor.

Desvantagens da Criptografia de Ponta a Ponta

  • Metadados Visíveis:Dados sensíveis, como data e hora de envio, são registrados nos metadados. Embora a E2EE possa proteger a privacidade de sua mensagem e torná-la ilegível para possíveis ouvintes, ela não protege os metadados. Hackers poderiam usar os metadados para extrapolar informações específicas.
  • Segurança dos Endpoints:Os dados criptografados podem ser expostos se os pontos finais forem comprometidos. Os dados não estão mais seguros se o dispositivo (seja do remetente ou do destinatário) cair em mãos erradas e não estiver protegido por alguma forma de segurança, como um código PIN, padrão de acesso ou requisito de login. Os hackers podem até usar um ponto final comprometido para roubar chaves de criptografia.
  • Complexidade na Definição de Pontos Finais:Em certos momentos durante a transmissão, várias implementações de E2EE permitem que os dados criptografados sejam descriptografados e recriptografados. Como resultado, é fundamental definir e diferenciar claramente os pontos finais do circuito de comunicação.
  • Compartilhamento ilegal de dados:Uma vez que os provedores de serviços, por lei, não podem divulgar dados do usuário sem permissão, as agências de aplicação da lei se preocupam que a criptografia de ponta a ponta proteja os usuários que compartilham conteúdo ilegal ou realizam atividades criminosas.
  • Portas dos Fundos de Criptografia:Se as empresas projetam ou não backdoors em seus sistemas de criptografia de propósito, isso é uma limitação ao E2EE e os hackers podem usá-los para contornar a criptografia.

Conclusão

A criptografia de ponta a ponta é o recurso-chave que permite comunicações online seguras, e atualmente é o método mais seguro de enviar e receber dados. Aplicações que vão desde redes sociais até sistemas de pagamento digital, como criptomoedas, utilizam a criptografia de ponta a ponta como medida de segurança.

Além disso, a criptografia de ponta a ponta é crucial para manter a privacidade pessoal e a segurança, pois restringe o acesso aos dados por partes não autorizadas. No entanto, não é uma defesa infalível contra todos os tipos de ciberataques, mas pode ser usada para mitigar significativamente os riscos de cibersegurança.

作者: Paul
译者: cedar
审校: Hugo
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

O que é Criptografia de Ponta a Ponta (E2EE)?

iniciantes2/14/2023, 3:29:16 PM
A criptografia de ponta a ponta (E2EE) protege contra ciberataques e acesso não autorizado, garantindo que a comunicação seja segura e a privacidade seja protegida para os usuários da internet. Este artigo fornece informações sobre a criptografia de ponta a ponta e como ela funciona.

Introdução

A criptografia de ponta a ponta refere-se ao ato de criptografar mensagens em um dispositivo para que só possam ser descriptografadas pelo dispositivo para o qual são enviadas. A mensagem é criptografada do remetente para o destinatário.

A criptografia de ponta a ponta é um método de comunicação seguro que impede que terceiros acessem as mensagens ou dados enquanto estão "em repouso" em um servidor ou sendo enviados de um dispositivo para outro. Esses terceiros incluem administradores de rede, provedores de serviços de Internet (ISP), hackers, agentes da lei e até mesmo a empresa ou plataforma que facilita sua comunicação. Isso ocorre porque apenas o destinatário possui a chave para descriptografar os dados criptografados.

Além disso, a criptografia de ponta a ponta é usada para criptografar o conteúdo proveniente de uma fonte central ou compartilhado entre usuários. Também é usada para criptografar interações de áudio, texto e vídeo entre indivíduos ou grupos. Ao longo do processo, a comunicação e os arquivos são mantidos criptografados, proporcionando colaboração segura, além de comunicações seguras.

Como funciona a criptografia de ponta a ponta?

A criptografia de ponta a ponta utiliza um modelo de criptografia assimétrica, também conhecido como criptografia de chave pública. A criptografia é um método de proteção de dados, convertendo-o em um formato ilegível conhecido como "texto cifrado". Apenas os usuários que possuem uma chave privada podem decifrar ou descriptografar as informações em texto simples ou em um arquivo, conforme o caso.

A criptografia assimétrica utiliza duas chaves criptográficas: pública e privada, para criptografar e descriptografar dados. A chave pública é usada para a criptografia de dados, e a chave privada é usada para a descriptografia de dados. Ambas as chaves são necessárias pelo destinatário para acessar as informações ou dados. A chave pública é acessível a todos em uma rede (por exemplo, o sistema de e-mail em uma organização), enquanto a chave privada, como o nome sugere, é destinada a permanecer em segredo para que apenas o destinatário pretendido possa decifrar as informações.

Como o E2EE difere de outros tipos de criptografia?

A criptografia de ponta a ponta difere de outros tipos pelo fato de ser assimétrica, enquanto outros tipos são criptografias simétricas. A criptografia simétrica, também chamada de criptografia de chave única ou secreta, oferece uma camada contínua de criptografia para dados transmitidos, mas criptografa os dados com apenas uma chave. A chave é um código, senha ou sequência de números gerados aleatoriamente que são reenviados ao destinatário e permitem que eles decofiquem as informações.

No entanto, se a chave chegar a um terceiro, então eles podem ler, decodificar ou descriptografar as informações, não importa o quão forte ou complexa a chave seja. Por outro lado, a criptografia de ponta a ponta cria um sistema assimétrico que é mais difícil de quebrar ou decifrar usando duas chaves diferentes: chaves pública e privada.

Outra singularidade da criptografia de ponta a ponta é que ela se destina a proteger não apenas os dados em repouso (em um servidor), mas também os dados em trânsito. Dados ou comunicações estão vulneráveis a sequestro ou interceptação à medida que se movem de um local ou usuário para outro. A criptografia de ponta a ponta criptografa dados ou comunicações à medida que viajam para que nunca se tornem não criptografados - permanecem embaralhados desde o momento em que são enviados até o momento em que são recebidos. Qualquer pessoa que tente interceptar os dados não poderá lê-los a menos que tenha a chave de descriptografia designada, que apenas o destinatário autorizado possui.

A Importância do E2EE

Provedores de serviços de Big-Tech como Google, Yahoo e Microsoft mantêm duplicatas das chaves de descriptografia. Isso significa que esses provedores têm acesso aos e-mails e arquivos dos usuários. O Google se aproveitou desse acesso para lucrar com as comunicações privadas dos usuários por meio de anúncios direcionados. Mesmo a Apple, que é conhecida por suas sólidas políticas de privacidade, não criptografa backups do iCloud de ponta a ponta. Em outras palavras, a Apple armazena chaves que podem ser usadas para descriptografar quaisquer dados que um usuário faça upload para um backup do iCloud.

Um hacker ou funcionário desonesto poderia ler os dados de todos se de alguma forma comprometessem os sistemas e chaves privadas da Apple ou do Google (uma tarefa admitidamente difícil). Se alguma das Big Tech fosse obrigada a entregar dados ao governo, eles seriam capazes de acessar e entregar os dados dos usuários. Essas são as ameaças contra as quais a E2EE protege.

Seus dados estão seguros e sua privacidade é protegida com E2EE. Ele protege sua privacidade das Big Techs e também protege seus dados de hackers. Em sistemas criptografados de ponta a ponta bem projetados, as chaves de descriptografia nunca são acessíveis aos provedores do sistema.

Por exemplo, a Agência de Segurança Nacional dos Estados Unidos (NSA) tem diretrizes para usar serviços de colaboração, recomendando o uso de criptografia de ponta a ponta. De acordo com a NSA, os usuários podem reduzir sua exposição ao risco e se tornar alvos menos prováveis para criminosos, seguindo as diretrizes que eles especificam.

Além disso, o Departamento de Segurança dos EUA também reconheceu a importância da criptografia de ponta a ponta, estabelecendo regras que permitem que empresas de defesa compartilhem dados técnicos não classificados com indivíduos autorizados fora dos Estados Unidos, desde que os dados sejam adequadamente protegidos com criptografia de ponta a ponta. Dados criptografados de ponta a ponta não são considerados uma exportação e não exigem uma licença de exportação. Esta é a perspectiva da cibersegurança e está atualmente operacional utilizando criptografia de ponta a ponta.

Aplicativos de Criptografia de Ponta a Ponta

A criptografia de ponta a ponta é usada em setores como saúde, finanças e comunicações, onde a segurança de dados é crucial. É frequentemente utilizada para auxiliar empresas a cumprirem as leis e regulamentos de privacidade e segurança de dados.

Além disso, os provedores de serviços de pagamento utilizam a criptografia de ponta a ponta para a segurança de informações sensíveis, como dados do cliente e detalhes do cartão de crédito, e para cumprir as regulamentações do setor que exigem que números de cartão, códigos de segurança e dados da tarja magnética sejam bem protegidos.

A crescente popularidade de aplicativos de mensagens como WhatsApp e Telegram aumentou o interesse na criptografia de ponta a ponta. Eles agora usam criptografia de ponta a ponta, o que não era o caso quando o serviço começou. Eles fornecem segurança para enviar fotos, vídeos, localizações e mensagens de voz. Um protocolo de sinal é usado para transferir dados de um dispositivo para outro. Este é um protocolo criptográfico usado em serviços de mensagens para comunicar.

O protocolo HTTPS é outro tipo de criptografia segura de ponta a ponta na web. Esse protocolo é usado por muitos sites para criptografar servidores web e navegadores web. Também é baseado no modelo de criptografia de ponta a ponta.

Backdoors de criptografia de ponta a ponta

Uma porta dos fundos é um método de contornar as medidas de segurança normais de um sistema. Uma porta dos fundos de criptografia é uma forma secreta de obter acesso a dados que foram bloqueados por criptografia. Algumas portas dos fundos de criptografia são intencionalmente integradas aos serviços para permitir ao provedor de serviços acesso aos dados criptografados.

Houve alguns casos em que um serviço afirmava fornecer mensagens seguras E2EE, mas incluía uma porta dos fundos. Eles fazem isso por várias razões, como acessar as mensagens dos usuários e escaneá-las em busca de fraudes ou outras atividades ilegais, ou simplesmente espionar seus usuários. Se os usuários desejam manter suas conversas privadas, devem ler atentamente os termos de serviço do serviço e os alertas de garantia.

Alguns sugeriram que os provedores de serviços E2EE devem incorporar backdoors em sua criptografia para que as agências de aplicação da lei possam ter acesso aos dados do usuário conforme necessário. Defensores da privacidade de dados discordam da proposta porque as backdoors enfraquecem o objetivo da criptografia e ameaçam a privacidade do usuário.

Benefícios da criptografia de ponta a ponta

Os benefícios da criptografia de ponta a ponta incluem:

  • Segurança de dados:Ao usar E2EE para proteger seus dados, você reduz o risco de violações ou ataques e impede que provedores de serviços de Internet ou agências governamentais monitorem suas atividades online.
  • Privacidade de Dados:Seus dados ou comunicações permanecem privados e nem mesmo podem ser descriptografados pelo provedor.
  • Integridade da Informação/Comunicação:E2EE garante que a comunicação não seja adulterada ou alterada de forma alguma ao ser transferida do remetente para o destinatário.
  • Proteção do Administrador:Atacar administradores não concederá acesso à chave de descriptografia ou ao dispositivo, tornando esse tipo de ataque ineficaz.
  • Conformidade:As empresas também se beneficiam do E2EE ao aderir a diretrizes estritas de proteção de dados e permanecer em conformidade com regulamentos de proteção de dados e do consumidor.

Desvantagens da Criptografia de Ponta a Ponta

  • Metadados Visíveis:Dados sensíveis, como data e hora de envio, são registrados nos metadados. Embora a E2EE possa proteger a privacidade de sua mensagem e torná-la ilegível para possíveis ouvintes, ela não protege os metadados. Hackers poderiam usar os metadados para extrapolar informações específicas.
  • Segurança dos Endpoints:Os dados criptografados podem ser expostos se os pontos finais forem comprometidos. Os dados não estão mais seguros se o dispositivo (seja do remetente ou do destinatário) cair em mãos erradas e não estiver protegido por alguma forma de segurança, como um código PIN, padrão de acesso ou requisito de login. Os hackers podem até usar um ponto final comprometido para roubar chaves de criptografia.
  • Complexidade na Definição de Pontos Finais:Em certos momentos durante a transmissão, várias implementações de E2EE permitem que os dados criptografados sejam descriptografados e recriptografados. Como resultado, é fundamental definir e diferenciar claramente os pontos finais do circuito de comunicação.
  • Compartilhamento ilegal de dados:Uma vez que os provedores de serviços, por lei, não podem divulgar dados do usuário sem permissão, as agências de aplicação da lei se preocupam que a criptografia de ponta a ponta proteja os usuários que compartilham conteúdo ilegal ou realizam atividades criminosas.
  • Portas dos Fundos de Criptografia:Se as empresas projetam ou não backdoors em seus sistemas de criptografia de propósito, isso é uma limitação ao E2EE e os hackers podem usá-los para contornar a criptografia.

Conclusão

A criptografia de ponta a ponta é o recurso-chave que permite comunicações online seguras, e atualmente é o método mais seguro de enviar e receber dados. Aplicações que vão desde redes sociais até sistemas de pagamento digital, como criptomoedas, utilizam a criptografia de ponta a ponta como medida de segurança.

Além disso, a criptografia de ponta a ponta é crucial para manter a privacidade pessoal e a segurança, pois restringe o acesso aos dados por partes não autorizadas. No entanto, não é uma defesa infalível contra todos os tipos de ciberataques, mas pode ser usada para mitigar significativamente os riscos de cibersegurança.

作者: Paul
译者: cedar
审校: Hugo
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!