Criptografia ponto a ponto: o que é e o que significa

Descubram o que é e como funciona a criptografia de ponta a ponta usada no WhatsApp, e-mails e outros serviços seguros.
Atualizado há 3 anos
criptografia ponto a ponto

Outros destaques

25 melhores editores de vídeos em 2024 (Computador e celular) 1
Como assinar o Amazon Prime Video de graça em 2024 2
Ajude o Klenion do canal Ktech na luta contra o câncer 3
O que é o Metaverso do Facebook? Entenda de uma vez por todas 4
o que é marketing de conteúdo

A criptografia de ponta a ponta (E2EE) é um método de comunicação segura que impede que terceiros acessem dados enquanto são transferidos de um sistema ou dispositivo final para outro. É uma tecnologia atualmente usada em grande escala em serviõs de e-mails e aplicativos de comunicação, como o WhatsApp, Telegram e iMessage da Apple

CONTINUA DEPOIS DA PUBLICIDADE

No E2EE, os dados são criptografados no sistema ou dispositivo do remetente e apenas o destinatário é capaz de descriptografá-los. Ninguém no meio, seja um provedor de serviços de Internet, provedor de serviços de aplicativo ou hacker, pode lê-lo ou adulterá-lo.

Criptografia o que é?

As chaves criptográficas usadas para criptografar e descriptografar as mensagens são armazenadas exclusivamente nos pontos finais, um truque possível através do uso de criptografia de chaves públicas.  Embora a  troca-chave  neste cenário seja considerada inquebrável usando algoritmos conhecidos e atualmente o poder computacional obtido, existem pelo menos duas fraquezas potenciais que existem fora da matemática. Primeiro, cada ponto final deve obter a chave pública do outro ponto final, mas um atacante que poderia fornecer um ou ambos os pontos finais com a chave pública do atacante poderia executar um ataque homem no meio. Além disso, todas as apostas estão canceladas se qualquer ponto final tiver sido comprometido de tal forma que o invasor possa ver mensagens antes e depois de terem sido criptografadas ou descriptografadas.

criptografia ponto a ponto

O método geralmente empregado para garantir que uma chave pública seja, na verdade, a chave legítima criada pelo destinatário pretendido é incorporar a chave pública em um certificado que foi assinado digitalmente por uma autoridade de certificado  bem reconhecida  (CA). Como a chave pública da CA é amplamente distribuída e geralmente conhecida, sua veracidade pode ser contada, e um certificado assinado por essa chave pública pode ser presumido autêntico. Uma vez que o certificado associa o nome do destinatário e a chave pública, a CA presumivelmente não assinaria um certificado que associasse uma chave pública diferente com o mesmo nome.

CONTINUA DEPOIS DA PUBLICIDADE

Leia também:

O primeiro software de mensagens E2EE amplamente utilizado foi o Pretty Good Privacy,  que garantiu e-mails e arquivos armazenados, além de proteger assinaturas digitais. Os aplicativos de mensagens de texto frequentemente utilizam criptografia de ponta a ponta, incluindo Jabber, TextSecure e o iMessage da Apple.

André atua como jornalista de tecnologia desde 2009 quando fundou o Tekimobile. Também trabalhou na implantação do portal Tudocelular.com no Brasil e já escreveu para outros portais como AndroidPIT e Techtudo. É formado em eletrônica e automação, trabalhando com tecnologia há 26 anos.