O que é a criptografia de ponta a ponta (E2EE)?

Principiante2/14/2023, 3:29:16 PM
A criptografia de ponta a ponta (E2EE) protege contra ciberataques e acessos não autorizados, garantindo que a comunicação seja segura e a privacidade seja protegida para os utilizadores da Internet. Este artigo fornece informações sobre a criptografia de ponta a ponta e como funciona.

Introdução

A criptografia de ponta a ponta refere-se ao ato de criptografar mensagens em um dispositivo para que só possam ser descriptografadas pelo dispositivo para o qual são enviadas. A mensagem é criptografada do remetente para o destinatário.

A criptografia de ponta a ponta é um método de comunicação segura que impede que terceiros acessem as mensagens ou dados enquanto estão “em repouso” em um servidor ou sendo enviados de um dispositivo para outro. Esses terceiros incluem administradores de rede, provedores de serviços de Internet (ISP), hackers, agentes da lei e até mesmo a empresa ou plataforma que facilita sua comunicação. Isso ocorre porque apenas o destinatário possui a chave para descriptografar os dados criptografados.

Além disso, é utilizada a criptografia de ponta a ponta para criptografar o conteúdo proveniente de uma fonte central ou partilhado entre utilizadores. Também é usada para criptografar as interações de áudio, texto e vídeo entre indivíduos ou grupos. Ao longo do processo, a comunicação e os ficheiros são mantidos criptografados, proporcionando colaboração segura, além de comunicações seguras.

Como funciona a criptografia de ponta a ponta?

A criptografia de ponta a ponta utiliza um modelo de criptografia assimétrica, também conhecido como criptografia de chave pública. A criptografia é um método de proteção de dados, convertendo-os num formato ilegível conhecido como “texto cifrado”. Apenas os utilizadores que possuem uma chave privada podem decifrar ou descriptografar as informações em texto simples ou num ficheiro, conforme o caso.

A criptografia assimétrica utiliza duas chaves criptográficas: pública e privada, para cifrar e decifrar dados. A chave pública é utilizada para a cifragem de dados, e a chave privada é utilizada para a decifragem de dados. Ambas as chaves são necessárias pelo destinatário para aceder à informação ou dados. A chave pública está acessível a todos numa rede (por exemplo, no sistema de email de uma organização), enquanto a chave privada, como o nome indica, deve permanecer secreta para que apenas o destinatário pretendido possa decifrar a informação.

Como é que o E2EE difere de outros tipos de criptografia?

A criptografia de ponta a ponta difere de outros tipos na medida em que é assimétrica, enquanto outros tipos são criptografia simétrica. A criptografia simétrica, também chamada de criptografia de chave única ou secreta, oferece uma camada ininterrupta de criptografia para os dados transmitidos, mas criptografa os dados com apenas uma chave. A chave é um código, senha ou sequência de números gerados aleatoriamente que são reenviados ao destinatário e permitem que eles descriptografem as informações.

No entanto, se a chave chegar a um terceiro, então eles podem ler, decodificar ou descriptografar as informações, não importa o quão forte ou complexa seja a chave. A criptografia de ponta a ponta, por outro lado, cria um sistema assimétrico que é mais difícil de quebrar ou decifrar usando duas chaves diferentes: chaves públicas e privadas.

Outra singularidade da criptografia de ponta a ponta é que ela se destina a proteger não apenas os dados em repouso (em um servidor), mas também os dados em trânsito. Dados ou comunicações estão vulneráveis a sequestro ou interceptação à medida que se movem de um local ou usuário para outro. A criptografia de ponta a ponta criptografa os dados ou comunicações à medida que viajam, de modo que nunca se tornam descriptografados - permanecem embaralhados desde o momento em que são enviados até o momento em que são recebidos. Qualquer pessoa que tente interceptar os dados será incapaz de lê-los, a menos que tenha a chave de descriptografia designada, que apenas o destinatário autorizado possui.

A Importância do E2EE

Fornecedores de serviços Big-Tech como o Google, Yahoo e Microsoft mantêm duplicados das chaves de descriptografia. Isso significa que esses fornecedores têm acesso aos e-mails e arquivos dos utilizadores. O Google tirou partido deste acesso para lucrar com as comunicações privadas dos utilizadores através de anúncios direcionados. Mesmo a Apple, conhecida pelas suas fortes políticas de privacidade, não encripta as cópias de segurança do iCloud ponto a ponto. Em outras palavras, a Apple armazena chaves que podem ser usadas para desencriptar quaisquer dados que um utilizador faça upload para uma cópia de segurança do iCloud.

Um hacker ou funcionário desonesto poderia ler os dados de todos se de alguma forma comprometessem os sistemas e chaves privadas da Apple ou Google (uma tarefa admitidamente difícil). Se alguma das Big Tech fosse obrigada a entregar dados ao governo, elas seriam capazes de acessar e entregar os dados dos utilizadores. Estas são as ameaças contra as quais a E2EE protege.

Os seus dados estão seguros e a sua privacidade é protegida com E2EE. Protege a sua privacidade das Big Tech, bem como protege os seus dados dos hackers. Em sistemas de criptografia de ponta a ponta bem projetados, as chaves de descriptografia nunca são acessíveis aos fornecedores do sistema.

Por exemplo, a Agência de Segurança Nacional dos Estados Unidos (NSA) tem diretrizes para usar serviços de colaboração, recomendando o uso de criptografia de ponta a ponta. De acordo com a NSA, os usuários podem reduzir sua exposição ao risco e se tornarem alvos menos vulneráveis para criminosos ao aderir às diretrizes que eles especificam.

Além disso, o Departamento de Segurança dos EUA também reconheceu a importância da criptografia de ponta a ponta, estabelecendo regras que permitem que as empresas de defesa compartilhem dados técnicos não classificados com pessoas autorizadas fora dos Estados Unidos, desde que os dados sejam devidamente protegidos com criptografia de ponta a ponta. Os dados criptografados de ponta a ponta não são considerados uma exportação e não exigem uma licença de exportação. Esta é a perspectiva da cibersegurança e atualmente está operacional usando criptografia de ponta a ponta.

Aplicações de criptografia de ponta a ponta

A criptografia de ponta a ponta é usada em setores como saúde, finanças e comunicações, onde a segurança dos dados é crítica. É frequentemente usada para ajudar as empresas a cumprir as leis e regulamentos de privacidade e segurança de dados.

Além disso, os provedores de serviços de pagamento utilizam a criptografia de ponta a ponta para a segurança de informações sensíveis, como dados de clientes e detalhes de cartões de crédito, e para cumprir as regulamentações do setor que exigem que os números de cartão, códigos de segurança e dados da tarja magnética sejam bem protegidos.

A crescente popularidade de aplicativos de mensagens como o WhatsApp e o Telegram aumentou o interesse na criptografia de ponta a ponta. Agora eles usam criptografia de ponta a ponta, o que não era o caso quando o serviço começou. Eles fornecem segurança para enviar fotos, vídeos, localizações e mensagens de voz. Um protocolo de sinal é usado para transferir dados de um dispositivo para outro. Este é um protocolo criptográfico usado em serviços de mensagens para se comunicar.

O protocolo HTTPS é outro tipo de criptografia segura de ponta a ponta na web. Este protocolo é usado por muitos sites para criptografar servidores web e navegadores web. Também é baseado no modelo de criptografia de ponta a ponta.

Backdoors de Encriptação de Ponta a Ponta

Uma porta dos fundos é um método de contornar as medidas de segurança normais de um sistema. Uma porta dos fundos de criptografia é uma maneira secreta de obter acesso a dados que foram bloqueados por criptografia. Algumas portas dos fundos de criptografia são incorporadas intencionalmente em serviços para permitir ao provedor de serviços acesso aos dados criptografados.

Houve alguns casos em que um serviço afirmava fornecer mensagens seguras de E2EE, mas incluía uma porta dos fundos. Eles fazem isso por várias razões, como acessar as mensagens dos usuários e escaneá-las em busca de fraudes ou outras atividades ilegais ou espionar geralmente seus usuários. Se os usuários desejam manter suas conversas privadas, devem ter o cuidado de ler atentamente os termos de serviço do serviço e os avisos legais.

Alguns propuseram que os provedores de serviços E2EE devem incorporar backdoors em sua criptografia para que as agências de aplicação da lei possam ter acesso aos dados do usuário conforme necessário. Defensores da privacidade de dados discordam da proposta, pois os backdoors enfraquecem o objetivo da criptografia e ameaçam a privacidade do usuário.

Benefícios da Criptografia de Ponta a Ponta

Os benefícios da criptografia de ponta a ponta incluem:

  • Segurança de Dados:Ao usar E2EE para proteger seus dados, você reduz o risco de violações ou ataques e impede que provedores de serviços de Internet ou agências governamentais monitorem suas atividades online.
  • Privacidade dos Dados:Os seus dados ou comunicações permanecem privados e nem sequer podem ser decifrados pelo fornecedor.
  • Integridade da Informação/Comunicação:A E2EE garante que a comunicação não seja adulterada ou modificada de qualquer forma ao ser transferida do remetente para o destinatário.
  • Proteção do Administrador:Atacar administradores não concederá acesso à chave de descriptografia ou ao dispositivo, tornando esse tipo de ataque ineficaz.
  • Conformidade:As empresas também beneficiam do E2EE ao aderir a rigorosas diretrizes de proteção de dados e permanecerem em conformidade com regulamentos de proteção de dados e do consumidor.

Desvantagens da Criptografia de Ponta a Ponta

  • Metadados visíveis:Dados sensíveis como data e hora de envio são registrados nos metadados. Embora o E2EE possa proteger a privacidade da sua mensagem e torná-la ilegível para possíveis bisbilhoteiros, ele não protege os metadados. Hackers poderiam usar os metadados para extrapolar informações específicas.
  • Segurança dos Pontos Finais:Os dados criptografados podem ser expostos se os pontos finais forem comprometidos. Os dados já não estão seguros se o dispositivo (seja do remetente ou do destinatário) cair em mãos erradas e não estiver protegido por alguma forma de segurança, como um código PIN, padrão de acesso ou requisito de login. Os hackers podem até usar um ponto final comprometido para roubar chaves de criptografia.
  • Definição de Complexidade dos Endpoints:Em certos pontos durante a transmissão, várias implementações E2EE permitem que os dados criptografados sejam descriptografados e recriptografados. Como resultado, é crucial definir claramente e diferenciar os pontos finais do circuito de comunicação.
  • Partilha ilegal de dados:Uma vez que, por lei, os prestadores de serviços não podem divulgar dados do utilizador sem permissão, as agências de aplicação da lei preocupam-se que a encriptação de ponta a ponta proteja utilizadores que partilham conteúdo ilegal ou realizam atividades criminosas.
  • Portas Traseiras de Encriptação:Independentemente de as empresas projetarem backdoors nos seus sistemas de criptografia de propósito, isso constitui uma limitação ao E2EE e os hackers podem utilizá-los para contornar a criptografia.

Conclusão

A criptografia de ponta a ponta é a característica chave que permite comunicações online seguras e é atualmente o método mais seguro de enviar e receber dados. Aplicações que vão desde redes sociais a sistemas de pagamento digital, como criptomoedas, utilizam a criptografia de ponta a ponta como medida de segurança.

Além disso, a criptografia de ponta a ponta é crucial para manter a privacidade pessoal e a segurança, pois restringe o acesso aos dados por partes não autorizadas. No entanto, não é uma defesa infalível contra todos os tipos de ciberataques, mas pode ser usada para mitigar significativamente os riscos de cibersegurança.

Автор: Paul
Переводчик: cedar
Рецензент(ы): Hugo
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

O que é a criptografia de ponta a ponta (E2EE)?

Principiante2/14/2023, 3:29:16 PM
A criptografia de ponta a ponta (E2EE) protege contra ciberataques e acessos não autorizados, garantindo que a comunicação seja segura e a privacidade seja protegida para os utilizadores da Internet. Este artigo fornece informações sobre a criptografia de ponta a ponta e como funciona.

Introdução

A criptografia de ponta a ponta refere-se ao ato de criptografar mensagens em um dispositivo para que só possam ser descriptografadas pelo dispositivo para o qual são enviadas. A mensagem é criptografada do remetente para o destinatário.

A criptografia de ponta a ponta é um método de comunicação segura que impede que terceiros acessem as mensagens ou dados enquanto estão “em repouso” em um servidor ou sendo enviados de um dispositivo para outro. Esses terceiros incluem administradores de rede, provedores de serviços de Internet (ISP), hackers, agentes da lei e até mesmo a empresa ou plataforma que facilita sua comunicação. Isso ocorre porque apenas o destinatário possui a chave para descriptografar os dados criptografados.

Além disso, é utilizada a criptografia de ponta a ponta para criptografar o conteúdo proveniente de uma fonte central ou partilhado entre utilizadores. Também é usada para criptografar as interações de áudio, texto e vídeo entre indivíduos ou grupos. Ao longo do processo, a comunicação e os ficheiros são mantidos criptografados, proporcionando colaboração segura, além de comunicações seguras.

Como funciona a criptografia de ponta a ponta?

A criptografia de ponta a ponta utiliza um modelo de criptografia assimétrica, também conhecido como criptografia de chave pública. A criptografia é um método de proteção de dados, convertendo-os num formato ilegível conhecido como “texto cifrado”. Apenas os utilizadores que possuem uma chave privada podem decifrar ou descriptografar as informações em texto simples ou num ficheiro, conforme o caso.

A criptografia assimétrica utiliza duas chaves criptográficas: pública e privada, para cifrar e decifrar dados. A chave pública é utilizada para a cifragem de dados, e a chave privada é utilizada para a decifragem de dados. Ambas as chaves são necessárias pelo destinatário para aceder à informação ou dados. A chave pública está acessível a todos numa rede (por exemplo, no sistema de email de uma organização), enquanto a chave privada, como o nome indica, deve permanecer secreta para que apenas o destinatário pretendido possa decifrar a informação.

Como é que o E2EE difere de outros tipos de criptografia?

A criptografia de ponta a ponta difere de outros tipos na medida em que é assimétrica, enquanto outros tipos são criptografia simétrica. A criptografia simétrica, também chamada de criptografia de chave única ou secreta, oferece uma camada ininterrupta de criptografia para os dados transmitidos, mas criptografa os dados com apenas uma chave. A chave é um código, senha ou sequência de números gerados aleatoriamente que são reenviados ao destinatário e permitem que eles descriptografem as informações.

No entanto, se a chave chegar a um terceiro, então eles podem ler, decodificar ou descriptografar as informações, não importa o quão forte ou complexa seja a chave. A criptografia de ponta a ponta, por outro lado, cria um sistema assimétrico que é mais difícil de quebrar ou decifrar usando duas chaves diferentes: chaves públicas e privadas.

Outra singularidade da criptografia de ponta a ponta é que ela se destina a proteger não apenas os dados em repouso (em um servidor), mas também os dados em trânsito. Dados ou comunicações estão vulneráveis a sequestro ou interceptação à medida que se movem de um local ou usuário para outro. A criptografia de ponta a ponta criptografa os dados ou comunicações à medida que viajam, de modo que nunca se tornam descriptografados - permanecem embaralhados desde o momento em que são enviados até o momento em que são recebidos. Qualquer pessoa que tente interceptar os dados será incapaz de lê-los, a menos que tenha a chave de descriptografia designada, que apenas o destinatário autorizado possui.

A Importância do E2EE

Fornecedores de serviços Big-Tech como o Google, Yahoo e Microsoft mantêm duplicados das chaves de descriptografia. Isso significa que esses fornecedores têm acesso aos e-mails e arquivos dos utilizadores. O Google tirou partido deste acesso para lucrar com as comunicações privadas dos utilizadores através de anúncios direcionados. Mesmo a Apple, conhecida pelas suas fortes políticas de privacidade, não encripta as cópias de segurança do iCloud ponto a ponto. Em outras palavras, a Apple armazena chaves que podem ser usadas para desencriptar quaisquer dados que um utilizador faça upload para uma cópia de segurança do iCloud.

Um hacker ou funcionário desonesto poderia ler os dados de todos se de alguma forma comprometessem os sistemas e chaves privadas da Apple ou Google (uma tarefa admitidamente difícil). Se alguma das Big Tech fosse obrigada a entregar dados ao governo, elas seriam capazes de acessar e entregar os dados dos utilizadores. Estas são as ameaças contra as quais a E2EE protege.

Os seus dados estão seguros e a sua privacidade é protegida com E2EE. Protege a sua privacidade das Big Tech, bem como protege os seus dados dos hackers. Em sistemas de criptografia de ponta a ponta bem projetados, as chaves de descriptografia nunca são acessíveis aos fornecedores do sistema.

Por exemplo, a Agência de Segurança Nacional dos Estados Unidos (NSA) tem diretrizes para usar serviços de colaboração, recomendando o uso de criptografia de ponta a ponta. De acordo com a NSA, os usuários podem reduzir sua exposição ao risco e se tornarem alvos menos vulneráveis para criminosos ao aderir às diretrizes que eles especificam.

Além disso, o Departamento de Segurança dos EUA também reconheceu a importância da criptografia de ponta a ponta, estabelecendo regras que permitem que as empresas de defesa compartilhem dados técnicos não classificados com pessoas autorizadas fora dos Estados Unidos, desde que os dados sejam devidamente protegidos com criptografia de ponta a ponta. Os dados criptografados de ponta a ponta não são considerados uma exportação e não exigem uma licença de exportação. Esta é a perspectiva da cibersegurança e atualmente está operacional usando criptografia de ponta a ponta.

Aplicações de criptografia de ponta a ponta

A criptografia de ponta a ponta é usada em setores como saúde, finanças e comunicações, onde a segurança dos dados é crítica. É frequentemente usada para ajudar as empresas a cumprir as leis e regulamentos de privacidade e segurança de dados.

Além disso, os provedores de serviços de pagamento utilizam a criptografia de ponta a ponta para a segurança de informações sensíveis, como dados de clientes e detalhes de cartões de crédito, e para cumprir as regulamentações do setor que exigem que os números de cartão, códigos de segurança e dados da tarja magnética sejam bem protegidos.

A crescente popularidade de aplicativos de mensagens como o WhatsApp e o Telegram aumentou o interesse na criptografia de ponta a ponta. Agora eles usam criptografia de ponta a ponta, o que não era o caso quando o serviço começou. Eles fornecem segurança para enviar fotos, vídeos, localizações e mensagens de voz. Um protocolo de sinal é usado para transferir dados de um dispositivo para outro. Este é um protocolo criptográfico usado em serviços de mensagens para se comunicar.

O protocolo HTTPS é outro tipo de criptografia segura de ponta a ponta na web. Este protocolo é usado por muitos sites para criptografar servidores web e navegadores web. Também é baseado no modelo de criptografia de ponta a ponta.

Backdoors de Encriptação de Ponta a Ponta

Uma porta dos fundos é um método de contornar as medidas de segurança normais de um sistema. Uma porta dos fundos de criptografia é uma maneira secreta de obter acesso a dados que foram bloqueados por criptografia. Algumas portas dos fundos de criptografia são incorporadas intencionalmente em serviços para permitir ao provedor de serviços acesso aos dados criptografados.

Houve alguns casos em que um serviço afirmava fornecer mensagens seguras de E2EE, mas incluía uma porta dos fundos. Eles fazem isso por várias razões, como acessar as mensagens dos usuários e escaneá-las em busca de fraudes ou outras atividades ilegais ou espionar geralmente seus usuários. Se os usuários desejam manter suas conversas privadas, devem ter o cuidado de ler atentamente os termos de serviço do serviço e os avisos legais.

Alguns propuseram que os provedores de serviços E2EE devem incorporar backdoors em sua criptografia para que as agências de aplicação da lei possam ter acesso aos dados do usuário conforme necessário. Defensores da privacidade de dados discordam da proposta, pois os backdoors enfraquecem o objetivo da criptografia e ameaçam a privacidade do usuário.

Benefícios da Criptografia de Ponta a Ponta

Os benefícios da criptografia de ponta a ponta incluem:

  • Segurança de Dados:Ao usar E2EE para proteger seus dados, você reduz o risco de violações ou ataques e impede que provedores de serviços de Internet ou agências governamentais monitorem suas atividades online.
  • Privacidade dos Dados:Os seus dados ou comunicações permanecem privados e nem sequer podem ser decifrados pelo fornecedor.
  • Integridade da Informação/Comunicação:A E2EE garante que a comunicação não seja adulterada ou modificada de qualquer forma ao ser transferida do remetente para o destinatário.
  • Proteção do Administrador:Atacar administradores não concederá acesso à chave de descriptografia ou ao dispositivo, tornando esse tipo de ataque ineficaz.
  • Conformidade:As empresas também beneficiam do E2EE ao aderir a rigorosas diretrizes de proteção de dados e permanecerem em conformidade com regulamentos de proteção de dados e do consumidor.

Desvantagens da Criptografia de Ponta a Ponta

  • Metadados visíveis:Dados sensíveis como data e hora de envio são registrados nos metadados. Embora o E2EE possa proteger a privacidade da sua mensagem e torná-la ilegível para possíveis bisbilhoteiros, ele não protege os metadados. Hackers poderiam usar os metadados para extrapolar informações específicas.
  • Segurança dos Pontos Finais:Os dados criptografados podem ser expostos se os pontos finais forem comprometidos. Os dados já não estão seguros se o dispositivo (seja do remetente ou do destinatário) cair em mãos erradas e não estiver protegido por alguma forma de segurança, como um código PIN, padrão de acesso ou requisito de login. Os hackers podem até usar um ponto final comprometido para roubar chaves de criptografia.
  • Definição de Complexidade dos Endpoints:Em certos pontos durante a transmissão, várias implementações E2EE permitem que os dados criptografados sejam descriptografados e recriptografados. Como resultado, é crucial definir claramente e diferenciar os pontos finais do circuito de comunicação.
  • Partilha ilegal de dados:Uma vez que, por lei, os prestadores de serviços não podem divulgar dados do utilizador sem permissão, as agências de aplicação da lei preocupam-se que a encriptação de ponta a ponta proteja utilizadores que partilham conteúdo ilegal ou realizam atividades criminosas.
  • Portas Traseiras de Encriptação:Independentemente de as empresas projetarem backdoors nos seus sistemas de criptografia de propósito, isso constitui uma limitação ao E2EE e os hackers podem utilizá-los para contornar a criptografia.

Conclusão

A criptografia de ponta a ponta é a característica chave que permite comunicações online seguras e é atualmente o método mais seguro de enviar e receber dados. Aplicações que vão desde redes sociais a sistemas de pagamento digital, como criptomoedas, utilizam a criptografia de ponta a ponta como medida de segurança.

Além disso, a criptografia de ponta a ponta é crucial para manter a privacidade pessoal e a segurança, pois restringe o acesso aos dados por partes não autorizadas. No entanto, não é uma defesa infalível contra todos os tipos de ciberataques, mas pode ser usada para mitigar significativamente os riscos de cibersegurança.

Автор: Paul
Переводчик: cedar
Рецензент(ы): Hugo
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!