{"id":16041,"date":"2020-09-18T19:23:09","date_gmt":"2020-09-18T22:23:09","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16041"},"modified":"2022-05-05T08:58:41","modified_gmt":"2022-05-05T11:58:41","slug":"what-is-end-to-end-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-is-end-to-end-encryption\/16041\/","title":{"rendered":"O que \u00e9 criptografia de ponta a ponta e por que voc\u00ea precisa dela"},"content":{"rendered":"<p>Nos \u00faltimos anos, os servi\u00e7os de comunica\u00e7\u00e3o como WhatsApp e Zoom anunciaram implementa\u00e7\u00f5es de criptografia de ponta a ponta. O que isso significa? Bem, a ideia \u00e9 bastante direta: ela transforma dados em algo que n\u00e3o pode ser lido. Mas o que significa <em>de ponta a ponta<\/em>? Quais s\u00e3o seus pr\u00f3s e contras? Sem entrar em termos matem\u00e1ticos e t\u00e9cnicos, vamos explicar da forma mais simples poss\u00edvel.<\/p>\n<h2>O que \u00e9 criptografia de ponta a ponta \u2013\u00a0 e alternativas<\/h2>\n<p><strong>Criptografia de ponta a ponta <\/strong>\u00e9 o ato de aplicar criptografia a mensagens em um dispositivo, de forma que apenas o dispositivo para o qual \u00e9 enviada possa decodifica-la. A mensagem percorre todo o caminho desde o remetente at\u00e9 o destinat\u00e1rio em forma codificada.<\/p>\n<p>Quais s\u00e3o as alternativas? Uma \u00e9 transferir os dados em texto n\u00e3o criptografado. Essa \u00e9 a op\u00e7\u00e3o menos segura. Por exemplo, os dados enviados por SMS n\u00e3o s\u00e3o criptografados \u2014 em teoria, qualquer pessoa pode intercept\u00e1-los. Felizmente, na pr\u00e1tica, isso requer equipamento especial, o que limita um pouco quem pode bisbilhotar suas mensagens de texto.<\/p>\n<p>Outra op\u00e7\u00e3o \u00e9 a <strong>criptografia em tr\u00e2nsito<\/strong>, em que as mensagens s\u00e3o criptografadas na extremidade do remetente, entregues ao servidor, decodificadas l\u00e1, codificadas novamente e, em seguida, entregues ao destinat\u00e1rio e decodificadas em seu fim. A criptografia em tr\u00e2nsito protege as informa\u00e7\u00f5es durante a transmiss\u00e3o, mas seu uso permite que o elo intermedi\u00e1rio da cadeia \u2013 o servidor \u2013 veja o conte\u00fado. Dependendo da confiabilidade dos propriet\u00e1rios, pode ser um problema.<\/p>\n<p>Ao mesmo tempo, o uso da criptografia em tr\u00e2nsito inclui o servidor na comunica\u00e7\u00e3o, o que abre uma gama de servi\u00e7os que vai al\u00e9m da simples transfer\u00eancia de dados. Por exemplo, um servidor pode armazenar o hist\u00f3rico de mensagens, conectar participantes adicionais usando canais alternativos para uma conversa (como ingressar em uma videoconfer\u00eancia por telefone), usar modera\u00e7\u00e3o autom\u00e1tica e muito mais.<\/p>\n<p>A criptografia em tr\u00e2nsito resolve o problema mais importante: a intercepta\u00e7\u00e3o de dados na rota do usu\u00e1rio para o servidor e do servidor para o usu\u00e1rio, a parte mais perigosa da jornada de uma mensagem. \u00c9 por isso que nem todos os servi\u00e7os correm para a criptografia de ponta a ponta: para os usu\u00e1rios, obter conveni\u00eancia e servi\u00e7os adicionais pode ser mais importante do que adicionar ainda mais seguran\u00e7a de dados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>A criptografia de ponta a ponta protege contra o qu\u00ea?<\/h2>\n<p>A principal vantagem \u00e9 a restri\u00e7\u00e3o de dados transmitidos de qualquer pessoa, exceto o destinat\u00e1rio. \u00c9 como se, ao enviar uma carta, voc\u00ea a colocasse em uma caixa que fosse fisicamente imposs\u00edvel de abrir \u2013 imune a qualquer marreta, serra, palheta e assim por diante \u2013 exceto pelo destinat\u00e1rio. A criptografia de ponta a ponta garante a privacidade de sua comunica\u00e7\u00e3o.<\/p>\n<p>Criar uma caixa invenc\u00edvel n\u00e3o \u00e9 realmente poss\u00edvel no mundo f\u00edsico, mas no mundo da informa\u00e7\u00e3o \u00e9. Os matem\u00e1ticos especialistas est\u00e3o constantemente desenvolvendo novos sistemas de criptografia e melhorando a for\u00e7a dos antigos.<\/p>\n<p>Outra vantagem \u00e9 que as mensagens criptografadas de ponta a ponta n\u00e3o podem ser decodificadas por ningu\u00e9m que n\u00e3o seja o destinat\u00e1rio: ningu\u00e9m pode alterar a mensagem. Os m\u00e9todos modernos de criptografia funcionam de tal forma que, se algu\u00e9m alterar os dados, a mensagem ficar\u00e1 distorcida na decodifica\u00e7\u00e3o, tornando o problema imediatamente vis\u00edvel. N\u00e3o h\u00e1 como fazer altera\u00e7\u00f5es previs\u00edveis em uma mensagem criptografada \u2013 \u00e9 imposs\u00edvel substituir o texto.<\/p>\n<p>Isso garante a integridade da sua comunica\u00e7\u00e3o. Se voc\u00ea receber uma mensagem decodificada com sucesso, pode ter certeza de que \u00e9 a mesma mensagem que foi enviada para voc\u00ea e que n\u00e3o foi adulterada de alguma forma no tr\u00e2nsito (na verdade, um aplicativo de mensagens far\u00e1 isso automaticamente).<\/p>\n<h2>A criptografia de ponta a ponta n\u00e3o protege contra o qu\u00ea?<\/h2>\n<p>Depois de aprender sobre os benef\u00edcios da criptografia de ponta a ponta, os leitores podem ter a impress\u00e3o de que \u00e9 a solu\u00e7\u00e3o para todos os problemas de transfer\u00eancia de informa\u00e7\u00f5es. No entanto, n\u00e3o \u00e9. A criptografia de ponta a ponta tem limita\u00e7\u00f5es.<\/p>\n<p>Em primeiro lugar, embora o uso da criptografia de ponta a ponta permita ocultar o conte\u00fado da sua mensagem, ser\u00e1 evidente que voc\u00ea enviou uma mensagem para uma determinada pessoa (ou recebeu uma dela). O servidor n\u00e3o consegue ler as mensagens, mas com certeza est\u00e1 ciente de que voc\u00ea trocou mensagens em um determinado dia e hor\u00e1rio. Em alguns casos, a simples comunica\u00e7\u00e3o com determinadas pessoas pode atrair aten\u00e7\u00e3o indesejada.<\/p>\n<p>Segundo, se algu\u00e9m obtiver acesso ao dispositivo que voc\u00ea usa para se comunicar, ser\u00e1 capaz de ler todas as suas mensagens, bem como escrever e enviar mensagens em seu nome. Portanto, proteger a criptografia de ponta a ponta requer a prote\u00e7\u00e3o de dispositivos e acesso a aplicativos \u2013 mesmo que apenas com um c\u00f3digo PIN \u2013 para que, se o dispositivo for perdido ou roubado, sua correspond\u00eancia, junto com a capacidade de se passar por voc\u00ea, n\u00e3o caia nas m\u00e3os erradas.<\/p>\n<p>Por essa raz\u00e3o, os dispositivos precisam estar protegidos com um <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">software antiv\u00edrus<\/a>. Um malware em um smartphone pode ler a correspond\u00eancia nele, como se uma pessoa viva tivesse a posse f\u00edsica de seu telefone. Isso \u00e9 verdade, independentemente do tipo de criptografia usada para enviar e receber mensagens.<\/p>\n<p>Em terceiro e \u00faltimo lugar, mesmo se voc\u00ea cuidar perfeitamente da prote\u00e7\u00e3o de todos os seus dispositivos e tiver certeza de que ningu\u00e9m tem acesso \u00e0s mensagens, voc\u00ea n\u00e3o pode ter certeza sobre o dispositivo do seu interlocutor. A criptografia de ponta a ponta n\u00e3o ajuda nisso.<\/p>\n<p>Apesar de suas limita\u00e7\u00f5es, a criptografia de ponta a ponta \u00e9 atualmente a maneira mais segura de transferir dados confidenciais e \u00e9 por isso que cada vez mais servi\u00e7os de comunica\u00e7\u00e3o est\u00e3o migrando para ela. Isso \u00e9 uma coisa boa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Explicamos o que \u00e9 a criptografia de ponta a ponta e como ela permite a comunica\u00e7\u00e3o privada e segura para todos.<\/p>\n","protected":false},"author":2706,"featured_media":16042,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1971,290,2427,697,108,2378,2439,53],"class_list":{"0":"post-16041","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-aplicativos-de-mensagens","9":"tag-black-hat","10":"tag-black-hat-2020","11":"tag-codificacao","12":"tag-criptografia","13":"tag-criptografia-de-ponta-a-ponta","14":"tag-e2e","15":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-end-to-end-encryption\/16041\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-end-to-end-encryption\/21897\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-end-to-end-encryption\/17371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-end-to-end-encryption\/8574\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-end-to-end-encryption\/23288\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-end-to-end-encryption\/21473\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-end-to-end-encryption\/20089\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-end-to-end-encryption\/23862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-end-to-end-encryption\/22810\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-end-to-end-encryption\/29075\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-end-to-end-encryption\/8815\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-end-to-end-encryption\/37011\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-end-to-end-encryption\/15668\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-end-to-end-encryption\/13976\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-end-to-end-encryption\/11992\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-end-to-end-encryption\/29231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-end-to-end-encryption\/26091\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-end-to-end-encryption\/22871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-end-to-end-encryption\/28191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-end-to-end-encryption\/28023\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16041"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16041\/revisions"}],"predecessor-version":[{"id":16044,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16041\/revisions\/16044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16042"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}