{"id":7062,"date":"2017-01-20T02:22:53","date_gmt":"2017-01-19T23:22:53","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=7062"},"modified":"2019-11-22T07:28:44","modified_gmt":"2019-11-22T10:28:44","slug":"33c3-private-messenger-basics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/33c3-private-messenger-basics\/7062\/","title":{"rendered":"Como garantir que suas conversas n\u00e3o sejam espionadas?\u00a0"},"content":{"rendered":"<p>Muitos acreditam que um aplicativo seria privado se as mensagens fossem criptografadas. Na\u00a0verdade,\u00a0privacidade em mensagens \u00e9 muito mais complexo que isso. No Chaos Communication Congress,\u00a0Roland Schilling e Frieder Steinmetz <a href=\"https:\/\/media.ccc.de\/v\/33c3-8062-a_look_into_the_mobile_messaging_black_box#video&amp;t=1846\" target=\"_blank\" rel=\"noopener nofollow\">deram uma palestra<\/a> na qual\u00a0explicaram em palavras simples que atributos um Messenger tem de ter para ser considerado seguro.<\/p>\n<h3><strong>Os seis pilares da conversa privada<\/strong><\/h3>\n<p>Para entender a ideia da troca de mensagens privadas, Schilling e Steinmetz propuseram que imaginemos uma conversa particular em uma festa. O que far\u00edamos para que ningu\u00e9m ouvisse ? Provavelmente, procurar\u00edamos uma sala isolada, em que apenas as pessoas com quem queremos falar pudessem nos ouvir.<\/p>\n<p>Essa \u00e9 a primeira caracter\u00edstica a respeito de conversas privadas: tem de ser <strong>confidencial. <\/strong>Nenhuma outra pessoa, al\u00e9m de voc\u00ea e seu interlocutor, deve ser capaz de ouvir.<\/p>\n<p>O segundo ponto \u00e9 <strong>autenticidade <\/strong>\u2013 voc\u00ea tem de saber se a pessoa com quem voc\u00ea est\u00e1 conversando \u00e9 de fato ela. Na vida real, voc\u00ea reconhece o rosto. Mas com as mensagens online, \u00e9 mais complicado.<\/p>\n<p>Se a conversa for muito importante, voc\u00ea quer certeza de que seu interlocutor escute cada uma de suas palavras. Mais do que isso, quer que a pessoa escute <em>exatamente <\/em>o que voc\u00ea diz. Isso quer dizer que para uma comunica\u00e7\u00e3o online se manter privativa, voc\u00ea precisa saber que um terceiro n\u00e3o corrompeu suas mensagens. Esse \u00e9 o conceito de <strong>integridade<\/strong>.<\/p>\n<p>Vamos imaginar agora que uma terceira pessoa entre na sala e escute parte da conversa. Na vida real, esse terceiro saberia apenas da parte que ouviu, n\u00e3o o que voc\u00ea estava dizendo antes ou depois. Contudo, a internet nunca esquece de nada, e as comunica\u00e7\u00f5es online n\u00e3o s\u00e3o t\u00e3o simples quanto as offlines. Isso nos leva a dois conceitos importantes: <strong>sigilo pr\u00e9vio <\/strong>e <strong>futuro.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/01\/06135640\/private-messenger-1-1.png\" width=\"1280\" height=\"720\"><\/strong><em>Sigilo pr\u00e9vio<\/em> n\u00e3o permite que o terceiro saiba o que voc\u00ea discutiu antes de entrar na sala, e o\u00a0<em>futuro<\/em>\u00a0omite o que foi dito depois de sua sa\u00edda.<\/p>\n<p>Digamos que o assunto discutido fosse delicado. Nesse caso, se algu\u00e9m o acusasse de algo, voc\u00ea negaria. Se a conversa foi privada, as \u00fanicas pessoas que conheceriam o conte\u00fado da conversa seriam os participantes -seria a palavra de um contra a do outro. Nesse caso, ningu\u00e9m pode provar coisa alguma, nos levando ao conceito de <strong>nega\u00e7\u00e3o plaus\u00edvel. <\/strong><\/p>\n<h3><strong>Implementando privacidade em messengers<\/strong><\/h3>\n<p>Portanto, essas s\u00e3o as seis caracter\u00edsticas que tem de ser implementadas em um aplicativo de mensagens para que seja considerado privado. Contempl\u00e1-las \u00e9 tarefa simples caso estejamos tratando de conversas ao vivo, mas no que diz respeito a servi\u00e7os de mensagens h\u00e1 sempre uma terceira pessoa \u2013 o servi\u00e7o em si. Como os seis pilares podem ser implementados com a presen\u00e7a desse terceiro elemento?<\/p>\n<p>A <em>Confidencialidade <\/em>\u00e9 mantida por meio de criptografia. Existem diferentes formas de criptografia: sim\u00e9trica e assim\u00e9trica, e ainda <a href=\"https:\/\/en.wikipedia.org\/wiki\/Public-key_cryptography\" target=\"_blank\" rel=\"noopener nofollow\">de chave p\u00fablica<\/a>. Aplicativos de mensagens privados (Schilling e Steinmetz avaliaram o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Threema\" target=\"_blank\" rel=\"noopener nofollow\">Threema<\/a> como exemplo) usam as duas, criam chaves compartilhadas com a p\u00fablica de uma e a privada de outra pessoa. O contr\u00e1rio tamb\u00e9m funciona.<\/p>\n<p>Portanto, a senha \u00e9 id\u00eantica para as duas pessoas e \u00fanica para cada um (nenhum outro par recebe a mesma chave). O aplicativo gera a senha independentemente e mant\u00eam <em>confidencialidade <\/em>ao n\u00e3o transferi-la. As duas pessoas s\u00e3o as \u00fanicas que as conhecem, logo depois de iniciarem um di\u00e1logo.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/01\/06135640\/private-messenger-2-1.png\" width=\"1280\" height=\"720\">Esse m\u00e9todo tamb\u00e9m \u00e9 usado para assegurar <em>integridade <\/em>\u2013 algu\u00e9m de fora que tentasse alterar o texto j\u00e1 criptografado o tornaria ileg\u00edvel. Nesse caso, seu parceiro de conversa ou receberia o que voc\u00ea enviou ou uma mensagem de erro (porque o messenger n\u00e3o consegue desbloquear o texto cifrado).<\/p>\n<p>Para favorecer a confidencialidade ainda mais, voc\u00ea pode esconder o fato de que sequer teve uma conversa. Outra camada de criptografia pode cuidar disso. A mensagem enviada \u00e9 criptografada, utilizando a chave compartilhada entre voc\u00ea e seu interlocutor \u2013 \u00e9 como guardar a mensagem em um envelope, com o endere\u00e7o anotado. A partir da\u00ed voc\u00ea a criptografa mais uma vez \u2013 como colocar em outro envelope \u2013 a\u00ed sim, \u00e9 enviada para o servidor do endere\u00e7o. Nesse caso, voc\u00ea utiliza a senha gerada com base na sua e na do servidor.<\/p>\n<p>Ent\u00e3o, esse envelope com um envelope dentro \u00e9 entregue ao servidor. Se um atacante em potencial tenta espiar o envelope, eles saber\u00e3o que voc\u00ea o enviou, mas n\u00e3o poder\u00e3o saber o destino. O servidor do messenger retira o segundo envelope, observa o destino (n\u00e3o a mensagem em si), coloca em um \u201cnovo envelope\u201d, o pacote com outra embalagem e o envia ao destinat\u00e1rio. Neste ponto, um espi\u00e3o pode ver apenas o envelope do servidor para o remetente. Mas n\u00e3o o que foi gerado originalmente.<\/p>\n<p>Com v\u00e1rios envelopes voando para tudo quanto \u00e9 canto, \u00e9 dif\u00edcil observar quem recebeu suas mensagens. Dif\u00edcil, mas n\u00e3o imposs\u00edvel: se algu\u00e9m pudesse pesar todos os envelopes, encontraria dois com o mesmo peso e associaria o seu com o de seu interlocutor. Para assegurar que isso n\u00e3o aconte\u00e7a, o sistema adiciona pesos aleat\u00f3rios dentro de cada envelope, dessa forma, o envelope que voc\u00ea mandou e o que seu interlocutor recebeu nunca pesam a mesma coisa.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/01\/06135639\/private-messenger-3-1.png\" width=\"1280\" height=\"720\">\u00c9 dif\u00edcil de manter a <em>autenticidade. <\/em>Alguns aplicativos de mensagens usam endere\u00e7os de e-mail ou n\u00fameros de telefone como identidade \u2013 dessa forma o usu\u00e1rio \u00e9 autenticado. Mas n\u00fameros de telefone e endere\u00e7os de e-mail s\u00e3o dados confidenciais que provavelmente voc\u00ea n\u00e3o queira compartilh\u00e1-los com o app. Alguns \u2013 como o Threema \u2013 encorajam os usu\u00e1rios a utilizar identidades diferentes e trocar c\u00f3digos QR para confirmar sua identidade.<\/p>\n<p><em>Nega\u00e7\u00e3o plaus\u00edvel <\/em>\u00e9 viabilizada por meio de envio de cada mensagem para os dois participantes. A chave \u00e9 a mesma para as duas pessoas, de modo que qualquer um dos dois poderia ter enviado a mensagem. Portanto, mesmo que algu\u00e9m consiga interceptar e desbloquear a mensagem, n\u00e3o h\u00e1 como ter certeza de quem a enviou.<\/p>\n<p>Isso cuida da confidencialidade, autenticidade, integridade e nega\u00e7\u00e3o plaus\u00edvel. E quanto o sigilo pr\u00e9vio e futuro? Se as chaves p\u00fablica e privada de algu\u00e9m s\u00e3o as mesmas, a partir do momento que a chave compartilhada \u00e9 comprometida, o atacante pode desbloquear tanto mensagens anteriores quanto futuras.<\/p>\n<p>Para limitar isso, as senhas t\u00eam de ser reemitidas periodicamente pelo servidor. Se uma senha \u00e9 emitida novamente, digamos uma vez ao m\u00eas, o bisbilhoteiro seria capaz de ler as conversas apenas nesse m\u00eas e n\u00e3o conseguiria monitorar as comunica\u00e7\u00f5es a partir do momento que uma nova senha \u00e9 enviada (na pr\u00e1tica, a remiss\u00e3o ocorre com muito mais frequ\u00eancia).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitos acreditam que um aplicativo seria privado se as mensagens fossem criptografadas. Na\u00a0verdade,\u00a0privacidade em mensagens \u00e9 muito mais complexo que isso. No Chaos Communication Congress,\u00a0Roland Schilling e Frieder Steinmetz deram<\/p>\n","protected":false},"author":696,"featured_media":7063,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,1028],"tags":[860,53],"class_list":{"0":"post-7062","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-messengers","10":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/33c3-private-messenger-basics\/7062\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/33c3-private-messenger-basics\/5794\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/33c3-private-messenger-basics\/10658\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/33c3-private-messenger-basics\/8233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/33c3-private-messenger-basics\/8795\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/33c3-private-messenger-basics\/9841\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/33c3-private-messenger-basics\/9572\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/33c3-private-messenger-basics\/14022\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/33c3-private-messenger-basics\/13820\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/33c3-private-messenger-basics\/6586\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/33c3-private-messenger-basics\/5923\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/33c3-private-messenger-basics\/9482\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/33c3-private-messenger-basics\/13611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/33c3-private-messenger-basics\/14022\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/33c3-private-messenger-basics\/13820\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/33c3-private-messenger-basics\/13820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7062"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7062\/revisions"}],"predecessor-version":[{"id":13093,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7062\/revisions\/13093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/7063"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}