O que eu deveria saber sobre criptografia?
Última revisão: November 24, 2018
Provavelmente você já ouviu falar no termo “criptografia ”, utilizado nos mais variados contextos e associado a palavras diferentes. Geralmente criptografia se refere ao processo matemático de tornar uma mensagem impossível de ser lida, a não ser pela pessoa que tem a chave para “desencriptar”, fazendo com que o texto se torne legível novamente.
Ao longo da história, as pessoas usaram a criptografia para enviar mensagens entre si que não conseguiam ser lidas por ninguém além do destinatário pretendido (assim se esperava). Hoje, nós temos computadores capazes de desenvolver a criptografia para nós. A tecnologia de criptografia digital se expandiu para além de simples mensagens secretas; hoje, você pode usar a criptografia para propósitos mais elaborados, como, por exemplo, para identificar o autor das mensagens.
A criptografia é a melhor tecnologia que nós temos para proteger informações de pessoas mal-intencionadas, governos e provedores de serviços de internet. Ela se desenvolveu de tal maneira que é praticamente impossível quebrar o código – quando utilizado corretamente.
Neste guia, nós vamos ver duas grandes maneiras por meio das quais a criptografia é aplicada: para embaralhar dados em repouso e dados em movimento.
A criptografia de dados em repouso anchor link
Dados “em repouso” são aqueles que estão armazenados em algum lugar: num dispositivo móvel, num laptop, num servidor ou num drive externo, por exemplo. Quando os dados estão em repouso, eles não estão sendo movimentados de um lugar para o outro.
Um exemplo de criptografia que protege dados em repouso é a encriptação de “disco inteiro” (também chamada às vezes de “encriptação de dispositivo”). Habilitar a encriptação de disco inteiro criptografa todas as informações armazenadas num dispositivo, protegendo-as com uma frase-chave ou com outro método de autenticação. Num dispositivo móvel ou num laptop, isto geralmente se parece com uma tela de bloqueio normal, que exige uma senha , uma frase-chave ou uma impressão digital . No entanto, bloquear o seu dispositivo (exigindo uma senha para desbloqueá-lo, por exemplo) nem sempre significa que a encriptação de disco inteiro está habilitada.
Um smart phone e um laptop: cada um tem uma tela de “bloqueio” protegida por senha. |
Lembre-se de verificar se o seu sistema operacional está capacitado e consegue administrar uma encriptação de disco inteiro. Enquanto alguns sistemas operacionais já vêm habilitados para encriptação de disco inteiro, alguns outros não adotam este padrão. Isto significa que alguém poderia ter acesso aos dados do seu dispositivo móvel simplesmente rompendo o bloqueio do dispositivo, sem precisar quebrar a chave de encriptação, já que o próprio dispositivo não está criptografado. Alguns sistemas ainda armazenam textos simples não criptografados em RAM, mesmo quando você está usando a encriptação de disco inteiro. RAM é um armazenamento temporário, o que significa que não é possível ler esta memória logo após seu dispositivo ter sido desligado, mas um adversário sofisticado poderia tentar um ataque “cold boot” e recuperar os conteúdos RAM.
A encriptação de disco inteiro pode proteger seus dispositivos de pessoas que têm acesso físico a eles. Isto é útil se você quiser proteger seus dados de pessoas que dividem apartamento com você, colegas de trabalho, empregadores, funcionários da escola, familiares, cônjuges, policiais ou outros funcionários da administração pública ou da justiça. Ela também protege os dados dos seus dispositivos caso eles sejam roubados ou perdidos, caso você, por exemplo, esqueça seu telefone no ônibus ou num restaurante por acidente.
Existem outras maneiras de criptografar dados em repouso. Uma opção, chamada de “encriptação de arquivos”, criptografa apenas alguns arquivos específicos em um computador ou num dispositivo de armazenamento. Outra opção é a “encriptação de drive” (também conhecida como “encriptação de disco”): todos os dados numa área de armazenamento ou num dispositivo são criptografados.
Você pode usar estes tipos diferentes de criptografia em repouso de maneira combinada. Por exemplo, vamos supor que você queira proteger informações sensíveis contidas em seus documentos médicos. Você pode usar a encriptação de arquivo para criptografar, separadamente, um arquivo médico específico armazenado no seu dispositivo. Em seguida, você pode usar a encriptação de drive para criptografar a parte do seu dispositivo em que esta informação médica está armazenada. Por fim, se você habilitou a encriptação de disco inteiro no seu dispositivo, tudo – todas as informações médicas, bem como todo e qualquer arquivo no seu drive, inclusive os arquivos do sistema operacional do computador – está criptografado.
No Surveillance Self-Defense [Autodefesa contra vigilância], nós desenvolvemos alguns guias para habilitar a criptografia nos seus dispositivos. Ainda que você consiga encontrar descrições detalhadas sobre opções de criptografia em repouso na internet (e aqui no SSD !), saiba que estas opções mudam com frequência e que as instruções podem ficar ultrapassadas com alguma rapidez.
A criptografia de dados em movimento anchor link
O gráfico mostra dados não criptografados em movimento – esta geralmente é a configuração padrão de servidores de internet. À esquerda, um smartphone envia uma mensagem não criptografada, em verde, para outro smartphone no canto direito. Ao longo do caminho, uma torre de celular passa a mensagem para servidores de internet e, em seguida, para outra torre de celular. Cada um destes intermediários pode ver a mensagem “hello” não criptografada. Todos os computadores e todas as redes que transmitem a mensagem não criptografada conseguem lê-la. Ao final, o segundo smartphone recebe a mensagem de “hello” não criptografada. |
Dados “em movimento” são informações sendo transportadas de um lugar para o outro em uma rede. Quando você envia uma mensagem num aplicativo de troca de mensagens, por exemplo, ela sai do seu dispositivo para os servidores da empresa que desenvolveu o app e, em seguida, para o dispositivo do seu destinatário. Outro exemplo é navegar na web: quando você acessa um site, os dados desse site são transmitidos dos servidores do site para o seu navegador.
Alguns aplicativos famosos oferecem funcionalidades que, aparentemente, protegem o conteúdo das mensagens, como configurações que fazem as mensagens desaparecer, por exemplo. No entanto, o fato de uma comunicação parecer segura (como num chat ou troca de mensagens), não significa que ela de fato seja segura. É provável que os computadores que transmitem sua mensagem sejam capazes de ler seu conteúdo.
É importante checar se as conversas que você tem com seu destinatário são criptografadas – e também é importante saber se elas são criptografadas via encriptação transport layer ou encriptação ponta-a-ponta.
Existem duas maneiras para criptografar dados em movimento: a encriptação transport-layer e a encriptação ponta-a-ponta. O tipo de encriptação que um provedor suporta pode ser um fator importante para decidir quais serviços são os mais adequados para você. Os exemplos abaixo ilustram as diferenças entre os dois tipos de encriptação.
Encriptação transport-layer anchor link
O gráfico mostra a encriptação transport-layer. À esquerda, um smartphone envia uma mensagem não criptografada, em verde: “hello”. Esta mensagem é encriptada e, em seguida, transmitida para uma torre de celular. No meio, os servidores da empresa conseguem desencriptar a mensagem e reencriptá-la. Em seguida, enviam-na à próxima torre de celular. Ao final, o outro smartphone recebe a mensagem criptografada e, ao desencriptá-la, é possível ler “hello”. |
A encriptação transport-layer, também conhecida como transport layer security (TLS), protege as mensagens enquanto elas navegam do seu dispositivo em direção aos servidores do aplicativo e, em seguida, dos servidores do aplicativo para o dispositivo do seu destinatário. No meio, seu provedor de serviços de mensagem – ou o site que você está acessando, ou o app que você está usando – podem ver cópias desencriptadas das suas mensagens. Como suas mensagens podem ser vistas pelos servidores das empresas (e frequentemente são armazenadas lá), eles podem estar sujeitos a requisições de autoridades oficiais ou vulneráveis a “vazamentos”, caso os servidores da empresa estejam comprometidos.
Um exemplo de encriptação transport-layer: HTTPS anchor link
Você percebeu o cadeado verde e o “https://” ao lado do endereço da página ssd.eff.org na parte superior da janela do navegador? O HTTPS é um exemplo de encriptação transport-layer que encontramos com frequência na internet. Ele dá mais segurança do que um HTTP não criptografado. Por quê? Porque os servidores do site HTTPS que você está acessando podem ver os dados que você inclui enquanto navega no site (mensagens, buscas, números de cartão de crédito, identificação de login, por exemplo), mas esta informação não consegue ser lida por bisbilhoteiros na rede.
Uma conexão HTTP não fornece qualquer proteção se alguém estiver espionando a rede, tentando ver quais sites estão sendo acessados pelos usuários. Por outro lado, uma conexão HTTPS esconde a página específica de um site que você está acessando – ou seja, esconde tudo “depois da barra”. Por exemplo, se você estiver usando HTTPS para se conectar a “https://ssd.eff.org/en/module/what-encryption”, um bisbilhoteiro só consegue ver “https://ssd.eff.org”.
A rede está no meio de uma grande mudança para passar a utilizar HTTPS para todas as páginas na internet. Isso porque o HTTP não tem qualquer proteção relevante e o HTTPS é seguro por seu próprio padrão. As páginas que chegam até você por meio do HTTP estão vulneráveis a bisbilhoteiros, injeção de conteúdo, roubo de cookies , roubo de informações de login e senha, censura direcionada e outros problemas.
Nós recomendamos utilizar a extensão “HTTPS Everywhere”, desenvolvida pela EFF para os navegadores, para receber o máximo de proteção HTTPS. O HTTPS Everywhere assegura que, se um site que conhecemos oferece tanto HTTPS quanto HTTP, você sempre irá acessá-lo por meio da versão HTTPS segura.
Só porque um serviço usa HTTPS, não significa que ele necessariamente protege a privacidade dos usuários que acessam o site. Por exemplo: um site protegido por HTTPS ainda assim pode utilizar tracking cookies ou hospedar malware.
Um exemplo de encriptação transport-layer: VPN anchor link
Uma rede privada virtual (VPN) é outro exemplo de encriptação transport-layer. Sem um VPN, seu tráfego de dados navega pela conexão do seu provedor de internet. Com um VPN, seu tráfego de dados ainda navega por meio da conexão do seu provedor de internet, mas ela é criptografada entre você e o servidor VPN. Se alguém estiver espionando sua rede local, tentando ver quais sites você está visitando, essa pessoa conseguirá ver que você está conectado a um VPN, mas não conseguirá ver quais sites você acessa. Já seu provedor de internet consegue detectar seu provedor de VPN.
Usar um VPN esconde seu tráfego de dados do seu provedor de internet, mas também expõe todo o seu tráfego de dados ao próprio provedor do VPN. O provedor do VPN consegue ver, armazenar e modificar seu tráfego de dados. Usar um VPN basicamente transfere a confiança do seu provedor de internet ao VPN, então é importante ter certeza de que você confia que seu provedor de VPN irá proteger seus dados.
Para mais conselhos sobre como escolher um VPN adequado para você, leia os guias do SSD sobre VPNs.
Encriptação ponta-a-ponta anchor link
O gráfico mostra a encriptação ponta-a-ponta. À esquerda, um smartphone envia uma mensagem não criptografada, em verde: “hello”. Esta mensagem é criptografada e, em seguida, transmitida a uma torre de celular e aos servidores de uma empresa. No final, o outro smartphone recebe a mensagem criptografada e, ao desencriptá-la, é possível ler “hello”. Diferentemente da encriptação transport-layer, os servidores do seu provedor de internet não conseguem desencriptar a mensagem. Só os dispositivos nas pontas finais (os dispositivos originais que enviam e recebem mensagens criptografadas) têm as chaves para desencriptar a mensagem. |
A encriptação ponta-a-ponta protege a mensagem em movimento ao longo de todo o caminho que elas percorrem, do emissor ao destinatário. Ela assegura que a informação é transformada numa mensagem secreta por parte de seu emissor originário (a primeira “ponta”) e que seja decodificada apenas pelo destinatário final (a segunda “ponta”). Ninguém, inclusive o aplicativo que você está usando, pode “ouvir” e bisbilhotar na sua conversa.
Acessar mensagens criptografadas de ponta-a-ponta num aplicativo no seu dispositivo significa, na verdade, que a própria empresa criadora e desenvolvedora do app não consegue lê-las. Esta é uma característica central da boa criptografia: mesmo as pessoas que desenham e desenvolvem a criptografia não podem quebrar o código.
No Surveillance Self-Defense [Autodefesa contra vigilância], nós oferecemos guias para utilizar ferramentas de encriptação ponta-a-ponta. Basta acessar nosso guia Comunicando-se com outros.
Encriptação transport-layer ou ponta-a-ponta? anchor link
Algumas questões importantes para se perguntar quando você for decidir se você precisa de uma encriptação transport-layer ou ponta-a-ponta são: você confia no aplicativo ou no serviço que você está utilizando? Você confia na sua infraestrutura técnica? E o que dizer de suas políticas de proteção contra requisições de autoridades oficiais?
Se a sua resposta for “não” a qualquer uma destas perguntas, então você precisa de encriptação ponta-a-ponta. Se você responder “sim” a elas, então um serviço que contenha apenas uma encriptação transport-layer pode ser suficiente para você – mas, em geral, é melhor escolher serviços com encriptação ponta-a-ponta quando for possível.
Nós criamos a animação abaixo para mostrar como as encriptações ponta-a-ponta e transport-layer funcionam para dados em movimento. À esquerda, temos uma ferramenta de conversa com encriptação ponta-a-ponta (uma caixa de mensagens usando o protocolo de criptografia de mensagens instantâneas Off-the-Record [“OTR”]). À direita, temos uma caixa de mensagens com encriptação transport-layer (criptografada por meio do uso do HTTPS feito pelo Google Hangouts).
Neste GIF, o usuário principal digita uma mensagem na caixa do Google Hangouts:
“Oi! Aqui não tem criptografia ponta-a-ponta. O Google consegue ver a nossa conversa.”
Este usuário também está com uma caixa de mensagens Off-the-Record (OTR) aberta e ele habilita a configuração de “conversa privada”. Na caixa de mensagens OTR, o texto descritivo diz o seguinte:
“Tentando iniciar uma conversa privada com [conta do gmail]. A conversa privada com [conta do gmail] foi iniciada. No entanto, sua identidade não pôde ser verificada.”
Ao mesmo tempo, na caixa de mensagens do Google Hangouts, textos cifrados e aparentemente sem sentido estão sendo trocados, o que mostra que os usuários passaram a usar o protocolo de encriptação ponta-a-ponta Off-the-Record (OTR). Todas as mensagens enviadas por meio da caixa OTR também aparece na caixa de mensagens do Google Hangouts, mas, ao invés de aparecerem de maneira legível, aparecem numa linguagem completamente sem sentido. O outro usuário digita uma mensagem no cliente OTR:
“Isso é completamente sem sentido para qualquer outra pessoa.”
O usuário principal escreve:
“É, parece nonsense.”
O outro usuário envia um emoji com um sorriso.
O que a criptografia em movimento não faz anchor link
Criptografia não é uma cura para todos os males. Mesmo se você enviar mensagens criptografadas, elas serão desencriptadas pela pessoa com quem você está conversando. Se as pontas (os dispositivos que vocês estão usando para se comunicar) estiverem comprometidas, então suas conversas criptografadas também podem estar comprometidas. Além disso, a pessoa com quem você está conversando pode tirar print screens da tela ou manter registros (logs) da comunicação entre vocês.
Se você armazena automaticamente backups de conversas encriptadas para “a nuvem” (outros computadores), fique atento e verifique que seus backups também passem a ser criptografados. Isto garante que suas conversas sejam criptografadas não apenas quando estiverem em movimento, mas também em repouso.
Se você criptografar dados em trânsito, isto irá proteger o conteúdo de suas conversas, mas não irá criptografar os metadados. Por exemplo, você pode usar a criptografia para embaralhar as mensagens entre você e um amigo, tornando-as incompreensíveis, mas isto não esconde:
- que você e seu amigo estão se comunicando.
- que vocês estão usando criptografia para se comunicar.
- outros tipos de informação sobre suas conversas, tais como a localização, horário e extensão da comunicação.
Pessoas com fortes preocupações no que diz respeito à vigilância (pessoas preocupadas com o monitoramento ativo de suas redes) podem se colocar em risco ao utilizarem a criptografia apenas em momentos mais sensíveis ou para atividades específicas. Por quê? Se você só usa a criptografia de vez em quando, isto pode vincular seus metadados a datas e horários importantes. Assim, use a criptografia o máximo possível, mesmo para atividades mundanas.
Além disso, se você for a única pessoa usando criptografia em uma rede, estes metadados podem ser vistos como suspeitos. É por isso que muitos entusiastas da criptografia encorajam todos a utilizarem ferramentas encriptadas sempre que eles podem: para normalizar o uso da criptografia para aquelas pessoas que realmente precisam dela.
Juntando tudo anchor link
Usadas de maneira combinada, as criptografias de dados em movimento e em repouso vão te oferecer uma proteção mais abrangente, se comparada ao uso de apenas uma delas. É isto que os experts em segurança da informação chamam de “defesa aprofundada”. Ao utilizar múltiplos métodos para proteger seus dados, você consegue alcançar um nível mais profundo de segurança.
Por exemplo, se você enviar mensagens não encriptadas (ou seja, se não criptografar seu dados em trânsito) por meio de um dispositivo móvel criptografado (ou seja, se criptografar seus dados em repouso), estas mensagens ainda vão estar vulneráveis a quem quiser bisbilhotar sua rede ou à interceptação por parte de governos, provedores ou adversários com habilidades técnicas. No entanto, o registro das mensagens que ficou no seu dispositivo móvel estará protegido contra aquelas pessoas que tiverem acesso físico a ele, caso elas não saibam a senha.
Por outro lado, se você enviar mensagens com encriptação ponta-a-ponta (ou seja, se criptografar seus dados em trânsito) por meio de um dispositivo não criptografado (ou seja, se não criptografar seus dados em repouso), estas mensagens vão ser impermeáveis a qualquer pessoa que esteja bisbilhotando ou espionando a sua rede. No entanto, se alguém tiver acesso físico ao seu dispositivo móvel, também será possível ter acesso às mensagens e lê-las.
Levando estes exemplos em consideração, criptografar seus dados quando eles estiverem em movimento na rede e também quando eles estiverem em repouso no seu dispositivo é o ideal para te proteger de uma ampla gama de riscos em potencial.
Para um mergulho mais profundo a respeito de como usar criptografia, continue lendo nosso guia “Key Concepts in Encryption” [Conceitos-chave na criptografia].