Como a criptografia de ponta a ponta do Whatsapp protege seus bate-papos da espionagem?

Como a criptografia de ponta a ponta do Whatsapp protege seus bate-papos da espionagem?
Pode ser hilário quando você vê um meme como esse aparecer cada vez que há um debate sobre privacidade e como ele está sendo invadido on-line, mas as coisas ficam muito mais sérias quando esse sentimento finalmente bate em você com força total …

O WhatsApp, um dos aplicativos de comunicação mais populares, com mais de um bilhão de usuários em todo o mundo, lançou recentemente um recurso de “criptografia de ponta a ponta”, que será aplicado por padrão em cada dispositivo host após serem atualizados em seguida. Enquanto a maioria de nós estava feliz com o fato de que nossos textos e chamadas no Whatsapp agora seriam “encobertos”, ainda não há muita explicação sobre o que o recurso realmente é e como ele faz o que afirma.
Então vamos desencriptar este mistério criptografado de tecnologia!

O que é criptografia de ponta a ponta?

Resultado de imagem para criptografia de ponta a ponta
Cifragem de ponta a ponta é um recurso muito poderoso que basicamente codifica suas mensagens. Quando você envia um texto para um amigo, ele é codificado (e, portanto, criptografado) em seu caminho e só pode ser decodificado no dispositivo do destinatário. O mesmo algoritmo se aplica para compartilhar arquivos e fazer chamadas. O benefício de tal scrambling é que ele mantém seus bate-papos e chamadas protegidas contra atos indesejáveis ​​de privacidade violando por um terceiro.
O que isto significa basicamente é que a conversa que você está tendo com seus amigos / parentes é lida somente por eles e ninguém mais; Não pelo Whatsapp, não pelo seu provedor de serviços, não pelos seus aborrecedores, e nem mesmo pelo governo!

Como funciona a criptografia end-to-end?

O objetivo da criptografia end-to-end é codificar informações do remetente (neste caso, mensagens, chamadas e arquivos compartilhados) de tal forma que somente o dispositivo do destinatário possa decodificá-lo, tornando-o imune a qualquer interceptação externa. Isso é conseguido fornecendo apenas o dispositivo do destinatário com as chaves de descriptografia que podem decodificar a mensagem enviada pelo remetente. Isto é onde dois tipos principais de chaves incorporam a imagem da cifragem: chaves públicas e chaves confidenciais.

Chaves públicas e chaves privadas

O termo “chave pública” refere-se precisamente ao que parece, apenas no mundo da criptografia, é um código complexo em vez de uma chave física feita de aço. Qualquer pessoa pode gerar chaves públicas (e chaves privadas) em seus dispositivos. Para entender melhor o que estou falando, dê uma olhada no que chaves públicas e chaves privadas normalmente se parecem:
Chave privada e chave pública
Como você pode ver por si mesmo, essas chaves são incrivelmente complexas e quase impossíveis de fazer qualquer sentido real de apenas com um olhar superficial. É por isso que existem algoritmos e sistemas no lugar que fazem o trabalho técnico para você em segundo plano, enquanto você tocar na tela do seu telefone.
Quando você se registra primeiro com o Whatsapp instalando-o no seu telefone, um monte de chaves públicas para o seu telefone são geradas e armazenadas no servidor do Whatsapp e são usadas para criptografar os textos que alguém lhe envia. O número de chaves públicas atribuídas a um dispositivo pode variar para diferentes aplicações e programas. No caso do WhatsApp, por exemplo, há três chaves públicas, ou seja, o  Identity Key, Pré Assinado chave e um tempo pré Key (este é usado apenas para a primeira vez que alguém textos que você e é então apagado mais tarde).
Veja como você pode entender esse processo em palavras simples; Quando alguém, por exemplo, Sam, envia uma mensagem para Emma, ​​o telefone de Sam usa as chaves públicas do telefone de Emma para criptografar a mensagem e entregá-la a Emma. No entanto, o sistema tem de se certificar de que a mensagem só pode ser lida por Emma (ou seja, o destinatário pretendido) e ninguém mais, nem mesmo o servidor que está retransmissão da mensagem.
Como o Whatsapp End-to-End Encryption trabalho
Sam envia uma mensagem que ninguém mais que Emma pode ler
Aqui é onde as chaves privadas inserem a imagem. Cada dispositivo tem uma chave privada exclusiva que é armazenada no dispositivo e não em qualquer outro lugar. Portanto, quando Sam envia uma mensagem para Emma, ​​ela é criptografada e transmitida usando as Chaves Públicas de Emma e descriptografada usando a Chave Privada quando ela chega ao telefone da Emma.
Para dar uma analogia simples, pense em como as caixas de correio (post-boxes) funcionam. Qualquer pessoa pode colocar suas cartas na caixa (servidor) através do slot estreito (Chave Pública), mas apenas o carteiro, que tem uma chave exclusiva (Chave privada), pode desbloquear a caixa e recuperar todas as letras. Criptografia em dispositivos funciona da mesma forma, mas eles fazem isso usando enormes pedaços de algoritmos e códigos.
Resultado de imagem para criptografia de ponta a ponta
Observe que esta é apenas a descrição básica de como funciona a criptografia de ponta a ponta; para uma explicação detalhada de como WhatsApp aplica essa criptografia para hospedar dispositivos, vá para a White paper Segurança WhatsApp .

Prós e contras.

Em um mundo onde tudo, desde encomendar uma pizza até a partilha de documentos altamente sensíveis, é feito on-line, existe uma necessidade urgente e quase desesperada de ferramentas e sistemas capazes de salvaguardar a privacidade. A necessidade torna-se ainda mais premente no contexto de aplicativos que usamos em uma base “hiper-regular”, como aplicativos de mídia social e certos aplicativos de comunicação que apresentam mensagens e chamadas gratuitas.
Com tudo isso dito, o recurso de criptografia de ponta a ponta do WhatsApp é sem dúvida uma medida bem-vinda para seus usuários, mas como tudo, ele também tem seu lado ruim. Uma vez que este é um recurso tecnicamente sofisticado automatizado que criptografa bate-papos e chama em cada dispositivo, ele dá as autoridades de manutenção da paz e os governos um momento difícil manter um olho em elementos anti-sociais e outras atividades nefastas.
Tudo somado, é uma característica útil que marca um passo significativo para a segurança da privacidade em um nível de usuário final; Como isso vai influenciar a sociedade em uma escala global é algo que nós teremos que manter nosso olho em.

Referências:

  1. Wikipedia
  2. Whatsapp
  3. WhatsApp Security Paper Analysis / MIT Ciência da Computação e Laboratório de Inteligência Artificial

Deixe um comentário