Entenda tudo o que é a criptografia de ponta a ponta, que deve proteger nossas conversas privadas, criptografia de ponta a ponta: o que é a criptografia de ponta a ponta (e2ee)
Criptografia de ponta a ponta: o que é criptografia de ponta a ponta (e2ee)
Messenger apresentou a função de criptografia final -to -nd em outubro de 2016. O WhatsApp o usa desde abril de 2016. Embora os dois serviços fizessem parte do grupo do Facebook na época, que se tornou meta, a escolha do aplicativo padrão foi feita para o WhatsApp, mas não para o Messenger. Uma decisão criticada imediatamente em nome da segurança e proteção pessoal.
Entenda tudo -o que é END -TO -END CRIPTIÇÃO, que deve proteger nossas conversas privadas
O Facebook pretende se inscrever por padrão padrão -To -nd Criptografia em 2023. Esta decisão segue um caso de aborto em que a empresa transmitiu as mensagens de uma jovem para a polícia.
Desde 8 de agosto, o caso Celeste Burgess, acusado de ter abortado ilegalmente nos Estados Unidos, foi fortemente divulgado. A razão? O Facebook forneceu à polícia as discussões sobre a mulher de 17 anos, que tornou possível. Alguns dias depois, em 11 de agosto, a empresa anunciou que a criptografia final -end seria aplicada por padrão de 2023.
• Qual é o fim de criptografia?
Esta função torna possível garantir trocas digitais. Aplicável a mensagens escritas, de áudio ou vídeo, garante que apenas as pessoas integradas em uma conversa possam acessar mensagens. Os dados transmitidos pelos transmissores são instantaneamente criptografados e só podem ser lidos pelos destinatários, usando uma chave de criptografia.
Este método se opõe à transferência de dados em texto claro, em particular usado ao enviar SMS. Nesse caso, qualquer um poderia potencialmente interceptar essas trocas e ter acesso a eles. END -TO -END Encripção, portanto, garante que nenhuma pessoa fora de uma conversa possa descobrir o conteúdo.
• Quais aplicativos oferecem este serviço padrão?
A lista de serviços de mensagens do moderador que oferece criptografia padrão. O mais conhecido – sinal, telegrama ou whatsapp – obviamente fazem parte dele. Mas o site indica outras soluções. Em particular, as aplicações francesas Olvid e Sked ou Wire, fundado pelo co-criador do Skype.
• Existem limites para a criptografia de ponta a ponta?
O fornecedor da Kapersky Antivirus Solutions especifica em uma postagem de blog que as trocas quantificadas ainda podem ser rastreadas. Se as conversas permanecerem seguras e ninguém poderá decifrá -las, as informações de envio e recepção podem ser encontradas. Assim, é possível saber que um indivíduo enviou uma mensagem como um dia, em tal momento, para essa pessoa. Sem ter a chave de criptografia, o servidor manterá a temporalidade das trocas e a identidade de transmissores e destinatários.
• Por que o caso do aborto relançou o debate sobre o assunto?
Quando o Facebook recebeu um mandado de busca para obter as trocas de Celeste Burgess, ela estava sob uma investigação para fazer um aborto espontâneo e fez o corpo de sua criança morta desaparecer. Mas durante a análise de seus dados do Facebook, as autoridades de Nebraska descobriram que era na verdade um aborto ilegal. As acusações contra a mulher de 17 anos, portanto, alocadas após o envolvimento da rede social no caso.
Este é o primeiro caso em que os dados pessoais de uma mulher foram usados contra ela desde a revogação do direito ao aborto nos Estados Unidos. Apesar de tudo, deve -se notar que os fatos, intervieram em abril e o pedido das autoridades com o Facebook, em 7 de junho, precedendo a decisão da Suprema Corte dos EUA, 24 de junho.
No entanto, o caso de aborto de Nebraska descreve o pior cenário que as associações de direitos humanos temiam. Desde a revogação, eles continuaram solicitando mais proteção em torno de dados pessoais. Revivendo assim o debate sobre a necessidade de END -TO -END CRIPTIÇÃO DE CONVERSAÇÕES.
• O Facebook anunciou sua criptografia padrão em resposta ao caso?
Oficialmente, não há vínculo entre os dois eventos. O Facebook explicou que o mandato de pesquisa não indicou que as autoridades estavam realizando uma investigação para o aborto. Se o anúncio da criptografia padrão no Messenger fosse feita após os eventos, não seria uma reação, de acordo com Martin Signoux. No Twitter, o gerente de assuntos públicos da Meta na França lembrou que a data de 2023 já havia sido citada muito antes da pesquisa contra Celeste Burgess.
De fato, no final de 2021, Antigone Davis, gerente de segurança mundial da Meta, explicado em um fórum publicado por O telégrafo: “Demoramos bem o nosso tempo para fazer as coisas e não planejamos terminar a implantação global de END -TO -END ENCRIPTION POR PADRÃO Em todos os nossos serviços de mensagens antes de 2023.»
No entanto, os comunicados de imprensa da empresa no final -to -nd criptografia publicada desde que essas observações nunca mencionaram essa data de 2023 antes de 11 de agosto em 11 de agosto. Ou três dias após a cobertura da mídia do aborto de Nebraska.
• Por que a aplicação da criptografia padrão não é unânime?
Messenger apresentou a função de criptografia final -to -nd em outubro de 2016. O WhatsApp o usa desde abril de 2016. Embora os dois serviços fizessem parte do grupo do Facebook na época, que se tornou meta, a escolha do aplicativo padrão foi feita para o WhatsApp, mas não para o Messenger. Uma decisão criticada imediatamente em nome da segurança e proteção pessoal.
Ao mesmo tempo, uma oposição também foi formada para implorar em favor da transparência das mensagens enviadas ao Facebook. Por seis anos, os defensores de segurança das crianças afirmaram que a criptografia final -para -end protegeria os pedocriminais em caso de contato com menores. Embora jovens americanos com idades entre 13 e 17 anos pareçam abandonar a rede social, o argumento permanece perfeitamente ouvido.
Em junho de 2019, o governo dos EUA até pensou em proibir a criptografia de dados pessoais. As autoridades lamentavam não ter mais acesso a conversas no contexto de uma investigação policial.
Somente problema, a revogação do direito ao aborto nos Estados Unidos dá peso à necessidade de aplicação de criptografia padrão. Assim seria usado para proteger mulheres grávidas que desejam abortar.
Criptografia de ponta a ponta: o que é criptografia de ponta a ponta (e2ee)
End -to -nd Criptografia tornou -se o padrão de aplicações de mensagens.
Héloïse Famié-Galtier / Publicado em 16 de agosto de 2021 às 11:52
END -TO -END CRriptografia, como funciona ?
Também chamado de criptografia de ponta a ponta ou E2EE, a criptografia de ponta a ponta garante que apenas o transmissor e o destinatário possam ter acesso a mensagens trocadas. Quando uma mensagem é enviada, ela é automaticamente criptografada e você precisa de uma chave para decifrá -la. Somente os interlocutores têm essas chaves criptográficas. Eles são efêmeros e desaparecem assim que uma mensagem é decifrada por seu receptor. Este sistema garante trocas sem a intervenção de um intermediário, o servidor pelo qual as mensagens são transitadas apenas para transmitir sua versão criptografada. Ele pode transmitir uma mensagem, mas não pode decodificá -la, pois não tem as chaves.
END -TO -END ENCRIPTION é, portanto, um sistema seguro que permite se proteger do monitoramento ou falsificação de mensagens. Nenhum serviço de terceira parte pode decifrar os dados comunicados ou armazenados, nem mesmo o provedor de serviços de comunicação.
Um sistema essencial em aplicações de mensagens
Hoje, a criptografia final -To -END é usada por todas as mensagens, Whatsapp para telegram. Este sistema que garante a integridade das trocas por mensagens se tornou uma garantia de qualidade para os usuários. Além das mensagens, também são as chamadas vocais e de vídeo que são criptografadas do início ao fim. Isso é evidenciado pelos mais recentes anúncios do Facebook que desejam oferecer aos usuários pedidos de áudio e vídeo quantificados do início ao fim no Messenger, mas também para DMS no Instagram.
Em outro registro, o uso da criptografia final -a -end pode criar controvérsia. Em novembro de 2020, o Conselho Europeu pretendia que o e -mail final e desejasse a criação de backdoors (ou portas roubadas), o que permitiria às autoridades ignorar a criptografia de mensagens, em particular lutar contra o terrorismo. Mais recentemente, foi a Apple quem criou controvérsia ao se engajar na luta contra o pedocrime. A Companhia deseja ignorar a criptografia final para even, implementando um certo número de ações para identificar conteúdo sensível no iOS e iPados, questionando a confidencialidade da correspondência privada.
De ponta a ponta
End -to -nd Criptografia (E2EE) é um processo de comunicação seguro que impede que terceiros acessem dados transferidos de um ponto final para outro
Significado de End -to -nd Criptografia
A criptografia de dados é o processo usando um algoritmo que transforma caracteres de texto padrão em um formato ilegível. Esse processo usa notavelmente as teclas de criptografia para desbafar dados para que apenas usuários autorizados possam lê -los. END -TO -END ENCRIPTION. No entanto, vai além, garantindo comunicações de um ponto final para outro.
Saiba mais sobre a criptografia de dados
End -to -nd Criptografia e criptografia de trânsito
Em muitos serviços de mensagens, terceiros armazenam os dados, que são apenas criptografados. Este método de criptografia de servidor -lado protege os dados de todas as consultas não autorizadas apenas. Mas esse método significa que o transmissor também pode consultar as informações, o que pode ser indesejável nos casos em que a proteção de informações pessoais em todos os pontos é necessária.
No caso de criptografia final -a -end, dados criptografados só podem ser visualizados por pessoas com chaves de decifração. Em outras palavras, o E2EE proíbe usuários indesejados, incluindo terceiros, para ler ou modificar os dados quando apenas os leitores autorizados devem ter esse acesso e possibilidade.
Importância de End -to -nd Criptografia
O E2EE é usado em particular quando a confidencialidade é da maior importância. Exemplos de confidencialidade incluem assuntos sensíveis, como documentos comerciais, informações financeiras, procedimentos legais, estados médicos ou conversas pessoais. Consequentemente, não conseguem proteger dados privados podem causar danos aos negócios e seus clientes.
END -TO -END Encripção pode proteger dados contra ataques cibernéticos. Em 2020, por exemplo, o custo médio do envolvimento de proteção de dados foi de US $ 3,86 milhões em todo o mundo e US $ 8,64 milhões nos Estados Unidos. Esses custos incluem despesas relacionadas à detecção e resposta ao envolvimento da proteção de dados, o custo de indisponibilidade e perda de renda, bem como a reputação a longo prazo de uma empresa e sua marca. E no caso de um compromisso de informações de identificação pessoal, isso pode levar a uma perda de confiança dos clientes, multas por violação dos regulamentos ou mesmo ações legais.
End -to -nd Criptografia oferece mais do que enviar mensagens criptografadas. Também pode possibilitar controlar a autorização do acesso ao usuário a dados armazenados. Um sistema centralizado para gerenciamento de estratégia para usuários privilegiados fornece controle granular de pessoas com acesso, bem como informações às quais eles têm acesso. Associado a um sistema de gerenciamento de chaves centralizado que respeita o Protocolo de Interoperabilidade de Gerenciamento -Chave (KMIP), as organizações podem criptografar e proteger dados em todos os níveis.
O que é um ataque cibernético ?
Uso de End -to -nd Criptografia
Comunicações seguras
Aplicativos de mensagens como Signal e Tetra Digital Mobile Radio Standard Use End -End para preservar a confidencialidade das conversas entre seus usuários. Os sistemas de mensagens eletrônicas também podem ser configuradas para o E2EE, mas isso requer uma configuração de criptografia PGP (muito boa privacidade)). Os usuários também podem usar um serviço como ProtonMail e Tutanota, que têm um PGP integrado.
Gerenciamento de senhas
Pass Managers como 1password, Bitwarden, Dashlane e LastPass Use o E2EE para proteger as senhas de um usuário. Nesse caso, no entanto, o usuário está em dois pontos finais e é a única pessoa com uma chave.
Os dispositivos de armazenamento geralmente fornecem e2ee para descansar. No entanto, os provedores de serviços também podem oferecer o Transit E2EE em um parâmetro de armazenamento em nuvem, protegendo os dados do usuário de qualquer pessoa, incluindo o provedor de serviços em nuvem.
Operação de End -to -nd Criptografia
END -TO -END ENCRIPTION COMEÇA COM CRIPTOGRAFIA, um método de proteger as informações que as transformam em um formato não legível por. Somente usuários com uma chave secreta podem decifrar ou descriptografar a mensagem de texto em Clear. Com o E2EE, o transmissor ou os dados criptais do criptor, e apenas o destinatário ou o programa de leitura pode decifrá -los.
A criptografia assimétrica ou pública é uma figura e decifrar dados usando duas chaves criptográficas. A chave pública é usada para criptografar uma mensagem e enviá -la ao proprietário da chave pública. Então, a mensagem só pode ser decifrada usando uma chave privada correspondente, também chamada de chave de decifração. Por exemplo, o protocolo de criptografia TLS (segurança da camada de transporte) impede que terceiros interceptem mensagens de trânsito.
No gerenciamento de senhas e rádio digital móvel (TETRA), o usuário é um traje e a decifração. Por exemplo, com a criptografia Tetra End -to -nd, os receptores geram chaves de criptografia usando um Centro de Gerenciamento de Tectas (KMC) ou Instalação de Gerenciamento de Chaves (KMF). Então eles coletam os dados criptografados para decifrar.
A criptografia simétrica é um tipo de criptografia em que uma única chave secreta simétrica é usada para criptografar o texto em limpeza e decifrar o texto criptografado.
O que é criptografia ?
Desafios da segurança do e2ee dos nós finais
O E2EE calcula apenas os dados entre os pontos de rescisão. Este fato significa que os pontos finais em si são vulneráveis a um ataque. Consequentemente, as empresas implementam a segurança dos pontos de rescisão para proteger os dados além do trânsito.
Saiba mais sobre a segurança dos nós finais Ataques do Meio Ambiente (MITM)
Os piratas podem entrar entre dois pontos de rescisão, ouvir secretamente e interceptar mensagens. Eles simulam os direitos de acesso do destinatário planejado, trocam as chaves de decifração e transmitem a mensagem ao destinatário real sem serem detectados.
Saiba mais sobre os ataques do intermediário (MITM) roubados portas
Se as empresas incorporam ou não as portas de mochila roubadas em seus sistemas de criptografia, os hackers de computador podem entrar e usá -los para infringir a negociação de chaves ou ignorar a criptografia.
Saiba mais sobre o custo da violação dos dados
Proteção de criptografia de dados
Dados corporativos desprotegidos podem ser visualizados, roubados, excluídos ou modificados. Mas com o IBM Security ™, você pode proteger seus dados e sua organização contra danos.
Descubra as soluções de proteção por criptografia
Serviços de criptografia homomórfica
A criptografia totalmente homomórfica (FHE) pode ajudá -lo a aproveitar o valor de seus dados confidenciais em áreas sem precedentes sem decifrar.
Explore serviços de criptografia homomórfica
Soluções de proteção contra violação de dados
Fortalecer as informações pessoais, otimizar a confiança do cliente e desenvolver seus negócios com soluções de proteção de informações pessoais da IBM.
Navegar soluções de proteção de informações pessoais
Servidor seguro e soluções de armazenamento
Um atraso na atualização da infraestrutura pode torná -lo vulnerável a ameaças. Aplique uma abordagem orientada para a segurança à sua infraestrutura em nuvem híbrida.
Explore soluções de segurança de infraestrutura
Soluções de proteção de Rançongiciel
O resgate é mais sofisticado que o malware típico, usando criptografia reforçada para explorar as vulnerabilidades divulgadas. Você está protegido ?
Proteja seus dados contra ataques de resgate
Criptografia sistemática
Melhore a proteção e a confidencialidade dos dados, criptografando cada estágio de seu ciclo de vida (transmissão, armazenamento e processamento) com soluções IBM Z®.
Explore soluções onipresentes de criptografia
Gerenciamento centralizado do ciclo de vida das chaves
Centralize, simplificar e automatizar o gerenciamento de chaves com o IBM Security Guardium Key Lifecycle Manager.
Gerencie as chaves com o gerenciamento centralizado do ciclo de vida das chaves
Soluções de armazenamento flash
Simplifique o gerenciamento e a infraestrutura de dados com a família de plataformas unificadas do IBM FlashSystem®, que racionalizam a administração e a complexidade operacional em ambientes de site, híbrido, nuvem virtualizada e contêinerada.
Explore soluções de armazenamento flash
IBM Security Framework and Discovery Workshop Recursos
Entenda seu ambiente de segurança cibernética e priorize iniciativas com arquitetos e consultores seniores da IBM durante uma sessão gratuita, virtual ou de pessoa, de 3 horas de design,.
O que é criptografia de dados ?
Descubra o que é criptografia de dados, quais são os tipos e vantagens e até que ponto ele permite proteger seus dados.
Saiba mais sobre a criptografia dos últimos dados de notícias sobre proteção de dados
Conformidade com regulamentos como o ACCP e os regulamentos gerais de proteção de dados (GDPR) à proteção de ativos por criptografia, descubra as últimas inovações sobre proteção de dados e confidencialidade.
Leia as últimas notícias sobre proteção de dados Por que a importante segurança de dados ?
Descubra o que é segurança de dados, por que é importante, tipos de segurança de dados e mais.
Descubra mais sobre o índice de inteligência de ameaças X-Force de segurança de dados
Entenda os riscos de ataque cibernético graças a uma visão global do contexto de ameaças.
Custo de violação de dados
O custo de uma violação de dados explora benefícios financeiros e medidas de segurança que podem ajudar sua organização a evitar a violação dos dados ou, se não puder ser evitado, para reduzir custos.