Criptografia ponta a ponta

A criptografia ponta a ponta (em inglês, criptografia ponta a ponta ou E2EE ) é um sistema de comunicação onde apenas quem se comunica pode ler as mensagens trocadas. Em princípio, impede a escuta telefónica , incluindo por fornecedores de telecomunicações , por fornecedores de serviços de Internet e até mesmo pelo fornecedor do serviço de comunicações. Com a criptografia ponta a ponta, ninguém é capaz de acessar as chaves criptográficas necessárias para descriptografar a conversa.

Os sistemas de criptografia ponta a ponta são projetados para resistir a qualquer vigilância ou tentativa de adulteração, pois nenhum terceiro pode descriptografar os dados comunicados ou armazenados. Em particular, as empresas que oferecem um serviço de criptografia ponta a ponta são incapazes de entregar uma versão descriptografada das mensagens de seus clientes às autoridades.

Troca de chave

Em um sistema de criptografia ponta a ponta, as chaves de criptografia precisam ser conhecidas apenas pelas partes que se comunicam. Para conseguir isso, os sistemas de criptografia ponta a ponta podem criptografar dados usando um pré-warp, chamado de segredo compartilhado ( PGP ) ou um segredo exclusivo derivado de tal segredo pré-compartilhado ( DUKPT  (in) ). Eles também podem negociar uma chave secreta durante a comunicação por meio da troca de chaves Diffie-Hellman ( OTR ).

Uso moderno

Exemplos de criptografia ponta a ponta incluem PGP , GnuPG , ProtonMail , Mailfence S / MIME e privacidade Pretty Easy para e-mail; OTR , iMessage , Signal , Threema , WhatsApp e Delta Chat para mensagens instantâneas  ; ZRTP ou FaceTime para telefonia  ; Google Duo , Jitsi ou Wire Swiss  (en) para videotelefonia  ; e Terrestrial Trunked Radio para o rádio.

A partir de 2016, os sistemas de comunicação padrão baseados em servidores de e-mail não suportam criptografia ponta a ponta. Estes sistemas só podem garantir a protecção das comunicações entre clientes e servidores, o que significa que os utilizadores devem confiar nos terceiros que gerem os servidores no que diz respeito à confidencialidade das suas mensagens. A criptografia ponta a ponta é considerada mais segura porque reduz o número de partes que podem interceptar, decodificar ou modificar mensagens. No caso de mensagens instantâneas , os usuários podem usar um cliente de terceiros (por exemplo, Pidgin ) para implementar um sistema de criptografia de ponta a ponta (por exemplo, OTR ) sobre um protocolo que não oferece suporte à criptografia de ponta a ponta. o fim.

Alguns sistemas que não oferecem criptografia end-to-end, por exemplo lavabit e Hushmail , têm-se descrito como oferecer este serviço quando não o fazem. Outros aplicativos, como Telegram e Google Allo , foram criticados por oferecer criptografia ponta a ponta, mas não por padrão.

Alguns serviços de backup, como SpiderOak e Tresorit, fornecem criptografia do lado do cliente . A criptografia que eles oferecem não é chamada de criptografia ponta a ponta porque o serviço não se destina à comunicação entre dois usuários.

Desafios

Ataque man-in-the-middle

A criptografia ponta a ponta garante que os dados sejam transferidos com segurança entre as pontas da comunicação. No entanto, em vez de tentar quebrar a criptografia, um espião pode personificar o destinatário da mensagem (durante a troca da chave ou substituindo a chave pública do destinatário pela sua própria), de forma que as mensagens sejam criptografadas com uma chave conhecida pelo espião. Após a descriptografia da mensagem, o espião pode criptografar a mensagem novamente com uma chave que ele compartilha com o próprio destinatário, ou com a chave pública deste último, no caso de sistemas assimétricos, e enviar a mensagem ao destinatário para evitar a detecção de intrusão. Isso é conhecido como ataque man-in-the-middle .

Autenticação

A maioria dos protocolos de criptografia ponta a ponta inclui alguma forma de comunicação de autenticação de pessoa especificamente para evitar ataques man-in-the-middle. Por exemplo, você pode confiar em uma autoridade de certificação ou em uma rede de confiança . Outra técnica é gerar hashes criptográficos (impressões digitais) com base nas chaves públicas dos usuários que se comunicam ou em suas chaves secretas compartilhadas. As partes comparam suas impressões digitais usando outro canal de comunicação que garante a integridade e autenticidade da comunicação (mas não necessariamente o sigilo), antes de iniciar a conversa. Se as pegadas forem iguais, teoricamente não haverá intermediário.

Quando exibidas para inspeção humana, as impressões digitais são normalmente codificadas em strings hexadecimais . Essas strings são então formatadas em grupos de caracteres para melhor legibilidade. Por exemplo, uma impressão digital MD5 de 128 bits seria exibida em um formato semelhante a:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

Alguns protocolos exibem representações de blocos hexadecimais em linguagem natural. Como a abordagem consiste em uma correspondência um a um entre os blocos de impressão digital e as palavras, não há perda de entropia . O protocolo pode optar por exibir palavras no idioma do usuário. No entanto, isso pode tornar as comparações multilíngues sujeitas a erros.

Para melhorar a internacionalização , alguns protocolos exibem impressões digitais como sequências de base 10, em vez de sequências hexadecimais ou de linguagem natural.

Os aplicativos de mensagens modernos também podem exibir impressões digitais como códigos QR que os usuários podem ler em seus respectivos smartphones.

Segurança informática no final da comunicação

A criptografia ponta a ponta não reduz o risco nas extremidades das comunicações. Apesar da criptografia, os computadores do remetente ou destinatário de uma mensagem podem ser hackeados para roubar uma chave criptográfica (por exemplo, para criar um ataque man-in-the-middle) ou simplesmente para ler as mensagens depois de recebidas. aqui decifrado. O canal de comunicação criptografado mais perfeitamente só é seguro entre o computador do remetente e a caixa de entrada do destinatário.

Porta dos fundos

A implementação de um backdoor, também chamado de backdoor, permite que um terceiro usuário acesse os dados contidos no software ou hardware, sem que o usuário legítimo saiba disso. Este cavalo de Tróia é habilitado por uma “chave mestra” ou “chave mestra”, que fornece abertamente esse acesso. Essas backdoors são bem conhecidas por cibercriminosos e agências de inteligência, que as usam para interceptar dados confidenciais ou para fins de vigilância.

A última década foi marcada por um aumento no vazamento de documentos confidenciais, o que trouxe à tona escândalos como os jornais do Panamá, o caso Snowden ou até mesmo vazamentos de futebol. O primeiro caso citado refere-se ao vazamento de nada menos que 11,5 milhões de documentos da empresa Mosack Fonseca, especializada na criação de empresas de fachada. Este enésimo caso de evasão fiscal fez com que se falasse do facto das empresas e personalidades envolvidas neste caso.

Em 6 de junho de 2013, Edward Snowden tornou públicas as informações classificadas como ultra-confidenciais pelos serviços de inteligência americanos. A informação divulgada pelo ex-funcionário da NSA lança luz sobre diversos programas de vigilância em massa, que dizem respeito tanto a ligações quanto a trocas online. O caso teve um grande eco porque esse dispositivo foi usado para fins de espionagem econômica e industrial, com uma escuta telefônica de muitos chefes de estado estrangeiros.

Controvérsias em torno de mensagens criptografadas

A criptografia ponta a ponta está regularmente no centro de controvérsias relacionadas ao uso de mensagens criptografadas; um deles diz respeito ao sistema de mensagens Telegram . Na verdade, esta última é uma rede contestada por autoridades públicas em países sujeitos a tensões internas de segurança (China, Indonésia, Irã, Rússia).

Os governos desses países acusam a plataforma dos 200 milhões de usuários de não fornecer as chaves de descriptografia necessárias para identificar os usuários. Para atender a essa demanda, governos afirmam que essa plataforma é um marco para a organização de atividades ilegais. Mais seriamente, alguns países como a Indonésia, alvo de vários ataques do Estado Islâmico em 2018, afirmam que esta rede é um local de educação e organização para terroristas realizarem ataques. Esta não é a primeira vez que países afirmam que essa rede desempenha um papel importante na orquestração de ataques. França e Rússia, após os respectivos ataques de 11 de novembro de 2015 e do metrô de São Petersburgo , suspeitaram da rede de abrigar potenciais terroristas. O Telegram Messenger também foi reconhecido como uma ferramenta de comunicação frequentemente usada pela organização terrorista do Estado Islâmico para fazer ameaças, como as emitidas contra o Irã em setembro de 2018.

Notas e referências

(fr) Este artigo foi retirado parcial ou totalmente do artigo da Wikipedia em inglês intitulado Criptografia ponta a ponta  " ( veja a lista de autores ) .
  1. Greenberg 2014 .
  2. McLaughlin 2015 .
  3. Alexander e Goldberg 2007 .
  4. "  Delta Chat FAQ  " , em https://delta.chat/en
  5. (em) "  Criptografia de ponta a ponta  " no EFF Surveillance Self-Defense Guide , Electronic Frontier Foundation (acessado em 2 de fevereiro de 2016 )
  6. (em) "  How to: Use OTR for Windows  " no EEF Self-Defense Guide Monitoring , Electronic Frontier Foundation (acessado em 2 de fevereiro de 2016 )
  7. Grauer 2015 .
  8. (em) "  Por que as falhas de segurança do Telegram podem colocar jornalistas do Irã em risco  " , Committee to Protect Journalists,31 de maio de 2016(acessado em 23 de setembro de 2016 ) .
  9. Hackett 2016 .
  10. Schneier, Ferguson e Kohno 2010 , p.  183
  11. (em) "  O que é ataque man-in-the-middle (MitM)?  » , On IoT Agenda (acessado em 7 de janeiro de 2016 ) .
  12. (en) "  Livro Branco do pEp  " [PDF] , Conselho da Fundação pEp,18 de julho de 2016(acessado em 11 de outubro de 2016 )
  13. Marlinspike 2016 .
  14. Budington 2016 .
  15. "  Porta dos fundos ou porta dos fundos | CNIL  ” , em www.cnil.fr (consultado em 8 de outubro de 2018 )
  16. "  Entenda tudo sobre o caso Snowden  " , no Le Parisien ,5 de novembro de 2017(acessado em 5 de outubro de 2017 )
  17. Olivier de Maison Rouge , “  O caso“ Rose ”: uma qualificação ousada do roubo de arquivos confidenciais em um contexto de espionagem econômica  ”, Sécurité et Stratégie , vol.  8, n o  1,2012, p.  41 ( ISSN  2101-4736 e 2428-3622 , DOI  10.3917 / sestr.008.0041 , lido online , acessado em 8 de outubro de 2018 )
  18. "  Telegram agora tem 200 milhões de usuários  ", Presse-Citron ,23 de março de 2018( leia online , consultado em 8 de outubro de 2018 )
  19. "  Indonésia: Telegrama parcialmente bloqueado por" terrorismo "  " , em Le Parisien ,15 de julho de 2017(acessado em 5 de outubro de 2018 )
  20. "  ISIS ameaça o Irã com novos ataques  " , no FIGARO ,26 de setembro de 2018(acessado em 8 de outubro de 2018 )

Apêndices

Bibliografia

Artigos relacionados

links externos