O que é criptografia de ponta a ponta?
A criptografia de ponta a ponta (E2EE) é um processo de comunicação seguro que impede que terceiros acessem dados transferidos de um endpoint para outro.
Cofres
O que significa criptografia de ponta a ponta?

Criptografia de dados  é o processo de usar um algoritmo que converte os caracteres de texto padrão em um formato ilegível. Além disso, este processo usa chaves de criptografia para que os dados sejam embaralhados para que apenas os usuários autorizados possam acessá-los. A criptografia de ponta a ponta também usa esse mesmo processo. No entanto, dá um passo adiante ao proteger as comunicações de um endpoint para outro.

Saiba mais sobre a criptografia de dados
Criptografia de ponta a ponta vs. criptografia em trânsito

Em muitos serviços de sistemas de mensagens, terceiros armazenam os dados que são criptografados apenas em trânsito. Esse método de criptografia do lado do servidor protege os dados apenas de visualizadores não autorizados. Porém, como resultado deste método, o emissor pode visualizar também as informações, o que pode não ser a situação ideal em casos em que a privacidade de dados é necessária em todos os pontos.

No caso da criptografia de ponta a ponta, os dados criptografados tornam-se visíveis somente para aqueles com chaves de decriptografia. Desse modo, a E2EE evita que usuários indesejados, incluindo terceiros, leiam ou modifiquem os dados quando somente os leitores desejados devem ter acesso e autorização.

Por que a criptografia de ponta a ponta é importante?

A E2EE é usada especialmente quando a privacidade é preocupação máxima. Exemplos de privacidade incluem assuntos sensíveis como documentos de negócios, detalhes financeiros, procedimentos legais, prontuário médico e conversas pessoais. Consequentemente, a falha em proteger os dados privados pode resultar em danos às empresas e seus clientes.

A criptografia de ponta a ponta pode proteger os dados contra ataques cibernéticos. Em 2020, por exemplo, o custo médio de uma violação de dados foi de USD 4,24 milhões globalmente e USD 9,05 milhões nos Estados Unidos. Esses custos incluem descoberta e resposta à violação, o custo do tempo de inatividade e a perda de receita e o dano à reputação de longo prazo de uma empresa e sua marca. E no caso de PII comprometida, isso pode levar à perda de confiança do cliente, multas regulamentares e até mesmo ações judiciais.

A criptografia de ponta a ponta oferece mais do que o envio de mensagens criptografadas. Também permite controlar o acesso de usuários autorizados aos dados armazenados. Um sistema centralizado de gerenciamento de políticas de usuários privilegiados oferece controle detalhado sobre quem tem acesso a quais informações. Com um sistema de gerenciamento centralizado de chaves que adere ao protocolo de interoperabilidade de gerenciamento de chaves (KMIP), as organizações podem criptografar e proteger dados em todos os níveis.

O que é um ataque cibernético?
Como usar a criptografia de dados
Comunicações seguras

Aplicativos de mensagens como o Signal e um padrão de rádio troncalizado móvel digital como o TETRA usam criptografia de ponta a ponta para manter as conversas entre seus usuários privadas. Sistemas de e-mail podem ser configurados com E2EE, mas isso requer configuração da criptografia de protocolo PGP (Pretty Good Privacy). Os usuários também podem usar o serviço como ProtonMail Tutanota, que possuem PGP integrado.

Gerenciamento de senhas

Gerenciadores de senhas como 1Password, BitWarden, Dashlane e LastPass usam E2EE para proteger as senhas de um usuário. Neste caso, porém, o usuário está em ambos endpoints e é a única pessoa com uma chave.

Armazenamento de dados

Os dispositivos de armazenamento geralmente fornecem E2EE em repouso. No entanto, os provedores de serviços também podem oferecer o oferecer E2EE em trânsito em um contexto de armazenamento na cloud, protegendo os dados dos usuários de qualquer pessoa, incluindo o provedor de serviço de cloud.

Como funciona a criptografia de ponta a ponta

A criptografia de ponta a ponta começa com a criptografia, um método para proteger as informações convertendo-as em um formato ilegível chamado texto cifrado. Somente os usuários que possuem uma chave secreta podem decifrar ou decriptografar a mensagem em texto simples. Com a E2EE, o emissor ou criador criptografa os dados e somente o destinatário ou leitor desejado pode decriptografá-los.

A criptografia assimétrica ou de chave pública, criptografa e decriptografa os dados usando duas chaves de criptografia separadas. A chave pública é usada para criptografar uma mensagem e enviá-la ao proprietário da chave pública. Então, a mensagem só pode ser decriptografada usando uma chave privada correspondente, conhecida como chave de decriptografia. Por exemplo, o protocolo de criptografia Segurança da Camada de Transporte (TLS) impede que terceiros interceptem mensagens em trânsito.

No gerenciamento de senha e rádio troncalizado terrestre (TETRA), o usuário é o criptografador e o decriptografador. Por exemplo, com criptografia de ponta a ponta TETRA, os destinatários geram as chaves de criptografia usando um centro de gerenciamento de chaves (KMC) ou uma instalação de gerenciamento de chaves (KMF). Em seguida, eles recuperam os dados criptografados para decriptografia.

A criptografia simétrica é um tipo de criptografia em que apenas uma chave simétrica secreta é usada para criptografar o texto simples e decriptografar o texto cifrado.

O que é a criptografia?
Desafios da E2EE Segurança no endpoint

A E2EE criptografa somente dados entre os endpoints. Isso significa que os próprios endpoints são vulneráveis a ataques. Portanto, as empresas implementam a segurança de endpoint para proteger os dados além de quando estão em trânsito.

Ataques man-in-the-middle (MITM)

Os hackers podem ficar entre dois endpoints, fazer a espionagem do tráfego de rede e interceptar mensagens. Eles fingem ser o destinatário desejado, trocam as chaves de decriptografia e encaminham a mensagem para o destinatário real sem serem detectados.

Portas dos fundos

Independentemente de as empresas construírem portas dos fundos intencionalmente em seus sistemas de criptografia, os agentes maliciosos podem invadir e usá-las para prejudicar a negociação de chaves ou ignorar a criptografia.

Soluções relacionadas
Proteção de criptografia de dados

Se estiverem desprotegidos, os dados corporativos podem ser acessados, roubados, excluídos ou alterados. Mas com o IBM Security™, é possível proteger seus dados e sua organização contra danos.

Conheça as soluções de proteção de criptografia
Serviços de criptografia homomórfica

A criptografia totalmente homomórfica (FHE) pode ajudá-lo a descobrir o valor de seus dados sensíveis em domínios não confiáveis sem decriptografá-los.

Conheça os serviços de criptografia homomórfica
Soluções de privacidade de dados

Fortaleça a proteção de privacidade de dados, gere confiança para os clientes e expanda seus negócios com as soluções de privacidade de dados da IBM.

Consulte as soluções de privacidade de dados
Soluções seguras para servidores e armazenamento

Atrasar as atualizações de infraestrutura pode deixá-lo vulnerável a ameaças. Aplique uma abordagem de segurança primeiro em sua infraestrutura de cloud híbrida.

Conheça as soluções de segurança de infraestrutura
Soluções de proteção contra ransomware

O ransomware é mais sofisticado que o malware típico, pois usa criptografia avançada para explorar vulnerabilidades expostas. Você está protegido?

Proteja seus dados contra ataques de ransomware
Criptografia pervasiva

Melhore a proteção e a privacidade dos dados criptografando todas as etapas do ciclo de vida, da transmissão, do armazenamento e do processamento dos dados com soluções IBM Z®.

Saiba mais sobre soluções de criptografia pervasiva
Gerenciamento centralizado de ciclo de vida de chaves

Centralize, simplifique e automatize o gerenciamento de criptografia de chaves com o IBM Security Guardium Key Lifecycle Manager.

Gerencie as chaves com o gerenciamento centralizado de ciclo de vida de chaves
Soluções de armazenamento flash

Simplifique o gerenciamento de dados e de infraestrutura com a família de plataforma unificada IBM FlashSystem®, que simplifica a administração e a complexidade operacional em ambientes locais, de cloud híbrida, virtualizados e em contêineres.

Conheça as soluções de armazenamento em flash
Recursos IBM Security Framing and Discovery Workshop

Entenda seu ambiente de segurança cibernética e priorize iniciativas em conjunto com arquitetos e consultores de segurança sênior da IBM em uma sessão de design thinking de três horas, sem custo, virtual ou presencial.

O que é criptografia de dados?

Saiba o que é criptografia de dados, seus tipos e benefícios, e o que significa proteger seus dados.

Últimas notícias sobre proteção de dados

Desde a conformidade nas regulamentações como o CCPA e o GDPR até a proteção de ativos por meio de criptografia, saiba mais sobre as últimas novidades em relação à proteção de dados e privacidade.

Por que a segurança de dados é importante?

Saiba o que é segurança de dados, por que é importante, os tipos de segurança de dados e muito mais.

X-Force Threat Intelligence Index

Entenda o risco de ciberataques com uma visão geral do cenário de ameaças.

Custo de uma violação de dados

O relatório "Custo de uma violação de dados" explora os impactos financeiros e as medidas de segurança que podem ajudar sua organização a evitar uma violação de dados ou reduzir os seus custos.