forked from marciomr/apostila-seginf
-
Notifications
You must be signed in to change notification settings - Fork 1
/
intro-nova.tex
111 lines (84 loc) · 8.6 KB
/
intro-nova.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
\chapter{Introdução}
\label{cha:introducao}
A crise que veio à tona com as denúncias de Edward Snowden em 2013 revelou a extensão dos programas de vigilância em massa conduzidos pela Agência Nacional de Segurância (NSA) dos EUA.
Essas revelações mostraram como a privacidade de cidadãos comuns estava sendo sistematicamente violada, provocando uma reação significativa de diversos setores da sociedade civil.
Em resposta a essa crise, grupos autônomos, em parceria com ONGs e outros agentes da sociedade civil organizada, começaram a organizar eventos conhecidos como {\em criptoparties} e {\em cryptorraves}.
Esses eventos tinham como objetivo promover o uso de criptografia ponta a ponta entre a população, ensinando técnicas e ferramentas para proteger a privacidade das comunicações.
São Paulo tornou-se um importante centro para esses eventos, sediando algumas das maiores criptoparties e cryptorraves do mundo.
Nesses eventos, voluntários ensinavam aos participantes como usar tecnologias de criptografia para proteger suas comunicações.
Criptografia ponta a ponta é uma técnica de comunicação segura onde somente as partes que estão se comunicando podem ler as mensagens.
Isso significa que, mesmo que a comunicação seja interceptada, ninguém além dos destinatários pretendidos pode acessar o conteúdo.
Para entender a importância da criptografia ponta a ponta, é fundamental compará-la com outros modelos de comunicação segura.
Um desses modelos é o protocolo SSL/TLS, amplamente utilizado na web.
SSL (Secure Sockets Layer) e seu sucessor, TLS (Transport Layer Security), são protocolos de segurança que protegem as comunicações na internet.
Quando você acessa um site seguro (por exemplo, um site que começa com {\tt https://}), seu navegador está usando SSL/TLS para estabelecer uma conexão segura com o servidor do site.
Simplificadamente o modelo SSL/TLS funciona da seguinte forma:
\begin{enumerate}
\item Você envia escreve uma mensagem ($m$) no navegador.
\item A mensagem é criptografada e se transforma em uma cifra ($c_1$) que é enviada para o servidor.
\item O servidor tem a chave da cifra ($c_1$) e a descriptografa recuperando a mensagem ($m$).
\item A mensagem ($m$) é novamente criptografada se transformando em uma nova cifra ($c_2$) e é enviada para o destinatário.
\item O destinatário tem a chave da cifra ($c_2$) e a descriptografa para recuperar a mensagem ($m$)
\end{enumerate}
\begin{figure}[h!]
\centering
\begin{tikzpicture}
% SSL/TLS model
\node[draw=none] (alice) {\stickfigure};
\node[above of=alice, node distance=1.2cm] {$m$};
\node[draw, rectangle] (server) [right of=alice, node distance=3.5cm] {Servidor};
\node[above of=server, node distance=0.5cm] {$m$};
\node[draw=none] (bob) [right of=server, node distance=3.5cm] {\stickfigure};
\node[above of=bob, node distance=1.2cm] {$m$};
\path[->] (alice) edge node[above] {$c_1$} (server);
\path[->] (server) edge node[above] {$c_2$} (bob);
\end{tikzpicture}
\caption{Modelo tradicional}
\end{figure}
Criptografia ponta a ponta é um modelo de segurança onde as mensagens são criptografadas no dispositivo do remetente e só podem ser descriptografadas no dispositivo do destinatário.
Isso significa que nenhum intermediário, nem mesmo o servidor que transmite a mensagem, pode acessar o conteúdo da comunicação.
A criptografia ponta a ponta funciona da seguinte forma:
\begin{enumerate}
\item Você escreve uma mensagem ($m$) e a criptografa no seu dispositivo produzindo uma cifra ($c$).
\item A mensagem criptografada ($c$) é enviada ao servidor.
\item O servidor transmite a mensagem criptografada ($c$) ao destinatário.
\item O destinatário recebe a mensagem criptografada ($c$) e a descriptografa no seu dispositivo recuperando a mensagem original ($m$).
\end{enumerate}
\begin{figure}[h!]
\centering
\begin{tikzpicture}
% E2EE model
\node[draw=none] (alice) {\stickfigure};
\node[above of=alice, node distance=1.2cm] {$m$};
\node[draw, rectangle] (server) [right of=alice, node distance=3.5cm] {Servidor};
\node[above of=server, node distance=0.5cm] {$c$};
\node[draw=none] (bob) [right of=server, node distance=3.5cm] {\stickfigure};
\node[above of=bob, node distance=1.2cm] {$m$};
\path[->] (alice) edge node[above] {$c$} (server);
\path[->] (server) edge node[above] {$c$} (bob);
\end{tikzpicture}
\caption{Criptografia ponta a ponta}
\end{figure}
A concentração das comunicações globais nos servidores de um conjunto de poucas empresas-- conhecidas como big techs-- cria o que, no jargão da área, é chamado de ponto único de falha.
Quando uma organização como a NSA conseguia acesso a esses servidores, ela podia monitorar os dados de centenas de milhões de usuários dessas plataformas.
Isso era possível porque, embora a comunicação entre o usuário e o servidor fosse segura graças ao protocolo SSL/TLS, esse protocolo protege apenas a comunicação em trânsito e não garante a segurança dos dados armazenados nos servidores.
Assim, as mensagens e outros dados ficavam acessíveis aos administradores dessas plataformas ou a quem tivesse acesso aos servidores, permitindo a vigilância em massa.
A popularização da criptografia ponta a ponta obriga uma mudança significativa na abordagem da vigilância.
Quando a maior parte da comunicação digital está seguro por criptografia ponta a ponta, mesmo que uma organização tenha acesso aos servidores intermediários, ela não consegue ler o conteúdo das mensagens.
Somente os dispositivos dos remetentes e destinatários têm as chaves necessárias para descriptografar as mensagens.
Isso força as agências de vigilância a mudarem o foco de uma vigilância em massa para uma vigilância direcionada a alvos específicos, que são suspeitos de atividades ilícitas.
Nos primeiros eventos de criptoparty, as tecnologias ensinadas eram frequentemente obsoletas, como o PGP (Pretty Good Privacy).
Embora o PGP garanta a criptografia ponta a ponta, ele é complexo e de difícil uso para a maioria das pessoas, exigindo a troca manual de chaves públicas.
A complexidade e a dificuldade de uso do PGP limitaram sua adoção em larga escala, evidenciando a necessidade de uma tecnologia mais acessível.
Reconhecendo essa necessidade, formou-se um consenso entre ativistas e tecnólogos de que era crucial desenvolver ferramentas de criptografia que fossem acessíveis a todos.
Foi nesse contexto que o Signal foi desenvolvido por ativistas engajados em difundir o uso de ferramentas de segurança da informação.
O Signal oferece criptografia ponta a ponta de forma simples e intuitiva, tornando a segurança acessível para todos os usuários.
A maior conquista desse movimento foi a implementação do protocolo de criptografia desenvolvido para o Signal no WhatsApp, um aplicativo com uma base de usuários de muitos milhões.
A adoção do protocolo de criptografia ponta a ponta do Signal pelo WhatsApp marcou um avanço significativo na proteção da privacidade em comunicações digitais, democratizando o acesso a comunicações seguras para uma vasta audiência global.
A popularização da criptografia ponta a ponta representa um importante avanço na proteção da privacidade individual, mas também levanta novos desafios e questões sobre a relação entre segurança, privacidade e controle.
As tecnologias de criptografia estão em constante evolução, e o debate sobre sua implementação envolve diversos atores: a sociedade civil, a academia, o governo e as empresas.
Cada um desses grupos tem sua própria visão e papel na busca por soluções que equilibrem a necessidade de segurança com os direitos fundamentais à privacidade.
Ao longo deste livro, apresentamos as principais primitivas criptográficas e mostramos como elas garantem, de maneira formal, diferentes noções de segurança.
Nosso foco foi oferecer uma base sólida para que os leitores compreendam os fundamentos da criptografia moderna, abordando as definições de segurança e as suposições necessárias para garantir a robustez dos sistemas criptográficos.
Espero que este material ajude os estudantes e interessados a entender melhor não só os aspectos técnicos das primitivas criptográficas, mas também como essas soluções podem ser aplicadas para enfrentar problemas reais relacionados à segurança da informação.
Além disso, espero que os leitores possam refletir sobre o papel que a criptografia desempenha na sociedade contemporânea e como as soluções propostas pela sociedade civil, pela academia, pelos governos e pelas empresas podem contribuir para a construção de um ambiente digital mais seguro e confiável.