O que é a encriptação de ponta a ponta? Como protege as suas fotografias
A encriptação de ponta a ponta garante que apenas você tem acesso às suas fotografias.
A encriptação de ponta a ponta (E2EE) é um modelo de segurança em que os dados são encriptados no dispositivo do remetente e só podem ser desencriptados no dispositivo do destinatário. Nenhum intermediário, nem o fornecedor do serviço, nem o anfitrião da nuvem, nem o fornecedor de internet, pode ler os dados em trânsito ou em repouso. As chaves de encriptação existem apenas nos endpoints. O NIST define este modelo no SP 800-175B como segurança de comunicações onde "apenas os utilizadores que comunicam podem desencriptar os dados."
Para armazenamento de fotografias, a encriptação de ponta a ponta significa que as suas fotografias são encriptadas no seu telemóvel antes de saírem do dispositivo. A nuvem armazena um blob encriptado. Sem a sua chave pessoal, as fotografias são matematicamente indistinguíveis de ruído aleatório. Este guia explica como o E2EE funciona, por que é importante para a privacidade das fotografias e quais os serviços que realmente o implementam.
Como funciona a encriptação de ponta a ponta
O mecanismo básico envolve três fases: geração de chave, encriptação e desencriptação.
Geração de chave
O dispositivo do utilizador gera uma chave criptográfica. Na encriptação simétrica (como AES-256), a mesma chave encripta e desencripta. Na encriptação assimétrica (como RSA), a chave pública encripta e a chave privada desencripta. Muitos sistemas E2EE combinam ambas: a encriptação assimétrica troca uma chave de sessão simétrica que depois protege a encriptação em massa.
Para aplicações cofre de fotografias, a chave é normalmente derivada da palavra-passe ou padrão do utilizador usando uma função de derivação de chave (KDF) como PBKDF2 ou Argon2. O KDF transforma uma entrada memorável por humanos numa chave criptográfica. O Vaultaire usa PBKDF2 com HMAC-SHA512 e deriva uma chave AES de 256 bits a partir do padrão desenhado numa grelha 5×5.
Encriptação
O texto simples (as suas fotografias) é transformado em texto cifrado usando a chave de encriptação e o algoritmo. O AES-256-GCM é a cifra simétrica mais usada para este fim. O GCM (Galois/Counter Mode) fornece encriptação autenticada, encripta os dados e cria uma etiqueta de autenticação que detecta qualquer adulteração. Cada ficheiro recebe um vector de inicialização (IV) único, de modo que ficheiros idênticos produzem texto cifrado diferente.
Desencriptação
O dispositivo do destinatário usa a mesma chave (simétrica) ou a chave privada correspondente (assimétrica) para reverter a transformação. Sem a chave correcta, o texto cifrado é indistinguível de dados aleatórios. Não existe atalho matemático. O AES-256 tem 2^256 chaves possíveis, mais do que o número estimado de átomos no universo observável.
Encriptação de ponta a ponta vs. outros modelos de encriptação
Nem toda a encriptação é de ponta a ponta. As diferenças determinam quem pode aceder aos seus dados.
Encriptação em trânsito (TLS/SSL)
Os dados são encriptados entre o seu dispositivo e o servidor. O servidor desencripta-os após a recepção. Isso protege contra interceção em trânsito, mas os dados são legíveis pelo servidor após chegarem. Todos os grandes serviços de nuvem usam encriptação em trânsito. É o padrão básico, não uma excepção.
Encriptação em repouso (lado do servidor)
O servidor encripta os dados armazenados usando chaves que gere. Isso protege contra roubo físico de hardware do servidor, mas não contra o próprio fornecedor do serviço, os seus funcionários ou pedidos legais. O iCloud, Google Drive e Dropbox todos usam encriptação em repouso do lado do servidor. As chaves são detidas pelo fornecedor.
Encriptação de ponta a ponta
Os dados são encriptados no dispositivo do utilizador com chaves que o utilizador controla. O servidor armazena texto cifrado que não pode desencriptar. O fornecedor não pode ler os dados, não pode cumprir pedidos de dados (porque a desencriptação é impossível) e não pode ser comprometido de uma forma que exponha o texto simples. Este é o único modelo onde "o fornecedor não pode aceder aos seus dados" é uma afirmação matemática, não uma promessa política.
| Modelo de encriptação | Quem detém as chaves | O fornecedor pode ler os dados? | Protege contra o fornecedor? |
|---|---|---|---|
| Apenas em trânsito (TLS) | Servidor | Sim | Não |
| Em repouso (lado do servidor) | Servidor | Sim | Não |
| Ponta a ponta | Apenas o utilizador | Não | Sim |
| E2EE de conhecimento zero | Apenas o utilizador; fornecedor sem acesso | Não | Sim, por limitação arquitectónica |
Como os serviços de nuvem de fotografias lidam com a encriptação
iCloud Fotos
A Apple usa encriptação em trânsito e em repouso. A Apple detém as chaves de encriptação por defeito. Com base em pedido legal válido, a Apple pode fornecer dados do iCloud. Excepção: A Protecção de Dados Avançada (PDA) da Apple, disponível desde Dezembro de 2022, adiciona encriptação de ponta a ponta ao iCloud Fotos. A PDA deve ser explicitamente activada nas Definições. Quando activada, a Apple não pode aceder aos dados do iCloud Fotos. A maioria dos utilizadores não activou a PDA.
Google Fotos
O Google usa encriptação em trânsito e em repouso com chaves do lado do servidor. O Google detém as chaves de encriptação para todos os dados do Google Fotos, incluindo o conteúdo da Pasta Bloqueada. O Google pode cumprir pedidos legais de dados. O Google não oferece opção de encriptação de ponta a ponta para o Google Fotos.
Dropbox e OneDrive
Ambos usam encriptação em trânsito e em repouso com chaves geridas pelo fornecedor. Nenhum oferece E2EE para armazenamento de fotografias de consumidores. O Dropbox Vault e o OneDrive Cofre Pessoal adicionam camadas de autenticação mas não encriptação de ponta a ponta.
Vaultaire
Encriptação de ponta a ponta com arquitectura de conhecimento zero. As fotografias são encriptadas no dispositivo com AES-256-GCM antes de qualquer carregamento na nuvem. A chave de encriptação é derivada do padrão desenhado pelo utilizador via PBKDF2. A chave nunca sai do dispositivo. O Vaultaire não pode desencriptar os dados armazenados, nem mesmo para as suas próprias cópias de segurança iCloud encriptadas. Se fosse entregue uma intimação, não haveria nada a fornecer.
| Serviço | Encriptação em trânsito | Encriptação em repouso | Ponta a ponta | Fornecedor pode aceder |
|---|---|---|---|---|
| iCloud Fotos (padrão) | Sim | Sim (chaves Apple) | Não | Sim |
| iCloud Fotos (PDA activada) | Sim | Sim | Sim | Não |
| Google Fotos | Sim | Sim (chaves Google) | Não | Sim |
| Dropbox | Sim | Sim (chaves Dropbox) | Não | Sim |
| OneDrive | Sim | Sim (chaves Microsoft) | Não | Sim |
| Vaultaire | Sim | Sim | Sim (conhecimento zero) | Não |
Por que o E2EE é importante para as fotografias
As fotografias são dados particularmente sensíveis. Contêm rostos, localizações (metadados GPS), marcas temporais e registos visuais de momentos privados. Uma fuga de galeria fotográfica revela mais informações pessoais do que quase qualquer outro tipo de dados.
Violações de dados
Quando um fornecedor de serviços armazena as suas fotografias com encriptação do lado do servidor (onde detém as chaves), o comprometimento dos seus sistemas expõe os seus dados. A violação do Dropbox em 2012 expôs 68 milhões de contas. A violação do Yahoo em 2013 expôs 3 mil milhões de contas. Se as suas fotografias fossem E2EE, uma violação do servidor exporia apenas blobs encriptados, sem a sua chave, inúteis.
Acesso legal e governamental
Os fornecedores de serviços podem ser obrigados a fornecer dados com base em ordens judiciais, intimações ou cartas de segurança nacional. Em 2023, a Apple recebeu globalmente mais de 120.000 pedidos de dados governamentais. O Google recebeu mais de 200.000. Se as suas fotografias forem E2EE com arquitectura de conhecimento zero, o fornecedor não tem nada a fornecer.
Acesso interno
Os funcionários dos fornecedores de serviços podem potencialmente aceder a dados armazenados com chaves do servidor. Embora as políticas restrinjam isso, as ameaças internas existem. O E2EE torna o acesso interno impossível porque as chaves não estão disponíveis para os sistemas do fornecedor.
Equívocos comuns sobre E2EE
"O meu armazenamento na nuvem é encriptado, portanto as minhas fotografias estão seguras." A encriptação do servidor protege contra fugas externas do hardware do servidor. Não protege contra o próprio fornecedor, pedidos legais ou ameaças internas. O fornecedor detém as chaves.
"HTTPS significa que as minhas fotografias são encriptadas de ponta a ponta." O HTTPS (TLS) encripta os dados em trânsito entre o seu dispositivo e o servidor. Assim que os dados chegam ao servidor, são desencriptados. O HTTPS é encriptação do canal de transporte, não encriptação de dados.
"A Apple/Google não consegue ver as minhas fotografias." Por defeito, ambas as empresas detêm as chaves de encriptação para as suas fotografias armazenadas na nuvem. A Apple oferece Protecção de Dados Avançada como funcionalidade opcional. O Google não oferece opção E2EE para o Google Fotos de todo.
Como o Vaultaire implementa a encriptação de ponta a ponta
O Vaultaire usa uma abordagem E2EE em camadas:
- AES-256-GCM encripta todo o conteúdo dos ficheiros. Cada ficheiro recebe um vector de inicialização único. A encriptação autenticada detecta adulteração.
- PBKDF2 com HMAC-SHA512 deriva a chave de encriptação do padrão desenhado pelo utilizador numa grelha 5×5. O elevado número de iterações torna os ataques de força bruta computacionalmente impraticáveis.
- ChaCha20 encripta os metadados (nomes de ficheiros, datas, dimensões) separadamente, garantindo diversidade criptográfica.
- Secure Enclave da Apple gere o armazenamento de chaves em hardware, isolado do processador principal e da memória da aplicação.
- Arquitectura de conhecimento zero significa que a chave de encriptação nunca é transmitida, armazenada num servidor ou conhecida pelos programadores. A aplicação não sabe quem você é.
O padrão nunca é armazenado. Nenhum hash do padrão é armazenado. Se o padrão e a frase de recuperação forem perdidos, os dados são irrecuperáveis por qualquer pessoa.
Perguntas frequentes
A encriptação de ponta a ponta é legal?
Sim, na maioria dos países. O E2EE é legal nos Estados Unidos, na União Europeia e na maioria das democracias. Alguns governos propuseram legislação a exigir portas traseiras, mas o E2EE em si permanece legal. Não existe qualquer lei que proíba encriptar as suas fotografias pessoais.
As autoridades podem quebrar a encriptação de ponta a ponta?
Não quebrando o algoritmo de encriptação em si. O AES-256 é considerado inquebravelmente seguro com tecnologias computacionais actuais e previsíveis, incluindo computadores quânticos (o algoritmo de Grover reduz o comprimento efectivo da chave para 128 bits, o que ainda é computacionalmente inviável). As autoridades podem tentar obter a chave por outros meios (coagindo o utilizador, explorando vulnerabilidades do dispositivo), mas a encriptação em si permanece.
Qual é a diferença entre E2EE e encriptação de conhecimento zero?
O E2EE garante que os dados são encriptados no dispositivo do utilizador e desencriptados apenas no dispositivo do destinatário. O conhecimento zero é uma afirmação mais forte: o fornecedor de serviços não tem qualquer informação sobre os dados encriptados, sem chaves, sem acesso a metadados, sem capacidade de recuperação ou reposição. Todos os sistemas de conhecimento zero usam E2EE, mas nem todos os sistemas E2EE são de conhecimento zero.
O que acontece se perder a chave de encriptação?
Com verdadeiro E2EE, perder a chave significa perder os dados. Não há portas traseiras, chave mestra nem recuperação pelo fornecedor. A maioria dos sistemas E2EE fornece um mecanismo de recuperação (frase de recuperação, kit de emergência) que deve ser armazenado de forma segura durante a configuração.
Conclusão
A encriptação de ponta a ponta é o único modelo onde "o fornecedor não pode aceder aos seus dados" é uma garantia matemática, não uma promessa empresarial. Para fotografias, isso significa encriptação no seu dispositivo, com uma chave que apenas você tem, antes de qualquer coisa tocar num servidor. A maioria dos serviços de fotografias na nuvem não oferece isso por defeito. Antes de confiar fotografias privadas a qualquer serviço, verifique quem detém as chaves.
O Vaultaire implementa E2EE com arquitectura de conhecimento zero para iOS. As suas fotografias são encriptadas no dispositivo com AES-256-GCM. A chave nunca sai do seu telemóvel. Nem o Vaultaire vê o que armazena.