
Criptografia ponta a ponta E2EE — apenas os endpoints possuem as chaves
A propriedade de criptografia em que mesmo o servidor no meio da conversa não consegue ler a mensagem.
Uma propriedade criptográfica em que dados são cifrados no remetente e decifrados apenas no destinatário pretendido, sem nenhuma parte intermediária — incluindo o servidor que relaya a mensagem — jamais possuir a chave de decifração. Distinta da criptografia de transporte (TLS), em que o operador do servidor receptor consegue ler o plaintext após a camada TLS terminar. Implementada pelo protocolo Signal, OpenPGP, pela suíte Olm/Megolm do Matrix e por um pequeno número de outros sistemas.
Uma plataforma de hospedagem pode habilitar E2EE, não provê-lo.
Criptografia de ponta a ponta é uma propriedade de um sistema de comunicação entre dois endpoints — um app de chat, uma ferramenta de backup, um cliente de e-mail. Uma plataforma de hospedagem não é em si um endpoint, então não pode diretamente "ser" E2EE do jeito que o Signal é. O que uma plataforma de hospedagem pode fazer é garantir que cargas de clientes que querem E2EE tenham tudo de que precisam para entregá-lo, e que a plataforma em si não se torne sub-repticiamente um terceiro endpoint que consegue ler dados de usuário.
É exatamente a postura operacional que adotamos. Autohospede um homeserver Matrix, uma stack Conduwuit/Synapse ou um servidor XMPP em um VPS NordBastion e a criptografia visível ao usuário é ponta a ponta entre clientes — o VPS só relaya ciphertext. Autohospede um alvo de backup Restic, Borg ou Kopia e os dados são cifrados no cliente antes de tocarem nossos discos. Autohospede um deployment Mumble, Jitsi ou SimpleX e nunca vemos o stream em plaintext.
O corolário nos nossos próprios serviços voltados ao cliente: usamos TLS (não E2EE) para o painel e a API, porque o painel de fato precisa ler suas requisições para atendê-las. O que substituímos por E2EE ali é minimização de dados — coletamos quase nada, hashamos o que precisamos armazenar e retemos metadados de pagamento apenas para contabilidade. Essa é a resposta honesta; não é a mesma propriedade que E2EE, e não fingimos o contrário.
As páginas que se apoiam neste termo.
As perguntas que as pessoas realmente fazem.
Como o E2EE difere do HTTPS?
HTTPS usa TLS para cifrar o link entre seu navegador e o servidor. Assim que a requisição chega ao servidor, o operador desse servidor vê o plaintext — é assim que o servidor faz seu trabalho. Criptografia de ponta a ponta significa que o servidor nunca vê o plaintext: a mensagem é cifrada no dispositivo do remetente para a chave do destinatário, e apenas o destinatário consegue decifrar. HTTPS protege o fio; E2EE protege o conteúdo da host também.
A própria NordBastion é criptografada de ponta a ponta?
A NordBastion é uma plataforma de hospedagem, não um app de mensagens — o conceito não se aplica diretamente à maior parte do que operamos. O painel do cliente, a API e o site de marketing usam TLS, não E2EE, porque o servidor tem que ler suas requisições para atendê-las. O que fazemos é minimizar o que o servidor armazena em claro: senhas são hashadas com argon2id, detalhes de pagamento não são retidos além do período necessário para contabilidade, e o datastore por cliente é estruturado para que uma violação de banco revele o mínimo possível.
O que E2EE significa para cargas de cliente em um VPS?
É algo que você pode implementar em cima da plataforma. Uma aplicação de chat que você autohospeda em um VPS NordBastion pode perfeitamente ser ponta a ponta criptografada — o VPS só vê ciphertext fluindo entre os dispositivos dos usuários. Uma ferramenta de backup criptografada de ponta a ponta (restic, borg, kopia) cifra dados no cliente e envia ciphertext para armazenamento compatível com S3 em um nó NordBastion, com a chave jamais saindo das mãos do operador.
Há limites formais para o que o E2EE pode proteger?
Sim. E2EE protege conteúdo. Não esconde, por si só, metadados: quem fala com quem, quando, com que frequência, de qual IP. A maioria dos designs E2EE modernos (Signal, Matrix) adiciona medidas adicionais — sealed sender, padding, mixnets — para arranhar vazamento de metadados, mas nenhum deles dá a propriedade de privacidade absoluta que o conteúdo recebe. Uma stack consciente de privacidade combina E2EE para conteúdo com Tor ou um VPN autohospedado para metadados da camada de rede.