Signal agora também criptografa a identidade do remetente

O popular aplicativo Signal de mensagens criptografadas de ponta a ponta, está planejando lançar um novo recurso que visa ocultar a identidade do remetente de possíveis invasores que tenta interceptar a comunicação.

Embora as mensagens enviadas por meio de serviços de mensagens como Signal, WhatsApp e Telegram, sejam totalmente criptografadas,cada mensagem deixa para trás algumas das informações de metadados que revelam quem enviou a mensagem para quem e quando foram enviadas.

O novo recurso, apelidado de “Sealed Sender”, anunciado pela Signal irá reduzir ainda mais a quantidade de informações que é acessível para a própria empresa.

No entanto, deve-se observar que a Signal nunca armazena metadados ou registros de informações de seus usuários, o novo recurso protegeria a identidade do remetente para que a comunicação não fosse de alguma forma interceptada.

Como o novo recurso  protege os metadados?

De acordo com uma postagem no blog publicada pela Signal, o recurso Sealed Sender usa um “envelope” criptografado contendo a identidade do remetente e o texto cifrado da mensagem, que é descriptografado no final do destinatário com suas próprias chaves de identidade.

Embora o serviço acabe sempre precisando saber de onde uma mensagem deve ser entregue, o ideal é que não seja necessário saber quem é o remetente” disse Joshua Lund, desenvolvedor do Signal. Seria melhor se o serviço pudesse lidar com pacotes em que apenas o destino é escrito, com um espaço em braco onde o endereço “destinatário” costumava ser. “

Todo o processo pode ser resumido pelos seguintes passos:
  • O aplicativo criptografa a mensagem usando o protocolo, como de costume;
  • Inclui o certificado do remetente e a mensagem criptografada em um envelope;
  • Criptografa o envelope usando as chaves de identidade do remetente e do destinatário;
  • Sem autenticar, envia o envelope criptografado para o servidor de sinal junto com o token de entrega do destinatário;
  • O destinatário da mensagem pode descriptografar o envelope validando a chave de identidade para conhecer o remetente da mensagem.

Vale notar que, com a nova técnica, elimina-se a capacidade da empresa de validar o certificado do remetente. Isso estava sendo usado para evitar abusos e spoofing. Porém, o serviço introduziu soluções adicionais que ainda permitem aos usuários verificar quem enviou as mensagens recebidas.

O Sealed Sender está atualmente na versão Beta do aplicativo. Assim, para que os usuários possam ativar o recurso, basta ir em:

  1. Configurações
  2. Sealed Sender e então ativar a opção “Permitir para qualquer pessoa”. Assim, irá receber mensagens “fechadas” de pessoas que não estão na lista de contato. Além disso, receberá de pessoas que não compartilharam seu perfil ou token de entrega.

Além de proteger a identidade do remetente, a empresa também está encontrado maneiras de criptografar endereços IP e outras informações confidenciais de metadados que podem ser reveladas ao analisar o tráfego de rede dos usuários.

O recurso Sealed Sender será ativado por padrão na próxima versão do Signal.

Share This Article
Formado em Gestão em Tecnologia da Informação. Entusiasta por projetos FOSS e por Cybersegurança.
Sair da versão mobile