Qual o aplicativo de mensagens mais seguro? Whatsapp, Telegram, Facebook, Snapchat, Hangout?

Qual o app de mensagens mais seguro?


A proliferação de apps de mensagens é uma realidade. Tem app somente texto, somente áudio, vídeo com e sem áudio, e todas as demais combinações destas características.

A Eletronic Frontier Foundation fez um trabalho espetacular de relacionar as principais apps de mensagens e avaliar a segurança segundo critérios bem definidos, e resolvi pedir ajuda para a tradução livre deste material que certamente vai fazer você repensar os apps que usa.

Vamos lá.

Quais aplicativos e ferramentas realmente protegem suas mensagens?

Face à vigilância generalizada da Internet, precisamos de um meio seguro e prático para falar uns com os outros por meio dos nossos telefones e computadores. Muitas empresas oferecem produtos "de mensagens seguras" — mas será que esses sistemas são realmente seguros? Decidimos descobrir, na primeira fase de uma nova campanha da EFF para criptografia segura e utilizável.
Esta tabela métrica representa apenas a primeira fase da campanha. Em fases posteriores, estamos planejando oferecer exames mais profundos, sobre a usabilidade e a segurança das ferramentas que tiverem aqui a maior pontuação. Como tal, os resultados no scorecard abaixo não devem ser lidos como recomendações para ferramentas individuais ou garantias da sua segurança. Estas são apenas indicações de que os projetos estão no caminho certo. Para conselhos práticos e tutoriais sobre como proteger a sua comunicação on-line contra vigilância, confira ao guia sobre auto-defesa contra a vigilância do EFF.

Sobre os Critérios e Métricas

Durante anos, especialistas de segurança e privacidade em todo o mundo pedem ao público em geral, para adotar criptografia forte, em código aberto para proteger as nossas comunicações. As revelações de Snowden confirmaram os nossos piores medos: governos estão espionando a nossa vida digital, interceptando as comunicações transmitidas. Dada a vigilância generalizada do governo, porque as pessoas não usam rotineiramente ferramentas para criptografar as suas comunicações? Não seria melhor, e todos nos comunicaríamos um pouco mais livres, sem a sombra da vigilância?
Resume-se a duas coisas: segurança e usabilidade. A maioria das ferramentas que são fáceis de usar para o público em geral, não dependem de as melhores práticas de segurança — incluindo criptografia de ponta a ponta e código-fonte aberto. Ferramentas de mensagens que são realmente seguras, muitas vezes não são fáceis de usar. Usuários comuns podem ter dificuldades para instalar a tecnologia, verificar a sua autenticidade, criar uma conta, ou até podem acidentalmente usá-las de maneiras que expõem as suas comunicações.
A EFF, em colaboração com Julia Angwin do ProPublica e Joseph Bonneau do centro para política de tecnologia da informação em Princeton, estão se unindo para lançar uma campanha para criptografia segura e utilizável. Nós também defendemos as tecnologias que são fortemente seguras e também simples de usar.
A matriz de métricas para mensagens seguras examina dezenas de tecnologias de mensagens e classifica cada uma em uma gama de práticas recomendadas de segurança. A nossa campanha está focada em tecnologias de comunicação, incluindo clientes de bate-papo, aplicativos de mensagens de texto, aplicativos de e-mail e tecnologias para chamadas vídeo. Estas são as ferramentas que os usuários comuns precisam para se comunicar com amigos, familiares e colegas, e precisamos de soluções seguras para elas.
Nós escolhemos tecnologias que têm uma base de usuários grande -- e, deste modo, uma grande quantidade de comunicações confidenciais dos seus usuário -- além de pequenas empresas que são pioneiras em práticas avançadas de segurança. Esperamos que a nossa matriz servirá como uma corrida-ao-topo, estimulando a inovação em torno de criptografia forte para comunicações digitais.

Metodologia

Aqui estão os critérios que nós utilizamos na avaliação da segurança de várias ferramentas de comunicação.
1. A sua comunicação é criptografada em trânsito?
Este critério exige que todas as comunicações do usuário sejam criptografadas ao longo de todos os links no caminho de comunicação. Note que nós não estamos exigindo que os dados transmitidos em uma rede da empresa sejam todos criptografados, embora isso seja ideal. Nós não exigimos que os metadados (como nomes de usuários ou endereços) sejam criptografados.
2. A sua comunicação é criptografada com uma chave para a qual o provedor não tem acesso?
Este critério exige que todas as comunicações do usuário sejam criptografadas de ponta-a-ponta. Isto significa que as chaves necessárias para descriptografar as mensagens devem ser geradas e armazenadas nos pontos finais (ou seja, pelos usuários, e não por servidores). As chaves nunca devem deixar os pontos de cada extremidade, exceto por uma ação explícita do usuário, tais como uma chave de backup ou para sincronizar chaves entre dois dispositivos. É aceitável se as chaves públicas dos usuários são trocadas usando um servidor centralizado.
3. Você pode verificar independentemente a identidade do seu correspondente?
Este critério exige que possa existir um método interno para que os usuários possam verificar a identidade dos correspondentes com quem eles estão falando e também a integridade do canal, mesmo que o prestador de serviços ou outros serviços terceiros estejam comprometidos. Duas soluções aceitáveis são as seguintes:
  • Uma interface para os usuários visualizarem a impressão digital (hash) das chaves públicas do seu correspondente bem como as suas próprias, que os usuários podem verificar manualmente ou fora de rede.
  • Um protocolo para intercâmbio de chaves com uma cadeia de texto para autenticação curta, tal como o protocolo Socialist Millionaires.
Outras soluções também são possíveis, mas qualquer solução deve verificar uma ligação entre os usuários e o canal de criptografia que foi configurado. Para a nossa matriz, simplesmente exigimos que um mecanismo esteja implementado e não avaliamos a usabilidade e a segurança do mesmo mecanismo.
4. Comunicações passadas estão seguras se as chaves forem roubadas?
Este critério exige que o app forneça sigilo antecipado, ou seja, todas as comunicações devem ser criptografadas com chaves efêmeras que são rotineiramente excluídas (juntamente com os valores aleatórios usados para derivá-las). É imperativo que essas chaves não possam ser reconstruídas após o fato, por alguém mesmo dando acesso a longo prazo às chaves particulares de ambas as partes, assegurando assim que se os usuários escolherem apagar as suas cópias locais da mensagem, que esta seja apagada permanentemente. Observe que este critério requer o critério 2, criptografia de ponta a ponta.
Nota: Para esta fase da campanha, nós aceitamos uma abordagem de sigilo antecipado híbrida com sigilo sobre a camada de transporte (por exemplo através de TLS com uma suite de cifra de Diffie-Hellman) e criptografia de ponta a ponta de sigilo não-antecipado, além de uma garantia explícita de que as mensagens cifradas não são registrados pelo provedor. Trata-se de um compromisso, já que requer confiar que o provedor não esteja a registrar as mensagens cifradas, mas nós preferimos esta configuração a não ter nenhum sigilo antecipado.
5. O código está aberto para uma revisão independente?
Este critério exige que se tenha publicado suficiente código-fonte para que uma implementação compatível possa ser compilada de forma independente. Embora seja preferível, não exigimos que o código seja lançado sob alguma licença específica livre/open source. Só exigimos que todo o código que pode afetar a comunicação e a criptografia realizada pelo cliente esteja disponível para uma revisão, a fim de detectar bugs, backdoors e problemas estruturais.
Nota: quando ferramentas são fornecidas por um fornecedor de sistema operacional, apenas exigimos que esteja disponivel o código para a ferramenta e não para o sistema operacional inteiro. Este é um compromisso, a tarefa para garantir a segurança para sistemas operacionais e atualizações para sistemas operacionais está além do âmbito deste projeto.
6. O projeto de criptografia está bem documentado?
Este critério exige explicações claras e detalhadas sobre a criptografia usada pelo aplicativo. De preferência, esta deve assumir a forma de um white-paper escrito para revisão por um público de profissionais criptógrafos. Este deve fornecer respostas às seguintes perguntas:
  • Quais algoritmos e parâmetros (tais como os tamanhos das chaves ou os grupos de curva elíptica) são utilizados em cada etapa do processo de criptografia e autenticação;
  • Como as chaves são geradas, armazenadas e trocadas entre os usuários;
  • O ciclo de vida das chaves e o processo para que os usuários possam alterar ou revogar a sua chave;
  • Uma declaração clara sobre as propriedades e proteções que o software visa proporcionar (implicitamente, isto tende também a fornecer um modelo de ameaça, mas é bom ter um modelo de ameaça explícita também). Isto também deve incluir uma declaração clara dos cenários em que o protocolo não é seguro.
7. Tem havido recentemente uma auditoria de segurança independente?
Este critério exige que uma revisão de segurança independente tenha sido realizada nos 12 meses antes da nossa avaliação. Esta revisão deve cobrir tanto o design como a implementação do app e deve ser executada por um partido de auditoria nomeado que seja independente da equipe de desenvolvimento principal da ferramenta. Auditorias por uma equipe de segurança independente dentro de uma organização grande são suficientes. Reconhecendo que as auditorias não publicadas podem ser valiosas, não exigimos que os resultados da auditoria se tenham tornado públicos, só que seja possível verificar que a auditoria tenha sido executada.

Comparativo

Vejamos então o resultado da avaliação das apps segundo os critérios relacionados.
Ferramentas Criptografado em trânsito? Criptografado de modo que o provedor não pode ler? Pode verificar as identidades de contatos? Comentários passados estão seguros, se as chaves forem roubadas? O código está aberto para revisão independente? O projeto de segurança está devidamente documentado? Houve alguma auditoria recente do código?
AIM
Sim
Não
Não
Não
Não
Não
Não
Blackberry Messenger
Sim
Não
Não
Não
Não
Não
Não
Blackberry Protected
Sim
Sim
Sim
Não
Não
Sim
Sim
ChatSecure +Orbot
Sim

Sim
Sim
Sim
Sim
Sim
Sim
CryptoCat
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Ebuddy XMS
Sim
Não
Não
Não
Não
Não
Não
Facebook Chat
Sim
Não
Não
Não
Não
Não
Sim
FaceTime
Sim
Sim
Não
Sim
Não
Sim
Sim
Google Hangouts/Chat “off the record”
Sim
Não
Não
Não
Não
Não
Sim
Hushmail
Sim
Não
Não
Não
Não
Não
Não
iMessage
Sim
Sim
Não
Sim
Não
Sim
Sim
iPGMail
Sim
Sim
Sim
Não
Não
Sim
Não
Jitsi + Ostel
Sim
Sim
Sim
Sim
Sim
Sim
Não
Kik Messenger
Sim
Não
Não
Não
Não
Não
Não
Mailvelope
Sim
Sim
Sim
Não
Sim
Sim
Sim
Mxit
Não
Não
Não
Não
Não
Não
Não
Off-the-Record Messaging for Mac (Adium)
Sim
Sim
Sim
Sim
Sim
Sim
Não
Off-the-Record Messaging for Windows (Pidgin)
Sim
Sim
Sim
Sim
Sim
Sim
Sim
PGP for Mac (GPGTools)
Sim
Sim
Sim
Não
Sim
Sim
Não
PGP for Windows (Gpg4win)
Sim
Sim
Sim
Não
Sim
Sim
Não
QQ
Sim
Não
Não
Não
Não
Não
Sim
RetroShare
Sim
Sim
Sim
Sim
Sim
Sim
Não
Signal / Redphone
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Silent Phone
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Silent Text
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Skype
Sim
Não
Não
Não
Não
Não
Não
SnapChat
Sim
Não
Não
Não
Não
Não
Sim
StartMail
Sim
Não
Sim
Não
Não
Sim
Não
SureSpot
Sim
Sim
Sim
Não
Sim
Sim
Não
Telegram
Sim
Não
Não
Não
Sim
Sim
Sim
Telegram (secret chats)
Sim
Sim
Sim
Sim
Sim
Sim
Sim
TextSecure
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Threema
Sim
Sim
Sim
Sim
Não
Sim
Sim
Viber
Sim
Não
Não
Não
Não
Não
Não
Virtru
Sim
Não
Não
Não
Não
Sim
Sim
WhatsApp
Sim
Sim*
Não
Não
Não
Não
Sim
Wickr
Sim
Sim
Sim
Sim
Não
Não
Sim
Yahoo!Messenger
Sim
Não
Não
Não
Não
Não
Não


Conclusão

De acordo com os resultados da tabela, vemos que as apps de mensagem mais seguras são ChatSecure +Orbot, CryptoCat, Pidgin (off the record - em Windows), Signal / Redphone, Silent Phone, Silent Text, Telegram (chat secreto) e TextSecure.

Chama a atenção o fato de que a única app conhecida da lista é o Telegram, embora o Signal, usado por Snowden, tenha ganhado fama também.

Fica claro também que as apps mais usadas e famosas (Whatsapp, Spanchat, Hangouts, FB Messenger, Viber, etc) são um lixo em termos de segurança.

Em suma, se você se preocupa com a segurança das suas mensagens, não dá pra "seguir a manada", sendo mais recomendado tentar convencer as pessoas a usar apps alternativas. Esse trabalho ficou um pouco mais fácil pra quem prefere o Telegram, já que as falhas recentes e, principalmente, o bloqueio de (quase) 48h do Whatsapp fez com que muitos milhões de usuários instalassem o Telegram.

Alternativas mais seguras como o Signal já são mais difíceis de encontrar nos smartphones dos amigos e familiares, mas penso que seja nosso papel, como profissionais de TI conscientes, orientar estas pessoas a migrar para apps mais seguras. Não é fácil, mas temos que tentar.

*UPDATE! Whatsapp agora suporta criptografia de ponta a ponta, e portanto ganha vários pontos na avaliação, estando "menos longe" do Telegram em termos de segurança. Se torna uma alternativa viável, embora seja necessário analisar os demais critérios de acordo com sua preocupação com o comprometimento das chaves, auditabilidade do código e demais critérios do estudo.

Um agradecimento especial ao brother Ivo Peixinho, mestre em segurança da informação, pela lembrança para atualizar o post. Valeu! :)

E então, o que achou do comparativo? Qual seu app de mensagem favorito? Pretende mudar?

Christian Guerreiro

Professor por vocação, blogueiro e servidor público por opção, amante da tecnologia e viciado em informação.


Ensino a distância em Tecnologia da Informação: Virtualização com VMware, Big Data com Hadoop, Certificação ITIL 2011 Foundations e muito mais.


Suporte o Tecnologia que Interessa!

Você acha que as informações compartilhadas aqui são úteis?
Então me ajude a produzir ainda mais e melhores conteúdos!


É muito fácil. Basta divulgar nossos treinamentos pra alguém que conheça!


E se for de Salvador, podemos estruturar um curso presencial para sua empresa!

Eu vou ficar muito grato (e quem fizer os curso também :)!