Skip to main content

Command Palette

Search for a command to run...

Criptografia para iniciantes

OpenPGP, E-mail, EE2E, provedores, alternativas e VPNs

Updated
9 min read
Criptografia para iniciantes
E

Linux power user since 2003. IT Manager, DevOps/SRE, Systems Administrator, and teacher. Bass player, Krav Maga practitioner, and sport shooter.

https://esli.blog || https://esli.cafe

“A privacidade não é um privilégio, é um direito. A criptografia é a ferramenta que nos permite exercê‑lo.”

A palavra “criptografia” costuma aparecer em manchetes de tecnologia, mas ainda gera dúvidas para quem não tem formação técnica. Neste artigo vamos explicar, de forma simples e prática, como a criptografia funciona, apresentar alguns exemplos do cotidiano e mostrar como você pode aplicá‑la hoje mesmo para proteger suas informações digitais.

Em termos básicos, criptografia é a arte de transformar uma mensagem legível (texto, foto, vídeo etc.) em algo incompreensível para quem não possui a “chave” correta. Quando uma pessoa recebe um dado cifrado (chaveado, encriptado), ela precisa usar a mesma (ou outra) chave para revertê‑lo ao formato original e assim, conseguir visualizar aquele dado.

Com isto, garante-se:

  • Confidencialidade: só quem tem a chave pode ler/acessar o conteúdo.

  • Integridade: garante que a mensagem não foi alterada durante o envio/trânsito.

  • Autenticidade: permite confirmar e confiar em quem enviou a informação.

Esses três pilares são a base da segurança online que usamos diariamente – desde o login em um site até a troca de mensagens entre amigos.

Basicamente há 2 tipos de criptografias/chaves: simétricos vs. assimétricos

TipoComo funcionaExemplo cotidiano
SimétricaUma única chave permite cifrar e decifrar. Ambas as partes precisam ter a mesma chave antes da comunicação.Wi‑Fi doméstico (WPA2/WPA3). O roteador e seu aparelho conectado compartilham a mesma senha.
AssimétricaUsa um par de chaves: pública (para cifrar) e privada (para decifrar). A chave pública pode ser divulgada livremente; a privada deve ser sempre secreta.HTTPS. O site e o seu navegador possuem chaves públicas e privadas e fazem a troca das chaves publicas para estabelecer confiaça na comunicação.

A maioria das aplicações modernas combina ambos: primeiro trocam uma chave simétrica seguramente usando criptografia assimétrica, depois usam a chave simétrica para proteger o volume maior de dados (por ser mais rápida).

Conceitos-chave:

  • Hash: função que transforma qualquer entrada em um código fixo (ex.: SHA‑256). Permite verificar integridade, mas não pode ser revertido.

  • Salt: valor aleatório adicionado a senhas antes de gerar o hash, dificultando ataques de força bruta.

  • TLS/SSL: protocolos que utilizam criptografia assimétrica para estabelecer uma conexão segura.

Limitações e cuidados ao usar criptografia:

  • Chave perdida = dados inacessíveis. Sempre faça backups seguros das chaves privadas (ex.: armazenar em um cofre físico ou em um dispositivo offline).

  • Phishing ainda funciona. Mesmo com criptografia forte, se você entregar sua senha a um site falso, o atacante terá acesso. Mantenha atenção e use autenticação de dois fatores (2FA).

  • Regulamentações locais. Alguns países impõem restrições ao uso de criptografia forte. Verifique a legislação vigente se estiver em ambientes corporativos ou governamentais.

Como aplicar a criptografia no dia-a-dia

Crie suas chaves OpenPGP

Use o app Kleopatra (se não souber usar a linha de comando no Linux). Com o Kleopatra, conseguirá criar sua chave OpenPGP.

Crie de preferência, usando o algoritmo ECC (Ed25519).

Pelo Kleopatra conseguirá exportar a chave pública (também chamada de certificado) e backup das chaves secretas/privadas (todas em formato .asc). Estas chaves terão um nome e e-mail, bem como descrição. Podem ter data de expirar (ou não), além de senha/passphrase.

Já expliquei sobre o OpenPGP, GPG e outros aqui: https://esli.blog.br/certificados-e-openssl

Há sites onde você pode publicar suas chaves públicas, como:

Ou até mesmo no git (Github, GitLab, Codeberg, etc...)

Encriptando seu email

Usando as chaves no GMAIL ou outro provedor INSEGURO:

Use o cliente de email Betterbird, por exemplo. Configure o seu Gmail nele como POP3 (Ou IMAP se preferir)

POP3 baixa emails do servidor para o dispositivo local e geralmente os remove do servidor.

IMAP mantém emails no servidor permitindo acesso de múltiplos dispositivos ou via web posteriormente.

No Betterbird, você consegue adicionar sua chave OpenPGP.

Agora, usando o SimpleLogin, você consegue criar um alias de emails

Ou seja, ao enviar um e-mail para algumacoisa.1753@simplelogin.com ele vai direcionar para o seu email.verdadeiro@gmail.com e ao adicionar a chave OpenPGP no SimpleLogin, ele vai encriptar toda a mensagem (e o título dela).

Com isso, se alguém enviar uma mensagem para o email alias, o SimpleLogin vai encriptar com sua chave, o Gmail/Google não terá acesso a nada e somente no Betterbird, com a sua chave privada configurada, ele irá abrir sua mensagem normalmente.

Se alguém acessar seu Gmail, não terá acesso a nada.

Se outras pessoas tiverem sua chave pública, podem encriptar a mensagem e te enviar e-mails direto (para seu endereço real) e somente no cliente de e-mail com a sua chave privada, conseguirá abrir.

Obviamente, a principal dica é: SAIA de qualquer serviço do Google. Troque seu email por outro provedor, como o Tuta ou Proton.

Além do SimpleLogin, há o Addy.io que fornece o mesmo serviço.

Flowcrypt e Mailveloper basicamente realizam esta encriptação que descrevi acima, mas de forma mais simples e via extensões/apps próprios.

Encriptando arquivos

Usando app Picocrypt, irá encriptar qualquer arquivo com senha.

Usando o cryptomator ou veracrypt, ambos irão criar um disco virtual encriptado, que abrirá no seu computador como uma pasta e tudo lá dentro estará encriptado ao fechar. Excelente para HDs externos, pendrives, armazenamento em nuvens e etc.

EE2E

Prefira serviços e apps que garantam EE2E, Encriptação end-to-end. Ou seja, toda criptografia é fechada entre as duas pontas finais e o provedor do serviço não consegue de nenhuma maneira acessar o conteúdo ou ter visibilidade.

CategoriaServiço/AppJurisdiçãoAuditoria / CódigoStatus
MensageriaSignalEUA / Suíça (fund.)Código aberto, auditadoAtivo e mantido
ThreemaSuíçaAuditorias independentesAtivo e mantido
SessionAustráliaOpen source, descentralizadoAtivo, comunidade ativa
Element (Matrix)Global / Suíça (Fnd.)Open source, auditadoAtivo e mantido
WireSuíçaAuditorias independentesAtivo, foco corporativo
OlvidFrançaAuditoria formal 2020Ativo e mantido
E-mailProton MailSuíçaCódigo aberto, auditadoAtivo e mantido
TutanotaAlemanhaCódigo aberto, auditadoAtivo e mantido
MailfenceBélgicaSuporte OpenPGP, auditadoAtivo, estável
ArmazenamentoProton DriveSuíçaAuditoria externaAtivo e mantido
TresoritSuíça/HungriaCertificações ISO, auditoriaAtivo, foco corporativo
Sync.comCanadáZero-knowledge, auditoriaAtivo e mantido
MEGA.nzNova ZelândiaOpen source, críticas na governançaAtivo, confiabilidade discutível
Internxt DriveEspanhaCódigo aberto, auditorias parciaisAtivo e mantido
Notas / DocsStandard NotesEUA / GlobalOpen source, auditadoAtivo e mantido
JoplinGlobal (open src)Open source, verificadoAtivo e mantido
CrypteeEstôniaOpen source, E2EE nativoAtivo e mantido
CryptPadFrançaOpen source, auditadoAtivo e mantido
VideoconferênciaSignal (voz/vídeo)EUA / SuíçaOpen source, auditadoAtivo e mantido
WireSuíçaAuditorias externasAtivo
Element (Matrix)Global / SuíçaOpen sourceAtivo
Jitsi Meet (E2EE ativado)GlobalExperimental, não defaultAtivo, mas E2EE limitado
OlvidFrançaE2EE totalAtivo
Gerenciador de SenhasBitwardenEUAOpen source, auditorias externasAtivo e mantido
KeePassXCGlobal (open src)Open source, auditorias comunitáriasAtivo e mantido
1PasswordCanadá / EUAArquitetura auditadaAtivo, comercial
Proton PassSuíçaOpen source, auditoria 2023Ativo e mantido
NordPassPanamáXChaCha20, auditorias externasAtivo
CalendárioProton CalendarSuíçaAuditoria externaAtivo e mantido
Tutanota CalendarAlemanhaCódigo abertoAtivo e mantido
Fotos / MídiaCryptee PhotosEstôniaOpen sourceAtivo e mantido
Ente.ioÍndia / GlobalOpen source, E2EE nativoAtivo e mantido
Internxt PhotosEspanhaCódigo abertoAtivo e mantido
PhotoPrism (self-hosted)GlobalOpen sourceAtivo e mantido
CompartilhamentoOnionShareGlobal (Tor)Open source, auditadoAtivo e mantido
Magic WormholeGlobalCLI, open sourceAtivo e mantido
Keybase (limitado)EUAOpen source, mas em declínioParcialmente ativo, em desuso
BackupBorgBackupGlobal (self-hosted)Open sourceAtivo e mantido
DuplicacyEUAE2EE validadoAtivo e mantido
Arq BackupEUAE2EE validadoAtivo, software proprietário

Por que os países são importantes? MLAT, Five / Nine / Fourteen Eyes. Mas não quero assustar, abordo em outro artigo.

Não confie no seu provedor - ISP

Mude seu roteador para o modo bridge e adicione um roteador próprio, comprado e bem configurado por você. Troque as senhas... Por padrão, o provedor (e as terceiras que prestam serviço) conseguem acessar o roteador da operadora.

Adicione em toda a rede e em seus dispositivos, seu próprio DNS de preferência com TLS/HTTPS, como o ControlD ou o NextDNS.

Quando seu computador ‘consulta’ um site, por padrão, essa consulta é feita no seu provedor de internet e fica atrelada ao seu IP. Encripte o DNS usando outra opção do que seu provedor oferece.

VPNs

Se a rede não é confiável, habilite uma VPN. A VPN é somente um túnel entre 2 pontos (seu dispositivo e um servidor) encriptado. Chegando na outra ponta, ele sairá normalmente pela internet.

Use preferencialmente Wireguard.

Use serviços de VPN que permitam alterar o DNS.

Nada impede de criar uma VPN para a sua casa ou algum host seu em nuvem (como na DigitalOcean, por exemplo - sairá o mesmo preço no final das contas)

Aqui expliquei os tipos de VPNs existentes (OpenVPN, Wireguard, PPTP, L2TP, UDP ou TCP): https://esli.blog.br/tipos-de-vpns-pptp-x-openvpn-x-l2tp-ipsec-x-sstp-x-ikev2-x-chameleon-x-wireguard

Aqui qual a melhor VPN: https://esli.blog.br/qual-melhor-vpn
Mas em resumo, o privacyguides.org sugere apenas 3 provedores de VPN seguros: ProtonVPN, IVPN e Mullvad.

E aqui o motivo de VPN não ser o suficiente: https://esli.blog.br/vpn-nao-e-o-suficiente

Browsers

Fugindo um ponto do foco em criptografia….

Qual melhor navegador: https://esli.blog.br/qual-melhor-navegador em resumo, escolha entre o Brave, Mullvad, LibreWolf e Tor.
Tenha dois desses (90% do tempo uso o Brave… restante acabo recorrendo ao Mullvad ou Tor).

Considerações Finais

Entrar no mundo da criptografia, PSA (Privacidade, Segurança e Anonimato) te forçará a aprender e aprofundar em diversos temas.
Gradualmente buscará o seu “De-Googling”, a escalada é grande e muitos param até onde ainda é viável e conveniente… como sair de plataformas SaaS, partir para self-hosted dentre outros.

Mas o importante é ter em mente a busca por garantias de sua liberdade e privacidade.

Privacidade não é sobre ter algo a esconder. É sobre ter algo para proteger. E esse algo é quem você é. É algo em que você acredita. É quem você quer se tornar. Privacidade é o direito de si mesmo. É o que lhe permite compartilhar com o mundo quem você é nos seus próprios termos.

PSA

Part 14 of 37

SEC, OPSEC, P.S.A. (Privacy-Security-Anonymity || Privacidade-Segurança-Anonimato) It's all about cryptography, security, data protection...

Up next

Guias de privacidade e segurança online

Links, guias, catálogos de soluções e alternativas com foco em privacidade, segurança e OSS.