Reuniões com criptografia ponta a ponta: como funcionam e por que importam
Um guia direto sobre reuniões de vídeo com criptografia ponta a ponta: o que E2EE significa de verdade, quais ameaças bloqueia, as contrapartidas e o que olhar em uma ferramenta.
“Criptografia ponta a ponta” aparece carimbada na home de toda ferramenta de reunião, mas os detalhes variam muito. Alguns produtos querem dizer que cada pacote é criptografado antes de sair do dispositivo. Outros querem dizer que só o áudio é criptografado entre saltos enquanto os servidores do anfitrião ainda veem texto plano.
Se você lida com conversas sensíveis — sessões de terapia, consultas jurídicas, reuniões executivas, revisões financeiras — esses detalhes importam. Este texto explica o que criptografia ponta a ponta significa de verdade em uma reunião de vídeo, quais ameaças ela bloqueia e quais não, e como avaliar as promessas de uma ferramenta.
A definição mais simples
Criptografia ponta a ponta (E2EE) significa que os dados são criptografados no dispositivo do emissor e só descriptografados no dispositivo do destinatário. Nenhum servidor intermediário — incluindo a infraestrutura do próprio provedor — consegue ler o conteúdo.
Uma videoconferência comum costuma usar criptografia de transporte (SRTP mais DTLS), que protege os dados entre o dispositivo e o servidor. Quando o pacote chega ao servidor, ele é descriptografado, processado e recriptografado antes de sair para os outros participantes. E2EE adiciona uma segunda camada de criptografia que o servidor não consegue remover.
A diferença importa num cenário específico: um atacante — ou insider — com acesso ao servidor de reuniões. A criptografia de transporte protege contra alguém ouvindo a rede. E2EE protege contra o próprio servidor.
O que o E2EE bloqueia
- Gravação no servidor. Sem a chave, uma reunião E2EE não pode ser salva como mídia descriptografável no servidor.
- Curiosidade de insiders. Um funcionário do provedor não consegue ler o áudio nem o vídeo da reunião.
- Risco de intimação. Se o provedor recebe um pedido legal pelo conteúdo da reunião, não tem nada a entregar além de metadados.
- Exposição em vazamentos. Se os servidores do provedor são comprometidos, atacantes encontram só texto cifrado.
O que o E2EE não bloqueia
E2EE não é um escudo mágico. Não protege contra:
- Um endpoint comprometido. Se o atacante está no seu laptop com keylogger, a criptografia termina na sua tela de qualquer jeito.
- Vazamento de metadados. Quem entrou, quando, de que IP — esses dados costumam estar visíveis ao provedor.
- Participantes não confiáveis. Qualquer pessoa na sala pode gravar a própria tela.
- Engenharia social. Um usuário ainda pode ser enganado a entrar na reunião errada ou compartilhar um documento sensível na tela.
Em resumo, E2EE eleva drasticamente o custo de um comprometimento do lado do servidor, mas não substitui higiene de dispositivo nem controle de acesso cuidadoso.
As contrapartidas
E2EE real traz contrapartidas reais que os fornecedores às vezes escondem:
- Recursos no servidor ficam mais difíceis. Gravação, transcrição automática e legendas ao vivo precisam de texto plano. Ou viram opt-in no lado do cliente ou somem.
- Quem entra atrasado precisa de uma chave nova. Quando alguém entra no meio, a reunião precisa rotacionar chaves para que essa pessoa não consiga descriptografar o conteúdo anterior. Essa rotação tem que ser projetada desde o início.
- Gestão de chaves é crítica. Se um dispositivo de participante for roubado, você precisa de uma forma de revogar as chaves dele sem reiniciar a reunião.
- Custo de CPU em dispositivos modestos. Uma camada extra de criptografia é pequena, mas real em celular ou Chromebook.
Um fornecedor que afirma E2EE sem asteriscos sobre gravação, transcrição ou experiência de entrada merece um olhar mais atento.
Como avaliar a promessa de E2EE de um fornecedor
Passe por este checklist antes de confiar no marketing:
- Está ligado por padrão ou é opt-in? O padrão define a postura real de segurança.
- O modelo de ameaça inclui o provedor? Algumas ferramentas chamam de E2EE deixando o servidor dentro da fronteira de confiança. Leia o whitepaper de segurança.
- O que diz a auditoria? Auditorias independentes de terceiros — idealmente de uma firma respeitada — devem ser públicas.
- Como as chaves são rotacionadas? Por sessão, por entrada ou nunca? “Nunca” é bandeira vermelha em reuniões longas.
- Quais recursos desligam no modo E2EE? Uma lista curta é sinal de design cuidadoso. Uma lista longa de ressalvas é sinal de criptografia colada por cima.
- Cliente open source? Uma promessa de E2EE em código fechado é essencialmente “confia em mim”. Um cliente open source permite que pesquisadores verifiquem a implementação.
A abordagem do Go4Meet
O Go4Meet usa a API de insertable streams do WebRTC para adicionar uma camada de criptografia a nível de quadro sobre o transporte SRTP padrão do LiveKit. A mídia é criptografada no dispositivo emissor, encaminhada pelo SFU sem ser descriptografada, e descriptografada só no dispositivo de cada destinatário.
As implicações práticas:
- Áudio, vídeo e compartilhamento de tela são todos E2EE. Chat e reações viajam pelo canal de dados com sua própria camada de criptografia.
- A gravação no servidor está intencionalmente desligada. Se você quer gravar, grava no dispositivo de um participante.
- Quem entra atrasado dispara uma rotação de chaves. Os quadros anteriores continuam ilegíveis para quem entrar depois.
- E2EE está ligado em todos os planos pagos. Reuniões grátis recebem criptografia de transporte SRTP por padrão; E2EE está disponível nos planos Pro e Business.
Escolhemos essa arquitetura porque é a única configuração que nos permite dizer a um cliente — honestamente — que não conseguimos ler o conteúdo da reunião dele, mesmo se quiséssemos.
Quando E2EE é a escolha certa
Use E2EE em qualquer reunião onde os participantes não se sentiriam confortáveis se o fornecedor lesse a transcrição depois. Isso inclui:
- Consultas de saúde e sessões de terapia
- Aconselhamento jurídico e comunicação advogado-cliente
- Reuniões de conselho e conversas de M&A
- Relatos de whistleblowers e chamadas jornalísticas com fontes
- Investigações de RH
- Qualquer coisa coberta por LGPD/GDPR em categorias sensíveis ou sigilo profissional
Para chamadas de vendas casuais e dailies internas, criptografia de transporte costuma bastar, e você economiza o custo de CPU.
Experimente uma reunião criptografada
Cadastre-se no Go4Meet e inicie uma reunião E2EE no navegador. Sem instalação, sem plug-in, sem asteriscos. Compare com a sua ferramenta atual — a experiência de entrar deve parecer idêntica, mas a postura de segurança é dramaticamente mais forte.