Criptografia de ponta a ponta¶
A criptografia de “ponta a ponta” (E2E) é um recurso avançado. Embora todas as informações no Hourglass sejam sempre criptografadas em trânsito e em repouso, a criptografia E2E adiciona outra camada de segurança, garantindo que as informações pessoais, como nomes, datas de nascimento, endereços, números de telefone, etc. sejam criptografadas com uma chave que apenas os membros autorizados da congregação podem obter. Os servidores e administradores do Hourglass não têm capacidade de decifrar essas informações.
Depois de habilitar a criptografia E2E, essas informações pessoais não podem mais ser lidas por ninguém sem a senha mestra da sua congregação. Se sua senha for perdida, não haverá como recuperar as informações. Isso também significa que atualmente não é possível usar o recurso de transferência para enviar publicadores de uma congregação para outra que tenha habilitado a criptografia E2E, porque as informações não seriam lidas pela outra congregação.
Para habilitar a criptografia de “ponta a ponta” (E2E), vá até o perfil da congregação e clique no botão. Você será solicitado a confirmar que compreende a responsabilidade de proteger a senha mestra. Perder a senha mestra é equivalente a excluir permanentemente todas as informações pessoais de todos em sua congregação. Pelo menos dois Anciões, se não mais, devem sempre ter acesso de administrador ao Ampulheta e saber a senha mestra. Uma vez habilitado, você pode ir para o item Criptografia E2E no menu Congregação, o que permitirá que você criptografe todas as informações pessoais existentes para sua congregação. Qualquer nova informação que você adicionar ou alterar será automaticamente criptografada por E2E.
O restante deste tópico de ajuda contém detalhes técnicos sobre como funciona a criptografia de “ponta a ponta” (E2E). Ao habilitar a criptografia E2E pela primeira vez, seu navegador (usando as APIs SubtleCrypto) gera uma chave mestra para sua congregação. Essa chave nunca é transmitida a lugar nenhum. É solicitado que você insira uma senha mestra, que é usada como entrada para uma função de derivação de chave, e a chave resultante é usada para criptografar a chave mestra. A chave criptografada (empacotada), que é inútil sem sua senha mestra, é salva no Houglass.
A partir deste ponto, sempre que alguma informação pessoal precisar ser salva, ela é primeiro criptografada localmente em seu dispositivo usando a chave mestra, antes de ser transmitida. Sempre que algo é recebido, ele é descriptografado localmente no seu dispositivo. Sempre que você fizer login com seu navegador ou iniciar o Hourglass em um dispositivo móvel, será solicitado que você insira a senha mestra. Sem a senha mestra correta, a chave mestra não pode ser obtida e nenhuma das informações é legível.
A criptografia E2E é um recurso poderoso. Ele fornece um grau extremamente alto de privacidade de dados: nenhum dado pessoal é armazenado em qualquer lugar, apenas o texto cifrado ilegível é salvo, que só pode ser lido com a chave mestra da sua congregação. Além de se autenticar com o Hourglass para obter a chave criptografada, você também precisa da senha mestra para descriptografá-la. Como resultado disso, muitos recursos que antes eram implementados no lado do servidor do Hourglass foram movidos para o cliente, incluindo a geração de arquivos PDF e CSV e o envio de emails de convite, porque o servidor não tem acesso às informações necessárias para concluir essas operações.
Exatamente quais informações são criptografadas? Todos os campos relacionados a endereços e contatos de emergência estão sujeitos à criptografia E2E. Os seguintes campos para indivíduos são criptografados: nome, sobrenome e nome do meio, sufixo, número do pioneiro, datas de nascimento e batismo, endereço de e-mail, todos os números de telefone e comentários. Observe que o endereço de e-mail usado para fazer login no Hourglass não pode ser criptografado.