{"id":64402,"date":"2019-03-13T19:20:51","date_gmt":"2019-03-13T18:20:51","guid":{"rendered":"https:\/\/blog.mailfence.com\/backdoors-criptografia-podem-funcionar\/"},"modified":"2025-09-16T16:12:38","modified_gmt":"2025-09-16T14:12:38","slug":"backdoors-criptografia-podem-funcionar","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/","title":{"rendered":"Backdoors de criptografia: Eles n\u00e3o funcionam!"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"h-sobre-os-backdoors-de-criptografia\">Sobre os backdoors de criptografia<\/h3>\n\n\n\n<p>Certos eventos levaram uma nova onda de pedidos por ferramentas mais sofisticadas para o monitoramento de suspeitos por parte de governos e \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica. Uma ideia que tem ganhado bastante aten\u00e7\u00e3o s\u00e3o os backdoors de criptografia, ou encryption backdoors. Eles seriam uma forma de escapar dos padr\u00f5es de autentica\u00e7\u00e3o ou criptografia mais comuns.<\/p>\n\n\n\n<p>Os backdoors podem existir por raz\u00f5es pr\u00e1ticas leg\u00edtimas. Um exemplo \u00e9 permitir que fabricantes e provedores de acesso restabele\u00e7am o acesso de usu\u00e1rios que perderam suas senhas. No entanto, a utiliza\u00e7\u00e3o deste tipo de recurso tamb\u00e9m pode permitir que terceiros contornem medidas comuns de seguran\u00e7a.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p>Essencialmente, este \u00e9 um recurso implementado por fabricantes para permitir que terceiros acessem partes de um dispositivo alheio. Por outro lado, m\u00e9todos de criptografia robustos podem ser implementados para proteger melhor estes dispositivos. \u00c9 como instalar um fechadura muito cara e dif\u00edcil de arrombar na sua porta da frente, ao inv\u00e9s de esconder a chave embaixo do tapete (onde, presumivelmente, apenas algumas pessoas sabem que ela est\u00e1 escondida).<\/p>\n\n\n\n<p>Neste artigo discutiremos a tecnologia por tr\u00e1s da criptografia e como ela pode ser contornada. Tamb\u00e9m examinaremos as vantagens e desvantagens da instala\u00e7\u00e3o de&nbsp; backdoors de criptografia em dispositivos de comunica\u00e7\u00e3o, como computadores e smartphones, e outras tecnologias de consumo corporativo (ferramentas de troca de mensagens, email, nuvem, etc.).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-funciona-a-criptografia\">Como funciona a criptografia<\/h2>\n\n\n\n<p>A criptografia assim\u00e9trica possui dois componentes principais: as chaves p\u00fablicas e as chaves privadas. Quando um usu\u00e1rio envia uma mensagem para outro, o computador do remetente utiliza a chave p\u00fablica do destinat\u00e1rio para criptografar o conte\u00fado. A mensagem pode ent\u00e3o ser descriptografada com a chave privada do destinat\u00e1rio. Sistemas como o <a href=\"https:\/\/mailfence.com\/pt\/inscricao\/\">Mailfence<\/a> utilizam <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Criptografia_de_chave_p%C3%BAblica\">sistemas de chaves p\u00fablicas<\/a> (como o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Pretty_Good_Privacy\">OpenPGP<\/a>) para proteger mensagens com <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\">criptografia de ponta-a-ponta<\/a> e senhas.<\/p>\n\n\n\n<p>Leia mais sobre as diferen\u00e7as entre <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica-x-assimetrica-qual-e-a-diferenca\/\">criptografia de ponta a ponta e mensagens criptografadas por senha<\/a>.<\/p>\n\n\n\n<p>O produto de dois n\u00fameros primos cria uma chave p\u00fablica (no caso do <a href=\"https:\/\/pt.wikipedia.org\/wiki\/RSA_(sistema_criptogr%C3%A1fico)\">algoritmo RSA<\/a>). Os dois n\u00fameros primos que geram a chave p\u00fablica comp\u00f5em a chave privada. Devido \u00e0 complexidade matem\u00e1tica necess\u00e1ria para encontrar os fatores primos de um grande n\u00famero, as chaves privadas podem levar d\u00e9cadas para serem decodificadas por <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ataque_de_for%C3%A7a_bruta\">ataques de for\u00e7a bruta<\/a>. Por outro lado, as chave p\u00fablicas podem ser calculadas em uma fra\u00e7\u00e3o de segundos se a chave privada for conhecida.<\/p>\n\n\n\n<p>Ou seja, \u00e9 estritamente importante manter as chaves privadas ocultas e em seguran\u00e7a. As chaves privadas s\u00e3o muito dif\u00edceis de quebrar. Portanto, a \u00fanica maneira pr\u00e1tica de obter acesso n\u00e3o autorizado a dados criptografados \u00e9 obter a pr\u00f3pria chave privada. \u00c9 para acessar as chaves privadas que os backdoors de criptografia entram em a\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-um-backdoor-de-criptografia\">O que \u00e9 um backdoor de criptografia?<\/h2>\n\n\n\n<p>Mas afinal, o que \u00e9 um backdoor de criptografia? Os backdoors de criptografia s\u00e3o implementados no est\u00e1gio de projeto e fabrica\u00e7\u00e3o de dispositivos ou software. Eles servem como uma forma de acessar chaves privadas. Os defensores dos backdoors de criptografia apoiam a sua utiliza\u00e7\u00e3o de forma limitada. A idea \u00e9 utilizar o recurso apenas quando necess\u00e1rio para o cumprimento da lei.<\/p>\n\n\n\n<p>O tiroteio em massa em San Bernardino, Calif\u00f3rnia, em dezembro de 2015, levou essa quest\u00e3o aos holofotes. A pol\u00edcia recuperou o iPhone de um dos atiradores. No entanto, n\u00e3o foi poss\u00edvel acessar o dispositivo, j\u00e1 que ele era protegido com senha. Inicialmente, as autoridades policiais solicitaram sem sucesso que os executivos da Apple concedessem acesso excepcional ao dispositivo. O governo ent\u00e3o entrou com uma ordem judicial para obrigar a Apple a instalar um backdoor de criptografia em uma nova vers\u00e3o do sistema operacional para que ele pudesse ser carregado no dispositivo. O CEO da Apple, Tim Cook, <a href=\"https:\/\/www.apple.com\/customer-letter\/\">rejeitou todos os pedidos<\/a>. Para ele essa demanda tinha \u201cimplica\u00e7\u00f5es muito al\u00e9m do caso legal\u201d.<\/p>\n\n\n\n<p>Mesmo que o backdoor estivesse dispon\u00edvel, existem debates quanto \u00e0 sua efic\u00e1cia. Ray Ozzie, ex-diretor de tecnologia da Microsoft, prop\u00f4s a ideia de <a href=\"https:\/\/www.wired.com\/story\/crypto-war-clear-encryption\/\">dar \u00e0 pol\u00edcia acesso a um banco \u201cseguro\u201d de chaves privadas<\/a>. Ele seria conhecido como \u201csistema de garantia de chaves\u201d e pol\u00edcia poderia acessar dispositivos criptografados usando uma chave privada. Os dispositivos ent\u00e3o entrariam em um modo de recupera\u00e7\u00e3o irrevers\u00edvel e n\u00e3o poderiam ser usados novamente. No entanto, como <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2018\/05\/ray_ozzies_encr.html\">outros salientaram<\/a>, este sistema n\u00e3o funcionaria. Isso porque n\u00e3o haveria uma maneira de garantir a seguran\u00e7a do banco de dados utilizado pela pol\u00edcia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-problema-com-os-backdoors-de-criptografia\">O problema com os backdoors de criptografia<\/h2>\n\n\n\n<p>A <a href=\"https:\/\/blog.mailfence.com\/pt\/mailfence-suporta-eff-edri-luta-pela-privacidade-e-mail-liberdade-eletronica\/\">Electronic Frontier Foundation<\/a>, um grupo de defesa a privacidade digital, argumenta que <a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/05\/there-no-middle-ground-encryption\">n\u00e3o h\u00e1 meio termo quando se trata de backdoors de criptografia<\/a>. Para eles o acesso excepcional \u201ccorr\u00f3i a seguran\u00e7a da criptografia, concedendo \u00e0s autoridades ou o seu pr\u00f3prio conjunto de chaves privadas para cada dispositivo criptografado e indiv\u00edduo que envia e recebe mensagens criptografadas\u201d, ou requer a cria\u00e7\u00e3o e armazenamento seguro de chaves duplicadas \u201cque podem ser entregues pelo prestador de servi\u00e7os mediante solicita\u00e7\u00e3o\u201d. O meio termo exigido pela aplica\u00e7\u00e3o da lei entre a criptografia \u201cboa\u201d e \u201cruim\u201d \u00e9 ruim.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 simplesmente imposs\u00edvel construir backdoors de criptografia acess\u00edveis apenas aos \u201cmocinhos\u201d. Como mencionado anteriormente, a utiliza\u00e7\u00e3o de backdoors s\u00f3 facilita o trabalho dos hackers. Em 2009, por exemplo, <a href=\"http:\/\/edition.cnn.com\/2010\/OPINION\/01\/23\/schneier.google.hacking\/index.html\">agentes maliciosos invadiram a base de dados do Google<\/a> utilizando um backdoor cujo objetivo era dar acesso a agentes do governo americano.<\/p>\n\n\n\n<p>Especialistas em criptografia, como Matthew Green e Bruce Schneier, tamb\u00e9m <a href=\"https:\/\/dspace.mit.edu\/handle\/1721.1\/97690\">se op\u00f5em \u00e0 utiliza\u00e7\u00e3o de backdoors<\/a>, comparando-os a falhas de seguran\u00e7a obrigat\u00f3rias.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-o-que-fazer\">O que fazer?<\/h3>\n\n\n\n<p>O pedido fracassado do FBI para fazer com que a Apple concedesse um backdoor de criptografia era, indiscutivelmente, <a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/04\/fbi-could-have-gotten-san-bernardino-shooters-iphone-leadership-didnt-say\">uma tentativa de estabelecer um precedente legal<\/a>. Se a Apple tivesse concordado com essa demanda, haveria um precedente legal para a cria\u00e7\u00e3o de novos backdoors no futuro. A cria\u00e7\u00e3o de backdoors de criptografia em casos de emerg\u00eancia como esse pode levar a graves consequ\u00eancias. Como resultado, todos os tipos de dispositivos imediatamente correriam maior risco de serem atacados por criminosos e outros agentes maliciosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-outras-complicacoes-com-os-encryption-backdoors\">Outras complica\u00e7\u00f5es com os encryption backdoors<\/h3>\n\n\n\n<p>Em um mundo cada vez mais dependente da tecnologia, as potenciais consequ\u00eancias da utiliza\u00e7\u00e3o de backdoors de criptografia se tornam cada vez mais graves. Com o surgimento e populariza\u00e7\u00e3o da Internet das Coisas, a exist\u00eancia de backdoors pode comprometer a seguran\u00e7a de toda uma rede de dispositivos conectados. \u00c9 como diz o ditado: uma corrente s\u00f3 \u00e9 t\u00e3o forte quanto o seu elo mais fraco. Agentes maliciosos podem comprometer um aparelho IoT aparentemente in\u00f3cuo e botar todos os dispositivos conectados a ele em risco. O potencial de abuso por parte de \u00f3rg\u00e3os governamentais nunca foi t\u00e3o claro. Principalmente, considerando-se a quantidade de dados pessoais armazenados nos dispositivos pessoais e servi\u00e7os de nuvem hoje em dia. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ha-alguma-maneira-segura-de-construir-backdoors\">H\u00e1 alguma maneira segura de construir backdoors?<\/h3>\n\n\n\n<p>O acalorado debate sobre encryption backdoors vem acontecendo h\u00e1 d\u00e9cadas. De um lado, especialistas em criptografia e defensores da privacidade defendem a necessidade de manter pr\u00e1ticas r\u00edgidas e seguras de criptografia. Do outro, governos e \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica mant\u00e9m um forte interesse no estabelecimento de backdoors de criptografia em nome da seguran\u00e7a. Sobre a viabilidade de um sistema de garantia de chaves realmente seguro, o especialista em criptografia Matthew Green afirmou que \u201cpensamos no assunto e achamos que <a href=\"https:\/\/blog.cryptographyengineering.com\/2018\/04\/26\/a-few-thoughts-on-ray-ozzies-clear-proposal\/\">n\u00e3o funcionaria<\/a>\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sobre os backdoors de criptografia Certos eventos levaram uma nova onda de pedidos por ferramentas mais sofisticadas para o monitoramento de suspeitos por parte de governos e \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica. Uma ideia que tem ganhado bastante aten\u00e7\u00e3o s\u00e3o os backdoors de criptografia, ou encryption backdoors. Eles seriam uma forma de escapar dos padr\u00f5es de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85865,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-64402","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Backdoors de criptografia como funcionam e por que chaves privadas devem ser privadas. Tamb\u00e9m analisamos outras conseq\u00fc\u00eancias\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-13T18:20:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T14:12:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Backdoors de criptografia: Eles n\u00e3o funcionam!\",\"datePublished\":\"2019-03-13T18:20:51+00:00\",\"dateModified\":\"2025-09-16T14:12:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\"},\"wordCount\":1295,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\",\"name\":\"Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png\",\"datePublished\":\"2019-03-13T18:20:51+00:00\",\"dateModified\":\"2025-09-16T14:12:38+00:00\",\"description\":\"Backdoors de criptografia como funcionam e por que chaves privadas devem ser privadas. Tamb\u00e9m analisamos outras conseq\u00fc\u00eancias\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Backdoors de criptografia: Eles n\u00e3o funcionam!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\/in\/mohammadsalmannadeem\",\"https:\/\/x.com\/0xSalman\"],\"url\":\"https:\/\/blog.mailfence.com\/pt\/author\/msalman\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog","description":"Backdoors de criptografia como funcionam e por que chaves privadas devem ser privadas. Tamb\u00e9m analisamos outras conseq\u00fc\u00eancias","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/","og_locale":"pt_BR","og_type":"article","og_title":"Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog","og_description":"Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2019-03-13T18:20:51+00:00","article_modified_time":"2025-09-16T14:12:38+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Backdoors de criptografia: Eles n\u00e3o funcionam!","datePublished":"2019-03-13T18:20:51+00:00","dateModified":"2025-09-16T14:12:38+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/"},"wordCount":1295,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/","url":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/","name":"Backdoors de criptografia: Eles n\u00e3o funcionam! | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","datePublished":"2019-03-13T18:20:51+00:00","dateModified":"2025-09-16T14:12:38+00:00","description":"Backdoors de criptografia como funcionam e por que chaves privadas devem ser privadas. Tamb\u00e9m analisamos outras conseq\u00fc\u00eancias","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/backdoors-criptografia-podem-funcionar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Backdoors de criptografia: Eles n\u00e3o funcionam!"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/pt\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64402"}],"version-history":[{"count":2,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64402\/revisions"}],"predecessor-version":[{"id":103245,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64402\/revisions\/103245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85865"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}