O objetivo é a busca de soluções para a cibersegurança da computação na nuvem
O pesquisador Jéferson Nobre (UFRGS) tem trabalhado numa abordagem de pesquisa bastante recente que se relaciona com a cibersegurança aplicada à computação em nuvem: a computação confidencial. Conforme o pesquisador explica, mesmo que se saiba muito acerca da área de cibersegurança, há diversos desafios que são pertinentes especificamente à computação na nuvem. Esses desafios exigem um olhar para além daquilo que normalmente se considera.
O que há de novo?
A computação em nuvem se tornou a infraestrutura invisível do nosso cotidiano digital. Mensagens no celular, sistemas de inteligência artificial, aplicativos, praticamente tudo depende dessa infraestrutura. Nesse cenário, quais são as principais lacunas de cibersegurança e onde há mais vulnerabilidade?
Hoje, nossos dispositivos — especialmente smartphones — não têm capacidade para processar tudo localmente. Por isso, enviamos dados constantemente para a nuvem, onde eles são processados e devolvidos. E isso gera vulnerabilidade, pois não é raro que provedores de nuvem vazem informações mesmo sem intenção. Esse é um ataque à confidencialidade e à privacidade, que tem sido observado em muitos acontecimentos nos últimos anos, responsáveis por aumentar a preocupação com essa brecha.
Em cibersegurança, dois conceitos fundamentais são justamente a confidencialidade e a privacidade. A confidencialidade é uma responsabilidade das organizações ou empresas, que devem resguardar a privacidade dos usuários. Isto é, as organizações provedoras de serviços precisam garantir que somente elas e as pessoas a quem elas derem esse direito acessarão as informações dos usuários. Já os usuários têm o direito de manter privadas as suas informações.
A contribuição da computação confidencial
A vulnerabilidade maior se encontra no processamento. Embora existam soluções maduras para dados em repouso e em trânsito, a fase de processamento ainda é uma lacuna que a computação confidencial busca preencher para estender as garantias de segurança para o momento do processamento.
O que a computação confidencial busca, nesse contexto, é a oferta de um conjunto de técnicas e arquiteturas que permitem a execução de cargas de trabalho em ambientes isolados, com garantias formais de confidencialidade e integridade.
A computação confidencial parte da ideia de que é possível criar, dentro da nuvem, um ambiente seguro no qual os dados possam ser processados sem comprometer a confidencialidade. Isso é viabilizado por meio dos chamados Ambientes de Execução Confiáveis (Trusted Execution Environments – TEEs). Essa tecnologia é baseada em hardware e funciona criando, dentro do próprio processador, uma área isolada e protegida. Nesse espaço, tanto os dados quanto o código permanecem criptografados, impedindo o acesso externo — inclusive por parte do provedor de nuvem.
Além disso, esse ambiente permite um mecanismo chamado atestação remota, que possibilita verificar, à distância, se o código em execução é exatamente aquele que foi originalmente enviado e se está rodando dentro de um ambiente seguro. Dessa forma, aumenta-se a confiança no processamento de dados sensíveis na nuvem.
Comunicação anônima
O problema é que, mesmo com essas abordagens, ainda é possível identificar quem gerou uma determinada carga de trabalho por meio da análise do tráfego. Esse tipo de vulnerabilidade está associado aos chamados ataques a metadados, isto é, as informações sobre os dados, como quem enviou, o volume transmitido, o horário e a frequência das interações. Para mitigar esse risco, surge a comunicação anônima, cuja proposta é desvincular os dados da identidade de quem os gerou, desacoplando essas informações.
Atualmente, já existem alguns padrões nessa área. Um dos principais é o OHTTP (Oblivious HTTP), uma variação do protocolo HTTP que introduz anonimato na transmissão de dados. Esse modelo exige a presença de um elemento intermediário independente da organização (relay resource) e um gateway, atuando entre o usuário e o ambiente de execução confiável. Com isso, adiciona-se uma camada extra de proteção, dificultando a correlação entre os dados transmitidos e sua origem.
O caso dos sistemas de mensageria
Como estudo de caso central, Jéferson Nobre traz o sistema Meta Private Processing, que utiliza Ambientes de Execução Confiáveis (TEEs), atestação remota e o protocolo Oblivious HTTP para processar mensagens do WhatsApp via nuvem (única opção possível, já que não é possível fazer o processamento com IA das informações vcom os recursos do smartphone de cada usuário) sem que a empresa acesse o conteúdo ou os metadados.
A ideia é que se possa gerar resumos de conversas por IA sem acesso ao conteúdo pelo provedor, o que garantiria a privacidade aos usuários (hoje resultante da criptografia fim a fim).
A solução seria um pipeline de computação confidencial + computação anônima, permitindo o processamento por IA de modo a preservar as promessas de privacidade que o WhatsApp faz. Nessa solução, nenhum componente tem acesso simultâneo à identidade do usuário, ao conteúdo e ao ambiente de execução.
Hoje a Meta tem o Meta AI, adicionado manualmente a uma conversa, com acesso ao que o usuário envia explicitamente mas não à caixa completa do usuário. É um controle na superfície. No caso do Private Processing, processa-se toda a caixa do usuário, que precisa ativar voluntariamente essa funcionalidade. A garantia de confidencialidade se daria por um conjunto de tecnologias que incluem TEE e OHTTP. Uma empresa intermediária é a responsável por desacoplar a origem e o destino, e outra empresa precisa fazer a auditoria – o que traz uma dificuldade, pois essa empresa precisa ser independente e idônea. Além disso, uma outra organização tem um papel na configuração de chaves criptográficas. Para a adoção das tecnologias, portanto, a fragmentação do ecossistema é um dos grandes obstáculos.
Desafio adicional
O ambiente criptografado dentro da nuvem tem um custo alto. O uso de TEEs exige que o Grande Modelo de Linguagem (LLM) seja executado integralmente dentro desse ambiente seguro. Nesse contexto, não é apropriado utilizar modelos gerais pertencentes aos provedores de serviços, como os da Meta, uma vez que isso poderia implicar o uso dos dados processados para fins de treinamento. Assim, o processamento deve ocorrer de forma isolada no ambiente confiável, garantindo que os dados sejam utilizados exclusivamente para a execução da tarefa e, posteriormente, eliminados, sem qualquer retenção.
Como abordar a computação confidencial e a comunicação anônima?
A computação confidencial é capaz de preencher a lacuna entre proteção de dados em repouso/trânsito e em uso, o que traz um avanço real mas não representa uma solução completa para a segurança dos sistemas em nuvem. As garantias dependem da integridade do hardware, firmware, da cadeia de suprimento e dos serviços de atestação. A confiança é estendida e redistribuída. Nesse contexto, a comunicação anônima é complementar, protegendo metadados que a computação anônima sozinha não cobre. A auditabilidade e a transparência são requisitos não opcionais, já que auditorias independentes e logs imutáveis são parte do modelo de confiança.
Assista ao webinar de Jéferson Nobre
O pesquisador Jéferson Nobre apresentou, no dia 16 de abril de 2026, um webinar intitulado ‘Análise de Segurança da Computação Confidencial e da Comunicação Anônima’, oferecendo exemplos e esquemas na forma de imagens para uma melhor compreensão das questões abordadas. Assista no nosso canal no YouTube: https://www.youtube.com/watch?v=Rv-fUefBV-c