Какво е криптиране от край до край (E2EE)?
Начало
Статии
Какво е криптиране от край до край (E2EE)?

Какво е криптиране от край до край (E2EE)?

Напреднал
Публикувано Jul 3, 2020Актуализирано Dec 7, 2023
9m

Въведение

Естеството на нашите цифрови комуникации днес е такова, че рядко общувате директно с останалите. Може да изглежда, че вие и вашите приятели обменяте съобщения насаме, когато в действителност те се записват и съхраняват в централен сървър.

Може да не искате вашите съобщения да се четат от сървъра, който е отговорен за предаването им между вас и получателя. В този случай криптирането от край до край (или по-просто E2EE) може да е решението за вас.

Криптирането от край до край е метод за криптиране на комуникациите между получател и изпращач, така че те да са единствените страни, които могат да декриптират данните. Произходът му може да бъде проследен до 90-те години на миналия век, когато Фил Цимерман пусна Pretty Good Privacy (по-известно като PGP).

Преди да се заемем с това защо може да искате да използвате E2EE и как работи, нека да разгледаме как работят некриптираните съобщения.


Как работят некриптираните съобщения?

Нека поговорим за това как може да работи обикновена платформа за съобщения на смартфон. Инсталирате приложението и създавате акаунт, който ви позволява да общувате с други, които са направили същото. Пишете съобщение и въвеждате потребителското име на приятеля си, след което го публикувате на централен сървър. Сървърът вижда, че сте адресирали съобщението до вашия приятел, така че го предава до местоназначението. 


Потребители А и B общуват. Те трябва да предават данни през сървъра (S), за да достигнат един до друг.

Потребители А и B общуват. Те трябва да предават данни през сървъра (S), за да достигнат един до друг.


Може да знаете това като модел клиент-сървър. Клиентът (вашият телефон) не прави много – вместо това сървърът се грижи за цялата тежка работа. Но това също означава, че доставчикът на услуги действа като посредник между вас и получателя.

През повечето време данните между A <> S и S <> B в диаграмата са криптирани. Пример за това е сигурността на транспортния слой (TLS), който се използва широко за защита на връзките между клиенти и сървъри.

TLS и подобни решения за сигурност не позволяват на никого да прихване съобщението, когато се движи от клиент към сървър. Въпреки че тези мерки могат да попречат на външни лица да имат достъп до данните, сървърът все още може да ги прочете. Тук идва криптирането. Ако данните от A са били криптирани с криптографски ключ, принадлежащ на B, сървърът не може да ги прочете или да получи достъп до тях. 

Без E2EE методи сървърът може да съхранява информацията в база данни заедно с милиони други. Тъй като мащабните пробиви на данни се случват постоянно, това може да има катастрофални последици за крайните потребители.


Как работи криптирането от край до край?

Криптирането от край до край гарантира, че никой – дори сървърът, който ви свързва с други – няма достъп до вашите комуникации. Въпросните комуникации могат да бъдат всякакви - от обикновен текст и имейли до файлове и видео разговори. 

Данните се криптират в приложения като Whatsapp, Signal или Google Duo (предполагаемо), така че само подателите и предназначените получатели да могат да ги декриптират. В схемите за криптиране от край до край може да стартирате този процес с нещо, наречено обмен на ключове.


Какво представлява обменът на ключове на Diffie-Hellman?

Идеята за обмена на ключове на Diffie-Hellman е замислена от криптографите Уитфийлд Дифи, Мартин Хелман и Ралф Меркъл. Това е мощна техника, която позволява на страните да генерират споделена тайна в потенциално враждебна среда. 

С други думи, създаването на ключа може да се случи в несигурни форуми (дори при гледащи наблюдатели), без да се компрометират последващите съобщения. В ерата на информацията това е особено ценно, тъй като страните не трябва физически да разменят ключовете, за да общуват.

Самият обмен включва големи числа и криптографска магия. Няма да навлизаме в по-малките подробности. Вместо това ще използваме популярната аналогия с цветовете. Да предположим, че Алис и Боб са в отделни хотелски стаи в противоположните краища на коридора и искат да споделят определен цвят. Те не искат някой друг да разбере какъв е.

За съжаление етажът гъмжи от шпиони. Да приемем, че Алис и Боб не могат да влизат в стаите един на друг в този пример, така че могат да си взаимодействат само в коридора. Това, което биха могли да направят, е да се договорят за обща боя в коридора - да речем, жълта. Те получават кутия с тази жълта боя, разделят я помежду си и се връщат в съответните си стаи.

В стаите си те ще смесят тайна боя – такава, за която никой не знае. Алис използва нюанс на синьо, а Боб използва нюанс на червено. Най-важното е, че шпионите не могат да видят тези тайни цветове, които използват. Те обаче ще видят получените смеси, защото Алис и Боб сега излизат от стаите си със своите синьо-жълти и червено-жълти смеси.

Те разменят тези смеси на открито. Няма значение дали шпионите ги виждат сега, защото няма да могат да определят точния нюанс на добавените цветове. Не забравяйте, че това е само аналогия – истинската математика, която е в основата на тази система, прави още по-трудно отгатването на тайния „цвят“.

Алис взема сместа на Боб, Боб взема тази на Алис и те отново се връщат в стаите си. Сега те отново смесват тайните си цветове.

  • Алис съчетава тайния си нюанс на синьото с червено-жълтата смес на Боб, придавайки микс от червено-жълто-синьо

  • Боб комбинира своите тайни нюанси на червено със синьо-жълтия микс на Алис, давайки микс от синьо-жълто-червено

И двете комбинации имат еднакви цветове в тях, така че трябва да изглеждат еднакво. Алис и Боб успешно създадоха уникален цвят, за който противниците не знаят.


И двете комбинации имат еднакви цветове в тях, така че трябва да изглеждат еднакво. Алис и Боб успешно създадоха уникален цвят, за който противниците не знаят.


И така, това е принципът, който можем да използваме, за да създадем споделена тайна на открито. Разликата е, че ние не се занимаваме с коридори и боя, а с несигурни канали, публични ключове и частни ключове.


Обмен на съобщения

След като страните имат своята споделена тайна, те могат да я използват като основа за симетрична схема за криптиране. Популярните приложения обикновено включват допълнителни техники за по-стабилна сигурност, но всичко това се абстрахира далеч от потребителя. След като се свържете с приятел в приложение E2EE, криптирането и декриптирането могат да се извършват само на вашите устройства (с изключение на големи софтуерни уязвимости).

Няма значение дали сте хакер, доставчик на услуги или дори правоприлагащи органи. Ако услугата наистина е криптирана от край до край, всяко съобщение, което прихванете, ще изглежда като разбъркана глупост. 


➟ Искате да започнете с криптовалута? Купете биткойн в Binance!


Плюсовете и минусите на криптирането от край до край

Минуси на криптирането от край до край

Наистина има само един недостатък на криптирането от край до край – и дали това е дори недостатък зависи изцяло от вашата гледна точка. За някои самото стойностно предложение на E2EE е проблематично, точно защото никой не може да получи достъп до вашите съобщения без съответния ключ.

Противниците твърдят, че престъпниците могат да използват E2EE, безопасно със знанието, че правителствата и технологичните компании не могат да дешифрират техните комуникации. Те вярват, че спазващите закона лица не трябва да пазят своите съобщения и телефонни обаждания в тайна. Това е мнение, изразено от много политици, които подкрепят законодателство, което би приложило системи, за да им позволи достъп до комуникации. Разбира се, това би обезсмислило криптирането от край до край.

Струва си да се отбележи, че приложенията, които използват E2EE, не са 100% сигурни. Съобщенията се замъгляват, когато се предават от едно устройство на друго, но те се виждат на крайните точки – т.е. лаптопите или смартфоните от всеки край. Това не е недостатък на криптирането от край до край, само по себе си, но си струва да се има предвид.

Съобщението се вижда в обикновен текст преди и след декриптирането.

Съобщението се вижда в обикновен текст преди и след декриптирането.


E2EE гарантира, че никой не може да прочете вашите данни, докато са в движение. Но все още съществуват други заплахи:

  • Вашето устройство може да бъде откраднато: ако нямате ПИН код или ако нападателят го заобиколи, те могат да получат достъп до вашите съобщения.

  • Вашето устройство може да бъде компрометирано: вашата машина може да има зловреден софтуер, който шпионира информацията преди и след като я изпратите.

Друг риск е, че някой може да се вмъкне между вас и вашия приятел, като предприеме атака на посредник. Това ще се случи в началото на комуникацията – ако извършвате обмен на ключове, не знаете със сигурност, че е с вашия приятел. Можете несъзнателно да установите тайна с нападател. След това нападателят получава вашите съобщения и разполага с ключа да ги декриптира. Той би могъл да измами вашия приятел по същия начин, което означава, че може да предава съобщения и да ги чете или променя, както сметне за добре.

За да заобиколят това, много приложения интегрират някаква функция за код за сигурност. Това е низ от числа или QR код, който можете да споделите с контактите си чрез защитен канал (в идеалния случай офлайн). Ако числата съвпадат, тогава можете да сте сигурни, че трета страна не подслушва вашите комуникации.


Плюсове на криптирането от край до край

В настройка без нито една от споменатите по-рано уязвимости, E2EE е безспорно много ценен ресурс за повишена конфиденциалност и сигурност. Подобно на луковото маршрутизиране, това е технология, поддържана от активисти за поверителност по целия свят. Освен това лесно се включва в приложения, които приличат на тези, с които сме свикнали, което означава, че технологията е достъпна за всеки, който може да използва мобилен телефон.

Да се разглежда E2EE като механизъм, полезен само за престъпници и лица, подаващи сигнали, би било грешка. Дори най-привидно сигурните компании се оказаха податливи на кибератаки, излагайки некриптирана потребителска информация на злонамерени страни. Достъпът до потребителски данни като чувствителни комуникации или документи за самоличност може да има катастрофални въздействия върху живота на хората. 

Ако компания, чиито потребители разчитат на E2EE, бъде нападната, хакерите не могат да извлекат никаква смислена информация за съдържанието на съобщенията (при условие че тяхното криптиране е стабилно). В най-добрия случай те могат да получат метаданни. Това все още е тревожно от гледна точка на поверителността, но е подобрение на достъпа до криптираното съобщение.


Заключителни мисли

В допълнение към приложенията, споменати по-рано, има нарастващ брой свободно достъпни инструменти E2EE. iMessage на Apple и Duo на Google се предоставят в комплект с операционни системи iOS и Android, а все повече софтуер за поверителност и сигурност продължава да се разпространява.

Нека повторим, че криптирането от край до край не е магическа бариера срещу всички форми на кибератаки. С относително малко усилия обаче можете активно да го използвате, за да намалите значително риска, на който се излагате онлайн. Наред с Tor, VPN мрежи и криптовалути, приложенията за E2EE съобщения могат да бъдат ценно допълнение към вашия цифров арсенал за поверителност.