Mis on otspunktkrüptimine (E2EE)?
Avaleht
Artiklid
Mis on otspunktkrüptimine (E2EE)?

Mis on otspunktkrüptimine (E2EE)?

Keskmine
Avaldatud Jul 3, 2020Värskendatud Dec 7, 2023
9m

Sissejuhatus

Meie digitaalse kommunikatsiooni olemus on tänapäeval selline, et sa suhtled harva oma kaaslastega otse. Võib tunduda, et sina ja su sõbrad vahetate sõnumeid privaatselt, kuid tegelikkuses salvestatakse need ja hoiustatakse keskserveris.

Sa ei pruugi soovida, et sinu sõnumeid loeks server, mis vastutab nende edastamise eest sinu ja saaja vahel. Sellisel juhul võib sinu lahenduseks olla otspunktkrüptimine (või lihtsamalt öeldes E2EE).

Otspunktkrüptimine on meetod saaja ja saatja vahelise kommunikatsiooni krüptimiseks nii, et nad on ainsad osapooled, kes saavad andmeid dekrüptida. Selle päritolu ulatub tagasi 1990. aastatesse, kui Phil Zimmerman vabastas Pretty Good Privacy (tuntud kui PGP). 

Enne kui käsitleme, miks sa võiks soovida kasutada E2EE-d ja kuidas see toimib, vaatame, kuidas krüptimata sõnumid toimivad.

Kuidas krüptimata sõnumid toimivad?

Räägime sellest, kuidas tavaline nutitelefoni sõnumiplatvorm võiks toimida. Sa paigaldad rakenduse ja lood konto, mis võimaldab sul suhelda teistega, kes on teinud sama. Sa kirjutad sõnumi ja sisestad oma sõbra kasutajanime, seejärel postitad selle keskserverisse. Server näeb, et oled adresseerinud sõnumi oma sõbrale, seega edastab ta selle sihtkohta. 

Kasutajad A ja B suhtlevad. Nad peavad üksteiseni jõudmiseks andmeid edastama läbi serveri (S).

Kasutajad A ja B suhtlevad. Nad peavad üksteiseni jõudmiseks andmeid edastama läbi serveri (S).


Sa võid teada seda kui klient-serveri mudelit. Klient (sinu telefon) ei tee suurt midagi – selle asemel hoolitseb server kogu raske töö eest. Kuid see tähendab ka seda, et teenusepakkuja tegutseb vahendajana sinu ja saaja vahel.

Enamasti on diagrammil A <> S ja S <> B vahelised andmed krüptitud. Üks näide selle kohta on transpordikihi turbeprotokoll (Transport Layer Security, TLS), mida kasutatakse laialdaselt klientide ja serverite vaheliste ühenduste kaitsmiseks.

TLS ja sarnased turvalisuse lahendused ennetavad, et keegi ei saaks sõnumit kliendilt serverile liikumisel kinni pidada. Kuigi need meetmed võivad takistada kõrvaliste isikute juurdepääsu andmetele, võib server neid siiski lugeda. Siinkohal tulebki appi krüptimine. Kui A andmed on krüptitud krüptograafilise võtmega, mis kuulub B-le, ei saa server neid lugeda ega neile juurde pääseda. 

Ilma E2EE meetoditeta võib server salvestada teavet andmebaasis koos miljonite teiste andmetega. Nagu suuremahulised andmekaitserikkumised on ikka ja jälle tõestanud, võivad sellel olla lõppkasutajate jaoks katastroofilised tagajärjed.

Kuidas otspunktkrüptimine toimib?

Otspunktkrüptimine tagab, et keegi – isegi mitte server, mis sind teistega ühendab – ei pääse sinu suhtlusele ligi. Kõnealune suhtlus võib hõlmata kõike alates tavalisest tekstist ja e-kirjadest kuni failide ja videokõnedeni. 

Andmed krüptitakse sellistes rakendustes nagu Whatsapp, Signal või Google Duo (väidetavalt) nii, et ainult saatjad ja soovitud saajad saavad neid dekrüptida. Otspunktkrüptimise skeemide puhul võid selle protsessi käivitada millegagi, mida nimetatakse võtmevahetuseks.

Mis on Diffie-Hellmani võtmevahetus?

Diffie-Hellmani võtmevahetuse idee mõtlesid välja krüptograafid Whitfield Diffie, Martin Hellman ja Ralph Merkle. See on võimas tehnika, mis võimaldab osapooltel luua ühist saladust potentsiaalselt vaenulikus keskkonnas. 

Teisisõnu, võtme loomine võib toimuda ebaturvalistel foorumitel (isegi kui pealtvaatajad jälgivad) ohustamata sellele järgnevaid sõnumeid. Infoajastul on see eriti väärtuslik, sest osapooled ei pea suhtlemiseks füüsiliselt võtmeid vahetama.

Vahetus ise hõlmab suuri numbreid ja krüptograafilist maagiat. Me ei hakka üksikasjadesse süvenema. Selle asemel kasutame tuntud analoogiat värvide kohta. Oletame, et Alice ja Bob asuvad eraldi hotellitubades, mis asuvad koridori erinevates otstes, ja nad soovivad jagada kindlat värvi. Nad ei taha, et keegi teine saaks teada, mis värv see on.

Kahjuks kubiseb korrus luurajatest. Oletame, et Alice ja Bob ei saa selles näites üksteise tubadesse siseneda, seega saavad nad suhelda ainult koridoris. Nad võiksid koridoris kokku leppida, et kasutavad ühist värvi – näiteks kollast värvi. Nad saavad ühe purgi seda kollast värvi, jagavad selle omavahel ja lähevad tagasi oma tubadesse.

Oma tubades segavad nad sisse salajase värvi – millest keegi ei tea. Alice kasutab sinist tooni ja Bob kasutab punast tooni. Oluline on see, et luurajad ei näe neid salajasi värve, mida nad kasutavad. Nad näevad aga saadud segusid, sest Alice ja Bob väljuvad nüüd oma toast sinikollase ja punakollase seguga.

Nad vahetavad need segud avalikult. Pole tähtis, kas luurajad neid nüüd näevad, sest nad ei suuda kindlaks teha lisatud värvide täpset tooni. Pea meeles, et see on ainult analoogia – selle süsteemi aluseks olev tegelik matemaatika muudab salajase „värvi" äraarvamise veelgi raskemaks.

Alice võtab Bobi segu, Bob võtab Alice'i segu ja nad lähevad jälle oma tubadesse tagasi. Nüüd segavad nad oma salajased värvid uuesti sisse.

  • Alice kombineerib oma salajase sinise tooni Bobi punakaskollase seguga, mis annab punakaskollase-sinise segu

  • Bob kombineerib oma salajased punased toonid Alice'i sinakaskollase seguga, mis annab sinakaskollase-punase segu

Mõlemas kombinatsioonis on samad värvid, seega peaksid need nägema välja identsed. Alice ja Bob on edukalt loonud ainulaadse värvi, millest vastased teadlikud ei ole.

Mõlemas kombinatsioonis on samad värvid, seega peaksid need nägema välja identsed. Alice ja Bob on edukalt loonud ainulaadse värvi, millest vastased teadlikud ei ole.

Niisiis, see on põhimõte, mida me saame kasutada ühise saladuse loomiseks avalikult. Erinevus seisneb selles, et me ei tegele mitte koridoride ja värvidega, vaid ebaturvaliste kanalitega, avalike võtmete ja privaatsete võtmetega.

Sõnumite vahetamine

Kui osapooled on omavahel jaganud saladuse, saavad nad seda kasutada sümmeetrilise krüptimisskeemi alusena. Populaarsed rakendused sisaldavad tavaliselt lisatehnikaid tugevama turvalisuse tagamiseks, kuid kõik see on kasutajalt varjatud. Kui oled oma sõbraga ühenduse loonud E2EE rakenduses, saab krüptimine ja dekrüptimine toimuda ainult teie seadmetes (välja arvatud suuremate tarkvara haavatavuste korral).

Ei ole oluline, kas oled häkker, teenusepakkuja või isegi õiguskaitseametnik. Kui teenus on tõesti otspunktkrüptitud, näeb iga kinnipeetud sõnum välja nagu segane mõttetus. 

Otspunktkrüptimise plussid ja miinused

Otspunktkrüptimise miinused

Otspunktkrüptimisel on tegelikult ainult üks puudus – ja kas see on üldse puudus, sõltub täielikult sinu vaatenurgast. Mõne jaoks on E2EE väärtuspakkumine problemaatiline just seetõttu, et keegi ei pääse sinu sõnumitele ligi ilma vastava võtmeta.

Vastased väidavad, et kurjategijad saavad kasutada E2EE-d, olles kindlalt teadlikud, et valitsused ja tehnoloogiaettevõtted ei saa nende suhtlust dekrüptida. Nad usuvad, et seaduskuulekad inimesed ei peaks oma sõnumeid ja telefonikõnesid salastama. Seda seisukohta kajastavad ka paljud poliitikud, kes toetavad õigusakte, mis võimaldaksid neile juurdepääsu teabevahetusele. Loomulikult kaotaks see otspunktkrüptimise eesmärgi.

Tasub märkida, et rakendused, mis kasutavad E2EE-d, ei ole 100% turvalised. Sõnumid on ühest seadmest teise edastamisel varjatud, kuid need on lõpp-punktides nähtavad – st mõlemas otsas olevad sülearvutid või nutitelefonid. See ei ole iseenesest otspunktkrüptimise puudus, kuid seda tasub meeles pidada.

Sõnum on nähtav lihttekstina enne ja pärast dekrüptimist.

Sõnum on nähtav lihttekstina enne ja pärast dekrüptimist.

E2EE tagab, et keegi ei saa sinu andmeid edastamise ajal lugeda. Kuid on olemas endiselt ka teisi ohte:

  • Sinu seade võidakse varastada: kui sul ei ole PIN-koodi või kui ründaja sellest mööda pääseb, võib ta sinu sõnumitele ligi pääseda.

  • Sinu seade võib olla ohustatud: sinu masinal võib olla pahavara, mis jälgib teavet enne ja pärast selle saatmist.

Teine risk on see, et keegi võib end sinu ja sinu kaaslase vahele lisada, teostades vahendajarünnet (Man-in-the-middle attack). See toimuks suhtluse alguses – kui sa teostad võtmevahetust, siis sa ei tea kindlalt, et see on sinu sõbraga. Sa võid teadmatusest luua saladuse ründajaga. Seejärel saab ründaja kätte sinu sõnumid ja tal on olemas võti nende dekrüptimiseks. Nad võivad sinu sõpra samamoodi üle kavaldada, mis tähendab, et nad võivad sõnumeid edasi anda ja neid lugeda või muuta, nagu nad heaks arvavad.

Selle vältimiseks on paljudes rakendustes integreeritud mingisugune turvakoodide funktsioon. See on numbrite jada või QR-kood, mida saad jagada oma kontaktidega turvalise kanali kaudu (ideaalis võrguühenduseta). Kui numbrid ühtivad, siis võid olla kindel, et kolmas isik ei luura teie suhtlust.

Otspunktkrüptimise miinused

Seadistuses, kus ei ole ühtegi eelnimetatud haavatavust, on E2EE vaieldamatult väga väärtuslik ressurss, mis suurendab konfidentsiaalsust ja turvalisust. Nagu ka sibulamarsruuter, on see tehnoloogia, mida privaatsusaktivistid propageerivad üle maailma. Samuti on see hõlpsasti integreeritud rakendustesse, mis sarnanevad meile harjumuspärastele rakendustele, mis tähendab, et see tehnoloogia on kättesaadav kõigile, kes suudavad mobiiltelefoni kasutada.

Oleks viga pidada E2EE-d ainult kurjategijate ja vilepuhujate jaoks kasulikuks mehhanismiks. Isegi näiliselt kõige turvalisemad ettevõtted on osutunud küberrünnakutele vastuvõtlikuks, paljastades kasutajate krüptimata teavet pahatahtlikele osapooltele. Juurdepääs kasutajate andmetele, näiteks tundlikele side- või isikut tõendavatele dokumentidele, võib avaldada katastroofilist mõju üksikisikute elule. 

Kui ettevõttesse, mille kasutajad kasutavad E2EE-d, tungitakse sisse, ei saa häkkerid sõnumi sisu kohta mingit olulist teavet (eeldusel, et nende krüptimise rakendamine on tugev). Parimal juhul võivad nad pääseda ligi metaandmetele. See on privaatsuse seisukohalt endiselt murettekitav, kuid see on paranemine seoses juurdepääsuga krüptitud sõnumile.


Lõppmärkused

Lisaks eespool nimetatud rakendustele on üha rohkem vabalt saadaolevaid E2EE tööriistu. Apple'i iMessage ja Google'i Duo on komplekteeritud iOS-i ja Androidi operatsioonisüsteemidega ning jätkuvalt võetakse kasutusele rohkem privaatsus- ja turvateadlikku tarkvara.

Kordame veel kord, et otspunktkrüptimine ei ole maagiline barjäär kõikvõimalike küberrünnakute vastu. Suhteliselt vähese vaevaga saad seda siiski aktiivselt kasutada, et vähendada oluliselt riske, millega sa internetivõrgus kokku puutud.

Lahtiütlus ja riskihoiatus: seda sisu esitatakse sellisel kujul, nagu see on, ainult üldiseks teabeks ning hariduslikel eesmärkidel, ilma igasuguse esinduse või garantiita. Seda ei tohiks tõlgendada kui finants-, juriidilist või muud professionaalset nõustamist ega kui soovitust konkreetse toote või teenuse ostmiseks. Peaksid küsima nõu asjakohastelt professionaalsetelt nõustajatelt. Kui artiklit on koostanud kolmandast osapoolest kaastööline, pane tähele, et väljendatud seisukohad kuuluvad kolmandast osapoolest kaastöölisele ja ei pruugi kajastada Binance'i Akadeemia omasid. Lisateabe saamiseks lugege meie täielikku lahtiütlust siit.Digitaalsete varade hinnad võivad olla kõikuvad. Sinu investeeringu väärtus võib langeda või tõusta ning sa ei pruugi investeeritud summat tagasi saada. Sina vastutad ainuisikuliselt oma investeerimisotsuste eest ja Binance'i Akadeemia ei vastuta võimalike kahjude eest. Seda materjali ei tohiks tõlgendada finants-, juriidilise või muu professionaalse nõustamisena. Lisateabe saamiseks loe meie kasutustingimusi ja riskihoiatust.