Mi az a végpontok közötti titkosítás (E2EE)?
KezdŇĎlap
Cikkek
Mi az a végpontok közötti titkosítás (E2EE)?

Mi az a végpontok közötti titkosítás (E2EE)?

K√∂z√©pszintŇĪ
Közzétéve Jul 3, 2020Frissítve Dec 7, 2023
9m

Bevezetés

A mai digit√°lis kommunik√°ci√≥nk term√©szet√©bŇĎl kifoly√≥lag ritk√°n kommunik√°lunk k√∂zvetlen√ľl a t√°rsainkkal. L√°tsz√≥lag √Ėn √©s bar√°tai priv√°t √ľzeneteket v√°ltanak egym√°ssal, mik√∂zben a val√≥s√°gban azokat r√∂gz√≠tik √©s egy k√∂zponti szerveren t√°rolj√°k.

Lehet, hogy nem szeretn√©, hogy a c√≠mzettek k√∂z√∂tti tov√°bb√≠t√°s√©rt felelŇĎs szerver elolvassa az √ľzeneteit. Ebben az esetben a v√©gpontok k√∂z√∂tti titkos√≠t√°s (vagy egyszerŇĪbben E2EE) lehet a megold√°s az √Ėn sz√°m√°ra.

A v√©gpontok k√∂z√∂tti titkos√≠t√°s a kommunik√°ci√≥ titkos√≠t√°s√°ra szolg√°l√≥ m√≥dszer a c√≠mzett √©s a felad√≥ k√∂z√∂tt √ļgy, hogy csak ŇĎk tudj√°k visszafejteni az adatokat. Eredete az 1990-es √©vekre vezethetŇĎ vissza, amikor Phil Zimmerman kiadta a Pretty Good Privacy (ismertebb nev√©n PGP) programot.¬†

MielŇĎtt r√°t√©rn√©nk arra, hogy mi√©rt √©rdemes az E2EE-t haszn√°lni, √©s hogyan mŇĪk√∂dik, n√©zz√ľk meg, hogyan mŇĪk√∂dnek a titkos√≠tatlan √ľzenetek.

Hogyan mŇĪk√∂dnek a titkos√≠tatlan √ľzenetek?

N√©zz√ľk meg, hogyan mŇĪk√∂dik egy hagyom√°nyos okostelefonos √ľzenetk√ľldŇĎ platform. Telep√≠ti az alkalmaz√°st, √©s l√©trehoz egy fi√≥kot, amely lehetŇĎv√© teszi, hogy kommunik√°ljon m√°sokkal, akik elv√©gezt√©k ugyanezeket a l√©p√©seket. √ćr egy √ľzenetet, megadja az ismerŇĎse felhaszn√°l√≥nev√©t, majd elk√ľldi az √ľzenetet egy k√∂zponti szerverre. A kiszolg√°l√≥ l√°tja, hogy az √ľzenetet az ismerŇĎs√©nek c√≠mezte, √≠gy tov√°bb√≠tja azt a c√≠mzettnek.¬†

Az A √©s B felhaszn√°l√≥k kommunik√°lnak. Az adatokat a szerveren (S) kereszt√ľl kell tov√°bb√≠taniuk, hogy el√©rj√©k egym√°st.

Az A √©s B felhaszn√°l√≥k kommunik√°lnak. Az adatokat a szerveren (S) kereszt√ľl kell tov√°bb√≠taniuk, hogy el√©rj√©k egym√°st.


Ezt kliens-szerver modellk√©nt ismerheti. A kliensnek (telefon) nincs sok dolga,¬†helyette a szerver v√©gzi el a neh√©z feladatokat. Ez azonban azt is jelenti, hogy a szolg√°ltat√≥ k√∂zvet√≠tŇĎk√©nt szolg√°l √Ėn √©s a c√≠mzett k√∂z√∂tt.

A diagramon szereplŇĎ A <> S √©s S <> B k√∂z√∂tti adatok legt√∂bbsz√∂r titkos√≠tva vannak. Erre p√©lda a Transport Layer Security (TLS), amelyet sz√©les k√∂rben haszn√°lnak a kliensek √©s a szerverek k√∂z√∂tti kapcsolat biztos√≠t√°s√°ra.

A TLS √©s a hasonl√≥ biztons√°gi megold√°sok megakad√°lyozz√°k, hogy b√°rki lehallgassa az √ľzenetet a klienstŇĎl a szerverre val√≥ tov√°bb√≠t√°sa sor√°n. B√°r ezek az int√©zked√©sek megakad√°lyozhatj√°k, hogy k√≠v√ľl√°ll√≥k hozz√°f√©rjenek az adatokhoz, a szerver tov√°bbra is elolvashatja azokat. Itt j√∂n k√©pbe a titkos√≠t√°s. Ha az A-t√≥l sz√°rmaz√≥ adatokat a B-hez tartoz√≥ kriptogr√°fiai kulccsal titkos√≠tott√°k, a szerver nem tudja elolvasni vagy el√©rni azokat.¬†

E2EE-m√≥dszerek n√©lk√ľl a szerver az inform√°ci√≥t egy adatb√°zisban t√°rolhatja milli√≥nyi m√°sikkal egy√ľtt. Amint azt a nagyszab√°s√ļ adatv√©delmi incidensek √ļjra √©s √ļjra bebizony√≠tott√°k, ez katasztrof√°lis k√∂vetkezm√©nyekkel j√°rhat a v√©gfelhaszn√°l√≥kra n√©zve.

Hogyan mŇĪk√∂dik a v√©gpontok k√∂z√∂tti titkos√≠t√°s?

A v√©gpontok k√∂z√∂tti titkos√≠t√°s biztos√≠tja, hogy senki ne f√©rhessen hozz√° a kommunik√°ci√≥j√°hoz, m√©g az √Ėnt m√°sokkal √∂sszek√∂tŇĎ szerver sem. A sz√≥ban forg√≥ kommunik√°ci√≥ a sz√∂veges √ľzenettŇĎl √©s az e-mailektŇĎl kezdve a f√°jlokig √©s a videoh√≠v√°sokig b√°rmi lehet.¬†

Az adatok titkos√≠tva vannak az olyan alkalmaz√°sokban, mint a Whatsapp, a Signal vagy a Google Duo (√°ll√≠t√≥lag), √≠gy csak a k√ľldŇĎk √©s a c√≠mzettek tudj√°k visszafejteni ŇĎket. A v√©gpontok k√∂z√∂tti titkos√≠t√°si rendszerekben a folyamat kulcscser√©vel indul.

Mi az a Diffie-Hellman kulcscsere?

A Diffie-Hellman kulcscsere √∂tlete Whitfield Diffie, Martin Hellman √©s Ralph Merkle kriptogr√°fusokt√≥l sz√°rmazik. Ez egy hat√©kony technika, amely lehetŇĎv√© teszi a felek sz√°m√°ra, hogy k√∂z√∂s titkot hozzanak l√©tre egy potenci√°lisan ellens√©ges k√∂rnyezetben.¬†

M√°s sz√≥val, a kulcs l√©trehoz√°sa t√∂rt√©nhet bizonytalan f√≥rumokon (ak√°r √ļgy is, hogy m√°sok figyelnek),¬†an√©lk√ľl, hogy a k√©sŇĎbbi √ľzenetek vesz√©lybe ker√ľln√©nek. Az inform√°ci√≥s korszakban ez k√ľl√∂n√∂sen √©rt√©kes, mivel a feleknek nem kell fizikailag kulcsot cser√©lni√ľk a kommunik√°ci√≥hoz.

Maga a csere nagy sz√°mokat √©s kriptogr√°fiai var√°zslatokat foglal mag√°ban. Nem megy√ľnk bele a pontos r√©szletekbe. Ehelyett haszn√°ljuk a fest√©ksz√≠nek n√©pszerŇĪ anal√≥gi√°j√°t. Tegy√ľk fel, hogy Al√≠z √©s Robi k√ľl√∂n√°ll√≥ hotelszob√°kban vannak egy folyos√≥ k√©t v√©g√©n, √©s egy bizonyos sz√≠nŇĪ fest√©ket szeretn√©nek megosztani. Nem akarj√°k, hogy b√°rki m√°s megtudja, mi az.

Sajnos az emelet tele van k√©mekkel. Tegy√ľk fel, hogy Al√≠z √©s Robi ebben a p√©ld√°ban nem l√©phetnek be egym√°s szob√°j√°ba, √≠gy csak a folyos√≥n tudnak kommunik√°lni. Amit megtehetnek, hogy meg√°llapodnak egy k√∂z√∂s fest√©kben a folyos√≥n -¬†mondjuk a s√°rga sz√≠nben. Fognak egy doboz s√°rga fest√©ket, elosztj√°k egym√°s k√∂z√∂tt, √©s visszat√©rnek a saj√°t szob√°jukba.

A szob√°ikban egy titkos fest√©ket kevernek bele - olyat, amirŇĎl senki sem tud. Al√≠z k√©k, Robi pedig v√∂r√∂s √°rnyalatot haszn√°l. Fontos, hogy a k√©mek nem l√°tj√°k ezeket a titkos sz√≠neket, amelyeket haszn√°lnak. Az √≠gy l√©trej√∂vŇĎ kever√©keket azonban l√°tni fogj√°k, amikor Al√≠z √©s Robi k√©k-s√°rga √©s piros-s√°rga fest√©keikkel kil√©pnek szob√°jukb√≥l.

Ezeket a kever√©keket a szabadban kicser√©lik. Nem sz√°m√≠t, hogy a k√©mek most l√°tj√°k-e ŇĎket, mert nem lesznek k√©pesek meghat√°rozni a hozz√°adott sz√≠nek pontos √°rnyalat√°t. Ne feledje, hogy ez csak egy anal√≥gia -¬†a rendszer alapj√°ul szolg√°l√≥ val√≥di matematika m√©g nehezebb√© teszi a titkos ‚Äěsz√≠n‚ÄĚ kital√°l√°s√°t.

Alíz elveszi Robi keverékét, Robi pedig Alíz keverékét, és ismét visszatérnek a szobájukba. Ezután visszakeverik titkos színeiket.

  • Al√≠z a k√©k titkos √°rnyalat√°t keveri Robi piros-s√°rga kever√©k√©be, √≠gy kap egy piros-s√°rga-k√©k kever√©ket

  • Robi a v√∂r√∂s titkos √°rnyalat√°t keveri Al√≠z k√©k-s√°rga kever√©k√©be, √≠gy kap egy k√©k-s√°rga-v√∂r√∂s kever√©ket

Mindk√©t kombin√°ci√≥ ugyanazokat a sz√≠neket tartalmazza, teh√°t egyform√°n kell kin√©zni√ľk. Al√≠z √©s Robi sikeresen l√©trehozott egy egyedi sz√≠nt, amelyrŇĎl az ellenfelek semmit nem tudnak.

Mindk√©t kombin√°ci√≥ ugyanazokat a sz√≠neket tartalmazza, teh√°t egyform√°n kell kin√©zni√ľk. Al√≠z √©s Robi sikeresen l√©trehozott egy egyedi sz√≠nt, amelyrŇĎl az ellenfelek semmit nem tudnak.

Teh√°t ezt az elvet haszn√°lhatjuk a ny√≠ltan megosztott titok l√©trehoz√°s√°ra. A k√ľl√∂nbs√©g az, hogy itt nem folyos√≥kr√≥l √©s fest√©krŇĎl van sz√≥, hanem bizonytalan csatorn√°kr√≥l, nyilv√°nos- √©s priv√°tkulcsokr√≥l.

√úzenetv√°lt√°s

Ha a felek rendelkeznek a k√∂z√∂s titokkal, akkor azt egy szimmetrikus titkos√≠t√°si s√©ma alapj√°ul haszn√°lhatj√°k. A n√©pszerŇĪ implement√°ci√≥k jellemzŇĎen tov√°bbi technik√°kat tartalmaznak a nagyobb biztons√°g √©rdek√©ben, de errŇĎl a felhaszn√°l√≥k keveset tudnak. Miut√°n kapcsolatba l√©p egy ismerŇĎs√©vel egy E2EE-alkalmaz√°son kereszt√ľl, a titkos√≠t√°s √©s a visszafejt√©s csak az √Ėn eszk√∂zein t√∂rt√©nhet meg (kiv√©ve, ha a szoftverben nagyobb sebezhetŇĎs√©gek vannak).

Nem sz√°m√≠t, hogy √Ėn egy hacker, szolg√°ltat√≥ vagy ak√°r bŇĪn√ľld√∂zŇĎ. Ha a szolg√°ltat√°s val√≥ban v√©gpontok k√∂z√∂tt titkos√≠tott, minden elfogott √ľzenet zavaros, katyvasznak fog tŇĪnni.¬†

A v√©gpontok k√∂z√∂tti titkos√≠t√°s elŇĎnyei √©s h√°tr√°nyai

A végpontok közötti titkosítás hátrányai

A v√©gpontok k√∂z√∂tti titkos√≠t√°snak val√≥j√°ban csak egyetlen h√°tr√°nya van -¬†√©s az, hogy ez egy√°ltal√°n h√°tr√°ny-e, csup√°n n√©zŇĎpont k√©rd√©se. Egyesek sz√°m√°ra maga az E2EE √©rt√©kjavaslata problematikus, pontosan az√©rt, mert a megfelelŇĎ kulcs n√©lk√ľl senki sem f√©rhet hozz√° az √ľzenetekhez.

Az ellenzŇĎk azzal √©rvelnek, hogy a bŇĪn√∂zŇĎk abban a tudatban haszn√°lhatj√°k az E2EE-t, hogy a korm√°nyok √©s a technol√≥giai v√°llalatok nem tudj√°k visszafejteni a kommunik√°ci√≥jukat. √ögy v√©lik, hogy a t√∂rv√©nytisztelŇĎ mag√°nszem√©lyeknek nem kellene titokban tartaniuk √ľzeneteiket √©s telefonh√≠v√°saikat. Ezt az √©rz√©st hangoztatja sok politikus, akik olyan jogszab√°lyokat t√°mogatnak, amelyek h√°ts√≥ ajt√≥s rendszereket hozn√°nak l√©tre, mely √°ltal hozz√°f√©rnek a kommunik√°ci√≥hoz. Term√©szetesen ez meghi√ļs√≠tan√° a v√©gpontok k√∂z√∂tti titkos√≠t√°s c√©lj√°t.

√Črdemes megjegyezni, hogy az E2EE-t haszn√°l√≥ alkalmaz√°sok nem 100%-ban biztons√°gosak. Az √ľzenetek az egyik eszk√∂zrŇĎl a m√°sikra t√∂rt√©nŇĎ tov√°bb√≠t√°s sor√°n el vannak rejtve, de a v√©gpontokon - azaz a laptopokon vagy okostelefonokon mindk√©t oldalon - l√°that√≥ak. Ez √∂nmag√°ban nem h√°tr√°nya a v√©gpontok k√∂z√∂tti titkos√≠t√°snak, de √©rdemes √©szben tartani.

Az √ľzenet sz√∂veges √ľzenetk√©nt jelenik meg a visszafejt√©s elŇĎtt √©s ut√°n.

Az √ľzenet sz√∂veges √ľzenetk√©nt jelenik meg a visszafejt√©s elŇĎtt √©s ut√°n.

Az E2EE garant√°lja, hogy tov√°bb√≠t√°s k√∂zben senki ne tudja elolvasni az √Ėn adatait. De m√°s vesz√©lyek is fenn√°llnak:

  • A k√©sz√ľl√©k√©t ellophatj√°k: ha nincs PIN-k√≥dja, vagy ha a t√°mad√≥ megker√ľli azt, hozz√°f√©rhet az √ľzeneteihez.

  • Kompromitt√°l√≥dhat az eszk√∂ze: a g√©p√©n rosszindulat√ļ programok lehetnek, amely az elk√ľld√©s elŇĎtt √©s ut√°n k√©mkedhetnek az inform√°ci√≥k ut√°n.

Egy m√°sik kock√°zat az, hogy valaki egy man-in-the-middle t√°mad√°ssal az √Ėn √©s a m√°sik f√©l k√∂z√© ker√ľlhet. Ez a kommunik√°ci√≥ elej√©n t√∂rt√©nne - ha kulcscser√©t hajt v√©gre, nem tudhatja biztosan, hogy az ismerŇĎs√©vel cser√©l-e val√≥j√°ban kulcsot. Tudt√°n k√≠v√ľl megoszthatja a titkot egy t√°mad√≥val. A t√°mad√≥ ezut√°n megkapja az √Ėn √ľzeneteit, √©s rendelkezik a titkos√≠t√°suk felold√°s√°hoz sz√ľks√©ges kulccsal. Ugyan√≠gy becsaphatj√°k az ismerŇĎs√©t is, ami azt jelenti, hogy tov√°bb√≠thatj√°k az √ľzeneteket, √©s saj√°t bel√°t√°suk szerint elolvashatj√°k vagy m√≥dos√≠thatj√°k azokat.

Ennek kik√ľsz√∂b√∂l√©s√©re sok alkalmaz√°s be√©p√≠t valamilyen biztons√°gi k√≥dos funkci√≥t. Ez lehet egy sz√°msor vagy egy QR-k√≥d, amelyet biztons√°gos csatorn√°n kereszt√ľl (ide√°lis esetben offline) megoszthat ismerŇĎseivel. Ha a sz√°mok egyeznek, biztos lehet benne, hogy nem leskelŇĎdik harmadik f√©l az √Ėn kommunik√°ci√≥j√°ban.

A v√©gpontok k√∂z√∂tti titkos√≠t√°s elŇĎnyei

A kor√°bban eml√≠tett sebezhetŇĎs√©gek n√©lk√ľli k√∂rnyezetben az E2EE vitathatatlanul rendk√≠v√ľl √©rt√©kes erŇĎforr√°s a fokozott bizalmass√°g √©s biztons√°g szempontj√°b√≥l. A hagyma-eloszt√°shoz hasonl√≥an ez is egy olyan technol√≥gia, amelyet az adatv√©delmi aktivist√°k vil√°gszerte hirdetnek. Emellett k√∂nnyen be√©p√≠thetŇĎ a megszokott alkalmaz√°sokba, ami azt jelenti, hogy a technol√≥gia b√°rki sz√°m√°ra el√©rhetŇĎ, aki rendelkezik mobiltelefonnal.

Hiba lenne az E2EE-t csak bŇĪn√∂zŇĎk √©s bes√ļg√≥k sz√°m√°ra hasznos mechanizmusnak tekinteni. M√©g a legbiztons√°gosabbnak tŇĪnŇĎ v√°llalatokr√≥l is bebizonyosodott, hogy kibert√°mad√°soknak vannak kit√©ve, √≠gy a titkos√≠tatlan felhaszn√°l√≥i adatok rosszindulat√ļ felek kez√©be ker√ľlhetnek. A felhaszn√°l√≥i adatokhoz, p√©ld√°ul az √©rz√©keny kommunik√°ci√≥hoz vagy szem√©lyazonos√≠t√≥ dokumentumokhoz val√≥ hozz√°f√©r√©s katasztrof√°lis hat√°ssal lehet az egy√©nek √©let√©re.¬†

Ha egy olyan v√°llalatot, amelynek felhaszn√°l√≥i az E2EE-re t√°maszkodnak, megt√°madnak, a hackerek nem tudnak √©rdemi inform√°ci√≥t kinyerni az √ľzenetek tartalm√°r√≥l (felt√©ve, hogy a titkos√≠t√°s megb√≠zhat√≥). Legfeljebb a metaadatokhoz f√©rhetnek hozz√°. Adatv√©delmi szempontb√≥l ez m√©g mindig agg√°lyos, de a titkos√≠tott √ľzenethez val√≥ hozz√°f√©r√©s tekintet√©ben elŇĎrel√©p√©s.


Záró gondolatok

A kor√°bban eml√≠tett alkalmaz√°sokon k√≠v√ľl egyre t√∂bb szabadon el√©rhetŇϬ†E2EE-eszk√∂z √°ll rendelkez√©sre. Az Apple iMessage √©s a Google Duo az iOS √©s az Android oper√°ci√≥s rendszerekhez tartozik, √©s egyre t√∂bb adatv√©delmi √©s biztons√°gtudatos szoftver jelenik meg.

Ne feledj√ľk, hogy a v√©gpontok k√∂z√∂tti titkos√≠t√°s nem jelent m√°gikus akad√°lyt a kibert√°mad√°sok minden form√°ja ellen. Azonban viszonylag kev√©s erŇĎfesz√≠t√©ssel akt√≠van haszn√°lhatja, hogy jelentŇĎsen cs√∂kkentse az online kock√°zatokat, amelyeknek kiteszi mag√°t.

FelelŇĎss√©gi nyilatkozat √©s kock√°zati figyelmeztet√©s: A jelen bejegyz√©s tartalm√°t annak mindenkori form√°j√°ban bocs√°tjuk rendelkez√©sre √°ltal√°nos t√°j√©koztat√°si √©s oktat√°si c√©llal, √©s semmilyen felelŇĎss√©get vagy szavatoss√°got nem v√°llalunk az alkalmaz√°s√°val kapcsolatban. Az itt le√≠rtak nem tekintendŇĎk p√©nz√ľgyi, jogi vagy egy√©b szakmai tan√°csad√°snak, sem egy konkr√©t term√©k vagy szolg√°ltat√°s megv√°s√°rl√°s√°ra tett javaslatnak. Javasoljuk, hogy k√©rjen tan√°csot a megfelelŇĎ szaktan√°csad√≥kt√≥l. Mivel a jelen cikket k√ľlsŇĎ szerzŇĎ √≠rta, felh√≠vjuk figyelm√©t, hogy az itt kifejtett n√©zŇĎpontok a harmadik f√©l szerzŇĎ √°ll√°spontj√°t r√©szletezik, √©s nem felt√©tlen√ľl t√ľkr√∂zik a Binance Academy v√©lem√©ny√©t. K√©rj√ľk, hogy idekattintva olvassa el r√©szletes felelŇĎss√©gi nyilatkozatunkat. A digit√°lis eszk√∂z√∂k √°ra erŇĎsen ingadozhat. A befektet√©s √©rt√©ke cs√∂kkenhet vagy nŇĎhet, √©s az is elŇĎfordulhat, hogy √Ėn nem kapja vissza a befektetett √∂sszeget. A befektet√©si d√∂nt√©sei√©rt egyed√ľl √Ėn felel, √©s a Binance Academy nem v√°llal felelŇĎss√©get az esetlegesen felmer√ľlŇĎ vesztes√©gek√©rt. Az itt le√≠rtak nem minŇĎs√ľlnek p√©nz√ľgyi, hogy vagy egy√©b szakmai tan√°csnak. Tov√°bbi inform√°ci√≥√©rt tekintse meg Felhaszn√°l√°si felt√©teleinket √©s a Kock√°zati figyelmeztet√©st.