რა არის End-to-End შიფრაცია (E2EE)?
მთავარი
სტატიები
რა არის End-to-End შიფრაცია (E2EE)?

რა არის End-to-End შიფრაცია (E2EE)?

გამოქვეყნებული Jul 3, 2020განახლებული Dec 7, 2023
9m

შესავალი

ციფრული კომუნიკაციების დღეს მდგომარეობს იმაში, რომ თქვენ იშვიათად უკავშირდებით პირდაპირ მეორე მხარეს. შეიძლება იფიქროთ, რომ თქვენ და თქვენი მეგობრები კონფიდენციალურად უგზავნით ერთმანეთს შეტყობინებებს, სინამდვილეში ისინი იწერება და ინახება ცენტრალურ სერვერზე.

შესაძლოა არ გსურდეთ, რომ თქვენსა და მიმღებს შორის გაგზავნილი შეტყობინებები მათ დამუშვებაზე პასუხისმგებელმა სერვერმა წაიკითხოს. ამ შემთხვევაში, თქვენი გამოსავალია end-to-end შიფრაცია (ან უფრო მარტივად, E2EE).

End-to-end შიფრაცია არის მიმღებსა და გამგზავნს შორის კომუნიკაციის შიფრაციის მეთოდი, რათა მხოლოდ მათ შეძლონ მონაცემების გაშიფვრა. მისი ისტორია იწყება 1990-იან წლებში, როდესაც ფილ ციმერმანმა გამოუშვა Pretty Good Privacy (ასევე ცნობილი როგორც PGP). 

სანამ ვისაუბრებთ იმაზე, თუ რატომ უნდა გამოიყენოთ E2EE და გავეცნობით მისი მუშაობის პრინციპს, ჯერ განვიხილოთ, თუ როგორ მუშაობს დაუშიფრავი შეტყობინებები.

როგორ მუშაობს დაუშიფრავი შეტყობინებები?

მოდით განვიხილოთ, თუ როგორ მუშაობს ჩვეულებრივი სმარტფონის შეტყობინებების გაგზავნის პლატფორმა. თქვენ ტვირთავთ აპლიკაციას და ქმნით ანგარიშს, რისი საშუალებითაც შეგიძლიათ დაუკავშირდეთ სხვა პირებს, რომლებიც იყენებენ იმავე აპლიკაციას. თქვენ წერთ შეტყობინებას და შეგყავთ თქვენი მეგობრის სახელი, შემდეგ აგზავნით მას ცენტრალურ სერვერზე. სერვერი ხედავს, რომ შეტყობინება გამიზნულია თქვენი მეგობრისთვის, ამიტომ ის აგზავნის მას დანიშნულების ადგილას. 

A და B მომხმარებლებს შორის კომუნიკაცია. ერთმანეთთან დასაკავშირებლად, მათ მონაცემები უნდა გააგზავნონ სერვერის (S) მეშვეობით.

A და B მომხმარებლებს შორის კომუნიკაცია. ერთმანეთთან დასაკავშირებლად, მათ მონაცემები უნდა გააგზავნონ სერვერის (S) მეშვეობით.


ის ასევე ცნობილია „კლიენტი-სერვერის“ მოდელის სახელწოდებით. კლიენტი (თქვენი ტელეფონი) ბევრს არაფერს აკეთებს – მთავარ სამუშაოს მის ნაცვლად სერვერი ასრულებს. ეს ასევე ნიშნავს, რომ სერვისის პროვაიდერი არის შუამავალი თქვენსა და მიმღებს შორის.

უმეტეს შემთხვევაში, დიაგრამაზე ნაჩვენები A <> S და S <> B შორის გაგზავნილი მონაცემები დაშიფრულია. ამის მაგალითია Transport Layer Security (TLS), რომელიც ფართოდ გამოიყენება კლიენტებსა და სერვერებს შორის კომუნიკაციისთვის.

TLS და მსგავსი უსაფრთხოების ტექნოლოგიები უზრუნველყოფს შეტყობინებების დაცვას კლიენტიდან სერვერზე მათი გაგზავნის დროს. მიუხედავად იმისა, რომ ამ ზომებმა შეიძლება გარეშე პირის მიერ მონაცემებზე წვდომის პრევენცია მოახდინოს, სერვერს მაინც შეუძლია მისი წაკითხვა. სწორედ ამ დროს ვიყენებთ შიფრაციას. თუ A-დან მიღებული მონაცემები დაშიფრულია B-ს კუთვნილი კრიპტოგრაფიული გასაღებით, სერვერს არ შეუძლია მისი წაკითხვა ან მასზე წვდომა. 

E2EE მეთოდების გამოყენების გარეშე, სერვერს შეუძლია შეინახოს ინფორმაცია მონაცემთა ბაზაში, მილიონობით სხვა შეტყობინებასთან ერთად. მონაცემთა ფართომასშტაბიანმა გაჟონვებმა მრავალჯერ დაადასტურა, რომ ამას შეიძლება კატასტროფული შედეგები ქონდეს საბოლოო მომხმარებლებისთვის.

როგორ მუშაობს End-To-End შიფრაცია?

End-to-end შიფრაცია უზრუნველყოფს, რომ ვერავინ – მოიპოვოს წვდომა თქვენს შეტყობინებებზე, – მათ შორის სერვერმა, რომელიც ამ კომუნიკაციას ამუშავებს. ეს შეტყობინებები შეიძლება იყოს ნებისმიერი სახის, დაწყებული ჩვეულებრივი ტექსტიდან და ელ. წერილებიდან და დამთავრებული ფაილებით და ვიდეო ზარებით. 

მონაცემების შიფრაცია ხდება ისეთ აპლიკაციებში, როგორიცაა Whatsapp, Signal ან Google Duo (სავარაუდოდ), რათა მხოლოდ გამგზავნმა და მიმღებმა შეძლონ მათი გაშიფვრა. End-to-end შიფრაციის სისტემაში, პროცესი იწყება ეგრეთწოდებული გასაღებების გაცვლით.

რა არის გასაღებების გაცვლის დიფი-ჰელმანის მეთოდი?

დიფი-ჰელმანის მეთოდით გასაღებების გაცვლის იდეა შემოთავაზებული იქნა კრიპტოგრაფების: ვიტფილდ დიფის, მარტინ ჰელმანის და რალფ მერკლის მიერ. ის წარმოადგენს მძლავრ მეთოდს, რომელიც მხარეებს საზიარო საიდუმლო გასაღების შექმნის და მის პოტენციურად არამეგობრულ გარემოში გამოყენების საშუალებას აძლევს. 

სხვა სიტყვებით, ამ გასაღების შექმნა შეიძლება დაუცველ ფორუმზე (მაშინაც კი, როდესაც ამ პროცესს სხვა პირები აკვირდებიან) , შემდგომი შეტყობინებების რისკის ქვეშ დაყენების გარეშე. ეს განსაკუთრებით მნიშვნელოვანია ინფორმაციულ ეპოქაში, რადგან კომუნიკაციისთვის მხარეებს არ სჭირდებათ გასაღებების ფიზიკურად გაცვლა.

თავად ეს გაცვლა დაკავშირებულია დიდ რიცხვებთან და კრიპტოგრაფიულ მაგიასთან. ჩვენ არ დავიწყებთ მის უფრო დეტალურ ახსნას. ამის ნაცვლად, ჩვენ გამოვიყენებთ საღებავის ფერების პოპულარულ ანალოგიას. დავუშვათ ელისი და ბობი იმყოფებიან სასტუმროს დერეფნის საპირისპირო ბოლოებში მდებარე ოთახებში და მათ უნდათ ერთად შეარჩიონ საღებავის კონკრეტული ფერი. მათ არ უნდათ, რომ სხვამ შეიტყოს მათი არჩევანის შესახებ.

სამწუხაროდ, სართული სავსეა ჯაშუშებით. დავუშვათ ელისს და ბობს არ შეუძლიათ ერთმანეთის ოთახში შესვლა, შესაბამისად, მათ შეუძლიათ მხოლოდ დერეფანში ურთიერთობა. ამისათვის ისინი დერეფანში შეთანხმდნენ ფერზე -– მაგალითად, ყვითელზე. ისინი აიღებენ ყვითელი საღებავის მცირე რაოდენობას, გაიყოფენ მას და დაბრუნდებიან თავიანთ ოთახებში.

თავიანთ ოთახებში, ამ ყვითელ საღებავში ისინი ურევენ საიდუმლო ფერის საღებავს – ისეთს, რომლის შესახებაც არავინ იცის. ელისი იყენებს ლურჯს, ხოლო ბობი წითელს. რაც მთავარია, ჯაშუშებმა არ იციან რა ფერის საღებავი გამოიყენეს მათ. ისინი ხედავენ მხოლოდ მიღებულ ნარევს, როდესაც ელისი და ბობი გამოვლენ თავისი ოთახებიდან ლურჯ-ყვითელი და წითელ-ყვითელი ნაზავით.

ისინი ღიად გაცვლიან ამ ნარევებს. უკვე აღარ აქვს მნიშვნელობა, რომ ამას დაინახავენ ჯაშუშები, ვინაიდან ისინი ვერ შეძლებენ დამატებული ფერის დადგენას. გახსოვდეთ, რომ ეს მხოლოდ ანალოგიაა – ამ სისტემაში გამოყენებული რეალური მათემატიკა კიდევ უფრო ართულებს საიდუმლო „ფერის“ გამოცნობას.

ელისი და ბობი გაცვლიან ნარევებს და ისევ ბრუნდებიან თავიანთ ოთახებში. შემდეგ, ისინი შეურევენ თავიანთ საიდუმლო ფერებს.

  • ელისი შეურევს თავის საიდუმლო ლურჯ საღებავს ბობის წითელ-ყვითელ ნაზავს და მიიღებს წითელ-ყვითელ-ლურჯ ნაზავს

  • ბობი შეურევს თავის საიდუმლო წითელ საღებავს ელისის ლურჯ-ყვითელ ნაზავს და მიიღებს ლურჯ-ყვითელ-წითელ ნაზავს

ორივე კომბინაციაში შედის ერთი და იგივე ფერები, ამიტომ ისინი უნდა გამოიყურებოდეს იდენტურად. ელისმა და ბობმა წარმატებით შექმნეს უნიკალური ფერი, რომლის შესახებაც არაკეთილმოსურნეებმა არ იციან.

ორივე კომბინაციაში შედის ერთი და იგივე ფერები, ამიტომ ისინი უნდა გამოიყურებოდეს იდენტურად. ელისმა და ბობმა წარმატებით შექმნეს უნიკალური ფერი, რომლის შესახებაც არაკეთილმოსურნეებმა არ იციან.

ამგვარად, ამ პრინციპზე დაფუძნებით შეგვიძლია შევქმნათ საზიარო საიდუმლო დაუცველ გარემოში. განსხვავება ისაა, რომ ჩვენ საქმე გვაქვს არა დერეფანთან და საღებავთან, არამედ დაუცველ არხებთან, საჯარო გასაღებებთან და პირად გასაღებებთან.

შეტყობინებების გაცვლა

როდესაც მხარეებს ექნებათ საერთო საიდუმლო, ის შეიძლება გამოყენებული იქნას, როგორც სიმეტრიული შიფრაციის სქემის საფუძველი. გამოყენების პოპულარული მეთოდები, როგორც წესი, მოიცავს დამატებით მეთოდებს უფრო ძლიერი უსაფრთხოებისთვის, მაგრამ ეს ყველაფერი აღარ ეხება მომხმარებელს. E2EE აპლიკაციით მეგობართან დაკავშირების შემდეგ, შიფრაცია და გაშიფვრა შეიძლება მოხდეს მხოლოდ თქვენს მოწყობილობებზე (თუ არ გავითვალისწინებთ პროგრამული უზრუნველყოფის რაიმე ხარვეზს).

არ აქვს მნიშვნელობა ვინ ხართ, ჰაკერი, სერვისის მიმწოდებელი თუ სამართალდამცავი ორგანოს წარმომადგენელი. თუ სერვისი ნამდვილად იყენებს end-to-end შიფრაციას, თქვენს მიერ ხელში ჩაგდებული ნებისმიერი შეტყობინების შინაარსი თქვენთვის გაუგებარი იქნება. 

End-To-End შიფრაციის დადებითი და უარყოფითი მხარეები

End-To-End შიფრაციის უარყოფითი მხარეები

End-to-end შიფრაციას მხოლოდ ერთი უარყოფითი მხარე აქვს – და მისი უარყოფითად აღქმა სრულად დამოკიდებულია თქვენს თვალთახედვაზე. ზოგიერთისთვის, E2EE მეთოდი პრობლემატურია სწორედ იმიტომ, რომ არავის შეუძლია თქვენს შეტყობინებებზე წვდომა შესაბამისი გასაღების გარეშე.

ოპონენტები ამტკიცებენ, რომ კრიმინალებს შეუძლიათ E2EE-ის უსაფრთხოდ გამოყენება, რადგან იციან, რომ მთავრობებს და ტექნოლოგიურ კომპანიებს არ შეუძლიათ მათი კომუნიკაციების გაშიფვრა. მათ მიაჩნიათ, რომ კანონმორჩილ პირებს არ უნდა სჭირდებოდეთ მათი შეტყობინებების და სატელეფონო ზარების საიდუმლოდ შენახვა. ამ მოსაზრებას ეთანხმება ბევრი პოლიტიკოსი, რომლებიც მხარს უჭერენ სისტემებზე კონტროლის კანონმდებლობას, რითიც ისინი შეძლებენ კომუნიკაციებზე წვდომას. ეს კი ეწინააღმდეგება end-to-end შიფრაციის მიზანს.

აღსანიშნავია, რომ აპლიკაცია, რომელიც იყენებს E2EE-ს, მაინც არ არის 100%-ით უსაფრთხო. ერთი მოწყობილობიდან მეორეზე გადაგზავნისას შეტყობინებები დაშიფრულია, მაგრამ მათი წაკითხვა შეიძლება მიმღებ მოწყობილობაზე – ანუ ლეპტოპებზე ან სმარტფონებზე. პრინციპში, ეს არ არის end-to-end შიფრაციის ნაკლი, მაგრამ მაინც გასათვალისწინებელი ფაქტორია.

შეტყობინება ჩანს ჩვეულებრივი ტექსტის სახით გაშიფვრამდე და მის შემდეგ.

შეტყობინება ჩანს ჩვეულებრივი ტექსტის სახით გაშიფვრამდე და მის შემდეგ.

E2EE იძლევა გარანტიას, რომ ვერავინ შეძლებს თქვენი მონაცემების წაკითხვას მათი გადაცემის პროცესში. მაგრამ ჯერ კიდევ არსებობს სხვა საფრთხეები:

  • თქვენი მოწყობილობა შეიძლება მოიპარონ: თუ არ გაქვთ PIN კოდი ან თუ თავდამსხმელი შეძლებს მისი გვერდის ავლით თქვენს მოწყობილობაში შეღწევას, ის შეძლებს თქვენს შეტყობინებებზე წვდომას.

  • თქვენი მოწყობილობის დაცვის სისტემის გატეხვა: თქვენს მოწყობილობა შეიძლება დაინფიცირდეს malware-ით, რომელიც თვალს მიადევნებს ინფორმაციას გაგზავნამდე და მის შემდეგ.

კიდევ ერთი რისკია, ის რომ თქვენსა და ადრესატს შორის კომუნიკაციაში შეიძლება ჩაერთოს მესამე პირი ე.წ. „შუამავლის თავდასხმის“ მეშვეობით. ეს მოხდება კომუნიკაციის დაწყების დროს – როდესაც თქვენ ახორციელებთ გასაღებების გაცვლას, თუმცა არ ხართ დარწმუნებული, რომ კავშირს ნამდვილად თქვენს მეგობართან ამყარებთ. თქვენ შეიძლება გაუთვითცნობიერებლად გაუზიაროთ საიდუმლო თავდამსხმელს. ამის შემდეგ თავდამსხმელი მიიღებს თქვენს შეტყობინებებს და მას ექნება მათი გაშიფვრის გასაღები. ის ასევე შეძლებს ამავე გზით თქვენი მეგობრის მოტყუებას, რაც ნიშნავს, რომ მას თავისი შეხედულებისამებრ შეეძლება შეტყობინებების გაგზავნა, წაკითხვა ან შეცვლა.

ამისგან თავის დასაცავად, ბევრი აპლიკაცია იყენებს რაიმე სახის უსაფრთხოების კოდის ფუნქციას. ეს არის ციფრების სტრიქონი ან QR კოდი, რომელიც შეგიძლიათ გაუზიაროთ თქვენს კონტაქტებს დაცული არხის მეშვეობით (იდეალურ შემთხვევაში ოფლაინ არხით). თუ ციფრები ემთხვევა, მაშინ შეგიძლიათ დარწმუნებული იყოთ, რომ მესამე მხარე არ უთვალთვალებს თქვენს კომუნიკაციას.

End-To-End შიფრაციის დადებითი მხარეები

თუ სისტემას არ გააჩნია ზემოთ ნახსენები სუსტი მხარეები, E2EE უდავოდ არის გაუმჯობესებული კონფიდენციალურობისა და უსაფრთხოების ღირებული რესურსი. Onion მარშუტიზაციის მსგავსად, კონფიდენციალურობის აქტივისტებმა მოახდინეს ამ ტექნოლოგიის პოპულარიზაცია მთელს მსოფლიოში. ასევე ადვილია მისი დანერგვა ჩვენთვის ნაცნობ აპლიკაციებში, რაც ნიშნავს რომ ეს ტექნოლოგია ხელმისაწვდომია ყველასთვის, ვისაც შეუძლია მობილური ტელეფონის გამოყენება.

მცდარია წარმოდგენა, იმის შესახებ რომ E2EE-ს არის მხოლოდ კრიმინალებისთვის და მამხილებლებისთვის სასარგებლო მექანიზმი. ნათელია, რომ ყველაზე მაღალი დონის უსაფრთხოების სისტემის მქონე კომპანიებიც კი დაუცველნი არიან კიბერშეტევების მიმართ, შედეგად მომხმარებლების დაუშიფრავი მონაცემები ხვდება ბოროტმოქმედების ხელში. თუ ბოროტმოქმედები მოიპოვებენ წვდომას მომხმარებლის მონაცემებზე, როგორიცაა სენსიტიური კომუნიკაციები ან პირადობის დამადასტურებელი დოკუმენტები, ამან შეიძლება იქონიოს კატასტროფული ზეგავლენა მათ ცხოვრებაზე. 

თუ მოხდება იმ კომპანიის უსაფრთხოების სისტემაში შეღწევა, რომლის მომხმარებლებიც იყენებენ E2EE-ს, ჰაკერები ვერ შეძლებენ შეტყობინებებიდან რაიმე მნიშვნელოვანი ინფორმაციის მოპოვებას (იმ შემთხვევაში, თუ გამოყენებულია საიმედო შიფრაცია). საუკეთესო შემთხვევაში, ისინი მიიღებენ წვდომას მეტამონაცემებზე. კონფიდენციალურობის მხრივ ეს მაინც უსიამოვნო ფაქტია, თუმცა მნიშვნელოვანია, რომ ამ დროს დაშიფრული შეტყობინების შინაარსი თავდამსხმელებისთვის უცნობი რჩება.


შეჯამება

ზემოთ ნახსენები აპლიკაციების გარდა, ასევე იზრდება ღიად ხელმისაწვდომი E2EE ინსტრუმენტების რაოდენობა. iOS და Android ოპერაციულ სისტემებში ინტეგრირებულია Apple-ის iMessage და Google-ის Duo. გარდა ამისა, იქმნება უამრავი სხვა პროგრამა, რომელთა მიზანია კონფიდენციალურობისა და უსაფრთხოების უზრუნველყოფა.

კიდევ ერთხელ, end-to-end შიფრაცია არ არის კიბერშეტევის ყველა ფორმის საწინააღმდეგო ჯადოსნური ბარიერი. მისი აქტიური გამოყენება შეგიძლიათ შედარებით მცირე ძალისხმევით და ამით მნიშვნელოვნად შეამცირებთ ინტერნეტში არსებულ რისკებს.

უარი პასუხისმგებლობაზე და რისკის შესახებ გაფრთხილება: ეს კონტენტი თქვენთვის წარმოდგენილია „არსებული სახით“ და განკუთვნილია მხოლოდ საინფორმაციო და საგანმანათლებლო მიზნებისთვის, რაიმე სახის რეპრეზენტაციისა თუ გარანტიის გარეშე. იგი არ უნდა იქნას აღქმული, როგორც ფინანსური, იურიდიული ან პროფესიული რჩევა და არ არის განკუთვნილი იმისთვის, რომ რეკომენდაცია გაუწიოს რაიმე სახის კონკრეტული პროდუქტის, ან სერვისის შეძენას. რჩევის მისაღებად უნდა მიმართოთ შესაბამის პროფესიონალ მრჩეველს. რადგან წინამდებარე სტატია მოწოდებულია მესამე მხარის მიერ, გაითვალისწინეთ, რომ მასში წარმოდგენელი შეხედულებები ეკუთვნის მესამე მხარეს და არ წარმოადგენს Binance Academy-ის შეხედულებებს. დამატებითი ინფორმაციის მისაღებად, სრულად გაეცანით აქ წარმოდგენილ პასუხისმგებლობაზე უარის განაცხადს. ციფრული აქტივების ფასები შეიძლება იყოს არასტაბილური. თქვენი ინვესტიციის ღირებულებამ შეიძლება დაიკლოს ან მოიმატოს და შესაძლოა ვერ შეძლოთ ინვესტირებული თანხის დაბრუნება. თქვენ ერთპიროვნულად ხართ პასუხისმგებელი თქვენს საინვესტიციო გადაწყვეტილებებზე და Binance Academy-ი არ არის პასუხისმგებელი თქვენ მიერ განცდილ არანაირ ზარალზე. აქ მოცემული ინფორმაცია არ უნდა იქნას აღქმული, როგორც რაიმე სახის ფინანსური, იურიდიული, ან პროფესიული რჩევა. დამატებითი ინფორმაციის მისაღებად, გაეცანით ჩვენს გამოყენების პირობებსა და რისკის შესახებ გაფრთხილებას..

პოსტების გაზიარება
დაარეგისტრირეთ ანგარიში
თქვენი ცოდნის პრაქტიკაში გამოსაყენებლად გახსენით Binance-ის ანგარიში დღესვე.