Ievads
Mūsdienu digitālās komunikācijas būtība ir tāda, ka mēs reti ar citiem sazināmies bez starpniekiem. Varētu šķist, ka tu privāti apmainies ar ziņām ar saviem draugiem, tomēr realitātē visas ziņas tiek ierakstītas un saglabātas centrālajā serverī.
Tu droši vien nevēlies, lai serveris, kurš ir atbildīgs par ziņu piegādi, lasītu tavus ziņojumus. Šajā situācijā risinājums ir pilnīga šifrēšana jeb E2EE.
Pilnīga šifrēšana ir metode, kuru izmanto, lai šifrētu komunikāciju starp sūtītāju un saņēmēju un viņi būtu vienīgās personas, kuras var atšifrēt šos datus. Šīs metodes pirmsākumi ir meklējami 20. gs. 90. gados, kad Fils Cimermans ieviesa šifrēšanas tehniku PGP.
Pirms detalizēti apskatām, kāpēc ir vērts izmantot pilnīgu šifrēšanu un kā tā darbojas, palūkosimies, kā tiek sūtīti nešifrēti ziņojumi.
Kā tiek sūtīti nešifrēti ziņojumi?
Aplūkosim, kā darbojas parasta viedtālruņa ziņojumapmaiņas platforma. Tu instalē lietotni un izveido kontu, kas ļauj tev sazināties ar citiem cilvēkiem, kuri ir veikuši tādas pašas darbības. Tu uzraksti ziņojumu, ieraksti sava drauga lietotājvārdu un publicē ziņu centrālajā serverī. Serveris redz, ka ziņojums ir adresēts tavam draugam, tāpēc piegādā to viņam.
Komunicē lietotājs A un lietotājs B. Lai sazinātos, viņiem ir jānodod dati caur serveri (S).
To sauc par klienta - servera modeli. Klients (tavs tālrunis) neko daudz nedara – tā vietā visu smago darbu paveic serveris. Taču vienlaikus tas nozīmē, ka servera nodrošinātājs darbojas kā starpnieks starp tevi un ziņojuma saņēmēju.
Dati diagrammā starp A <> S un S <> B lielākoties tiek šifrēti. Kā piemēru var minēt transporta slāņa drošību (TLS), kuru plaši izmanto savienojumu aizsardzībai starp klientiem un serveriem.
TLS un līdzīgi drošības risinājumi neļauj trešajām pusēm pārtvert ziņojumus, kamēr tie ir ceļā no klienta uz serveri. Lai gan šādi pasākumi var novērst nepiederīgu personu piekļuvi datiem, serveris joprojām var nolasīt šo informāciju. Šajā situācijā risinājumu piedāvā šifrēšana. Ja no A sūtītie dati tiek šifrēti ar kriptogrāfisko atslēgu, kura pieder B, serveris nevar šos datus nolasīt un nevar tiem piekļūt.
Bez E2EE metodēm serveris var glabāt informāciju datubāzē kopā ar miljoniem citu datu vienību. Tā kā atkal un atkal notiek plaša mēroga datu noplūdes, tas var radīt dramatiskas sekas galalietotājiem.
Kā darbojas pilnīga šifrēšana?
Pilnīga šifrēšana nodrošina, ka neviens – pat serveris, kurš savieno tevi ar citiem, – nevar piekļūt tavas saziņas saturam. Šī saziņa var ietvert jebko – no vienkārša teksta un e-pasta vēstulēm līdz failiem un videozvaniem.
Dati tiek šifrēti tādās lietotnēs kā Whatsapp, Signal vai (domājams) Google Duo, lai tikai sūtītāji un attiecīgie saņēmēji varētu atšifrēt šos datus. Pilnīgas šifrēšanas shēmās procesu varētu organizēt, izmantojot t. s. atslēgu apmaiņu.
Kas ir Difija – Helmana atslēgu apmaiņa?
Difija – Helmana atslēgu apmaiņas ideja radās kriptogrāfiem Vitfīldam Difijam, Martinam Helmanam un Ralfam Merklam. Tā ir jaudīga metode, kas ļauj iesaistītajām personām veidot kopīgu noslēpumu iespējami bīstamā vidē.
Citiem vārdiem sakot, atslēgas izveide var notikt nedrošos forumos (pat tad, ja procesu vēro citi), neapdraudot turpmākos ziņojumus. Informācijas laikmetā tas ir jo īpaši svarīgi, jo pusēm, lai sazinātos, nav fiziski jāapmainās ar atslēgām.
Apmaiņa notiek, izmantojot lielus skaitļus un kriptogrāfijas maģiju. Mēs neiedziļināsimies šī procesa detaļās. Tā vietā apskatīsim populāru analoģiju ar krāsām. Pieņemsim, ka Alise un Kārlis dzīvo dažādās viesnīcas istabās gaiteņa pretējās pusēs un vēlas vienoties par noteiktu sienas krāsu. Viņi nevēlas, lai citi zinātu, kāda šī krāsa ir.
Diemžēl šajā stāvā ir daudz spiegu. Konkrētajā piemērā pieņemsim, ka Alise un Kārlis nevar iekļūt viens otra istabās, tāpēc viņi var sazināties tikai gaitenī. Viņi varētu gaitenī vienoties par abiem pieņemamu krāsu, teiksim, dzeltenu. Ieguvuši dzeltenas krāsas spainīti, viņi to sadalītu un atgrieztos savās istabās.
Tur viņi sajauktu savu slepeno krāsu, par kuru neviens cits nezina. Alise dzeltenajai krāsai piejauktu zilu toni, bet Kārlis –sarkanu. Būtiski, ka spiegiem nav redzamas viņu izmantotās slepenās krāsas. Tomēr viņi redzēs rezultātā iegūtos krāsu maisījumus, jo Alise un Kārlis izies no savām istabām ar zilgandzelteno un sarkandzelteno krāsu maisījumu.
Tur viņi apmainīsies ar šiem krāsu maisījumiem. Vairs nav būtiski, vai kāds spiegs viņus redzēs, jo viņš tāpat nevarēs noteikt precīzu pievienotās krāsas toni. Atceries, ka tā ir tikai analoģija – reālā matemātika, kas ir šīs sistēmas pamatā, vēl vairāk sarežģī slepenās "krāsas" atminēšanu.
Alise paņem Kārļa krāsu maisījumu, bet Kārlis paņem Alises krāsu, un viņi atkal atgriežas savās istabās. Tagad viņi atkal sajauc savas slepenās krāsas.
Alise sajauc savu slepeno zilo toni ar Kārļa sarkani dzelteno maisījumu, iegūstot sarkandzelteni zilganu toni.
Kārlis pievieno savu slepeno sarkano toni Alises zilgandzeltenajam maisījumam, iegūstot zilgandzelteni sarkanīgu toni.
Abos krāsu maisījumos ietilpst vienādas krāsas, tāpēc tiem būtu jāizskatās vienādi. Alise un Kārlis ir veiksmīgi radījuši unikālu krāsu, par kuru nezina spiegi.
Tātad šādu principu var izmantot, lai radītu kopīgu noslēpumu atklātā telpā. Atšķirība ir tāda, ka mēs nerunājam par gaiteņiem un krāsu, bet gan par nedrošiem kanāliem, publiskām atslēgām un privātām atslēgām.
Ziņojumapmaiņa
Kad puses ir ieguvušas savu kopīgo noslēpumu, to var izmantot kā pamatu simetriskai šifrēšanas shēmai. Populāras shēmas parasti ietver papildu metodes, kas vēl vairāk pastiprina drošību, tomēr tās tiek nodrošinātas bez lietotāja tiešas iesaistes. Izveidojot savienojumu ar draugu E2EE lietotnē, šifrēšana un atšifrēšana var notikt tikai jūsu ierīcēs (izņemot būtisku programmatūras kļūdu gadījumā).
Nav svarīgi, vai esi hakeris, pakalpojumu sniedzējs vai tiesībsargājošās iestādes pārstāvis. Ja pakalpojumam tiešām tiek veikta pilnīga šifrēšana, jebkurš pārtvertais ziņojums izskatīsies kā bezjēdzīgs savārsmojums.
➟ Vēlies sākt izmantot kriptovalūtas? Pērc Bitcoin platformā Binance!
Pilnīgas šifrēšanas priekšrocības un trūkumi
Pilnīgas šifrēšanas trūkumi
Pilnīgai šifrēšanai ir tikai viens trūkums – turklāt tikai no tava skatpunkta ir atkarīgs, vai to vispār var uzskatīt par trūkumu. Dažiem E2EE sniegtās priekšrocības šķiet strīdīgas, jo neviens nevar piekļūt taviem ziņojumiem bez atbilstošas atslēgas.
Oponenti iebilst, sakot, ka noziedznieki var izmantot E2EE, apzinoties, ka valdība un tehnoloģiju uzņēmumi nevar atšifrēt viņu sūtītos ziņojumus. Viņi uzskata, ka likumpaklausīgām personām nevajadzētu turēt slepenībā savu saraksti un tālruņa sarunas. Šādu viedokli atbalsta daudzi politiķi, kuri uzskata, ka likumdošanā būtu jāparedz rezerves sistēmas, kas ļautu piekļūt saziņas saturam. Protams, tas būtu pretrunā ar pilnīgas šifrēšanas jēgu.
Jāpiebilst, ka lietotnes, kuras izmanto E2EE šifrēšanu, nav pilnīgi drošas. Ziņojumi tiek apslēpti, kamēr tiek pārsūtīti no vienas ierīces uz citu, taču galapunktos (proti, klēpjdatoros vai viedtālruņos katrā galā) tie ir redzami. Tas pats par sevi nav uzskatāms par pilnīgas šifrēšanas trūkumu, taču to ir vērts paturēt prātā.
Pirms un pēc šifrēšanas ziņojums ir redzams vienkārša teksta formātā.
E2EE garantē, ka neviens nevarēs izlasīt tavus datus, kamēr tie tiek sūtīti. Taču pārējie draudi turpinās pastāvēt:
Tavu ierīci var nozagt: ja ierīcē nav iestatīts PIN kods vai ļaundarim izdodas to apiet, viņš var piekļūt taviem ziņojumiem.
Tava ierīce var tikt uzlauzta: tajā var būt uzstādīta ļaunprogrammatūra, kas novēro informāciju pirms un pēc tās nosūtīšanas.
Pastāv arī risks, ka kāds iesprauksies starp tevi un tavu saziņas partneri, veicot pārtvērējuzbrukumu. Tas notiktu saziņas sākumposmā – ja tu veic atslēgu apmaiņu, tu nevari būt pilnīgi drošs, ka apmaiņa notiek ar tavu draugu. Tu varētu neapzināti izveidot kopīgu noslēpumu ar uzbrucēju. Tādā gadījumā uzbrucējs saņemtu tavus ziņojumus un varētu ar viņam piešķirto atslēgu tos atšifrēt. Viņš savukārt varētu līdzīgā veidā apkrāpt tavu draugu, pārraidot ziņojumus un izlasot vai modificējot tos pēc saviem ieskatiem.
Lai risinātu šo problēmu, daudzās lietotnēs ir iestrādāti drošības kodi. Drošības kods ir ciparu virkne vai QR kods, kuru var kopīgot ar savām kontaktpersonām, izmantojot drošu kanālu (ideālā gadījumā – bezsaistē). Ja cipari atbilst, vari būt drošs, ka neviena trešā persona neizspiego jūsu komunikāciju.
Pilnīgas šifrēšanas priekšrocības
Sistēmā bez iepriekš minētajiem drošības riskiem E2EE neapšaubāmi ir vērtīga metode, jo sniedz papildu konfidencialitāti un drošību. Līdzīgi kā vairākslāņu maršrutēšana, tā ir tehnoloģija, kuru atbalsta privātuma aktīvisti visā pasaulē. To var arī viegli iestrādāt lietotnēs, kas ir līdzīgas mums ierastajām, tātad šī tehnoloģija ir pieejama jebkuram, kurš prot izmantot mobilo tālruni.
Būtu kļūdaini uzskatīt E2EE tikai par noziedzniekiem un informācijas nopludinātājiem noderīgu mehānismu. Pat šķietami drošākie uzņēmumi mēdz ciest kiberuzbrukumus, noziedzniekiem iegūstot nešifrētu lietotāju informāciju. Piekļuve lietotāja datiem, piemēram, sensitīvai komunikācijai vai identitātes dokumentiem, var katastrofāli ietekmēt cilvēku dzīvi.
Ja notiek uzbrukums uzņēmumam, kura lietotāji paļaujas uz E2EE šifrēšanu, hakeri nevar iegūt nekādu jēgpilnu informāciju par ziņojumu saturu (ja ir ieviesta noturīga šifrēšanas sistēma). Labākajā gadījumā viņi varētu iegūt metadatus. No privātuma aspekta tas joprojām ir satraucoši, taču tas ir uzlabojums attiecībā uz piekļuvi šifrētajiem ziņojumiem.
Noslēgumā
Papildus iepriekš minētajiem risinājumiem arvien vairāk tiek piedāvāti dažādi brīvi pieejami E2EE rīki. Apple iMessage un Google Duo tiek nodrošināti kopā ar iOS un Android operētājsistēmām, un tiek izstrādāta arvien jauna programmatūras, kas spēj nodrošināt lietotāju privātumu un aizsardzību.
Atgādināsim, ka pilnīga šifrēšana nav maģiska barjera, kas aizsargā pret visu veidu kiberuzbrukumiem. Tomēr tā ļauj ar salīdzinoši mazu piepūli ievērojami pazemināt risku, kuram tu sevi pakļauj tiešsaistē. Līdzās Tor, VPN un kriptovalūtām E2EE ziņojumapmaiņas programmas var būt vērtīgs papildinājums tavā digitālo privātuma rīku arsenālā.