Ano ang End-to-End Encryption (E2EE)?
Talaan ng Nilalaman
Panimula
Paano gumagana ang mga unencrypted na mensahe?
Paano gumagana ang end-to-end encryption?
Mga benepisyo at kahinaan ng end-to-end encryption
Pangwakas na ideya
Ano ang End-to-End Encryption (E2EE)?
Home
Mga Artikulo
Ano ang End-to-End Encryption (E2EE)?

Ano ang End-to-End Encryption (E2EE)?

Intermediya
Na-publish Jul 3, 2020Na-update Dec 28, 2022
8m

Panimula

Likas na katangian ng digital na komunikasyon ngayon na bihira kang direktang makipag-usap sa iyong mga kakilala. Maaaring mukhang pribado kayong nagpapalitan ng mensahe ng iyong mga kaibigan, ngunit ang totoo ay inire-rekord ang mga ito at itinatago sa isang central na server.

Maaaring hindi mo kagustuhan na mabasa ang iyong mga mensahe ng server na responsable sa pagpasa nito sa pagitan mo at ng tatanggap. Sa ganitong kaso, maaaring end-to-end encryption (o E2EE) ang solusyon para sa iyo.

Ang end-to-end encryption ay isang paraan para sa encryption ng komunikasyon sa pagitan ng tagatanggap at nagpadala kung saan sila lamang ang mga partidong may kakayahang mag-decrypt ng data. Matutunton ang pinagmulan nito noong 1990s, kung kailang inilabas ni Phil Zimmerman ang Pretty Good Privacy (mas kilala bilang PGP). 

Bago natin talakayin kung bakit mo maaaring gustuhing gamitin ang E2EE at kung paano ito gumagana, tingnan muna natin kung paano gumagana ang mga unencrypted na mensahe.


Paano gumagana ang mga unencrypted na mensahe?

Pag-usapan natin kung paano maaring tumatakbo ang regular na palitan ng mensahe sa smartphone na plataporma. Mag-i-install ka ng application at gagawa ng account, na siyang magbibigay sa iyo ng daan para makausap ang iba na gumawa rin nito. Magsusulat ka ng mensahe at ilalagay ang username ng iyong kaibigan, saka ito ipo-post sa central na server. Makikita ng server na isinulat mo ang mensahe para sa iyong kaibigan, kaya ipinapasa niya ito sa destinasyon. 


Nagkakaroon ng komunikasyon sina User A at B. Dapat nilang idaan ang data sa server (S) para maabot ang isa’t isa.


Maaring kilala mo ito bilang kliyentet-server na modelo. Walang gaanong ginagawa ang kliyente (ang iyong phone) –  sa halip, inaasikaso ng server ang lahat ng mabigat na trabaho. Ngunit nangangahulugan din ito na ang service provider ay nagsisilbi bilang tagapamagitan sa inyo ng tagatanggap.

Kadalasan ang data sa pagitan ng A <> S at S <> B sa diagram ay encrypted. Isang halimbawa rito ay ang Transport Layer Security (TLS), na malawakang ginagamit para tiyakin ang seguridad ng mga koneksyon sa pagitan ng mga kliyente at server.
Pinipigilan ng TLS at ng ibang katulad na mga solusyon sa seguridad ang sinuman sa pagharang ng mensahe habang umuusad ito mula sa kliyente papunta sa server. Bagamat pinipigilan ng mga hakbang na ito ang mga taga-labas sa pag-access ng data, nababasa pa rin ito ng server. Dito pumapasok ang encryption. Kung ang data mula sa A ay encrypted na gamit ang cryptographic key na pagmamay-ari ni B, hindi na ito mababasa at maa-access ng server. 
Kung wala ang mga E2EE na paraan, maitatago ng server ang impormasyon sa isang database kasama ng milyon-milyong iba pa. Tulad ng paulit-ulit na napatunayan ng mga malawakang data breach, maaari itong magkaroon ng nakapipinsalang implikasyon sa mga end-user.


Paano gumagana ang end-to-end encryption?

Tinitiyak ng end-to-end encryption na walang sinuman – maging ang server na nagkokonekta sa iyo sa iba – ang makakapag-access ng iyong mga komunikasyon. Ang mga pinag-uusapang komunikasyon ay maaring anumang uri mula sa mga simpleng text at email hanggang sa mga file at video call. 

Ginagawang encrypted ang data sa mga application tulad ng Whatsapp, Signal, o Google Duo (dapat) para ang mga nagpadala at mga itinakdang tatanggap lamang ang makakapag-decrypt ng mga ito. Sa end-to-end encryption na mga paraan, maari mong simulan ang prosesong ito gamit ang tinatawag na key exchange.


Ano ang Diffie-Hellman key exchange?

Ang ideya ng Diffie-Hellman key exchange ay binuo ng mga cryptographer na sina Whitfield Diffie, Martin Hellman, at Ralph Merkle. Isa itong makapangyarihang technique na pinapayagan ang mga partido na makagawa ng shared secret sa isa’t isa sa isang potensyal na mapanganib na kapaligiran. 

Sa ibang salita, ang paglikha ng key ay maaaring mangyari sa mga hindi ligtas na forum (kahit may mga ibang manonood) nang hindi nakokompromiso ang parating na mensahe. Sa Information Age, partikular na mahalaga ito dahil hindi na kinakailangang pisikal na magpalitan ng mga key ang mga partido para makapag-usap.

Ang mismong palitan ay may kinalaman sa mga malalaking numero at cryptographic na mahika. Hindi na tayo lulusong sa mga maliliit na detalye. Sa halip, gagamit tayo ng popular na analohiya sa pagpipinta ng mga kulay. Ipagpalagay na sina Alice at Bob ay nasa mga magkahiwalay na kwarto sa hotel sa magkabilang dulo ng isang hallway, at gusto nilang magbahagian ng partikular na kulay ng pintura. Ayaw nilang malaman ng iba kung ano ito.

Sa kasamaang palad, ang kulay ay dinudumog ng mga espiya. Ipagpalagay na hindi maaaring makapasok sa kwarto ng isa’t isa sina Alice at Bob sa halimbawang ito, kaya maaari lamang silang magkaroon ng interaksyon sa hallway. Ang maaari nilang gawin ay magkasunod sa parehong pintura sa hallway – sabihin nating dilaw. Kukuha sila ng isang lata ng dilaw na pinturang ito, hahatiin ito sa isa’t isa, at babalik na sa kanilang mga kwarto.

Sa kanilang mga kwarto, ihahalo nila ang sikretong pintura – na hindi alam ng mga iba. Gagamit si Alice na isang klase ng asul, at gagamit si Bob ng isang klase ng pula. Mahalaga rito na hindi nakikita ng mga espiya ang mga sikretong kulay na ginagamit nila. Bagamat makikita nila ang resultang mga kombinasyon dahil lalabas na sila Alice at Bob mula sa kanilang mga kwarto dala ang asul-dilaw at pula-dilaw na mga kombinasyon.

Hayag silang magpapalitan ng mga kombinasyong ito. Hindi na mahalaga kung makita sila ngayon ng mga espiya, dahil hindi nila matutukoy ang tiyak na klase ng mga kulay na idinagdag. Tandaan na isa lamang itong analohiya – ang tunay na matematika na nagpapalakas sa sistema ay ginagawang mas mahirap na hulaan ang siketrong “kulay.”

Kukunin ni Alice ang kombinasyon ni Bob, kukunin ni Bob ang kay Alice, at babalik na sila muli sa kanilang mga kwarto. Ngayon, muli nilang ihahalo ang kanilang mga sikretong kulay.

  • Ihahalo ni Alice ang kanyang sikretong klase ng asul sa pula-dilaw na kombinasyon ni Bob, na nagreresulta sa pula-dilaw-asul na kombinasyon
  • Ihahalo ni Bob ang kanyang sikretong klase ng pula sa asul-dilaw na kombinasyon ni Alice, na magreresulta sa asul-dilaw-pula na kombinasyon

Ang parehong mga kombinasyon ay binubuo ng mga parehong kulay, kaya mukha silang pareho. Matagumpay na nakagawa sina Alice at Bob ng natatanging kulay na hindi alam ng kanilang mga kalaban.



Kaya naman, ito ang prinsipyong maaari nating magamit para hayag na makagawa ng shared secret. Ang kaibahan ay hindi tayo gumagamit ng mga hallway at pintura, kundi mga hindi ligtas na channel, public keys, at private keys.


Palitan ng mga mensahe

Oras na may shared secret na ang mga partido, magagamit na nila ito bilang basehan ng isang asymmetric na paraan ng encryption. Ang mga popular na implementasyon ay kadalasang gumagamit ng mga karagdagang technique para sa mas matatag na seguridad, ngunit ang lahat ng mga ito ay itinatago sa mga user. Kapag nakakonekta ka na sa iyong kaibigan sa isang E2EE na application, mangyayari lamang ang encryption at decryption sa inyong mga device (hinaharang ang anumang kahinaan ng software).

Hindi mahalaga kung ikaw ang hacker, service provider, or maging tagapagpatupad ng batas. Kung ang serbisyo ay tunay na may end-to-end encryption, ang bawat mensahe na iyong nahaharang ay mukhang malabo at walang katuturan



Mga benepisyo at kahinaan ng end-to-end encryption

Mga kahinaan ng end-to-end encryption

May isa lamang negatibong katangian ang end-to-end encryption – at depende na rin sa iyong pananaw kung ito nga ay negatibo. Para sa iba, may problema sa mismong halaga ng nais mangyari ng E2EE, partikular na dahil walang ibang makakapag-access ng iyong mga mensahe kung wala ang katumbas na key.

Iginigiit ng mga tutol dito na magagamit ng mga kriminal ang E2EE, ligtas sa kaalaman na hindi made-decrypt ng mga gobyerno at mga tech na kompanya ang kanilang mga komunikasyon. Naniniwala sila na ang mga indibidwal na sumusunod sa bata ay hindi kailangang isikreto ang kanilang mga mensahe at tawag sa telepono. Ang sentimyentong ito ay pareho sa opinyon ng mga pulitiko na sumusuporta sa paggawa ng batas na magbibigay ng pahintulot sa pagpasok sa mga sistema na magbibigay sa kanilang ng access sa mga komunikasyon. Syempre, matatanggalan nito ng saysay ang layunin ng end-to-end encryption.

Mahalagang tandaan na ang mga application na gumagamit ng E2EE ay hindi 100% na ligtas. Ang mga mensahe ay pinagtatakpan kapag pinapadala mula sa isang device papunta sa iba, ngunit nakikita ito ng magkabilang dulo – gaya ng mga laptop o smartphone sa bawat dulo. Hindi ito sagabal sa mismong end-to-end encryption, ngunit mahalaga pa rin itong isaisip.


Ang mensahe ay nakikita bilang plaintext bago at pagkatapos ng decryption.


Tinitiyak ng E2EE na walang sinuman ang makababasa ng iyong data habang ito ay ipinapadala. Ngunit may iba pang panganib sa paligid:

  • Maaaring manakaw ang iyong device: kung wala kang PIN code o kung matuklasan ito ng attacker, maaari silang magkaroon ng access sa iyong mga mensahe.
  • Maaaring makompromiso ang iyong device: maaaring magkaroon ng malware ang iyong machine na palihim na tumitingin sa iyong mga impormasyon bago at pagkatapos mo itong ipadala.

Isa pang panganib ay ang posibleng pagpasok ng iba sa pagitan mo at ng iyong kakilala sa pamamagitan ng pagsakay sa man-in-the-middle attack. Mangyayari ito sa pagsisimula ng komunikasyon – kung nagsasagawa ka ng key exchange, hindi ka makatitiyak na ito ay sa pagitan ninyo ng iyong kaibigan. Maaaring lingid sa iyong kaalaman na makapagtatag ng isang sikreto kasama ang isang attacker. Ang attacker ay makakatanggap ngayon ng iyong mga mensahe at may kapangyarihang i-decrypt ang mga ito. Maaari rin nilang linlangin ang iyong kaibigan sa parehong paraan, ibig sabihin ay ipapadala nila ang mga mensahe at babasahin o babaguhin ito depende sa tingin nila kung ano ang naaayon.

Para ikutan ito, maraming mga app ang gumagamit ng isang uri ng security code na katangian. Isa itong serye ng mga numero o isang QR code na maaari mong ibahagi sa iyong mga contact sa pamamagitan ng isang ligtas na channel (mas makabubuti kung offline). Kapag nagtuma ang mga numero, makatitiyak ka ngayon ang walang third party na sumusubaybay sa iyong mga komunikasyon.


Mga benepisyo ng end-to-end encryption

Sa sitwasyon kung saan wala ang anuman sa mga unang nabanggit na kahinaan, hindi maikakaila na ang E2EE ay mahalaga para sa mas mataas na confidentiality at seguridad. Tulad ng onion routing, isa itong teknolohiya na ineendorso ng mga privacy activist sa buong mundo. Inilalagay din ito sa mga application na gaya sa mga nakasanayan natin, ibig sabihin ay naaabot ito ng sinumang may kakayahang gumamit ng isang mobile phone.

Isang kamalian ang pananaw na ang E2EE ay isang mekanismo na kapaki-pakinabang lamang sa mga kriminal at whistleblower. Maging ang mga tila pinakaligtas na mga kompanya ay napatunayang may kahinaan rin sa mga cyberattack, na naglalantad sa mga unencrypted na impormasyon ng mga user sa mga partidong naghahangad ng masama. Ang access sa data ng mga user tulad ng mga sensitibong komunikasyon at dokumento kaugnay ng identidad ay maaaring magkaroon ng nakapipinsalang epekto sa buhay ng mga indibidwal. 

Kapag na-breach ang isang kompanya kung saan nakadepende ang mga user sa E2EE, hindi makakakuha ang mga hacker ng makabuluhang impormasyon tungkol sa nilalaman ng mga mensahe (kung matatag ang implementasyon ng kanilang encryption). Ang pinakamaganda nang mangyari sa kanila ay ang mapasakamay ang metadata. Nakababahala pa rin ito sa pananaw ng pagiging pribado, ngunit isa itong pag-unlad sa access sa encrypted na mensahe.


Pangwakas na ideya

Dagdag sa mga application na nabanggit kanina, may lumalaking bilang ng mga libreng kasangkapan sa E2EE. Ang iMessage ng Apple at Duo ng Google ay kasama na ng mga operating system na iOS at Android, at maraming mga software na metikuloso sa seguridad at pagiging pribado ang inilalatag.

Bigyang-diin natin na ang end-to-end encryption ay hindi isang likha ng mahika na harang laban sa lahat ng uri ng cyberattack. Ganunpaman, nang hindi gaanong naaabala, aktibo itong magagamit para pababain nang malaki ang online na panganib kung saan mo nailalantad ang iyong sarili. Kasama ng Tor, mga VPN, at mga cryptocurrency, ang mga E2EE na messenger ay maaaring maging mahalagang karagdagan sa iyong mga armas para protektahan ang iyong digital privacy.