Introducere
Comunicațiile noastre digitale de astăzi sunt de așa natură încât rareori comunicați direct cu prietenii dvs. Poate părea că dvs. și prietenii dvs. faceți schimb de mesaje în mod privat atunci când, în realitate, acestea sunt înregistrate și stocate pe un server central.
Este posibil să nu doriți ca mesajele dvs. să fie citite de serverul care este responsabil pentru transmiterea lor între dvs. și destinatar. În acest caz, criptarea end-to-end (sau mai simplu, E2EE) poate fi soluția pentru dvs.
Criptarea end-to-end este o metodă de criptare a comunicațiilor dintre destinatar și expeditor, astfel încât acestea să fie singurele părți care pot decripta datele. Aceasta datează încă din anii 1990, când Phil Zimmerman a lansat Pretty Good Privacy (cunoscut sub numele de PGP).
Înainte de a înțelege de ce ați putea dori să utilizați E2EE și cum funcționează, să vedem cum funcționează mesajele necriptate.
Cum funcționează mesajele necriptate?
Să vorbim despre cum ar putea funcționa o platformă obișnuită de mesagerie pe smartphone. Instalați aplicația și vă creați un cont, care vă permite să comunicați cu alții care au făcut același lucru. Scrieți un mesaj și introduceți numele de utilizator al prietenului dvs., apoi îl postați pe un server central. Serverul vede că ați adresat mesajul prietenului dvs., așa că îl transmite la destinație.
Utilizatorii A și B comunică. Ei trebuie să treacă date prin server (S) pentru a comunica între ei.
S-ar putea să cunoașteți acest model ca model client-server. Clientul (telefonul dvs.) nu face mare lucru – în schimb, serverul se ocupă de toate sarcinile grele. Dar asta înseamnă și că furnizorul de servicii acționează ca un intermediar între dvs. și destinatar.
De cele mai multe ori, datele dintre A <> S și S <> B din diagramă sunt criptate. Un exemplu în acest sens este Transport Layer Security (TLS), care este utilizat pe scară largă pentru a securiza conexiunile între clienți și servere.
TLS și soluțiile de securitate similare împiedică pe oricine să intercepteze mesajul atunci când acesta se mută de la client la server. Deși aceste măsuri pot împiedica accesul străinilor la date, serverul le poate citi în continuare. Aici intervine criptarea. Dacă datele de la A au fost criptate cu o cheie criptografică aparținând lui B, serverul nu le poate citi sau accesa.
Fără metode E2EE, serverul poate stoca informațiile într-o bază de date alături de milioane de altele. Întrucât au avut loc încălcări de date la scară largă în repetate rânduri, acest lucru poate avea implicații dezastruoase pentru utilizatorii finali.
Cum funcționează criptarea end-to-end?
Criptarea end-to-end asigură că nimeni – nici măcar serverul care vă conectează cu alții – nu vă poate accesa comunicațiile. Comunicările în cauză ar putea fi orice, de la text simplu și e-mailuri până la fișiere și apeluri video.
Datele sunt criptate în aplicații precum Whatsapp, Signal sau Google Duo (se presupune), astfel încât numai expeditorii și destinatarii vizați să le poată decripta. În schemele de criptare end-to-end, ați putea începe acest proces cu ceva numit schimb de chei.
Ce este un schimb de chei Diffie-Hellman?
Ideea schimbului de chei Diffie-Hellman a fost concepută de criptografii Whitfield Diffie, Martin Hellman și Ralph Merkle. Este o tehnică robustă, care permite părților să genereze un secret comun într-un mediu potențial ostil.
Cu alte cuvinte, crearea cheii poate avea loc pe forumuri nesigure (chiar și când există alții care privesc), fără a compromite mesajele care urmează. În era informației, acest lucru este deosebit de valoros, deoarece părțile nu trebuie să schimbe fizic cheile pentru a comunica.
Schimbul în sine implică numere mari și magie criptografică. Nu vom intra în alte detalii. În schimb, vom folosi analogia populară a culorilor de vopsea. Să presupunem că Alice și Bob se află în camere separate de hotel, la capetele opuse ale unui hol, și vor să obțină aceeași culoare. Ei nu vor ca altcineva să afle despre ce culoare este vorba.
Din păcate, holul este plin de spioni. Să presupunem că Alice și Bob nu pot intra unul în camera celuilalt în acest exemplu, așa că pot interacționa doar pe hol. Ceea ce ar putea face este să cadă de acord cu privire la culoarea de pe hol - să zicem, galben. Ei iau o cutie de vopsea galbenă, o împart între ei și se întorc fiecare în camera sa.
În camerele lor, adaugă o vopsea secretă - una despre care nu știe nimeni. Alice folosește o nuanță de albastru, iar Bob o nuanță de roșu. În mod crucial, spionii nu pot vedea aceste culori secrete pe care le folosesc. Totuși, vor vedea amestecurile rezultate, deoarece Alice și Bob ies acum din camere cu amestecurile lor albastru-galben și roșu-galben.
Ei schimbă aceste amestecuri în spațiul deschis. Nu contează dacă spionii le văd acum, pentru că nu vor putea determina nuanța exactă a culorilor adăugate. Amintiți-vă că aceasta este doar o analogie - matematica reală care stă la baza acestui sistem face și mai dificilă ghicirea „culorii” secrete.
Alice ia amestecul lui Bob, Bob îl ia pe cel al lui Alice și se întorc din nou în camerele lor. Acum, își adaugă din nou culorile secrete.
Alice combină nuanța ei secretă de albastru cu amestecul roșu-galben al lui Bob, obținând un amestec roșu-galben-albastru
Bob combină nuanțele sale secrete de roșu cu amestecul albastru-galben al lui Alice, dând un amestec albastru-galben-roșu
Ambele combinații au aceleași culori în ele, așa că ar trebui să arate identic. Alice și Bob au creat cu succes o culoare unică pe care adversarii nu o cunosc.
Deci, acesta este principiul pe care îl putem folosi pentru a crea un secret comun într-un spațiu deschis. Diferența este că nu avem de-a face cu holuri și vopsea, ci cu canale nesigure, chei publice și chei private.
Schimbul de mesaje
Odată ce părțile au secretul comun, îl pot folosi ca bază pentru o schemă de criptare simetrică. Implementările populare încorporează de obicei tehnici suplimentare pentru o securitate mai robustă, dar toate acestea sunt îndepărtate de utilizator. Odată ce vă conectați cu un prieten pe o aplicație E2EE, criptarea și decriptarea pot avea loc numai pe dispozitivele dvs. (cu excepția eventualelor vulnerabilități de software majore).
Nu contează dacă sunteți un hacker, furnizorul de servicii sau chiar un agent al forțelor de ordine. Dacă serviciul este cu adevărat criptat end-to-end, orice mesaj pe care îl interceptați va părea că nu are sens.
Avantajele și dezavantajele criptării end-to-end
Dezavantajele criptării end-to-end
Există un singur dezavantaj al criptării end-to-end - și dacă este cu adevărat un dezavantaj depinde în întregime de perspectiva dvs. Pentru unii, propunerea de valoare a E2EE este problematică, tocmai pentru că nimeni nu vă poate accesa mesajele fără cheia corespunzătoare.
Oponenții susțin că infractorii pot folosi E2EE, în siguranță știind că guvernele și companiile de tehnologie nu le pot decripta comunicațiile. Ei cred că persoanele care respectă legea nu ar avea nevoie să-și păstreze mesajele și apelurile telefonice secrete. Acesta este un sentiment cu care rezonează mulți politicieni, care susțin legislația care le-ar permite accesul la comunicații. Desigur, acest lucru ar anula scopul criptării end-to-end.
Trebuie să menționăm că aplicațiile care folosesc E2EE nu sunt 100% sigure. Mesajele sunt ascunse atunci când sunt transmise de la un dispozitiv la altul, dar sunt vizibile la punctele terminale – adică laptopurile sau smartphone-urile de la fiecare capăt. Acesta nu este un dezavantaj al criptării end-to-end, în sine, dar merită reținut.
Mesajul este vizibil în text simplu înainte și după decriptare.
E2EE garantează că nimeni nu vă poate citi datele în timp ce sunt în tranzit. Dar există totuși alte amenințări:
Dispozitivul dvs. ar putea fi furat: dacă nu aveți un cod PIN sau dacă atacatorul trece de acesta, poate obține acces la mesajele dvs.
Dispozitivul dvs. ar putea fi compromis: dispozitivul dvs. ar putea avea programe malware care spionează informațiile înainte și după ce le trimiteți.
Un alt risc este ca cineva să se interpună între dvs. și prietenii dvs., lansând un atac de tip man-in-the-middle. Acest lucru s-ar întâmpla la începutul comunicării – dacă efectuați un schimb de chei, nu știți sigur că faceți schimbul cu prietenul dvs. Ați putea stabili, fără să știți, un secret cu un atacator. Atacatorul primește apoi mesajele dvs. și are cheia pentru a le decripta. L-ar putea păcăli și pe prietenul dvs. în același mod, ceea ce înseamnă că ar putea să transmită mesaje și să le citească sau să le modifice după cum dorește.
Pentru a evita acest lucru, multe aplicații integrează un fel de caracteristică de cod de securitate. Acesta este un șir de numere sau un cod QR pe care îl puteți partaja cu persoanele de contact printr-un canal securizat (în mod ideal, offline). Dacă numerele se potrivesc, atunci puteți fi sigur că o terță parte nu vă interceptează comunicările.
Avantajele criptării end-to-end
Într-o configurație fără niciuna dintre vulnerabilitățile menționate anterior, E2EE este indiscutabil o resursă foarte valoroasă pentru confidențialitate și securitate sporite. La fel ca rutarea „onion”, este o tehnologie susținută cu pasiune de activiștii pentru confidențialitate din întreaga lume. De asemenea, este ușor de încorporat în aplicații similare cu cele cu care suntem obișnuiți, ceea ce înseamnă că tehnologia este accesibilă oricui este capabil să folosească un telefon mobil.
A privi E2EE ca pe un mecanism util doar pentru infractori și informatori ar fi o greșeală. Chiar și companiile aparent cele mai sigure s-au dovedit a fi susceptibile la atacuri cibernetice, expunând informațiile utilizatorilor necriptate unor părți rău intenționate. Accesul la datele utilizatorilor, cum ar fi comunicațiile sensibile sau documentele de identitate, poate avea un impact catastrofal asupra vieții persoanelor.
Dacă o companie ai cărei utilizatori se bazează pe E2EE prezintă o breșă, hackerii nu pot extrage nicio informație semnificativă despre conținutul mesajelor (cu condiția ca implementarea lor de criptare să fie robustă). În cel mai bun caz, ar putea obține metadate. Acest lucru este totuși îngrijorător din punct de vedere al confidențialității, dar este o îmbunătățire a accesului la mesajul criptat.
Gânduri de încheiere
Pe lângă aplicațiile menționate mai devreme, există un număr tot mai mare de instrumente E2EE disponibile gratuit. Apple iMessage și Google Duo vin la pachet cu sisteme de operare iOS și Android și continuă să fie lansat mai mult software axat pe confidențialitate și securitate.
Să reiterăm că criptarea end-to-end nu este o barieră magică împotriva tuturor formelor de atac cibernetic. Cu un efort relativ mic, însă, o puteți folosi în mod activ pentru a reduce masiv riscul la care vă expuneți online.
Declinarea răspunderii și avertisment privind riscurile: Acest conținut vă este prezentat „ca atare” numai pentru informare generală și în scopuri educaționale, fără a oferi declarații sau garanții de vreun fel. Nu trebuie interpretat ca un sfat financiar, juridic sau de natură profesională și nici nu are scopul de a recomanda achiziționarea unui anumit produs sau serviciu. Ar trebui să solicitați sfaturi de la consilierii profesioniști corespunzători. În cazul în care articolul reprezintă contribuția unui colaborator terț, rețineți că acele opinii exprimate aparțin colaboratorului terț și nu reflectă neapărat opiniile Academiei Binance. Vă rugăm să citiți declinarea completă a răspunderii aici pentru mai multe detalii. Prețurile activelor digitale pot fi volatile. Valoarea investiției dvs. poate scădea sau crește și este posibil să nu primiți înapoi suma investită. Sunteți singura persoană responsabilă pentru deciziile dvs. de investiții, iar Academia Binance nu este responsabilă pentru eventualele pierderi suferite. Acest material nu trebuie interpretat ca un sfat financiar, juridic sau de natură profesională. Pentru mai multe informații, consultați Termenii de utilizare și Avertismentul privind riscurile.