Ce este criptarea end-to-end (E2EE)?
Acas─â
Articole
Ce este criptarea end-to-end (E2EE)?

Ce este criptarea end-to-end (E2EE)?

Intermediar
Publicat Jul 3, 2020Actualizat Dec 7, 2023
9m

Introducere

Comunica╚Ťiile noastre digitale de ast─âzi sunt de a╚Öa natur─â ├«nc├ót rareori comunica╚Ťi direct cu prietenii dvs. Poate p─ârea c─â dvs. ╚Öi prietenii dvs. face╚Ťi schimb de mesaje ├«n mod privat atunci c├ónd, ├«n realitate, acestea sunt ├«nregistrate ╚Öi stocate pe un server central.

Este posibil s─â nu dori╚Ťi ca mesajele dvs. s─â fie citite de serverul care este responsabil pentru transmiterea lor ├«ntre dvs. ╚Öi destinatar. ├Än acest caz, criptarea end-to-end (sau mai simplu, E2EE) poate fi solu╚Ťia pentru dvs.

Criptarea end-to-end este o metod─â de criptare a comunica╚Ťiilor dintre destinatar ╚Öi expeditor, astfel ├«nc├ót acestea s─â fie singurele p─âr╚Ťi care pot decripta datele. Aceasta dateaz─â ├«nc─â din anii 1990, c├ónd Phil Zimmerman a lansat Pretty Good Privacy (cunoscut sub numele de PGP).┬á

├Änainte de a ├«n╚Ťelege de ce a╚Ťi putea dori s─â utiliza╚Ťi E2EE ╚Öi cum func╚Ťioneaz─â, s─â vedem cum func╚Ťioneaz─â mesajele necriptate.

Cum func╚Ťioneaz─â mesajele necriptate?

S─â vorbim despre cum ar putea func╚Ťiona o platform─â obi╚Önuit─â de mesagerie pe smartphone. Instala╚Ťi aplica╚Ťia ╚Öi v─â crea╚Ťi un cont, care v─â permite s─â comunica╚Ťi cu al╚Ťii care au f─âcut acela╚Öi lucru. Scrie╚Ťi un mesaj ╚Öi introduce╚Ťi numele de utilizator al prietenului dvs., apoi ├«l posta╚Ťi pe un server central. Serverul vede c─â a╚Ťi adresat mesajul prietenului dvs., a╚Öa c─â ├«l transmite la destina╚Ťie.┬á

Utilizatorii A și B comunică. Ei trebuie să treacă date prin server (S) pentru a comunica între ei.

Utilizatorii A și B comunică. Ei trebuie să treacă date prin server (S) pentru a comunica între ei.


S-ar putea s─â cunoa╚Öte╚Ťi acest model ca model client-server. Clientul (telefonul dvs.) nu face mare lucru ÔÇô ├«n schimb, serverul se ocup─â de toate sarcinile grele. Dar asta ├«nseamn─â ╚Öi c─â furnizorul de servicii ac╚Ťioneaz─â ca un intermediar ├«ntre dvs. ╚Öi destinatar.

De cele mai multe ori, datele dintre A <> S ╚Öi S <> B din diagram─â sunt criptate. Un exemplu ├«n acest sens este Transport Layer Security (TLS), care este utilizat pe scar─â larg─â pentru a securiza conexiunile ├«ntre clien╚Ťi ╚Öi servere.

TLS ╚Öi solu╚Ťiile de securitate similare ├«mpiedic─â pe oricine s─â intercepteze mesajul atunci c├ónd acesta se mut─â de la client la server. De╚Öi aceste m─âsuri pot ├«mpiedica accesul str─âinilor la date, serverul le poate citi ├«n continuare. Aici intervine criptarea. Dac─â datele de la A au fost criptate cu o cheie criptografic─â apar╚Ťin├ónd lui B, serverul nu le poate citi sau accesa.┬á

F─âr─â metode E2EE, serverul poate stoca informa╚Ťiile ├«ntr-o baz─â de date al─âturi de milioane de altele. ├Äntruc├ót au avut loc ├«nc─âlc─âri de date la scar─â larg─â ├«n repetate r├ónduri, acest lucru poate avea implica╚Ťii dezastruoase pentru utilizatorii finali.

Cum func╚Ťioneaz─â criptarea end-to-end?

Criptarea end-to-end asigur─â c─â nimeni ÔÇô nici m─âcar serverul care v─â conecteaz─â cu al╚Ťii ÔÇô nu v─â poate accesa comunica╚Ťiile. Comunic─ârile ├«n cauz─â ar putea fi orice, de la text simplu ╚Öi e-mailuri p├ón─â la fi╚Öiere ╚Öi apeluri video.┬á

Datele sunt criptate ├«n aplica╚Ťii precum Whatsapp, Signal sau Google Duo (se presupune), astfel ├«nc├ót numai expeditorii ╚Öi destinatarii viza╚Ťi s─â le poat─â decripta. ├Än schemele de criptare end-to-end, a╚Ťi putea ├«ncepe acest proces cu ceva numit schimb de chei.

Ce este un schimb de chei Diffie-Hellman?

Ideea schimbului de chei Diffie-Hellman a fost conceput─â de criptografii Whitfield Diffie, Martin Hellman ╚Öi Ralph Merkle. Este o tehnic─â robust─â, care permite p─âr╚Ťilor s─â genereze un secret comun ├«ntr-un mediu poten╚Ťial ostil.┬á

Cu alte cuvinte, crearea cheii poate avea loc pe forumuri nesigure (chiar ╚Öi c├ónd exist─â al╚Ťii care privesc), f─âr─â a compromite mesajele care urmeaz─â. ├Än era informa╚Ťiei, acest lucru este deosebit de valoros, deoarece p─âr╚Ťile nu trebuie s─â schimbe fizic cheile pentru a comunica.

Schimbul ├«n sine implic─â numere mari ╚Öi magie criptografic─â. Nu vom intra ├«n alte detalii. ├Än schimb, vom folosi analogia popular─â a culorilor de vopsea. S─â presupunem c─â Alice ╚Öi Bob se afl─â ├«n camere separate de hotel, la capetele opuse ale unui hol, ╚Öi vor s─â ob╚Ťin─â aceea╚Öi culoare. Ei nu vor ca altcineva s─â afle despre ce culoare este vorba.

Din p─âcate, holul este plin de spioni. S─â presupunem c─â Alice ╚Öi Bob nu pot intra unul ├«n camera celuilalt ├«n acest exemplu, a╚Öa c─â pot interac╚Ťiona doar pe hol. Ceea ce ar putea face este s─â cad─â de acord cu privire la culoarea de pe hol - s─â zicem, galben. Ei iau o cutie de vopsea galben─â, o ├«mpart ├«ntre ei ╚Öi se ├«ntorc fiecare ├«n camera sa.

├Än camerele lor, adaug─â o vopsea secret─â - una despre care nu ╚Ötie nimeni. Alice folose╚Öte o nuan╚Ť─â de albastru, iar Bob o nuan╚Ť─â de ro╚Öu. ├Än mod crucial, spionii nu pot vedea aceste culori secrete pe care le folosesc. Totu╚Öi, vor vedea amestecurile rezultate, deoarece Alice ╚Öi Bob ies acum din camere cu amestecurile lor albastru-galben ╚Öi ro╚Öu-galben.

Ei schimb─â aceste amestecuri ├«n spa╚Ťiul deschis. Nu conteaz─â dac─â spionii le v─âd acum, pentru c─â nu vor putea determina nuan╚Ťa exact─â a culorilor ad─âugate. Aminti╚Ťi-v─â c─â aceasta este doar o analogie - matematica real─â care st─â la baza acestui sistem face ╚Öi mai dificil─â ghicirea ÔÇ×culoriiÔÇŁ secrete.

Alice ia amestecul lui Bob, Bob îl ia pe cel al lui Alice și se întorc din nou în camerele lor. Acum, își adaugă din nou culorile secrete.

  • Alice combin─â nuan╚Ťa ei secret─â de albastru cu amestecul ro╚Öu-galben al lui Bob, ob╚Ťin├ónd un amestec ro╚Öu-galben-albastru

  • Bob combin─â nuan╚Ťele sale secrete de ro╚Öu cu amestecul albastru-galben al lui Alice, d├ónd un amestec albastru-galben-ro╚Öu

Ambele combina╚Ťii au acelea╚Öi culori ├«n ele, a╚Öa c─â ar trebui s─â arate identic. Alice ╚Öi Bob au creat cu succes o culoare unic─â pe care adversarii nu o cunosc.

Ambele combina╚Ťii au acelea╚Öi culori ├«n ele, a╚Öa c─â ar trebui s─â arate identic. Alice ╚Öi Bob au creat cu succes o culoare unic─â pe care adversarii nu o cunosc.

Deci, acesta este principiul pe care ├«l putem folosi pentru a crea un secret comun ├«ntr-un spa╚Ťiu deschis. Diferen╚Ťa este c─â nu avem de-a face cu holuri ╚Öi vopsea, ci cu canale nesigure, chei publice ╚Öi chei private.

Schimbul de mesaje

Odat─â ce p─âr╚Ťile au secretul comun, ├«l pot folosi ca baz─â pentru o schem─â de criptare simetric─â. Implement─ârile populare ├«ncorporeaz─â de obicei tehnici suplimentare pentru o securitate mai robust─â, dar toate acestea sunt ├«ndep─ârtate de utilizator. Odat─â ce v─â conecta╚Ťi cu un prieten pe o aplica╚Ťie E2EE, criptarea ╚Öi decriptarea pot avea loc numai pe dispozitivele dvs. (cu excep╚Ťia eventualelor vulnerabilit─â╚Ťi de software majore).

Nu conteaz─â dac─â sunte╚Ťi un hacker, furnizorul de servicii sau chiar un agent al for╚Ťelor de ordine. Dac─â serviciul este cu adev─ârat criptat end-to-end, orice mesaj pe care ├«l intercepta╚Ťi va p─ârea c─â nu are sens.┬á

Avantajele și dezavantajele criptării end-to-end

Dezavantajele cript─ârii end-to-end

Există un singur dezavantaj al criptării end-to-end - și dacă este cu adevărat un dezavantaj depinde în întregime de perspectiva dvs. Pentru unii, propunerea de valoare a E2EE este problematică, tocmai pentru că nimeni nu vă poate accesa mesajele fără cheia corespunzătoare.

Oponen╚Ťii sus╚Ťin c─â infractorii pot folosi E2EE, ├«n siguran╚Ť─â ╚Ötiind c─â guvernele ╚Öi companiile de tehnologie nu le pot decripta comunica╚Ťiile. Ei cred c─â persoanele care respect─â legea nu ar avea nevoie s─â-╚Öi p─âstreze mesajele ╚Öi apelurile telefonice secrete. Acesta este un sentiment cu care rezoneaz─â mul╚Ťi politicieni, care sus╚Ťin legisla╚Ťia care le-ar permite accesul la comunica╚Ťii. Desigur, acest lucru ar anula scopul cript─ârii end-to-end.

Trebuie s─â men╚Ťion─âm c─â aplica╚Ťiile care folosesc E2EE nu sunt 100% sigure. Mesajele sunt ascunse atunci c├ónd sunt transmise de la un dispozitiv la altul, dar sunt vizibile la punctele terminale ÔÇô adic─â laptopurile sau smartphone-urile de la fiecare cap─ât. Acesta nu este un dezavantaj al cript─ârii end-to-end, ├«n sine, dar merit─â re╚Ťinut.

Mesajul este vizibil în text simplu înainte și după decriptare.

Mesajul este vizibil în text simplu înainte și după decriptare.

E2EE garanteaz─â c─â nimeni nu v─â poate citi datele ├«n timp ce sunt ├«n tranzit. Dar exist─â totu╚Öi alte amenin╚Ť─âri:

  • Dispozitivul dvs. ar putea fi furat: dac─â nu ave╚Ťi un cod PIN sau dac─â atacatorul trece de acesta, poate ob╚Ťine acces la mesajele dvs.

  • Dispozitivul dvs. ar putea fi compromis: dispozitivul dvs. ar putea avea programe malware care spioneaz─â informa╚Ťiile ├«nainte ╚Öi dup─â ce le trimite╚Ťi.

Un alt risc este ca cineva s─â se interpun─â ├«ntre dvs. ╚Öi prietenii dvs., lans├ónd un atac de tip man-in-the-middle. Acest lucru s-ar ├«nt├ómpla la ├«nceputul comunic─ârii ÔÇô dac─â efectua╚Ťi un schimb de chei, nu ╚Öti╚Ťi sigur c─â face╚Ťi schimbul cu prietenul dvs. A╚Ťi putea stabili, f─âr─â s─â ╚Öti╚Ťi, un secret cu un atacator. Atacatorul prime╚Öte apoi mesajele dvs. ╚Öi are cheia pentru a le decripta. L-ar putea p─âc─âli ╚Öi pe prietenul dvs. ├«n acela╚Öi mod, ceea ce ├«nseamn─â c─â ar putea s─â transmit─â mesaje ╚Öi s─â le citeasc─â sau s─â le modifice dup─â cum dore╚Öte.

Pentru a evita acest lucru, multe aplica╚Ťii integreaz─â un fel de caracteristic─â de cod de securitate. Acesta este un ╚Öir de numere sau un cod QR pe care ├«l pute╚Ťi partaja cu persoanele de contact printr-un canal securizat (├«n mod ideal, offline). Dac─â numerele se potrivesc, atunci pute╚Ťi fi sigur c─â o ter╚Ť─â parte nu v─â intercepteaz─â comunic─ârile.

Avantajele cript─ârii end-to-end

├Äntr-o configura╚Ťie f─âr─â niciuna dintre vulnerabilit─â╚Ťile men╚Ťionate anterior, E2EE este indiscutabil o resurs─â foarte valoroas─â pentru confiden╚Ťialitate ╚Öi securitate sporite. La fel ca rutarea ÔÇ×onionÔÇŁ, este o tehnologie sus╚Ťinut─â cu pasiune de activi╚Ötii pentru confiden╚Ťialitate din ├«ntreaga lume. De asemenea, este u╚Öor de ├«ncorporat ├«n aplica╚Ťii similare cu cele cu care suntem obi╚Önui╚Ťi, ceea ce ├«nseamn─â c─â tehnologia este accesibil─â oricui este capabil s─â foloseasc─â un telefon mobil.

A privi E2EE ca pe un mecanism util doar pentru infractori ╚Öi informatori ar fi o gre╚Öeal─â. Chiar ╚Öi companiile aparent cele mai sigure s-au dovedit a fi susceptibile la atacuri cibernetice, expun├ónd informa╚Ťiile utilizatorilor necriptate unor p─âr╚Ťi r─âu inten╚Ťionate. Accesul la datele utilizatorilor, cum ar fi comunica╚Ťiile sensibile sau documentele de identitate, poate avea un impact catastrofal asupra vie╚Ťii persoanelor.┬á

Dac─â o companie ai c─ârei utilizatori se bazeaz─â pe E2EE prezint─â o bre╚Ö─â, hackerii nu pot extrage nicio informa╚Ťie semnificativ─â despre con╚Ťinutul mesajelor (cu condi╚Ťia ca implementarea lor de criptare s─â fie robust─â). ├Än cel mai bun caz, ar putea ob╚Ťine metadate. Acest lucru este totu╚Öi ├«ngrijor─âtor din punct de vedere al confiden╚Ťialit─â╚Ťii, dar este o ├«mbun─ât─â╚Ťire a accesului la mesajul criptat.


Gânduri de încheiere

Pe l├óng─â aplica╚Ťiile men╚Ťionate mai devreme, exist─â un num─âr tot mai mare de instrumente E2EE disponibile gratuit. Apple iMessage ╚Öi Google Duo vin la pachet cu sisteme de operare iOS ╚Öi Android ╚Öi continu─â s─â fie lansat mai mult software axat pe confiden╚Ťialitate ╚Öi securitate.

S─â reiter─âm c─â criptarea end-to-end nu este o barier─â magic─â ├«mpotriva tuturor formelor de atac cibernetic. Cu un efort relativ mic, ├«ns─â, o pute╚Ťi folosi ├«n mod activ pentru a reduce masiv riscul la care v─â expune╚Ťi online.

Declinarea r─âspunderii ╚Öi avertisment privind riscurile: Acest con╚Ťinut v─â este prezentat ÔÇ×ca atareÔÇŁ numai pentru informare general─â ╚Öi ├«n scopuri educa╚Ťionale, f─âr─â a oferi declara╚Ťii sau garan╚Ťii de vreun fel. Nu trebuie interpretat ca un sfat financiar, juridic sau de natur─â profesional─â ╚Öi nici nu are scopul de a recomanda achizi╚Ťionarea unui anumit produs sau serviciu. Ar trebui s─â solicita╚Ťi sfaturi de la consilierii profesioni╚Öti corespunz─âtori. ├Än cazul ├«n care articolul reprezint─â contribu╚Ťia unui colaborator ter╚Ť, re╚Ťine╚Ťi c─â acele opinii exprimate apar╚Ťin colaboratorului ter╚Ť ╚Öi nu reflect─â neap─ârat opiniile Academiei Binance. V─â rug─âm s─â citi╚Ťi declinarea complet─â a r─âspunderii aici pentru mai multe detalii. Pre╚Ťurile activelor digitale pot fi volatile. Valoarea investi╚Ťiei dvs. poate sc─âdea sau cre╚Öte ╚Öi este posibil s─â nu primi╚Ťi ├«napoi suma investit─â. Sunte╚Ťi singura persoan─â responsabil─â pentru deciziile dvs. de investi╚Ťii, iar Academia Binance nu este responsabil─â pentru eventualele pierderi suferite. Acest material nu trebuie interpretat ca un sfat financiar, juridic sau de natur─â profesional─â. Pentru mai multe informa╚Ťii, consulta╚Ťi Termenii de utilizare ╚Öi Avertismentul privind riscurile.

Distribui╚Ťi post─ârile
├Änregistra╚Ťi un cont
Pune╚Ťi-v─â cuno╚Ötin╚Ťele ├«n practic─â prin deschiderea unui cont Binance ast─âzi.