Що таке наскрізне шифрування (E2EE)?
Зміст
Вступ
Як надсилаються незашифровані повідомлення?
Як працює наскрізне шифрування?
Плюси та мінуси наскрізного шифрування
Заключні думки
Що таке наскрізне шифрування (E2EE)?
Головна сторінкаСтатті
Що таке наскрізне шифрування (E2EE)?

Що таке наскрізне шифрування (E2EE)?

Середній рівень
Опубліковано Jul 3, 2020Оновлено Aug 21, 2022
8m

Вступ

Природа сучасних цифрових комунікацій така, що ви рідко взаємодієте з адресатами напряму. Може здатися, що ви і ваші друзі конфіденційно обмінюєтеся повідомленнями, коли насправді вони записуються і зберігаються на центральному сервері.

Можливо, ви не хочете, щоб ваші повідомлення читав сервер, який відповідає за їх передачу між вами та одержувачем. У цьому випадку наскрізне шифрування (або E2EE) може стати для вас рішенням.

Наскрізне шифрування – це метод шифрування повідомлень між одержувачем і відправником таким чином, щоб вони були єдиними сторонами, які можуть розшифрувати дані. Його походження можна простежити ще з 1990-х років, коли Phil Zimmerman випустив Pretty Good Privacy (відомий як PGP). 

Перш ніж розповісти, навіщо вам знадобиться E2EE і як воно працює, давайте подивимося, як надсилаються незашифровані повідомлення.


Як надсилаються незашифровані повідомлення?

Поговоримо про те, як може працювати звичайна платформа обміну повідомленнями для смартфонів. Ви встановлюєте додаток та створюєте акаунт, який дозволяє вам спілкуватися з іншими людьми, які зробили те саме. Ви пишете повідомлення та вводите нікнейм свого друга, а потім надсилаєте його на центральний сервер. Сервер бачить, кому ви адресували повідомлення, і надсилає його адресату. 


Спілкування користувачів А та B. Вони повинні надсилати дані через сервер (S), щоб зв'язатися один з одним.

Спілкування користувачів А та B. Вони повинні надсилати дані через сервер (S), щоб зв'язатися один з одним.


Можливо ви знаєте цей процес як модель клієнт-сервер. Клієнт (ваш телефон) мало що робить – замість цього сервер бере на себе всю важку роботу. Але це також означає, що постачальник послуг виступає посередником між вами та одержувачем.

У більшості випадків дані між A <> S та S <> B на діаграмі зашифровані. Прикладом є безпека транспортного рівня (TLS), яка широко використовується для захисту з'єднань між клієнтами та серверами.

TLS та аналогічні рішення для безпеки запобігають перехопленню повідомлення при його передачі від клієнта до сервера. Хоча ці заходи можуть перешкодити стороннім особам отримати доступ до даних, сервер все одно може їх прочитати. Тут на допомогу приходить шифрування. Якщо дані з A були зашифровані криптографічним ключем, що належить B, сервер не зможе їх прочитати або отримати доступ до них. 

Без методів E2EE сервер може зберігати інформацію у базі даних разом із мільйонами інших даних. Оскільки масштабні витоки даних відбуваються постійно, відсутність шифрування може мати катастрофічні наслідки для кінцевих користувачів.


Як працює наскрізне шифрування?

Наскрізне шифрування гарантує, що ніхто, навіть сервер, який з'єднує вас з іншими користувачами, не зможе отримати доступ до ваших повідомлень. Мова може йти про що завгодно: від простого тексту та електронних листів до файлів та відеодзвінків. 

Дані шифруються в таких програмах, як Whatsapp, Signal або Google Duo (імовірно), тому їх можуть розшифрувати лише відправники та передбачувані отримувачі. У схемах наскрізного шифрування цей процес починається з так званого обміну ключами.


Що таке обмін ключами Diffie-Hellman?

Ідея обміну ключами Diffie-Hellman була придумана криптографами Whitfield Diffie, Martin Hellman та Ralph Merkle. Це потужна техніка, яка дозволяє сторонам генерувати спільний секрет у потенційно ворожому середовищі. 

Іншими словами, створення ключа може відбуватися на небезпечних форумах (навіть при можливому прослуховуванні каналу) без шкоди для подальших повідомлень. В інформаційну епоху це особливо цінно, оскільки сторонам не потрібно фізично обмінюватися ключами для зв'язку.

Сам обмін включає великі числа і криптографічну магію. Ми не будемо вдаватися до більш тонких деталей. Натомість ми будемо використовувати популярну аналогію з кольорами фарби. Припустимо, що Аліса та Боб знаходяться в різних готельних номерах у протилежних кінцях коридору і хочуть використовувати один і той самий колір фарби. Вони не хочуть, щоб хтось ще знав, який саме.

На жаль, коридор кишить шпигунами. Припустимо, що в цьому прикладі Аліса і Боб не можуть входити до кімнат один одного, тому вони можуть взаємодіяти тільки в коридорі. Що вони можуть зробити, то це домовитися про спільну фарбу в коридорі, скажімо, жовту. Вони беруть банку цієї жовтої фарби, ділять її між собою та повертаються до своїх кімнат.

У своїх кімнатах вони змішуватимуть секретну фарбу, про яку ніхто не знає. Аліса використовує відтінок синього, а Боб використовує відтінок червоного. Важливо, що шпигуни не можуть бачити ці секретні кольори, які вони використовують. Тепер Аліса і Боб виходять із кімнат зі своїми синьо-жовтими та червоно-жовтими сумішами, і лише результат змішування стає відомим шпигунам.

Вони обмінюються цими сумішами на свіжому повітрі. Неважливо, що шпигуни це бачать – вони не можуть визначити точний відтінок доданих кольорів. Пам'ятайте, що це лише аналогія – реальна математика, що лежить в основі цієї системи, ще більше ускладнює вгадування секретного "кольору".

Аліса бере суміш Боба, Боб бере суміш Аліси, і вони знову повертаються до кімнат. Тепер вони знову змішують свої секретні кольори.

  • Аліса поєднує свій секретний відтінок синього з червоно-жовтою сумішшю Боба, отримуючи червоно-жовто-синю суміш.

  • Боб змішує свою секретну червону фарбу з синьо-жовтою сумішшю Аліси, отримуючи синьо-жовто-червоний колір.

Обидві комбінації мають однакові кольори, тому вони мають виглядати однаково. Аліса та Боб успішно створили унікальний колір, про який не знають шпигуни.


Обидві комбінації мають однакові кольори, тому вони мають виглядати однаково. Аліса та Боб успішно створили унікальний колір, про який не знають шпигуни.


Отже, це принцип, який ми можемо використовувати для створення спільного секрету у відкритому доступі. Різниця в тому, що ми маємо справу не з коридорами та фарбою, а з незахищеними каналами, публічними та приватними ключами.


Обмін повідомленнями

Як тільки сторони отримають спільний секрет, вони зможуть використовувати його як основу для симетричного шифрування. Популярні реалізації зазвичай включають додаткові методи для надійнішого захисту, але всі вони є абстракцією для користувача. Після встановлення зв'язку із другом у програмі E2EE, шифрування та дешифрування можуть виконуватися лише на ваших пристроях (якщо не враховувати якісь серйозні вразливості програмного забезпечення).

Неважливо, чи є ви хакером, постачальником послуг або навіть співробітником правоохоронних органів. Якщо сервіс дійсно зашифрований наскрізним шифруванням, будь-яке перехоплене повідомлення буде виглядати як спотворена нісенітниця. 


➟ Хочете почати торгувати криптовалютою? Купуйте Bitcoin на Binance!


Плюси та мінуси наскрізного шифрування

Мінуси наскрізного шифрування

Насправді, наскрізне шифрування має лише один недолік – і чи буде це недоліком, повністю залежить від вашої точки зору. Для деяких сама цінність E2EE проблематична саме тому, що ніхто не може отримати доступ до ваших повідомлень без відповідного ключа.

Противники стверджують, що злочинці можуть використовувати E2EE, знаючи, що уряди та технологічні компанії не можуть розшифрувати їхні повідомлення. Вони вважають, що законослухняним людям не потрібно зберігати в таємниці свої повідомлення та телефонні дзвінки. Цю думку поділяють багато політиків, які підтримують законодавство, за яким можна буде використовувати лазівки для доступу до повідомлень. Звичайно, це суперечить меті наскрізного шифрування.

Додатки, що використовують E2EE, не захищені на 100%. Повідомлення зашифровані при передачі між пристроями, але доступні на кінцевих точках, наприклад, на ноутбуці або смартфоні. Це не є недоліком наскрізного шифрування, але варто пам'ятати.

Повідомлення відображається у вигляді відкритого тексту до та після розшифрування.

Повідомлення відображається у вигляді відкритого тексту до та після розшифрування.


E2EE гарантує, що ніхто не зможе прочитати ваші дані, поки вони передаються. Але інші загрози все ще існують:

  • Ваш пристрій може бути викрадений: якщо у вас не встановлено код захисту або зловмисник його омине, він може отримати доступ до повідомлень.

  • Ваш пристрій може бути скомпрометований: на вашому комп'ютері може бути шкідливе ПЗ, яке відстежує інформацію до та після її відправлення.

Інший ризик полягає в тому, що хтось може стати між вами та вашим колегою, організувавши атаку "людина посередині". Це може статися на початку спілкування – коли ви виконуєте обмін ключами, і не можете бути впевнені у справжності другої сторони. Ви можете неусвідомлено надати секретну інформацію зловмиснику. Потім зловмисник отримає повідомлення і ключ для їх розшифрування. Таким чином він може обдурити вашого друга, а це означає, що зловмисник зможе передавати повідомлення і читати або змінювати їх на свій розсуд.

Щоб обійти це, багато додатків інтегрують функцію коду безпеки. Це рядок цифр або QR-код, яким можна поділитися зі своїми контактами через безпечний канал (в ідеалі в офлайні). Якщо цифри збігаються, ви можете бути впевнені, що третя сторона не стежить за вашими повідомленнями.


Плюси наскрізного шифрування

При використанні без будь-якої з раніше згаданих вразливостей E2EE, безсумнівно, є дуже цінним способом підвищення конфіденційності та безпеки. Ця технологія, як і onion маршрутизація, просувається активістами захисту конфіденційності по всьому світу. Наскрізне шифрування легко вбудовується в програми, до яких ми звикли, а це означає, що воно доступне будь-кому, хто може використовувати мобільний телефон.

Було б помилкою розглядати E2EE як механізм, корисний лише для злочинців та викривачів. Навіть найбезпечніші компанії виявилися вразливими для кібератак, розкриваючи незашифровану інформацію про користувачів зловмисникам. Доступ до даних користувача, таких як конфіденційні повідомлення або ідентифікаційні документи, може мати катастрофічні наслідки для життя людей. 

Якщо компанія, користувачі якої покладаються на E2EE, зламана, хакери не зможуть отримати будь-яку значущу інформацію про зміст повідомлень (за умови, що їх реалізація шифрування надійна). У кращому випадку вони зможуть отримати метадані. Це все ще викликає занепокоєння щодо конфіденційності, але важливо, що зміст повідомлень залишається невідомим.


Заключні думки

Крім додатків, згаданих раніше, зростає кількість доступних інструментів E2EE. "iMessage" від Apple та "Duo" від Google поставляються в комплекті з операційними системами iOS та Android, і продовжують випускатися все більше програмного забезпечення, орієнтованого на конфіденційність та безпеку.

Повторимо, що наскрізне шифрування є чарівним бар'єром проти всіх форм кібератак. З відносно невеликими зусиллями ви можете активно використовувати його, щоб значно знизити ризик, якому ви піддаєте себе в мережі. Поряд з Tor, VPN і криптовалютами, месенджери E2EE можуть стати цінним доповненням до вашого цифрового арсеналу конфіденційності.