اینڈ ٹو اینڈ مرموز کاری (E2EE) کیا ہوتی ہے؟
امواد کا جدول
تعارف
غیر مرموز کردہ پیغامات کیسے کام کرتے ہیں؟
اینڈ ٹو اینڈ مرموز کاری کس طرح کام کرتی ہے؟
اینڈ ٹو اینڈ مرموز کاری کے فوائد اور نقصانات
اختتامی خیالات
اینڈ ٹو اینڈ مرموز کاری (E2EE) کیا ہوتی ہے؟
ہومآرٹیکلز
اینڈ ٹو اینڈ مرموز کاری (E2EE) کیا ہوتی ہے؟

اینڈ ٹو اینڈ مرموز کاری (E2EE) کیا ہوتی ہے؟

جدید
شائع کردہ Jul 3, 2020اپڈیٹ کردہ Aug 21, 2022
8m

تعارف

آجکل ہمارے ڈیجیٹل مواصلات کی نوعیت یہ ہے کہ آپ شاذ و نادر ہی اپنے رفقاء سے براہ راست مواصلت کرتے ہیں۔ ہو سکتا ہے ایسا لگے کہ آپ اور آپ کے دوست رازداری کے ساتھ پیغامات کا تبادلہ کر رہے ہوتے ہیں جبکہ درحقیقت، وہ پیغامات ایک مرکزی سرور میں ریکارڈ اور اسٹور کیے جا رہے ہوتے ہیں۔

آپ ایسا نہیں چاہتے ہوں گے کہ آپ کے پیغامات کو آپ اور وصول کنندہ کے مابین منتقل کرنے کا ذمہ دار سرور انہیں پڑھے۔ اس صورت میں، اینڈ ٹو اینڈ مرموز کاری (یا زیادہ آسان لفظوں میں، E2EE) آپ کے لیے حل ہو سکتا ہے۔

اینڈ ٹو اینڈ مرموز کاری وصول کنندہ اور ارسال کنندہ کے مابین مواصلات کو اس انداز سے مرموز کرنے کا ایک طریقہ ہے کہ صرف فریقین ہی ڈیٹا کو غیر مرموز کر سکتے ہیں۔ اس کی بنیادوں کا سراغ ماضی میں 1990 میں لگایا جا سکتا ہے، جب فل زیمر مین (Phil Zimmerman) نے Pretty Good Privacy (زیادہ بہتر طور پر PGP کے نام سے جانی جاتی ہے) کو ریلیز کیا تھا۔ 

اس کی تفصیل میں جانے سے پہلے کہ آپ کو E2EE کی ضرورت کیوں پڑ سکتی ہے اور یہ کیسے کام کرتی ہے، آئیں پہلے دیکھتے ہیں کہ غیر مرموز کردہ پیغامات کیسے کام کرتے ہیں۔


غیر مرموز کردہ پیغامات کیسے کام کرتے ہیں؟

آئیں اس متعلق بات کرتے ہیں کہ اسمارٹ فون کا باضابطہ پیغاماتی پلیٹ فارم کس طرح سے کام کرتا ہے۔ آپ ایپلیکیشن کو انسٹال کرتے ہیں اور ایک اکاؤنٹ تخلیق کرتے ہیں، جو آپ کو ان دوسرے لوگوں سے مواصلت کی اجازت دیتا ہے جو یہی کر چکے ہوتے ہیں۔ آپ ایک پیغام لکھتے ہیں اور اپنے دوست کا صارفی نام درج کرتے ہیں، پھر وہ ایک مرکزی سرور کو پوسٹ کر دیتے ہیں۔ سرور دیکھتا ہے کہ آپ نے اپنے دوست کو پیغام بھیجا ہے، لہٰذا وہ اسے منزل کی جانب آگے بھیج دیتا ہے۔ٍ 


A اور B صارفین مواصلت کر رہے ہیں۔ ایک دوسرے تک رسائی حاصل کرنے کے لیے ڈیٹا کو سرور (S) سے گزارنا لازم ہے۔


آپ اسے صارفی سرور کے ماڈل کے طور پر جانتے ہوں گے۔ صارف (آپ کا فون) کچھ خاص کام نہیں کر رہا – بلکہ اس کے بجائے، سرور تمام بھاری امور کی نگرانی کرتا ہے۔ لیکن اس کا یہ مطلب بھی ہے کہ سروس کا فراہم کنندہ آپ اور وصول کنندہ کے درمیان درمیانے آدمی کا کردار ادا کرتا ہے۔

اکثر اوقات، ڈایاگرام میں موجود A <> S اور S <> B کے درمیان ڈیٹا مرموز کردہ ہوتا ہے۔ اس کی ایک مثال Transport Layer Security (TLS) ہے، جسے صارفین اور سرورز کے مابین کنکشنز کو محفوظ بنانے کے لیے وسیع پیمانے پر استعمال کیا جاتا ہے۔
TLS اور اس سے ملتے جلتے سکیورٹی کے حل صارف سے سرور تک پیغام کی منتقلی کے وقت دوسروں کو اس میں مداخلت سے روکتے ہیں۔ اگرچہ یہ اقدامات بیرونی افراد کو ڈیٹا تک رسائی سے روک سکتے ہیں، لیکن سرور انہیں اب بھی پڑھ سکتا ہے۔ اس مقاام پر مرموز کاری داخل ہوتی ہے۔ اگر A کا ڈیٹا B سے متعلقہ کسی کرپٹو گرافک کلید سے مرموز کیا گیا ہو، تو سرور اسے پڑھنے یا اس تک رسائی حاصل کرنے کے قابل نہیں ہوتا۔ 
E2EE طریقوں کے بغیر، سرور ملینز کی تعداد میں دیگر کے ہمراہ معلومات کو ایک ڈیٹا بیس میں اسٹور کر سکتا ہے۔ بڑے پیمانے پر ڈیٹا کی چوریاں بار بار اس بات کو ثابت کر چکی ہیں، کہ یہ حتمی صارفین کے لیے تباہ کن اثرات کا حامل ہو سکتا ہے۔


اینڈ ٹو اینڈ مرموز کاری کس طرح کام کرتی ہے؟

اینڈ ٹو اینڈ مرموز کاری اس بات کو یقینی بناتی ہے کہ کوئی بھی – حتیٰ کہ وہ سرور جو آپ کو دوسروں کے ساتھ مربوط کرتا ہے – آپ کی مواصلات تک رسائی نہیں حاصل کر سکتا۔ زیر نظر مواصلات سادہ متن اور ای میلز سے فائلز اور ویڈیو کالز تک کچھ بھی ہو سکتی ہے۔ 

Whatsapp، Signal، یا Google Duo میں ڈیٹا کچھ اس انداز سے مرموز کردہ ہوتا ہے (فرضی طور پر) کہ صرف ارسال کنندگان اور وصول کنندگان ہی انہیں غیر مرموز کر سکیں۔ اینڈ ٹو اینڈ مرموز کاری کی اسکیمز میں، آپ کلید ایکسچینج کہلانے والی کسی چیز کے ساتھ اس عمل کا آغاز کر سکتے ہیں۔


Diffie-Hellman کلید کا ایکسچینج کیا ہوتا ہے؟

Diffie-Hellman کلید کے ایکسچینج کا تصور وائٹ فیلڈ ڈیفی، مارٹن ہیل مین، اور رالف مرکل نامی کرپٹو گرافرز کی جانب سے متعارف کروایا گیا تھا۔ یہ ایک مضبوط تکنیک ہوتی ہے جو فریقین کو ممکنہ طور پر مخالفانہ ماحول میں مشترکہ راز تخلیق کرنے کے قابل بناتی ہے۔ 

بالفاظ دیگر، آنے والے پیغامات پر سمجھوتہ کیے بغیر کلید تخلیق کرنے کا عمل غیر محفوظ فورمز پر بھی وقوع پذیر (ناظرین کے دیکھنے کے باوجود بھی) ہو سکتا ہے۔ معلوماتی عہد میں، یہ خاص طور پر اس لیے بھی قابلِ قدر ہے کیونکہ فریقین کو مواصلت کرنے کے لیے مادی اعتبار سے کلیدوں کو سواپ کرنے کی ضرورت نہیں ہوتی۔

ایکسچینج بذات خود بڑے اعداد اور کرپٹو گرافک میجک کو شامل کرتا ہے۔ ہم زیادہ باریک تفصیلات میں نہیں جائیں گے۔ اس کے بجائے، ہم پینٹ کے رنگوں کی معروف تشبیہ کو استعمال کریں گے۔ بالفرض ایلس اور باب ایک برآمدے کے مخالف سروں پر الگ الگ ہوٹل کے کمروں میں موجود ہوتے ہیں، اور وہ پینٹ کے کسی مخصوص رنگ کو شیئر کرنا چاہتے ہیں۔ وہ نہیں چاہتے کہ کسی دوسرے کو اس بارے میں تفصیل پتا لگے۔

بدقسمتی سے، وہ علاقہ جاسوسوں سے بھرا ہوا ہوتا ہے۔ فرض کریں کہ ایلس اور باب اس مثال کے مطابق ایک دوسرے کے کمروں میں نہیں داخل ہو سکتے، لہٰذا وہ صرف برآمدے میں تعامل کر سکتے ہیں۔ وہ بس اتنا کر سکتے ہیں کہ برآمدے میں کسی ایک رنگ– بالفرض زرد، پر اتفاق کر لیں۔ وہ اس زرد رنگ کے ڈبے کو حاصل کرتے ہیں، ایک دوسرے کے درمیان تقسیم کرتے ہیں، اور اپنے متعلقہ کمروں میں واپس چلے جاتے ہیں۔

اپنے کمروں میں، وہ اس میں ایک خفیہ پینٹ ملاتے ہیں – جس کے متعلق کوئی نہیں جانتا ہوتا۔ ایلس نیلے رنگ کا شیڈ استعمال کرتی ہے، اور باب سرخ رنگ کا شیڈ استعمال کرتا ہے۔ اہم بات یہ ہے کہ، جاسوس ان کے زیرِ استعمال خفیہ رنگوں کو نہیں دیکھ سکتے۔ اگرچہ وہ اس کے نتیجے میں بننے والے مرکبات کو دیکھیں گے، کیونکہ ایلس اور باب اب اپنے زرد نیلے اور سرخ زرد مرکبات کے ہمراہ اپنے کمروں سے نکلتے ہیں۔

وہ عوامی جگہ پر ان مرکبات کو سواپ کرتے ہیں۔ اگر انہیں جاسوس دیکھ بھی لیں تو اس سے فرق نہیں پڑتا، کیونکہ وہ اس میں شامل کردہ درست شیڈ کا تعین نہیں کر پائیں گے۔ یاد رہے کہ یہ محض ایک تشبیہ ہے – اس سسٹم کے پسِ منظر میں موجود حقیقی ریاضی خفیہ "رنگ" کا اندازہ لگانا بھی مشکل تر بنا دیتی ہے۔

ایلس باب کا مرکب حاصل کرتی ہے، باب ایلس کا حاصل کرتا ہے، اور وہ دونوں دوبارہ اپنے کمروں میں واپس آ جاتے ہیں۔ اب، وہ اپنے خفیہ رنگوں کو واپس باہم ملا دیتے ہیں۔

  • ایلس اپنے خفیہ نیلے شیڈ کو باب کے سرخ زرد مرکب کے ساتھ ملا دیتی ہے، جس کے نتیجے میں سرخ زرد نیلا مرکب بنتا ہے
  • باب اپنے خفیہ سرخ شیڈز کو ایلس کے زرد نیلے مرکب کے ساتھ ملا دیتا ہے، جس کے نتیجے میں سرخ زرد نیلا مرکب بنتا ہے

دونوں مجموعوں کے اندر یکساں رنگ ہوتے ہیں، اس لیے انہیں ایک جیسا دکھائی دینا چاہیئے۔ ایلس اور باب نے کامیابی سے ایک منفرد رنگ تخلیق کر لیا ہے جس سے ان کے مخالفین ناواقف ہیں۔



لہٰذا، اس اصول کو استعمال کرتے ہوئے ہم عوامی جگہ پر مشترکہ راز تخلیق کر سکتے ہیں۔ فرق صرف اتنا ہے کہ ہم برآمدوں اور پینٹ سے تعامل نہیں کر رہے، بلکہ غیر محفوظ چینلز، عوامی کلیدوں، اور نجی کلیدوں کے ساتھ ایسا کر رہے ہیں۔


پیغامات کا تبادلہ کرنا

فریقین کے پاس مشترکہ راز پہنچ جانے کے بعد، وہ اسے ہم پلہ مرموز کاری کی اسکیم کی بنیاد کے طور پر استعمال کر سکتے ہیں۔ نفاذ کے مضبوط عوامل زیادہ مضبوط سکیورٹی کے لیے بنیادی طور پر اضافی تکنیکوں کو شامل کرتے ہیں، لیکن یہ سب کچھ صارف سے دور رکھا جاتا ہے۔ ایک بار جب آپ E2EE ایپلیکیشن پر کسی دوست سے مربوط ہو جاتے ہیں، تو مرموز کاری اور غیر مرموز کاری صرف آپ کی ڈیوائسز پر (سافٹ ویئر کے بڑے خطرات سے صرفِ نظر کرتے ہوئے) وقوع پذیر ہو سکتی ہے۔

اس بات سے فرق نہیں پڑتا کہ آیا آپ کوئی ہیکر ہیں، سروس کے فراہم کنندہ ہیں، یا خواہ قانون نافذ کرنے والے ادارے سے متعلقہ فرد ہیں۔ اگر سروس حقیقی معنوں میں اینڈ ٹو اینڈ مرموز کردہ ہو، تو آپ جس پیغام میں بھی مداخلت کریں گے وہ واضح طور پر نظر نہیں آئے گا۔ 



اینڈ ٹو اینڈ مرموز کاری کے فوائد اور نقصانات

اینڈ ٹو اینڈ مرموز کاری کے نقصانات

اینڈ ٹو اینڈ مرموز کاری میں محض ایک نقص ہے – اور اس کے نقص ہونے کا انحصار بھی آپ کے نقطۂ نظر پر ہوتا ہے۔ بعض لوگوں کے لیے، E2EE کی عین بنیادی قدر کی تجویز ہی پریشان کن ہوتی ہے، صحیح معنوں میں اس لیے کہ کوئی بھی متعلقہ کلید کے بغیر آپ کے پیغامات تک رسائی نہیں حاصل کر سکتا ہے۔

مخالفین یہ دلیل دیتے ہیں کہ جرائم پیشہ افراد E2EE کو استعمال کر سکتے ہیں، کیونکہ یہ بات واضح ہے کہ حکومتیں اور ٹیکنالوجی کی کمپنیاں ان کی مواصلات کو غیر مرموز نہیں کر سکتی ہیں۔ ان کا ماننا ہے کہ قانون کے پابند افراد کو اپنے پیغامات اور فون کالز کو خفیہ رکھنے کی ضرورت نہیں پیش آنی چاہیئے۔ بہت سے ایسے سیاستدانوں کی جانب سے اس خواہش کا اظہار کیا جاتا ہے جو ایسی قانون سازی کی معاونت کرتے ہیں کہ چور دروازے پر مبنی سسٹمز کو انہیں مواصلات تک رسائی کی اجازت دینی چاہیئے۔ بلاشبہ، یہ چیز اینڈ ٹو اینڈ مرموز کاری کی اصل روح کو ہی ختم کر دے گی۔

یہ بات لازماً یاد رکھیں کہ E2EE کو استعمال کرنے والی اپلیکیشنز 100% محفوظ نہیں ہوتی ہیں۔ ایک ڈیوائس سے دوسری ڈیوائس تک پیغامات ترسیل کے دوران تو دھندلا دیے جاتے ہیں، لیکن یہ آخری کناروں – یعنی دونوں جانب لیپ ٹاپس یا اسمارٹ فونز پر دیکھے جا سکتے ہیں۔ یہ اینڈ ٹو اینڈ مرموز کاری کا کوئی نقصان نہیں ہے، لیکن پھر بھی، یہ چیز ذہن میں رکھنی چاہیئے۔

غیر مرموز کاری کے بعد پیغام کو سادہ متن میں دیکھا جا سکتا ہے۔


E2EE اس بات کی ضمانت دیتی ہے کہ منتقلی کے دوران کوئی بھی آپ کے ڈیٹا کو نہیں دیکھ سکتا ہے۔ لیکن دیگر خطرات اب بھی وجود رکھتے ہیں:

  • آپ کی ڈیوائس چوری ہو سکتی ہے: اگر آپ نے PIN کوڈ نہیں لگایا ہوا یا اگر حملہ آور اس سے آگے گزر جائے، تو وہ آپ کے پیغامات تک رسائی حاصل کر سکتے ہیں۔
  • آپ کی ڈیوائس میں خرابی ہو سکتی ہے: آپ کی مشین میں کچھ ایسا مال ویئر ہو سکتا ہے جو آپ کی جانب سے معلومات بھیجنے سے پہلے اور بعد میں اس کی جاسوسی کر سکتا ہے۔

ایک اور خطرہ یہ ہوتا ہے کہ کوئی درمیانی آدمی حملہ کرتے ہوئے خود کو آپ اور آپ کے دوست کے درمیان داخل کر سکتا ہے۔ یہ مواصلت کے شروع میں اس وقت ہو سکتا ہے – جب آپ کوئی کلیدی ایکسچینج انجام دے رہے ہوتے ہیں، اور آپ کو درحقیقت یہ معلوم نہیں ہوتا کہ یہ واقعی آپ کا دوست ہی ہے۔ آپ نامعلوم طور پر کسی حملہ آور کے ساتھ کوئی راز تخلیق کر سکتے ہیں۔ اس کے بعد حملہ آور آپ کے پیغامات کو وصول کرتا ہے اور اس کے پاس ان کو غیر مرموز کرنے کی کلید ہوتی ہے۔ اسی انداز میں آپ کا دوست بھی دھوکا کھا سکتا ہے، یعنی وہ پیغامات بھیج سکتے ہیں اور جیسے انہیں موزوں لگے انہیں پڑھ سکتے ہیں یا ان میں تبدیلی کر سکتے ہیں۔

اس کو حل کرنے کے لیے، بہت سی ایپس ایک قسم کا سکیورٹی کوڈ کا فیچر ضم کرتی ہیں۔ یہ نمبرز کی کوئی اسٹرنگ یا QR کوڈ ہوتا ہے جسے آپ ایک محفوظ چینل (بہتر ہے کہ آف لائن) کے ذریعے اپنے روابط کے ساتھ شیئر کر سکتے ہیں۔ نمبرز کے مماثل ہونے کی صورت میں، آپ کو یقین دہانی ہو سکتی ہے کہ کوئی فریقِ ثالث آپ کی مواصلات کی جاسوسی نہیں کر رہی۔


اینڈ ٹو اینڈ مرموز کاری کے فوائد

سابقہ بیان کردہ خطرات سے مبرا سیٹ اپ کے اندر، E2EE غیر متنازعہ طور پر اضافہ شدہ رازداری اور سکیورٹی کا نہایت قیمتی ذریعہ ہے۔ رازداری کے حوالے سے سرگرم افراد دنیا بھر میں، onion routing کی طرح اس ٹیکنالوجی کی بھرپور تائید کرتے ہیں۔ یہ ہمارے زیرِ استعمال اپلیکیشنز سے مماثل چیزوں میں بھی بآسانی شامل کی جا سکتی ہے، گویا کہ یہ ٹیکنالوجی موبائل فون استعمال کرنے کی استعداد کے حامل ہر فرد کے لیے قابلِ رسائی ہوتی ہے۔

E2EE کو فقط جرائم پیشہ اور برے کردار کے حامل افراد کے لیے کارآمد سمجھا ایک بڑی خطا ہو گی۔ بظاہر بہت زیادہ محفوظ نظر آنے والی کمپنیاں بھی سائبر حملوں کے حوالے سے زدپذیر ثابت ہو چکی ہیں، جس میں غیر مرموز کردہ صارفی معلومات کو مشتبہ فریقوں کے سامنے ظاہر کر دیا جاتا ہے۔ حساس مواصلات اور شناختی دستاویزات جیسے صارفی ڈیٹا تک رسائی لوگوں کی زندگیوں میں تباہ کن مضمرات لا سکتی ہے۔ 

اگر کسی ایسی کمپنی پر حملہ کیا جاتا ہے جس کے صارفین E2EE پر انحصار کرتے ہیں، تو ہیکرز پیغامات کے مواد سے متعلق کوئی معنی خیز معلومات ایکسٹریکٹ نہیں کر سکتے ہیں (بشرطیکہ ان کی مرموز کاری مضبوط طور پر نافذ ہو)۔ زیادہ سے زیادہ، وہ میٹا ڈیٹا کا ہولڈ حاصل کر سکتے ہیں۔ رازداری کے تناظر میں یہ چیز بھی مخدوش ہوتی ہے، لیکن پھر بھی مرموز کردہ پیغام تک رسائی میں یہ ایک اچھا اضافہ ہے۔


اختتامی خیالات

ابتدا میں مذکورہ ایپلیکیشنز کے علاوہ، مفت دستیاب E2EE ٹولز کی بڑھتی ہوئی تعداد موجود ہے۔ Apple کے iMessage اور Google کا Duo iOS اور Android آپریٹنگ سسٹمز کے ساتھ آتے ہیں، اور مزید رازداری اور سکیورٹی کے حوالے سے حساس سافٹ ویئر کا اجراء جاری ہے۔

آئیں دوبارہ ذہن نشین کر لیں کہ اینڈ ٹو اینڈ مرموز کاری سائبر حملے کی تمام اقسام کے خلاف کوئی جادوئی رکاوٹ نہیں ہے۔ تاہم، نسبتاً کم کوشش کے ساتھ بھی، آپ خود کو درپیش آن لائن خطرے کو بہت حد تک کم کرنے کے لیے اسے فعال طور پر استعمال کر سکتے ہیں۔ Tor، VPNs، اور کرپٹو کرنسیز کے ہمراہ، E2EE میسنجرز آپ کی ڈیجیٹل رازداری کے اوزاروں میں ایک قیمتی اضافہ ہو سکتے ہیں۔