什麼是端對端加密 (E2EE)?
目錄
前言
未加密訊息如何運作?
端對端加密如何運作?
端對端加密的優缺點
總結
什麼是端對端加密 (E2EE)?
首頁文章
什麼是端對端加密 (E2EE)?

什麼是端對端加密 (E2EE)?

中等
發佈時間 Jul 3, 2020更新時間 Aug 21, 2022
8m

前言

現今數位通訊的本質是,您很少會與對方直接交流。看似您和朋友在私下交換訊息,但實際上,這些訊息會被記錄下來並儲存於中央伺服器上。

您可能不希望負責在您和接收者之間傳遞訊息的伺服器讀取您的訊息。在這種情況下,端對端加密(簡稱為 E2EE)可能就是您的解決方案。

端對端加密是對接收方與發送方之間通訊加密的一種方法,這樣他們就是唯一可以解密資料的雙方。這一方法可以追溯到 20 世紀 90 年代,Phil Zimmerman 發佈了 Pretty Good Privacy(俗稱 PGP)。

在了解您為什麼想要使用 E2EE 及其運作方式之前,讓我們先來看看未加密訊息是如何運作的。


未加密訊息如何運作?

讓我們來探討常規的智慧型手機訊息平台是如何運作的。您安裝應用程式並建立一個帳戶,該帳戶可讓您與進行了相同操作的其他人進行通訊。您寫下一條訊息,輸入朋友的使用者名稱,然後將其發布到中央伺服器。伺服器看到您已經將訊息發送給您的朋友,因此將其傳遞到目的地。


用戶 A 和 B 正在交流。他們必須透過伺服器 (S) 傳遞資料才能到達對方。

用戶 A 和 B 正在交流。他們必須透過伺服器 (S) 傳遞資料才能到達對方。


您可能知道,這是一個用戶端-伺服器模型。用戶端(您的手機)所做的並不多 – 相反,伺服器負責所有繁重的工作。但這也就意味著,伺服器提供者充當了您和接收者之間的中間人。

大多數時候,圖中 A <> SS <> B 之間的資料是加密的。一個例子就是傳輸層安全協議 (TLS),廣泛用於保護用戶端和伺服器之間的連接。

當訊息從用戶端轉移至伺服器時,TLS 和類似的安全解決方案可以防止任何人攔截訊息。雖然這些措施可能會防止外部人員存取資訊,但伺服器仍然可以讀取。這就是加密的切入點。如果來自 A 的資料已使用屬於 B 的加密金鑰加密,則伺服器就無法讀取或存取。

如果沒有 E2EE 方法,伺服器可以將資訊與數百萬其他資訊一同儲存於資料庫中。大規模的資料洩露已經一次又一次證明,這會給終端用戶帶來災難性的影響。


端對端加密如何運作?

端對端加密確保任何人 – 甚至是連接您和其他人的伺服器 – 都不可以存取您的通訊。有問題的通訊可以是任何內容,從純文字和電子郵件到檔案和視訊通話。

資料在 Whatsapp、Signal 或 Google Duo(據稱)等應用程式中被加密,這樣一來,只有發送者和預期接收者才能解密。在端對端加密方案中,可以透過一種稱為金鑰交換的方式啟動該流程。


什麼是 Diffie-Hellman 金鑰交換?

Diffie-Hellman 金鑰交換這一想法是由密碼學家 Whitfield Diffie、Martin Hellman 和 Ralph Merkle 提出的。這是一項強大的技術,允許各方在潛在的敵對環境中生成一個共享密鑰。

換句話說,可以在不安全的論壇(甚至有旁觀者在觀看)建立金鑰,而不會影響隨後的訊息。這一點在資訊時代尤其寶貴,因為各方不需要實際交換金鑰來進行通訊。

交換本身就涉及大量數字和加密魔法。我們在此就不詳述。我們將使用顏料顏色的常見類比。假設 Alice 和 Bob 分別位於走廊兩端不同的酒店房間,他們想要分享一種特定的顏料顏色。他們不想讓其他人知道這是什麼。

不幸的是,這層樓到處都是間諜。假設在此示例中,Alice 和 Bob 不能進入對方的房間,因此他們只能在走廊互動。他們可能會在走廊達成一致意見,使用一種常見的顏料 – 比如黃色。他們拿了一罐黃色顏料,各分一半,然後回到自己的房間。

在他們的房間裡,他們將其與一種祕密顏料混合 – 沒有人知道是什麼。Alice 使用的是藍色,Bob 使用的是紅色。關鍵在於,間諜看不到他們使用的祕密顏色。但是,他們將看到所產生的混合物,因為 Alice 和 Bob 現在分別帶著他們的藍黃混合物和紅黃混合物離開了他們的房間。

他們公開交換這些混合物。間諜現在是否能看到並不重要,因為他們他們無法確定所加入的準確顏色。記住,這只是一個類比 – 支撐這一系統的真正數學運算使得猜測祕密「顏色」更加困難。

Alice 拿了 Bob 的混合物,Bob 拿了 Alice 的,然後他們再次回到自己的房間。現在,他們又再加入自己的祕密顏色。

  • Alice 將她的祕密顏色藍色與 Bob 的紅黃混合物混合,形成紅黃藍混合物

  • Bob 將他的祕密顏色紅色與 Alice 的藍黃混合物混合,形成藍黃紅混合物

兩種組合都有相同的顏色,因此看起來應該是一樣的。Alice 和 Bob 已成功製造了一種敵方都不知道的獨特顏色。


兩種組合都有相同的顏色,因此看起來應該是一樣的。Alice 和 Bob 已成功製造了一種敵方都不知道的獨特顏色。


因此,這就是我們可以用於公開建立共享密鑰的原則。不同之處在於,我們處理的不是走廊和顏料,而是不安全的管道、公鑰和私鑰


交換訊息

一旦各方擁有了他們的共享密鑰,便可以此作為系統加密方案的基礎。常見的實施通常包含額外技術以實現更強勁的安全性,但所有這些都是從用戶那裡抽象出來的。一旦在 E2EE 應用程式上與朋友連接,加密和解密就僅可以在您的裝置上進行(除非有任何重大軟體漏洞)。

無論您是駭客、服務提供商,或甚至是執法人員,都無關緊要。如果該服務是真正的端對端加密,您所截獲的任何訊息都將看起來像是亂碼。


➟ 想開始使用加密貨幣嗎?於幣安買入比特幣!


端對端加密的優缺點

端對端加密的缺點

端對端加密實際上僅有一個缺點 – 究竟是不是缺點,完全取決於您的觀點。對某些人來說,E2EE 的價值主張是有問題的,因為沒有相應金鑰就沒有人可以存取您的訊息。

反對者認為,犯罪分子可以安全地使用 E2EE,因為他們知道政府和科技公司無法解密他們的通訊。他們認為,守法的個人不需要對他們的訊息和通話保密。這一觀點得到了很多政客的贊同,他們支持立法,透過後門系統允許他們存取通訊。當然,這就違背了端對端加密的目的。

值得注意的是,使用 E2EE 的應用程式並非 100% 安全。當訊息從一台裝置傳送到另一台裝置時會被混淆,但他們在端點是可見的 – 即位於兩端的筆記型電腦或智慧型手機。這本身並不是端對端加密的缺點,但值得引起注意。

在解密前後,訊息以純文字顯示。

在解密前後,訊息以純文字顯示。


E2EE 保證在傳輸過程中沒有人可以讀取您的資料。但其他威脅仍然存在︰

  • 您的裝置可能會被盜︰如果您沒有 PIN 碼或如果攻擊者將其略過,他們就可以存取您的訊息。

  • 您的裝置可能會受到影響︰您的電腦可能會有惡意軟體,在發送訊息前後監視資訊。

另一個風險是,有人可能會透過中間人攻擊,插進到您和對方之間。這將在通訊開始時發生 – 如果您正在進行金鑰交換,您不確定對方是您的朋友。您可能會在不知不覺中與攻擊者建立密鑰。隨後,攻擊者收到您的訊息,他們擁有解密的金鑰。他們可以用同樣的方式欺騙您的朋友,也就是說,他們可以轉送訊息,並視乎自己的需要讀取或修改訊息。

為了解決這一問題,許多應用程式集成了某種類型的安全代碼功能。這是一串數字或一個行動條碼,您可以透過安全管路(理想情況是離線)與您的聯絡人共享。如果數字匹配,則可以確定,第三方沒有窺探您的通訊。


端對端加密的優點

在沒有任何上述漏洞的設定中,E2EE 無疑是提高機密性和安全性的非常有價值的資源。就像洋蔥路由一樣,這是一項被全世界隱私活動人士所推崇的技術。也很容易被整合到我們所習慣使用的應用程式中,這就意味著能夠使用手機的任何人都可以使用該項技術。

將 E2EE 視為一種僅對犯罪分子和吹哨人有用的機制是錯誤的觀點。事實證明,即使是看起來最安全的公司也可能會受到網路攻擊,將未加密的用戶資訊暴露給惡意方。存取敏感通訊或身分證件等個人資料可能會對個人生活造成災難性的影響。

如果用戶依賴於 E2EE 的公司被攻破,駭客無法擷取有關訊息內容的任何有意義的資訊(前提是他們實現了強勁的加密)。最多,他們可能會得到中繼資料。從隱私的角度來看,這仍然令人擔憂,但這是對加密訊息存取的一種改進。


總結

除了之前所提及的應用程式外,還有越來越多的免費 E2EE 工具可供使用。Apple 的 iMessage 和 Google 的 Duo 與 iOS 和 Android 作業系統相搭配,更多注重隱私和安全的軟體也不斷推出。

讓我們重申一下,端對端加密並不是抵禦所有形式網路攻擊的魔法屏障。但是,可以用其來大大降低暴露於線上的風險,幾乎不費力氣。除了 Tor、VPN 和加密貨幣,E2EE 通訊軟體也可以成為您數位隱私武器庫的寶貴補充。