Introducere
Natura comunicărilor noastre digitale actuale este de așa natură încât rareori comunicați direct cu colegii tăi. Se pare că tu și prietenii tăi faci schimb de mesaje în mod privat atunci când, în realitate, acestea sunt înregistrate și stocate pe un server central.
Este posibil să nu doriți ca mesajele dvs. să fie citite de serverul care este responsabil pentru transmiterea lor între dvs. și destinatar. În acest caz, criptarea end-to-end (sau mai simplu, E2EE) poate fi soluția pentru tine.
Criptarea end-to-end este o metodă de criptare a comunicațiilor dintre destinatar și expeditor, astfel încât aceștia să fie singurele părți care pot decripta datele. Originile sale ar putea fi urmărite încă din anii 1990, când Phil Zimmerman a publicat Pretty Good Privacy (mai bine cunoscut sub numele de PGP).
Înainte de a înțelege de ce ați putea dori să utilizați E2EE și cum funcționează, să vedem cum funcționează mesajele necriptate.
Cum funcționează mesajele necriptate?
Să vedem cum ar putea funcționa o platformă obișnuită de mesagerie pe smartphone. Instalați aplicația și creați un cont, care vă permite să comunicați cu alții care au făcut același lucru. Scrii un mesaj și introdu numele de utilizator al prietenului tău, apoi îl postezi pe un server central. Serverul vede că ați adresat mesajul prietenului dvs., așa că îl redirecționează către destinatar.
Comunicarea între utilizatorii A și B. Aceștia trebuie să treacă date prin server (S) pentru a se alătura.
Este posibil să cunoașteți acest model ca model client-server. Clientul (telefonul tău) nu face mare lucru, dar serverul face cea mai mare parte a muncii. Dar asta înseamnă și că furnizorul de servicii acționează ca un intermediar între tine și destinatar.
De cele mai multe ori, datele dintre A<>S și S<>B ale diagramei sunt criptate. Un exemplu este Transport Layer Security (TLS), care este utilizat pe scară largă pentru a securiza conexiunile dintre clienți și servere.
TLS și soluțiile de securitate similare împiedică pe oricine să intercepteze mesajul pe măsură ce acesta trece de la client la server. Deși aceste măsuri pot împiedica accesul străinilor la date, serverul le poate citi în continuare. Aici intervine criptarea. Dacă datele de la A au fost criptate cu o cheie criptografică aparținând lui B, serverul nu le poate citi sau accesa.
Fără metode E2EE, serverul poate stoca informațiile într-o bază de date cu milioane de altele. Întrucât încălcările de date la scară largă s-au dovedit în repetate rânduri, acest lucru poate avea consecințe dezastruoase pentru utilizatorii finali.
Cum funcționează criptarea end-to-end?
Criptarea end-to-end asigură că nimeni, nici măcar serverul care vă conectează cu alții, nu vă poate accesa comunicațiile. Comunicările în cauză pot fi text simplu, e-mailuri, fișiere sau apeluri video.
Datele sunt criptate în aplicații precum Whatsapp, Signal sau Google Duo (în principiu), astfel încât doar expeditorii și destinatarii să le poată decripta. În schemele de criptare end-to-end, puteți începe acest proces cu ceea ce se numește schimb de chei.
Ce este un schimb de chei Diffie-Hellman?
Ideea schimbului de chei Diffie-Hellman a fost concepută de criptografii Whitfield Diffie, Martin Hellman și Ralph Merkle. Este o tehnică puternică care permite părților să genereze un secret comun într-un mediu potențial ostil.
Cu alte cuvinte, crearea cheii se poate face pe forumuri nesigure (chiar și sub privirea observatorilor) fără a compromite mesajele rezultate. În era informațională, acest aspect este deosebit de valoros, deoarece părțile nu au nevoie să facă schimb fizic de chei pentru a comunica.
Schimbul în sine implică numere mari și magie criptografică. Nu vom intra în detalii. În schimb, vom folosi populara analogie a culorii vopselei. Să presupunem că Alice și Bob sunt în camere de hotel separate, la capetele opuse ale unui hol și vor să împartă o anumită culoare de vopsea. Ei nu vor ca altcineva să afle despre ce este vorba.
Din păcate, podeaua este plină de spioni. Să presupunem că Alice și Bob nu pot intra unul în camerele celuilalt în acest exemplu, așa că pot interacționa doar pe hol. Ceea ce ar putea face este să cadă de acord cu o vopsea comună pe hol, să zicem, galbenă. Ei iau o cutie din această vopsea galbenă, o împart între ei și se întorc în camerele lor respective.
În camerele lor, vor amesteca galbenul cu o vopsea secretă, o vopsea pe care nimeni nu o știe. Alice folosește o nuanță de albastru, iar Bob o nuanță de roșu. Spionii nu pot vedea culorile secrete pe care le folosesc. Ei vor vedea, totuși, amestecurile rezultate, deoarece Alice și Bob ies acum din camera lor cu amestecurile lor albastru-galben și roșu-galben.
Ei schimbă aceste amestecuri în public. Nu contează dacă spionii le văd acum, pentru că nu vor putea determina nuanța precisă a culorilor adăugate. Amintiți-vă, aceasta este doar o analogie: matematica reală din spatele acestui sistem face și mai greu să ghiciți „culoarea” secretă.
Alice ia amestecul lui Bob, Bob ia al lui Alice și se întorc în camera lor. Acum își adaugă culorile secrete.
Alice combină nuanța ei secretă de albastru cu amestecul roșu-galben al lui Bob, rezultând un amestec roșu-galben-albastru.
Bob combină nuanțele sale secrete de roșu cu amestecul albastru-galben al lui Alice, rezultând un amestec albastru-galben-roșu.
Ambele costume au aceleași culori, așa că trebuie să fie identice. Alice și Bob au reușit să creeze o culoare unică pe care adversarii nu o cunosc.
Deci acesta este principiul pe care îl putem folosi pentru a crea un secret împărtășit în aer liber. Diferența este că nu ne confruntăm cu coridoare și pictură, ci cu canale de comunicații nesigure, chei publice și chei private.
Schimbați mesaje
Odată ce părțile și-au împărtășit secretul, îl pot folosi ca bază pentru o schemă de criptare simetrică. Implementările populare încorporează de obicei tehnici suplimentare pentru o securitate mai robustă, dar toate acestea sunt abstracte pentru utilizator. Odată ce vă conectați cu un prieten pe o aplicație E2EE, criptarea și decriptarea pot avea loc numai pe dispozitivele dvs. (cu excepția cazului în care există o vulnerabilitate majoră a software-ului).
Nu contează dacă ești un hacker, furnizorul de servicii sau chiar forțele de ordine. Dacă serviciul este cu adevărat criptat de la capăt la capăt, orice mesaj pe care îl interceptați va fi de neînțeles.
Avantajele și dezavantajele criptării end-to-end
Dezavantajele criptării end-to-end
Criptarea end-to-end are un singur dezavantaj, iar dacă este un dezavantaj depinde în întregime de perspectiva dvs. Pentru unii, propunerea de valoare a E2EE este problematică, tocmai pentru că nimeni nu vă poate accesa mesajele fără cheia corespunzătoare.
Infractorii spun că infractorii pot folosi E2EE în siguranță, știind că guvernele și companiile de tehnologie nu le pot decripta comunicațiile. Ei cred că nu este nevoie să-și protejeze mesajele și apelurile telefonice de lege. Acest sentiment este împărtășit de mulți politicieni care susțin legislația pentru a deschide ușile din spate în sisteme pentru a le permite accesul la comunicații. Desigur, acest lucru ar învinge scopul criptării end-to-end.
Trebuie remarcat faptul că aplicațiile care folosesc E2EE nu sunt 100% sigure. Mesajele sunt ascunse atunci când sunt transmise de la un dispozitiv la altul, dar sunt vizibile pe punctele finale, adică laptopuri sau smartphone-uri la fiecare capăt. Acesta nu este un dezavantaj al criptării end-to-end, dar merită reținut.
Mesajul este vizibil în text simplu înainte și după decriptare.
E2EE se asigură că nimeni nu vă poate citi datele în timp ce acestea sunt în tranzit. Dar există și alte amenințări:
Dispozitivul dvs. ar putea fi furat: dacă nu aveți un cod PIN sau dacă atacatorul îl ocolește, acesta poate avea acces la mesajele dvs.
Dispozitivul dvs. ar putea fi compromis: aparatul dvs. ar putea fi echipat cu programe malware care spionează informațiile înainte și după ce sunt trimise.
Un alt risc este ca cineva să se interpună între tine și omologul tău, lansând un atac de tip om-in-the-middle. Acest lucru s-ar întâmpla la începutul comunicării. Dacă faci un schimb de chei, nu știi că este într-adevăr un schimb cu prietenul tău. Ai putea stabili, fără să știi, un secret cu un atacator. Atacatorul primește apoi mesajele dvs. și are cheia pentru a le decripta. Îți pot păcăli prietenul în același mod, adică pot transmite mesaje și le pot citi sau modifica după cum doresc.
Pentru a rezolva această problemă, multe aplicații includ o funcție de cod de securitate. Acesta este un șir de numere sau cod QR pe care îl puteți partaja persoanelor de contact printr-un canal securizat (în mod ideal, offline). Dacă numerele se potrivesc, puteți fi sigur că o terță parte nu vă spionează comunicațiile.
Beneficiile criptării end-to-end
Într-o configurație fără niciuna dintre vulnerabilitățile menționate anterior, C2BEB este, fără îndoială, o resursă foarte valoroasă pentru confidențialitate și securitate sporite. La fel ca rutarea cepei, este o tehnologie susținută de activiștii de confidențialitate din întreaga lume. De asemenea, este ușor de integrat în aplicații care arată ca cele cu care suntem obișnuiți, ceea ce înseamnă că tehnologia este accesibilă oricui este capabil să folosească un telefon mobil.
Ar fi o greșeală să privim E2EE ca pe un mecanism util doar infractorilor și avertizorilor. Chiar și companiile care păreau sigure s-au dovedit a fi susceptibile la atacuri cibernetice, expunând informațiile utilizatorilor necriptate unor părți rău intenționate. Accesul la datele utilizatorilor, cum ar fi comunicațiile sensibile sau documentele de identitate, poate avea un impact catastrofal asupra vieții persoanelor.
Dacă o companie ai cărei utilizatori se bazează pe E2EE este piratată, hackerii nu pot extrage informații semnificative despre conținutul mesajului (cu condiția ca implementarea criptării să fie robustă). În cel mai bun caz, hackerii vor putea să pună mâna pe metadate. Acest lucru este încă îngrijorător din perspectiva confidențialității, dar este o îmbunătățire față de accesul la mesajul criptat.
Concluzie
Pe lângă aplicațiile menționate anterior, există un număr tot mai mare de instrumente E2EE disponibile gratuit. iMessage de la Apple și Duo de la Google vin cu sistemele de operare iOS și Android, iar alte programe software care țin cont de confidențialitate și securitate continuă să apară.
Să repetăm că criptarea end-to-end nu este o barieră magică împotriva tuturor formelor de atacuri cibernetice. Cu toate acestea, cu puțin efort, îl puteți folosi în mod activ pentru a reduce masiv riscul la care vă expuneți online.
Exonerare de responsabilitate și avertisment de risc: Acest conținut vă este prezentat „ca atare” numai pentru informații generale și în scopuri educaționale, fără reprezentare sau garanție de niciun fel. Nu ar trebui să fie interpretat ca un sfat financiar, juridic sau profesional și nici ca un mijloc de a recomanda achiziționarea unui anumit produs sau serviciu. Ar trebui să solicitați sfatul profesioniștilor corespunzători înainte de a lua orice decizie. În cazul în care articolul a fost scris de un colaborator terț, vă rugăm să rețineți că opiniile din articol nu le reflectă neapărat pe cele ale Academiei Binance. Vă rugăm să citiți declinul nostru complet aici pentru a afla mai multe. Prețurile activelor digitale pot fi volatile. Valoarea investiției dvs. poate scădea și crește și este posibil să nu vă recuperați suma investită. Sunteți singurul responsabil pentru deciziile dvs. de investiții, iar Academia Binance nu este responsabilă pentru pierderile pe care le puteți suferi. Acest conținut nu trebuie interpretat ca sfaturi financiare, juridice sau profesionale. Pentru mai multe informații, consultați Termenii de utilizare și Avertismentul privind riscurile.