Biorąc pod uwagę, że w naszym codziennym życiu dużo korzystamy z korespondencji cyfrowej, w wiadomościach co jakiś czas pojawia się gorący temat „szyfrowania od końca do końca”. Ale czym jest szyfrowanie typu end-to-end i czym różni się od innych rodzajów szyfrowania?
Przeanalizujmy tę metodę szyfrowania i zobaczmy, dlaczego jest tak ważna.
Co to jest „pełne szyfrowanie”?
Szyfrowanie typu end-to-end to sposób na ochronę komunikacji przed wścibskimi oczami. Jeśli wyślesz wiadomość w Internecie do kogoś innego bez odpowiedniego szyfrowania, osoby obserwujące Twoje połączenie będą mogły zobaczyć, co wysyłasz. Jest to znane jako atak man-in-the-middle.
Atak man-in-the-middle jest jednym z najstarszych oszustw. Ale jak to działa w Internecie i jak to rozpoznać?
W związku z tym usługi przesyłania wiadomości czasami wykorzystują szyfrowanie typu end-to-end (E2EE) w celu ochrony swoich użytkowników. Niektórzy Najpopularniejsze komunikatory używają E2EE aby uniemożliwić ludziom szpiegowanie ich użytkowników.
Aby to osiągnąć, usługa wdraża metodę, która umożliwia użytkownikom automatyczne szyfrowanie wiadomości. Zanim ktoś wyśle wiadomość, szyfruje ją za pomocą tak zwanego „klucza”. Ten klucz sprawia, że wiadomość jest nieczytelna, więc szpiedzy nie mogą zobaczyć, co mówi.
Gdy wiadomość dotrze na urządzenie odbiorcy, aplikacja używa klucza, aby rozplątać wiadomość z powrotem na to, co pierwotnie powiedział. Teraz odbiorca może przeczytać treść wiadomości, a hakerzy są wykluczeni z równania.
Czym różni się E2EE od innych typów szyfrowania?
Możesz być zdezorientowany, jak ta metoda szyfrowania różni się od innych metod. Prawdę mówiąc, rzeczywista mechanika stojąca za E2EE jest podobna do innych rodzajów szyfrowania. Główną różnicą jest jednak odpowiedź na to pytanie: kto posiada klucze szyfrujące?
Kiedy korzystasz z usługi z szyfrowaniem, która nie jest E2EE, możesz wysyłać wiadomości do swojego znajomego, korzystając z klucza otrzymanego od tej usługi. Jest to świetne rozwiązanie, aby powstrzymać hakerów przed zaglądaniem do Twojej komunikacji, ale oznacza to, że osoby obsługujące usługę, z której korzystasz, mogą technicznie przeczytać to, co wysyłasz.
To tak, jakbyś używał aplikacji do przesyłania wiadomości, aby rozmawiać ze znajomym, a programiści, którzy zaprojektowali aplikację, powiedzieli wam oboje, aby używać klucza „APPLE” do szyfrowania danych. Jasne, przypadkowi hakerzy nie mogą przeczytać tego, co mówisz, ale programiści wiedzą, że używasz APPLE jako klucza. Oznacza to, że mogą odszyfrować Twoje wiadomości podczas ich wysyłania i czytać wszystko, co mówisz.
Kiedy firma używa tego rodzaju szyfrowania, staje się kwestią zaufania. Czy ufasz, że firma, która obsługuje aplikację do przesyłania wiadomości, przymknie oko i pozwoli Ci rozmawiać na osobności? A może użyją klucza APPLE, aby złamać twoje zabezpieczenia i przeczytać wszystkie soczyste szczegóły?
To nie jest problem dla E2EE. Jak można się spodziewać po nazwie „end-to-end” w nazwie, E2EE działa, umożliwiając każdemu użytkownikowi generowanie własnych kluczy szyfrujących na swoim urządzeniu. W ten sposób nikt - nawet programiści aplikacji do przesyłania wiadomości - nie może odszyfrować wiadomości bez fizycznego zabierania urządzenia.
Właśnie dlatego E2EE jest tak popularny i dlaczego używają go niektóre bezpieczne aplikacje pocztowe. Użytkownicy nie muszą ufać firmie bez twarzy. Mają wszystko, czego potrzebują, aby samodzielnie wykonać szyfrowanie.
Związane z: 5 najbardziej bezpiecznych i zaszyfrowanych dostawców poczty e-mail
Można to osiągnąć na kilka sposobów, ale „szyfrowanie klucza publicznego” i „wymiana kluczy Diffiego-Hellmana” to jedne z bardziej znanych metod.
Osiągnięcie E2EE z szyfrowaniem klucza publicznego
Gdy program używa szyfrowania z kluczem publicznym, każdy użytkownik usługi otrzymuje dwa klucze. Pierwszym jest ich klucz publiczny, który można swobodnie zobaczyć i przekazać każdemu. Warto jednak zauważyć, że klucz publiczny może szyfrować tylko dane; nie można go użyć do odszyfrowania.
Każdy użytkownik otrzymuje również klucz prywatny, który nigdy nie jest udostępniany i znajduje się na stałe na jego urządzeniu. Klucz prywatny jest zaprojektowany tak, aby klucz prywatny mógł odszyfrować wszelkie dane zaszyfrowane przy użyciu klucza publicznego. Należy jednak pamiętać, że klucz prywatny może tylko odszyfrować dane; nigdy nie jest używany do szyfrowania.
Kiedy dwie osoby chcą ze sobą rozmawiać, wymieniają się kluczami publicznymi. Następnie używają klucza publicznego drugiej osoby do szyfrowania wiadomości do niej. Po zaszyfrowaniu klucza publicznego można go poprawnie odszyfrować tylko za pomocą klucza prywatnego odbiorcy, który nigdy nie opuszcza jego urządzenia.
Nietechniczny przykład szyfrowania klucza publicznego
Aby lepiej zobrazować, jak działa ten system, wyobraź sobie, że Bob i Alicja chcą ze sobą rozmawiać. Aby to osiągnąć, kupują skrytkę od nieco ekscentrycznej firmy ochroniarskiej.
Oto jak to działa.
Skrytkę można przeciągnąć za pomocą karty „kłódka” lub „odblokowanie”, aby ją zablokować lub odblokować. Każdy użytkownik ma do swojej skrzynki unikalną kartę „blokuj” i „odblokowuj”. Ponadto możesz zamówić w firmie kopię karty „blokującej” konkretnej osoby, ale nigdy nie możesz zamówić czyjejś karty „odblokowującej”.
Bob ma dwie karty: BOB LOCK i BOB UNLOCK. Alice ma również swój własny zestaw kart, ALICE LOCK i ALICE UNLOCK.
Jeśli Bob zamknie skrytkę i przeciągnie kartę BOB LOCK, skrytka sama się zamknie. Pozostanie zablokowana, nawet jeśli Bob przesunie kartę BOB LOCK po raz drugi. Jedynym sposobem na odblokowanie jest przeciągnięcie BOB UNLOCK. Karty odblokowujące innych osób nie będą działać.
Teraz powiedzmy, że Bob chce wysłać wiadomość do Alicji. Aby to zrobić, musi zamówić kopię jednej z kart zamków Alicji od firmy zajmującej się skrytkami. Firma na to pozwala, ponieważ nie można użyć karty zamka do włamania się do skrytki. Możesz go użyć tylko do zablokowania jednego.
Bob zamawia kartę ALICE LOCK. Następnie pisze list do Alice, wkłada go do skrytki, a następnie przesuwa kartę ALICE LOCK. Skrytka jest szczelnie zamknięta i można ją otworzyć tylko wtedy, gdy karta ALICE UNLOCK zostanie przeciągnięta. Własna karta odblokowująca Boba jest bezużyteczna.
Teraz Bob może wysłać skrzynkę Alice. Nawet jeśli ktoś zainteresowany listem miałby zamówić własną kartę ALICE LOCK i przejąć pudełko, nie może go otworzyć. Tylko karta ALICE UNLOCK może ją odblokować, a Alicja jest jedynym właścicielem tej karty.
Alicja otrzymuje skrzynkę od Boba, używa swojej karty ALICE ODBLOKUJ, aby ją otworzyć i czyta list. Jeśli Alicja chce odesłać wiadomość, może zamówić i użyć karty BOB LOCK, aby odesłać skrytkę. Teraz tylko karta BOB UNLOCK może ją otworzyć - którą ma tylko Bob.
Osiągnięcie E2EE z wymianą kluczy Diffie-Hellman
Jeśli dwie osoby chcą osiągnąć E2EE w niezabezpieczonej sieci, istnieje sposób, aby udostępnić im klucze szyfrujące na widoku i nie dać się zhakować.
Aby to zrobić, obie strony najpierw uzgadniają wspólny klucz. Ten klucz jest jawnie udostępniany, a system wymiany kluczy Diffiego-Hellmana zakłada, że hakerzy dowiedzą się, co to za klucz.
Jednak obie strony generują następnie klucz prywatny na swoich urządzeniach. Następnie dodają ten klucz prywatny do klucza udostępnionego, a następnie wysyłają swój połączony klucz do odbiorcy. Po otrzymaniu połączonego klucza odbiorcy dodają go do swojego prywatnego, aby uzyskać wspólny tajny klucz do wykorzystania do szyfrowania.
Nietechniczny przykład wymiany kluczy Diffiego-Hellmana
Jeśli wrócimy do Boba i Alice, powiedzmy, że używają tej techniki do udostępniania informacji. Po pierwsze, obaj zgadzają się co do wspólnego numeru - powiedzmy numer trzy. Odbywa się to publicznie, więc szpieg może teoretycznie podsłuchać tę liczbę.
Następnie Bob i Alicja wybierają numer prywatnie. Powiedzmy, że Bob wybiera liczbę osiem, a Alice pięć. Następnie dodają wybrany przez siebie numer do uzgodnionego numeru wspólnego i przekazują drugiej osobie wynik.
- Bob bierze klucz wspólny (3) i swój klucz prywatny (8) i otrzymuje 11 (8 + 3). Podaje numer 11 Alicji.
- Alicja bierze klucz wspólny (3) i swój klucz prywatny (5) i otrzymuje 8 (5 + 3). Daje numer 8 Bobowi.
To udostępnianie odbywa się również publicznie, więc ponownie szpieg może potencjalnie zobaczyć, że Bob udostępnił 11, a Alice udostępniła 8.
Po zakończeniu udostępniania każda ze stron dodaje to, co otrzymała, wraz ze swoim prywatnym numerem. Powoduje to, że obie strony uzyskują tę samą liczbę, ponieważ suma z tylko dodatkiem nie ma znaczenia dla porządku.
- Bob otrzymuje łączną liczbę Alicji (8), dodaje do niej swój prywatny numer (8) i otrzymuje 16. (8+8)
- Alicja otrzymuje łączny numer Boba (11), dodaje do niego swój prywatny numer (5) i otrzymuje 16. (11+5)
- Obie strony mogą szyfrować wiadomości za pomocą klucza „16”, o którym nikt poza Bobem i Alice nie wie.
Oczywiście w tym przykładzie haker może bardzo łatwo złamać ten kod. Wszystko, czego potrzebują, to klucz wspólny, klucz, który wysyła Bob, i klucz wysyłany przez Alicję, z których wszystkie są wysyłane w biały dzień.
Jednak programiści wdrażający wymianę kluczy Diffiego-Hellmana zaimplementują złożone równania, które są trudne dla hakerów do inżynierii wstecznej i nadal da ten sam wynik bez względu na kolejność wprowadzania liczb w.
W ten sposób hakerzy zastanawiają się, co wygenerowało liczby, podczas gdy Bob i Alicja bezpiecznie rozmawiają za pomocą wspólnego klucza.
Bezpieczne wysyłanie danych za pomocą E2EE
Jeśli nie chcesz, aby firmy nie zaglądały do Twoich danych, nie musisz tego robić. Korzystając z metod E2EE, nikt nie może zajrzeć do twoich wiadomości, dopóki nie dotrą bezpiecznie do miejsca przeznaczenia.
Jeśli cała ta rozmowa o szyfrowaniu sprawiła, że chciałeś zwiększyć bezpieczeństwo swojego komputera, czy wiesz, że istnieje kilka sposobów szyfrowania swojego codziennego życia?
Źródło zdjęcia: Steve Heap / Shutterstock.com
Szyfrowanie cyfrowe jest teraz integralną częścią współczesnego życia, chroniąc Twoje dane osobowe i zapewniając bezpieczeństwo w Internecie.
- Technologia wyjaśniona
- Bezpieczeństwo
- Wiadomości błyskawiczne
- Szyfrowanie
- Ochrona danych
Absolwent Informatyki z głęboką pasją do wszystkiego, co związane z bezpieczeństwem. Po pracy dla niezależnego studia gier odkrył swoją pasję do pisania i postanowił wykorzystać swoje umiejętności do pisania o wszystkim, co dotyczy technologii.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.