Фраза дня: сквозное шифрование
Что такое сквозное шифрование?
Сквозное шифрование (E2EE) - это метод защищенной связи, который предотвращает доступ третьих лиц к данным во время их передачи от одной конечной системы или устройства к другому.
В E2EE данные зашифрованы в системе или устройстве отправителя, и только предполагаемый получатель может их расшифровать. По мере того, как сообщение отправляется к месту назначения, оно не может быть прочитано или подделано провайдером интернет-услуг (ISP), поставщиком услуг приложения, хакером или любым другим субъектом или службой.
Многие популярные поставщики услуг обмена сообщениями используют сквозное шифрование, включая Facebook, WhatsApp и Zoom. Эти поставщики столкнулись с разногласиями по поводу решения о внедрении E2EE. Эта технология усложняет провайдерам обмен информацией о пользователях из своих сервисов с властями и потенциально предоставляет личные сообщения людям, участвующим в незаконной деятельности.
Как работает сквозное шифрование?
Криптографические ключи, используемые для шифрования и дешифрования сообщений, хранятся на конечных точках. В этом подходе используется шифрование с открытым ключом.
Открытый ключ, или асимметричное шифрование, использует открытый ключ, которым можно поделиться с другими, и закрытый ключ. После предоставления доступа другие пользователи могут использовать открытый ключ для шифрования сообщения и отправки его владельцу открытого ключа. Сообщение можно расшифровать только с помощью соответствующего закрытого ключа, также называемого ключом дешифрования.
В онлайн-коммуникациях почти всегда есть посредник, передающий сообщения между двумя сторонами, участвующими в обмене. Этим посредником обычно является сервер, принадлежащий интернет-провайдеру, телекоммуникационной компании или множеству других организаций. Инфраструктура открытых ключей, которую использует E2EE, гарантирует, что посредники не смогут перехватить отправляемые сообщения.
Метод обеспечения того, чтобы открытый ключ был законным ключом, созданным предполагаемым получателем, состоит в том, чтобы встроить открытый ключ в сертификат, который был подписан цифровой подписью признанным центром сертификации (CA). Поскольку открытый ключ CA широко распространен и известен, на его достоверность можно рассчитывать; сертификат, подписанный этим открытым ключом, может считаться подлинным. Поскольку сертификат связывает имя получателя и открытый ключ, СА, вероятно, не будет подписывать сертификат, связанный с другим открытым ключом с тем же именем.
Чем E2EE отличается от других типов шифрования?
Что делает сквозное шифрование уникальным по сравнению с другими системами шифрования, так это то, что только конечные точки - отправитель и получатель - способны расшифровать и прочитать сообщение. Шифрование с симметричным ключом, которое также известно как шифрование с одним или секретным ключом, также обеспечивает непрерывный уровень шифрования от отправителя к получателю, но для шифрования сообщений используется только один ключ.
Ключ, используемый в одноключевом шифровании, может быть паролем, кодом или строкой случайно сгенерированных чисел и отправляется получателю сообщения, позволяя им расшифровать сообщение. Это может быть сложно и сделать сообщение тарабарщиной для посредников, передающих его от отправителя к получателю. Однако сообщение может быть перехвачено, расшифровано и прочитано, независимо от того, насколько сильно один ключ изменит его, если посредник получит ключ. E2EE с его двумя ключами не дает посредникам получить доступ к ключу и расшифровать сообщение.
Еще одна стандартная стратегия шифрования - это шифрование при передаче. В этой стратегии сообщения шифруются отправителем, намеренно дешифруются в промежуточной точке - стороннем сервере, принадлежащем поставщику службы обмена сообщениями, - а затем повторно шифруются и отправляются получателю. Сообщение не читается при передаче и может использовать двухключевое шифрование, но оно не использует сквозное шифрование, потому что сообщение было расшифровано до того, как достигло своего конечного получателя. Шифрование при передаче, как и E2EE, предохраняет сообщения от перехвата в пути, но создает потенциальные уязвимости в той средней точке, где они расшифровываются. Протокол шифрования Transport Layer Security является примером шифрования при передаче.
Как используется сквозное шифрование?
Сквозное шифрование используется, когда необходима безопасность данных, в том числе в сфере финансов, здравоохранения и связи. Он часто используется, чтобы помочь компаниям соблюдать положения и законы о конфиденциальности и безопасности данных.
Например, поставщик системы электронных торговых точек (POS) включит E2EE в свое предложение для защиты конфиденциальной информации, такой как данные кредитной карты клиента. Включение E2EE также поможет розничному продавцу соответствовать Стандарту безопасности данных индустрии платежных карт (PCI DSS), который требует, чтобы номера карт, данные магнитных полос и коды безопасности не хранились на клиентских устройствах.
От чего защищает сквозное шифрование?
E2EE защищает от следующих двух угроз:
- Любопытные глаза. E2EE не позволяет никому, кроме отправителя и предполагаемого получателя, читать информацию о сообщении в пути, потому что только отправитель и получатель имеют ключи для расшифровки сообщения. Хотя сообщение может быть видно промежуточному серверу, который помогает перемещать сообщение, оно не будет читаемым.
- Фальсификация. E2EE также защищает от подделки зашифрованных сообщений. Невозможно предсказуемо изменить зашифрованное таким образом сообщение, поэтому любые попытки изменения будут видны.
От чего не защищает сквозное шифрование?
Хотя обмен ключами E2EE считается неразрывным с использованием известных алгоритмов и имеющихся вычислительных мощностей, существует несколько выявленных потенциальных слабых мест схемы шифрования, включая следующие три:
- Метаданные. Хотя E2EE защищает информацию внутри сообщения, он не скрывает информацию о сообщении, например дату и время его отправки или участников обмена. Эти метаданные могут дать злоумышленникам, интересующимся зашифрованной информацией, подсказки о том, где они могут перехватить информацию после того, как она будет незашифрована.
- Взломанные конечные точки. Если одна из конечных точек была скомпрометирована, злоумышленник может увидеть сообщение до того, как оно будет зашифровано или после того, как оно будет расшифровано. Злоумышленники также могут получить ключи от скомпрометированных конечных точек и выполнить атаку типа «злоумышленник в середине» с помощью украденного открытого ключа.
- Уязвимые посредники. Иногда провайдеры заявляют, что предлагают сквозное шифрование, когда то, что они действительно предлагают, ближе к шифрованию при передаче. Данные могут храниться на промежуточном сервере, где к ним можно получить доступ.
Преимущества сквозного шифрования
Основным преимуществом сквозного шифрования является высокий уровень конфиденциальности данных, обеспечиваемый следующими функциями:
- Безопасность в пути. Сквозное шифрование использует криптографию с открытым ключом, при которой закрытые ключи хранятся на конечных устройствах. Сообщения можно расшифровать только с помощью этих ключей, поэтому только люди, имеющие доступ к конечным устройствам, могут прочитать сообщение.
- Защита от взлома. С E2EE ключ дешифрования не нужно передавать; он уже будет у получателя. Если сообщение, зашифрованное с помощью открытого ключа, будет изменено или подделано при передаче, получатель не сможет его расшифровать, поэтому подделанное содержимое не будет просматриваться.
- Соответствие законам. Многие отрасли связаны законами о соответствии нормативным требованиям, которые требуют защиты данных на уровне шифрования. Сквозное шифрование может помочь организациям защитить эти данные, сделав их нечитаемыми.
Недостатки сквозного шифрования
Хотя E2EE в целом хорошо защищает цифровую связь, он не гарантирует безопасность данных. К недостаткам E2EE можно отнести следующее:
- Сложность определения конечных точек. Некоторые реализации E2EE позволяют расшифровывать и повторно шифровать зашифрованные данные в определенные моменты во время передачи. Это делает важным четко определять и различать конечные точки цепи связи.
- Слишком много уединения. Правительство и правоохранительные органы выражают обеспокоенность тем, что сквозное шифрование может защитить людей, которые делятся незаконным контентом, поскольку поставщики услуг не могут предоставить правоохранительным органам доступ к контенту.
- Видимые метаданные. Хотя передаваемые сообщения зашифрованы и их невозможно прочитать, информация о сообщении - например, дата отправления и получатель - все еще видна, что может предоставить полезную информацию злоумышленнику.
- Безопасность конечных точек. Если конечные точки скомпрометированы, могут быть раскрыты зашифрованные данные.
- Не на будущее. Хотя сквозное шифрование сейчас является сильной технологией, есть предположения, что в конечном итоге квантовые вычисления сделают криптографию устаревшей.
Приложения, использующие E2EE
Первым широко используемым программным обеспечением для обмена сообщениями E2EE была Pretty Good Privacy, которая обеспечивала безопасность электронной почты, хранимых файлов и цифровых подписей. Приложения для обмена текстовыми сообщениями часто используют сквозное шифрование, включая Apple iMessage, Jabber и Signal Protocol (ранее TextSecure Protocol). Поставщики POS, такие как Square, также используют протоколы E2EE, чтобы поддерживать соответствие PCI.
В 2019 году Facebook объявил, что все три его службы обмена сообщениями начнут использовать E2EE. Однако правоохранительные органы и спецслужбы утверждают, что шифрование ограничивает способность Facebook пресекать незаконную деятельность на своих платформах. Споры часто сосредотачиваются на том, как E2EE может затруднить выявление и пресечение жестокого обращения с детьми на платформах обмена личными сообщениями.