Wstęp
W dzisiejszej komunikacji cyfrowej nadawca i odbiorca wiadomości rzadko mają bezpośredni kontakt. Kiedy komunikujesz się ze znajomym, wymiana informacji jest pozornie prywatna, ale istotne informacje są rejestrowane i przechowywane na centralnym serwerze.
Prawdopodobnie nie chcesz, aby serwer dostarczający wiadomość czytał prywatną wiadomość. W tym przypadku możliwe jest szyfrowanie typu end-to-end (w skrócie „E2EE”).
Szyfrowanie typu end-to-end to techniczny sposób szyfrowania komunikacji między odbiorcą a nadawcą, tak aby tylko obie strony mogły odszyfrować dane. Początki szyfrowania typu end-to-end sięgają lat 90. XX wieku, kiedy Phil Zimmerman wprowadził technologię „Pretty Good Privacy” (znaną jako PGP).
Zanim przedstawimy, dlaczego używany jest E2EE i jak działa, najpierw zrozummy, jak działają niezaszyfrowane wiadomości.
Jak działają niezaszyfrowane wiadomości
W tej sekcji opisano, jak działają konwencjonalne platformy do przesyłania wiadomości na smartfony. Zacznij od zainstalowania aplikacji i założenia konta, dzięki któremu będziesz mógł komunikować się z innymi użytkownikami wykonującymi te same czynności. Edytujesz wiadomość i wprowadzasz nazwę użytkownika znajomego, wysyłając ją na centralny serwer. Serwer przekazuje wiadomość Twojemu znajomemu i pomyślnie dostarcza ją do miejsca docelowego.

Użytkownik A komunikuje się z B. Aby nawiązać kontakt, obaj muszą przekazać dane przez serwer (S).
Można to nazwać „modelem klient-serwer”. Klient (Twój telefon) wykonuje bardzo niewiele operacji, a całe ciężkie przetwarzanie obliczeniowe jest wykonywane przez serwer. Usługodawca pełni zatem rolę pośrednika pomiędzy Tobą a usługobiorcą.
W większości przypadków dane pomiędzy A<>S i S<>B są już zaszyfrowane. Przykładem jest Transport Layer Security (TLS), który jest powszechnie stosowany do ochrony połączeń między klientami i serwerami.
TLS i podobne rozwiązania zabezpieczające zapobiegają przechwytywaniu wiadomości przesyłanych od klienta do serwera. Chociaż środki te uniemożliwiają osobom postronnym dostęp do danych, serwer centralny jest odpowiedzialny za szyfrowanie informacji i dlatego nadal ma dostęp do odczytu danych. Jeśli dane A są szyfrowane przy użyciu klucza szyfrowania B, serwer nie może ich odczytać ani uzyskać do nich dostępu.
Jeśli E2EE nie będzie używany, serwer będzie przechowywać te informacje w bazie danych wraz z milionami innych informacji. Naruszenia danych na dużą skalę wielokrotnie udowodniły, że ten podatny na ataki mechanizm może spowodować katastrofę dla użytkowników.
Jak działa kompleksowe szyfrowanie
Kompleksowe szyfrowanie gwarantuje, że nikt, nawet serwer, nie będzie miał dostępu do Twojej komunikacji. Treść komunikacji może mieć dowolną formę, na przykład zwykły tekst, wiadomość e-mail, plik, rozmowę wideo itp.
Dane są szyfrowane (w teorii) w aplikacjach takich jak Whatsapp, Signal czy Google Duo i tylko nadawca i zamierzony odbiorca mogą je odszyfrować. W przypadku kompleksowego schematu szyfrowania proces rozpoczyna się od metody zwanej wymianą kluczy.
Na czym polega wymiana kluczy Diffiego-Hellmana?
Wymiana kluczy Diffie-Hellman była pomysłem kryptologów Whitfielda Diffiego, Martina Hermana i Ralfa Merkel. Ta zaawansowana technologia pomaga stronom generować i udostępniać tajemnice w potencjalnie niebezpiecznych środowiskach.
Innymi słowy, nawet jeśli klucz zostanie utworzony na niezabezpieczonym forum (nawet w obecności osób postronnych), nie będzie to miało wpływu na poufność przyszłej komunikacji. Mechanizm ten jest niezwykle cenny w dobie informacji, pozwalając dwóm stronom komunikować się bez fizycznej wymiany kluczy.
Sama wymiana wiąże się z dużą liczbą liczb i wspaniałymi technikami kryptograficznymi, które nie zostaną szczegółowo omówione w tym artykule. Zamiast tego użyjmy analogii do popularnych kolorów farb: załóżmy, że Alicja i Bob rezerwują pokoje na przeciwnych końcach hotelowego korytarza i chcą dzielić się określonym kolorem farby, ale nie chcą ujawniać konkretnego koloru.
Niestety, podłogi są pełne szpiegów. Załóżmy, że Alicja i Bob nie mogą wchodzić do swoich pokoi i mogą komunikować się i wchodzić w interakcje jedynie na korytarzu. Oboje byli na korytarzu i postanowili pomalować pokój na żółto. Podzielili otrzymaną żółtą farbę na dwie części i wrócili do swoich pokoi.
W pokoju mieszają kolejny sekretny kolor, o którym nikt nie wie. Alicja użyła koloru ciemnoniebieskiego, a Bob ciemnoczerwonego. Kluczem jest to, że szpieg nie ma dostępu do sekretnych kolorów, których użyli, ale może zobaczyć powstałą mieszaninę, ponieważ Alicja i Bob wychodzą teraz z pokoju z mieszaniną niebiesko-żółtego i czerwono-żółtego.
Obaj otwarcie wymienili się wspomnianą mieszaniną. Nie miało znaczenia, czy szpiedzy to widzieli, nie mieli pojęcia, do czego dodano te ciemne tony. To tylko analogia, prawdziwe systemy matematyczne są bardzo złożone i odgadnięcie sekretnego „koloru” nie jest łatwym zadaniem.
Alicja i Bob biorą nawzajem swoją mieszankę i wracają do pokoju, a następnie dodają do mieszanki swoje własne sekretne kolory.
Alicja miesza sekretny kolor „ciemnoniebieski” z czerwonym i żółtym Boba, tworząc czerwono-żółto-niebieską mieszankę
Bob miesza sekretny kolor „ciemnoczerwony” z niebiesko-żółtym kolorem Alicji, tworząc niebiesko-żółto-czerwoną mieszaninę.
Obie kombinacje mają ten sam kolor i wyglądają równie spójnie. Alicji i Bobowi udaje się stworzyć niepowtarzalny kolor nieznany szpiegowi.

W ten sposób tworzymy wspólne tajemnice w otwartym środowisku. Różnica polega na tym, że zamiast zajmować się korytarzami i malowaniem, mamy do czynienia z niepewnymi kanałami, kluczami publicznymi i prywatnymi.
wymiana informacji
Gdy inne strony będą miały swój wspólny sekret, mogą go wykorzystać jako podstawę symetrycznego schematu szyfrowania. Obecne główne rozwiązania szyfrujące zwykle wykorzystują wiele technologii w celu poprawy bezpieczeństwa, ale wszystkie te rozwiązania są tworzone „za zamkniętymi drzwiami”, oderwane od rzeczywistych potrzeb i dlatego przynoszą niewielki efekt. Po połączeniu się ze znajomym za pośrednictwem aplikacji E2EE szyfrowanie i deszyfrowanie można wykonać tylko na Twoim urządzeniu, chyba że występuje poważna luka w oprogramowaniu.
Niezależnie od tego, czy są to hakerzy, usługodawcy czy funkcjonariusze organów ścigania, nie ma tu wyjątków. Jeśli usługa miałaby prawdziwe kompleksowe szyfrowanie, wszelkie przechwycone wiadomości byłyby zniekształcone.
➟ Chcesz rozpocząć swoją przygodę z cyfrową walutą? Kup Bitcoin na Binance już dziś!
Zalety i wady szyfrowania typu end-to-end
Wady szyfrowania typu end-to-end
Tak naprawdę szyfrowanie typu end-to-end ma tylko jedną wadę i to, czy liczy się ona jako wada, zależy od osoby. W oczach niektórych sama wartość E2EE jest problematyczna, ponieważ nikt nie może uzyskać dostępu do Twoich wiadomości bez odpowiedniego klucza.
Przeciwnicy twierdzą, że stwarza to szansę dla przestępców, ponieważ wiedzą, że rządy i firmy technologiczne nie mogą odszyfrować komunikacji E2EE. Osoby przestrzegające prawa nie muszą zachować poufności wiadomości i połączeń. Wielu polityków się z tym zgadza. Wzywają do wprowadzenia przepisów, które w razie potrzeby umożliwiłyby organom regulacyjnym interweniowanie w komunikację publiczną. Oczywiście stoi to w sprzeczności z celem stosowania szyfrowania typu end-to-end.
Warto zauważyć, że aplikacje korzystające z E2EE są również narażone na zagrożenia bezpieczeństwa. Kiedy dwa urządzenia komunikują się, komunikaty mogą być pomieszane, ale będą normalnie wyświetlane na odpowiednich punktach końcowych (tj. laptopach lub smartfonach po obu stronach). Samo w sobie nie jest to uważane za wadę kompleksowego szyfrowania, ale warto o tym pamiętać.

Przed i po odszyfrowaniu wiadomość jest wyświetlana w postaci zwykłego tekstu.
Technologia E2EE gwarantuje, że nikt nie będzie mógł odczytać Twoich danych podczas transmisji, ale pozostają inne zagrożenia:
Urządzenie może zostać skradzione: jeśli nie masz kodu PIN lub osoba atakująca ominie ochronę PIN-em, może wyświetlić Twoje wiadomości.
Urządzenie może zostać przejęte: na Twoim komputerze może być zainstalowane złośliwe oprogramowanie monitorujące Twoje wiadomości przed i po ich wysłaniu.
Innym poważnym ryzykiem jest to, że przestępcy mogą siłą interweniować w komunikację między obiema stronami za pomocą ataków typu man-in-the-middle. Zwykle dzieje się to na początku komunikacji. Jeśli trwa wymiana kluczy, trudno będzie mieć pewność, że osoba, z którą wymieniasz klucze, jest rzeczywiście Twoim przyjacielem. Być może nieświadomie nawiązałeś tajne połączenie z atakującym. Gdy atakujący otrzyma Twoją wiadomość i będzie miał klucz do odszyfrowania, może w ten sam sposób oszukać Twoich znajomych i przechwycić wiadomość, aby w razie potrzeby zerknąć lub zmodyfikować odpowiednią treść.
Aby rozwiązać ten problem, wiele aplikacji integruje odpowiednie funkcje kodu bezpieczeństwa, który może mieć postać ciągu liczb lub kodu QR, który możesz udostępnić swoim kontaktom za pośrednictwem bezpiecznych kanałów (zalecane w trybie offline). Jeśli liczby się zgadzają, masz pewność, że osoba trzecia nie podsłuchuje Twojej komunikacji.
Zalety szyfrowania typu end-to-end
W ustawieniach pozbawionych powyższych luk, E2EE jest niewątpliwie skutecznym sposobem na poprawę poufności i bezpieczeństwa. Podobnie jak routing cebulowy, E2EE zdobył zwolenników ochrony prywatności na całym świecie. Technologię tę można łatwo zintegrować z istniejącymi aplikacjami, aby służyć wszystkim użytkownikom telefonów komórkowych.
E2EE to coś więcej niż tylko mechanizm postępowania z przestępcami i sygnalistami. Okazuje się, że pozornie nie do zdobycia firmy są również podatne na cyberataki, w wyniku których niezaszyfrowane informacje o użytkownikach wyciekają do złych aktorów. Ujawnienie danych użytkownika, takich jak poufne wiadomości, dokumenty tożsamości itp., może spowodować poważny cios w życiu osobistym.
Jeśli firma korzystająca z mechanizmu E2EE zostanie naruszona, o ile schemat szyfrowania jest solidny i niezawodny, haker nie będzie w stanie ukraść żadnych znaczących informacji. W najgorszym przypadku mają tylko metadane. Z punktu widzenia prywatności nie można zignorować tego ryzyka, ale bezpieczeństwo zaszyfrowanych wiadomości rzeczywiście uległo poprawie.
Podsumować
Oprócz wyżej wymienionych aplikacji uruchomiono i promowano różne bezpłatne narzędzia E2EE. Apple i Google dostosowały iMessage i Duo odpowiednio do systemów operacyjnych iOS i Android, stale wypuszczane jest także oprogramowanie skupiające się na prywatności i bezpieczeństwie.
Musimy powtórzyć, że kompleksowe szyfrowanie nie stanowi uniwersalnej ochrony przed wszystkimi cyberatakami. Jednak dzięki prostym ustawieniom i operacjom technologia ta może znacznie zmniejszyć ryzyko wycieku informacji i stworzyć bezpieczne środowisko komunikacji sieciowej. Oprócz Tora, VPN i kryptowalut program komunikacyjny E2EE jest również potężnym narzędziem do ochrony cyfrowej prywatności.

