Introducere
În comunicațiile digitale de astăzi, emițătorul și receptorul unui mesaj sunt rareori în contact direct. Când comunicați cu un prieten, schimbul de informații este privat la suprafață, dar informațiile relevante sunt înregistrate și stocate pe un server central.
Probabil că nu doriți ca serverul care livrează mesajul să citească mesajul privat. În acest caz, criptarea end-to-end (abreviată ca „E2EE”) este o soluție fezabilă.
Criptarea end-to-end este un mijloc tehnic de criptare a comunicației dintre destinatar și expeditor, astfel încât numai ambele părți să poată decripta datele. Originile criptării end-to-end pot fi urmărite încă din anii 1990, când Phil Zimmerman a introdus „Pretty Good Privacy” (cunoscut sub numele de PGP).
Înainte de a prezenta de ce este utilizat E2EE și cum funcționează, să înțelegem mai întâi cum funcționează mesajele necriptate.
Cum funcționează mesajele necriptate
Această secțiune descrie modul în care funcționează platformele convenționale de mesagerie pentru smartphone-uri. Începeți prin instalarea aplicației și crearea unui cont, care vă permite să comunicați cu alți utilizatori care efectuează aceleași acțiuni. Editați un mesaj și introduceți numele de utilizator al prietenului dvs., postându-l pe un server central. Serverul redirecționează mesajul către prietenul tău și livrează cu succes mesajul la destinație.

Utilizatorul A comunică cu B. Cei doi trebuie să treacă date prin server (S) pentru a stabili contactul.
Puteți numi asta „modelul client-server”. Clientul (telefonul dvs.) efectuează foarte puține operațiuni și toate procesele de calcul grele sunt realizate de server. Prin urmare, furnizorul de servicii acționează ca un intermediar între dvs. și destinatar.
În cele mai multe cazuri, datele dintre A<>S și S<>B sunt deja criptate. Un exemplu este Transport Layer Security (TLS), care este utilizat pe scară largă pentru a proteja conexiunile dintre clienți și servere.
TLS și soluțiile de securitate similare împiedică interceptarea mesajelor pe măsură ce trec de la client la server. În timp ce aceste măsuri împiedică persoanele din afară să acceseze datele, serverul central este responsabil pentru criptarea informațiilor și, prin urmare, are în continuare acces pentru a citi datele. Dacă datele lui A sunt criptate folosind cheia de criptare a lui B, acestea nu pot fi citite sau accesate de server.
Dacă E2EE nu este utilizat, serverul va stoca aceste informații în baza de date împreună cu milioane de alte informații. Încălcări de date la scară largă au dovedit în mod repetat că acest mecanism vulnerabil poate aduce dezastru utilizatorilor.
Cum funcționează criptarea end-to-end
Criptarea end-to-end asigură că nimeni, nici măcar serverul, nu are acces la comunicațiile dvs. Conținutul comunicării poate fi sub orice formă, cum ar fi text simplu, e-mail, fișier, apel video etc.
Datele sunt criptate (teoretic) în aplicații precum Whatsapp, Signal sau Google Duo și doar expeditorul și destinatarul vizat le pot decripta. Într-o schemă de criptare end-to-end, începeți procesul folosind o metodă numită schimb de chei.
Ce este schimbul de chei Diffie-Hellman?
Schimbul de chei Diffie-Hellman a fost creat de criptografii Whitfield Diffie, Martin Herman și Ralf Merkel. Această tehnologie puternică ajută părțile să genereze și să împărtășească secrete în medii potențial periculoase.
Cu alte cuvinte, chiar dacă cheia este creată într-un forum nesigur (chiar și în prezența trecătorilor), nu va afecta confidențialitatea comunicărilor viitoare. Acest mecanism este extrem de valoros în era informațională, permițând două părți să comunice fără a schimba fizic cheile.
Schimbul în sine implică un număr mare de numere și tehnici minunate de criptare, care nu vor fi introduse în detaliu în acest articol. În schimb, să folosim analogia culorilor obișnuite de vopsea: Să presupunem că Alice și Bob rezervă camere la capetele opuse ale unui coridor de hotel și vor să împartă o anumită culoare de vopsea, dar nu vor să dezvăluie culoarea specifică.
Din păcate, podelele sunt pline de spioni. Să presupunem că Alice și Bob nu pot intra unul în camerele celuilalt și pot comunica și interacționa doar pe coridor. Cei doi erau pe hol și au decis să vopsească camera în galben. Au împărțit vopseaua galbenă pe care au primit-o în două și s-au întors în camerele lor.
În cameră, se amestecă o altă culoare secretă despre care nimeni nu știe. Alice a folosit albastru închis, iar Bob a folosit roșu închis. Cheia este că spionul nu are acces la culorile secrete pe care le-au folosit, dar poate vedea amestecul rezultat, deoarece Alice și Bob părăsesc acum camera cu un amestec de albastru-galben și roșu-galben.
Cei doi au schimbat deschis amestecul respectiv. Nu conta dacă spionii l-au văzut, nu aveau idee la ce se adăugau tonurile întunecate. Aceasta este doar o analogie, sistemele matematice reale sunt foarte complexe și a ghici „culoarea” secretă nu este o sarcină ușoară.
Alice și Bob își iau reciproc amestecul și se întorc în cameră, apoi adaugă propriile lor culori secrete amestecului.
Alice amestecă culoarea secretă „albastru închis” cu roșul și galbenul lui Bob pentru a forma un amestec roșu-galben-albastru
Bob amestecă culoarea secretă „roșu închis” cu albastru-galben al lui Alice pentru a forma un amestec albastru-galben-roșu.
Ambele combinații au aceeași culoare și arată la fel de consistente. Alice și Bob creează cu succes o culoare unică necunoscută spionului.

Acesta este modul în care creăm secrete comune într-un mediu deschis. Diferența este că, în loc să ne ocupăm de holuri și vopsea, avem de-a face cu canale nesigure, chei publice și private.
schimb de informatii
Odată ce alte părți au secretul lor comun, îl pot folosi ca bază pentru o schemă de criptare simetrică. Soluțiile curente de criptare curente folosesc de obicei mai multe tehnologii pentru a îmbunătăți securitatea, dar aceste soluții sunt toate „realizate în spatele ușilor închise”, care sunt separate de nevoile reale și, prin urmare, au un efect redus. Odată conectat la un prieten prin aplicația E2EE, criptarea și decriptarea se pot face numai pe dispozitivul dvs., cu excepția cazului în care există o vulnerabilitate majoră a software-ului.
Fie că sunt hackeri, furnizori de servicii sau ofițeri de aplicare a legii, nu există excepții. Dacă serviciul a primit o criptare adevărată de la capăt la capăt, orice mesaj interceptat ar fi deranjat.
➟ Vrei să începi călătoria ta în moneda digitală? Cumpărați Bitcoin pe Binance astăzi!
Avantajele și dezavantajele criptării end-to-end
Dezavantajele criptării end-to-end
Există într-adevăr un singur dezavantaj la criptarea end-to-end, iar dacă aceasta este considerată un dezavantaj variază de la persoană la persoană. În ochii unora, propunerea de valoare a E2EE în sine este problematică, deoarece nimeni nu vă poate accesa mesajele fără cheia corespunzătoare.
Oponenții susțin că acest lucru creează o oportunitate pentru criminali, deoarece știu că guvernele și companiile de tehnologie nu pot decripta comunicațiile E2EE. Nu este nevoie ca persoanele care respectă legea să păstreze confidențialitatea mesajelor și a apelurilor. Mulți politicieni sunt de acord. Ei cer o legislație care să permită autorităților de reglementare să intervină în comunicările publicului atunci când este necesar. Desigur, acest lucru înfrânge scopul utilizării criptării end-to-end în primul rând.
Este de remarcat faptul că aplicațiile care utilizează E2EE se confruntă și cu riscuri de securitate. Când două dispozitive comunică, mesajele pot fi amestecate, dar vor apărea în mod normal la punctele finale respective (adică laptopuri sau smartphone-uri la ambele capete). Acest lucru în sine nu este considerat un dezavantaj al criptării end-to-end, dar este ceva de care trebuie să fii conștient.

Înainte și după decriptare, mesajul apare în text simplu.
Tehnologia E2EE garantează că nimeni nu vă poate citi datele în timpul transmiterii, dar rămân alte amenințări:
Dispozitivul poate fi furat: dacă nu aveți un cod PIN sau un atacator ocolește protecția prin PIN, vă pot vizualiza mesajele.
Dispozitivul poate fi compromis: Este posibil ca computerul să aibă instalat programe malware care vă monitorizează mesajele înainte și după ce le trimiteți.
Un alt risc major este ca infractorii să poată interveni cu forță în comunicațiile dintre cele două părți prin atacuri de tip man-in-the-middle. Acest lucru se întâmplă de obicei la începutul comunicării. Dacă este în desfășurare un schimb de chei, va fi dificil să fii sigur că persoana cu care schimbi cheile este de fapt prietenul. Este posibil să fi stabilit o conexiune secretă cu un atacator fără să știi. După ce atacatorul primește mesajul dvs. și are cheia de decriptare, vă poate înșela prietenii în același mod și poate intercepta mesajul pentru a arunca o privire sau a modifica conținutul relevant, după cum este necesar.
Pentru a rezolva această problemă, multe aplicații integrează funcții de cod de securitate corespunzătoare, care pot fi sub forma unui șir de numere sau a unui cod QR, pe care le puteți partaja persoanelor de contact prin canale securizate (recomandat offline). Dacă numerele se potrivesc, sunteți sigur că o terță parte nu vă ascultă comunicațiile.
Avantajele criptării end-to-end
În setările fără niciuna dintre vulnerabilitățile de mai sus, E2EE este, fără îndoială, o modalitate eficientă de a îmbunătăți confidențialitatea și securitatea. Similar cu rutarea ceapă, E2EE a câștigat susținătorii confidențialității din întreaga lume. Această tehnologie poate fi integrată cu ușurință în aplicațiile existente pentru a servi tuturor utilizatorilor de telefoane mobile.
E2EE este mai mult decât un mecanism de tratare a criminalilor și a avertizorilor. Se pare că companiile aparent inexpugnabile sunt, de asemenea, vulnerabile la atacurile cibernetice, ceea ce duce la scurgerea informațiilor necriptate ale utilizatorilor către actori răi. Expunerea datelor utilizatorului, cum ar fi comunicațiile sensibile, documentele de identitate etc. poate provoca o lovitură majoră vieții personale.
Dacă o companie care utilizează mecanismul E2EE este compromisă, atâta timp cât schema de criptare este solidă și de încredere, hackerul nu va putea fura nicio informație semnificativă. În cel mai rău caz, au doar metadate. Din perspectiva confidențialității, acest risc nu poate fi ignorat, dar securitatea mesajelor criptate a fost într-adevăr îmbunătățită.
Rezuma
Pe lângă aplicațiile menționate mai sus, au fost lansate și promovate diverse instrumente gratuite E2EE. Apple și Google au personalizat iMessage și Duo pentru sistemele de operare iOS și, respectiv, Android, iar software-ul care se concentrează pe confidențialitate și securitate este, de asemenea, lansat în mod constant.
Trebuie să reiterăm că criptarea end-to-end nu este un scut universal împotriva tuturor atacurilor cibernetice. Cu toate acestea, cu unele setări și operațiuni simple, această tehnologie poate reduce semnificativ riscul scurgerii de informații și poate crea un mediu de comunicare securizat în rețea. Pe lângă Tor, VPN și criptomonede, programul de comunicare E2EE este, de asemenea, un instrument puternic pentru protejarea confidențialității digitale.

