Introducere

Natura comunicațiilor digitale moderne este de așa natură încât rareori interacționați direct cu destinatarii. Se poate părea că tu și prietenii tăi faceți schimb de mesaje private când, de fapt, acestea sunt înregistrate și stocate pe un server central.

Este posibil să nu doriți ca mesajele dvs. să fie citite de serverul responsabil cu transferul lor între dvs. și destinatar. În acest caz, criptarea end-to-end (sau E2EE) poate fi soluția pentru dvs.

Criptarea end-to-end este o metodă de criptare a mesajelor între destinatar și expeditor, astfel încât acestea să fie singurele părți care pot decripta datele. Originile sale pot fi urmărite încă din anii 1990, când Phil Zimmerman a lansat Pretty Good Privacy (cunoscut sub numele de PGP). 

Înainte de a explica de ce ați avea nevoie de E2EE și cum funcționează, să vedem cum sunt trimise mesajele necriptate.


Cum sunt trimise mesajele necriptate?

Să vorbim despre cum ar putea funcționa o platformă tipică de mesagerie pentru smartphone. Instalați aplicația și creați un cont, care vă permite să vă conectați cu alte persoane care au făcut același lucru. Scrii un mesaj și introdu nickname-ul prietenului tău, apoi îl trimiți la un server central. Serverul vede cui i-ați adresat mesajul și îl trimite destinatarului. 


Спілкування користувачів А та B. Вони повинні надсилати дані через сервер (S), щоб зв'язатися один з одним.

Comunicarea între utilizatorii A și B. Aceștia trebuie să trimită date prin server (S) pentru a comunica între ei.


Este posibil să cunoașteți acest proces ca model client-server. Clientul (telefonul tău) nu face mare lucru – în schimb, serverul face toată munca grea. Dar înseamnă și că furnizorul de servicii acționează ca un intermediar între tine și destinatar.

În cele mai multe cazuri, datele dintre A <> S și S <> B din diagramă sunt criptate. Un exemplu este Transport Layer Security (TLS), care este utilizat pe scară largă pentru a securiza conexiunile dintre clienți și servere.

TLS și soluțiile de securitate similare împiedică interceptarea unui mesaj pe măsură ce acesta se deplasează de la client la server. Deși aceste măsuri pot împiedica părțile neautorizate să acceseze datele, serverul le poate citi în continuare. Aici criptarea vine în ajutor. Dacă datele de la A ar fi criptate cu o cheie criptografică aparținând lui B, serverul nu ar putea să le citească sau să le acceseze. 

Fără metodele E2EE, serverul poate stoca informații într-o bază de date împreună cu milioane de alte date. Deoarece scurgerile de date la scară largă apar în mod constant, lipsa criptării poate avea consecințe dezastruoase pentru utilizatorii finali.


Cum funcționează criptarea end-to-end?

Criptarea end-to-end asigură că nimeni, nici măcar serverul care vă conectează cu alți utilizatori, nu vă poate accesa mesajele. Poate fi orice, de la simplu text și e-mailuri la fișiere și apeluri video. 

Datele sunt criptate în aplicații precum Whatsapp, Signal sau Google Duo (probabil), astfel încât numai expeditorii și destinatarii vizați le pot decripta. În schemele de criptare end-to-end, acest proces începe cu ceea ce se numește schimb de chei.


Ce este schimbul de chei Diffie-Hellman?

Ideea schimbului de chei Diffie-Hellman a fost inventată de criptografii Whitfield Diffie, Martin Hellman și Ralph Merkle. Aceasta este o tehnică puternică care permite părților să genereze un secret comun într-un mediu potențial ostil. 

Cu alte cuvinte, generarea cheilor poate avea loc pe forumuri nesigure (chiar și cu posibile interceptări ale canalului) fără a compromite mesajele ulterioare. În era informațională, acest lucru este deosebit de valoros, deoarece părțile nu au nevoie să facă schimb fizic de chei pentru a comunica.

Schimbul în sine implică un număr mare și magie criptografică. Nu vom intra în detalii mai fine. În schimb, vom folosi analogia populară a culorilor vopselei. Să presupunem că Alice și Bob sunt în camere de hotel diferite, la capetele opuse ale holului și vor să folosească aceeași culoare de vopsea. Ei nu vor să știe altcineva care dintre ele.

Din păcate, coridorul este plin de spioni. Să presupunem că în acest exemplu, Alice și Bob nu pot intra unul în camerele celuilalt, așa că pot interacționa doar pe hol. Ceea ce pot face este să cadă de acord asupra unei culori comune pentru hol, să zicem, galben. Ei iau o cutie din această vopsea galbenă, o împart între ei și se întorc în camerele lor.

În camerele lor, vor amesteca o vopsea secretă despre care nimeni nu știe. Alice folosește o nuanță de albastru, iar Bob o nuanță de roșu. Este important ca spionii să nu vadă aceste culori secrete pe care le folosesc. Acum Alice și Bob părăsesc camerele cu amestecurile lor albastru-galben și roșu-galben și doar rezultatul amestecării devine cunoscut de spioni.

Ei schimbă aceste amestecuri în aer curat. Nu contează că spionii îl văd - ei nu pot determina nuanța exactă a culorilor adăugate. Amintiți-vă, aceasta este doar o analogie - matematica reală din spatele acestui sistem face și mai dificil să ghiciți „culoarea” secretă.

Alice ia amestecul lui Bob, Bob ia amestecul lui Alice și se întorc din nou în camere. Acum își amestecă din nou culorile secrete.

  • Alice combină nuanța ei secretă de albastru cu amestecul roșu-galben al lui Bob, rezultând un amestec roșu-galben-albastru.

  • Bob amestecă vopseaua roșie secretă cu amestecul albastru-galben al lui Alice, rezultând o culoare albastru-galben-roșu.

Ambele combinații au aceleași culori, așa că ar trebui să arate la fel. Alice și Bob au creat cu succes o culoare unică despre care spionii nu știu.


Обидві комбінації мають однакові кольори, тому вони мають виглядати однаково. Аліса та Боб успішно створили унікальний колір, про який не знають шпигуни.


Deci acesta este un principiu pe care îl putem folosi pentru a crea un secret comun în domeniul public. Diferența este că nu avem de-a face cu coridoare și vopsea, ci cu canale nesecurizate, chei publice și private.


Mesaje

Odată ce părțile au un secret comun, îl pot folosi ca bază pentru criptarea simetrică. Implementările populare includ de obicei metode suplimentare pentru o protecție mai robustă, dar toate sunt abstractizări pentru utilizator. Odată ce vă conectați cu un prieten în programul E2EE, criptarea și decriptarea pot fi efectuate numai pe dispozitivele dvs. (cu excepția eventualelor vulnerabilități grave ale software-ului).

Nu contează dacă ești un hacker, un furnizor de servicii sau chiar un ofițer de aplicare a legii. Dacă serviciul este cu adevărat criptat de la capăt la capăt, orice mesaj interceptat va arăta ca o farfurie dezordonată. 


➟ Vrei să începi să tranzacționezi criptomonede? Cumpărați Bitcoin pe Binance!


Avantaje și dezavantaje ale criptării end-to-end

Dezavantajele criptării end-to-end

De fapt, criptarea end-to-end are un singur dezavantaj – și dacă este un dezavantaj depinde în întregime de perspectiva dvs. Pentru unii, însăși valoarea E2EE este problematică tocmai pentru că nimeni nu vă poate accesa mesajele fără cheia corespunzătoare.

Oponenții susțin că infractorii pot folosi E2EE știind că guvernele și companiile de tehnologie nu le pot decripta mesajele. Ei cred că oamenii care respectă legea nu trebuie să-și păstreze mesajele și apelurile telefonice private. Acest punct de vedere este împărtășit de mulți politicieni care susțin legislația care ar permite folosirea lacunelor pentru a accesa mesajele. Desigur, acest lucru înfrânge scopul criptării end-to-end.

Aplicațiile care utilizează E2EE nu sunt 100% sigure. Mesajele sunt criptate în tranzit între dispozitive, dar sunt accesibile la punctele finale, cum ar fi un laptop sau un smartphone. Acesta nu este un dezavantaj al criptării end-to-end, dar merită reținut.

Повідомлення відображається у вигляді відкритого тексту до та після розшифрування.

Mesajul este afișat în text simplu înainte și după decriptare.


E2EE se asigură că nimeni nu vă poate citi datele în timp ce sunt transmise. Dar alte amenințări mai există:

  • Dispozitivul dvs. ar putea fi furat: dacă nu aveți setat un cod de securitate sau un atacator îl ocolește, vă poate accesa mesajele.

  • Dispozitivul dvs. poate fi compromis: computerul poate avea programe malware care urmăresc informațiile înainte și după ce sunt trimise.

Un alt risc este că cineva s-ar putea pune între tine și colegul tău organizând un atac de tip man-in-the-middle. Acest lucru se poate întâmpla la începutul unei comunicări - atunci când faceți schimb de chei și nu puteți fi sigur de autenticitatea celeilalte părți. Este posibil să oferiți, fără să știți, informații confidențiale unui atacator. Atacatorul va primi apoi mesajele și cheia pentru a le decripta. Astfel, el poate păcăli prietenul tău, ceea ce înseamnă că atacatorul va putea să transmită mesaje și să le citească sau să le modifice la discreția sa.

Pentru a evita acest lucru, multe aplicații integrează o funcție de cod de securitate. Acesta este un șir de numere sau un cod QR pe ​​care îl puteți partaja persoanelor de contact printr-un canal securizat (în mod ideal, offline). Dacă numerele se potrivesc, puteți fi sigur că o terță parte nu vă monitorizează mesajele.


Avantajele criptării end-to-end

Când este folosit fără vreuna dintre vulnerabilitățile menționate anterior, E2EE este, fără îndoială, o modalitate foarte valoroasă de a crește confidențialitatea și securitatea. Această tehnologie, precum rutarea cepei, este promovată de activiștii de confidențialitate din întreaga lume. Criptarea end-to-end este integrată cu ușurință în aplicațiile cu care suntem obișnuiți, ceea ce înseamnă că este disponibilă pentru oricine poate folosi un telefon mobil.

Ar fi o greșeală să privim E2EE ca pe un mecanism util doar infractorilor și avertizorilor. Chiar și cele mai sigure companii au fost considerate vulnerabile la atacuri cibernetice, expunând atacatorilor informațiile necriptate ale utilizatorilor. Accesul la datele utilizatorilor, cum ar fi mesajele confidențiale sau documentele de identificare, poate avea consecințe catastrofale pentru viața oamenilor. 

Dacă o companie ai cărei utilizatori se bazează pe E2EE este compromisă, hackerii nu vor putea obține nicio informație semnificativă despre conținutul mesajelor (presupunând că implementarea lor de criptare este robustă). În cel mai bun caz, vor putea prelua metadatele. Acest lucru ridică în continuare preocupări de confidențialitate, dar, important, conținutul mesajelor rămâne anonim.


Gânduri finale

Pe lângă aplicațiile menționate mai devreme, există un număr tot mai mare de instrumente E2EE disponibile. „iMessage” de la Apple și „Duo” de la Google vin la pachet cu sistemele de operare iOS și Android și continuă să fie lansat tot mai mult software centrat pe confidențialitate și securitate.

Să reiterăm că criptarea end-to-end este o barieră magică împotriva tuturor formelor de atacuri cibernetice. Cu un efort relativ mic, îl puteți folosi în mod activ pentru a reduce semnificativ riscul la care vă expuneți online. Alături de Tor, VPN-uri și criptomonede, mesagerii E2EE pot fi un plus valoros la arsenalul tău digital de confidențialitate.