Введение
В современных цифровых коммуникациях отправитель и получатель сообщения редко находятся в прямом контакте. Когда вы общаетесь с другом, обмен информацией на первый взгляд является конфиденциальным, но соответствующая информация записывается и хранится на центральном сервере.
Вероятно, вы не хотите, чтобы сервер, доставляющий сообщение, прочитал личное сообщение. В этом случае возможным решением является сквозное шифрование (сокращенно «E2EE»).
Сквозное шифрование — это техническое средство шифрования связи между получателем и отправителем, позволяющее расшифровать данные только обеим сторонам. Истоки сквозного шифрования можно проследить до 1990-х годов, когда Фил Циммерман представил «Довольно хорошую конфиденциальность» (известную как PGP).
Прежде чем рассказать, почему используется E2EE и как он работает, давайте сначала поймем, как работают незашифрованные сообщения.
Как работают незашифрованные сообщения
В этом разделе описывается, как работают обычные платформы обмена сообщениями для смартфонов. Начните с установки приложения и создания учетной записи, которая позволит вам общаться с другими пользователями, выполняющими те же действия. Вы редактируете сообщение, вводите имя пользователя вашего друга и отправляете его на центральный сервер. Сервер пересылает сообщение вашему другу и успешно доставляет его по назначению.

Пользователь А общается с Б. Эти двое должны передать данные через сервер (S), чтобы установить контакт.
Вы можете назвать это «моделью клиент-сервер». Клиент (ваш телефон) выполняет очень мало операций, а всю тяжелую вычислительную обработку выполняет сервер. Таким образом, поставщик услуг выступает посредником между вами и получателем.
В большинстве случаев данные между A<>S и S<>B уже зашифрованы. Примером может служить Transport Layer Security (TLS), который широко используется для защиты соединений между клиентами и серверами.
TLS и аналогичные решения безопасности предотвращают перехват сообщений при их передаче от клиента к серверу. Хотя эти меры предотвращают доступ посторонних к данным, центральный сервер отвечает за шифрование информации и, следовательно, по-прежнему имеет доступ для чтения данных. Если данные A зашифрованы с использованием ключа шифрования B, они не могут быть прочитаны или доступны серверу.
Если E2EE не используется, сервер сохранит эту информацию в базе данных вместе с миллионами других фрагментов информации. Крупномасштабные утечки данных неоднократно доказывали, что этот уязвимый механизм может принести пользователям катастрофу.
Как работает сквозное шифрование
Сквозное шифрование гарантирует, что никто, даже сервер, не получит доступа к вашим сообщениям. Содержимое сообщения может быть в любой форме, например, в виде обычного текста, электронной почты, файла, видеозвонка и т. д.
Данные зашифрованы (теоретически) в таких приложениях, как Whatsapp, Signal или Google Duo, и только отправитель и предполагаемый получатель могут их расшифровать. В схеме сквозного шифрования процесс начинается с использования метода, называемого обменом ключами.
Что такое обмен ключами Диффи-Хеллмана?
Обмен ключами Диффи-Хеллмана был детищем криптографов Уитфилда Диффи, Мартина Хермана и Ральфа Меркеля. Эта мощная технология помогает сторонам генерировать и делиться секретами в потенциально опасных средах.
Другими словами, даже если ключ будет создан на небезопасном форуме (даже в присутствии посторонних), это не повлияет на конфиденциальность дальнейшего общения. Этот механизм чрезвычайно ценен в век информации, позволяя двум сторонам общаться без физического обмена ключами.
Сам обмен включает в себя большое количество чисел и замечательные методы криптографии, которые не будут подробно представлены в этой статье. Вместо этого давайте воспользуемся аналогией с обычными цветами красок: предположим, что Алиса и Боб бронируют номера в противоположных концах гостиничного коридора, и они хотят использовать определенный цвет краски, но не хотят раскрывать конкретный цвет.
К сожалению, этажи заполнены шпионами. Предположим, Алиса и Боб не могут войти в комнаты друг друга и могут общаться и взаимодействовать только в коридоре. Они оба были в коридоре и решили покрасить комнату в желтый цвет. Они разделили полученную желтую краску на две части и разошлись по своим комнатам.
В комнате смешивают еще один секретный цвет, о котором никто не знает. Алиса использовала темно-синий, а Боб — темно-красный. Ключ в том, что шпион не имеет доступа к секретным цветам, которые он использовал, но может видеть полученную смесь, потому что Алиса и Боб теперь выходят из комнаты со смесью сине-желтого и красно-желтого.
Они открыто обменялись указанной смесью. Неважно, видели ли это шпионы, они понятия не имели, к чему были добавлены темные тона. Это всего лишь аналогия, реальные математические системы очень сложны и угадать тайный «цвет» — задача не из легких.
Алиса и Боб берут смесь друг друга и возвращаются в комнату, а затем добавляют в смесь свои секретные цвета.
Алиса смешивает секретный цвет «темно-синий» с красным и желтым цвета Боба, образуя красно-желто-синюю смесь.
Боб смешивает секретный цвет «темно-красный» с сине-желтым цветом Алисы, образуя сине-желто-красную смесь.
Обе комбинации одного цвета и выглядят одинаково гармонично. Алиса и Боб успешно создают уникальный цвет, неизвестный шпиону.

Вот как мы создаем общие секреты в открытой среде. Разница в том, что вместо коридоров и краски мы имеем дело с небезопасными каналами, открытыми и закрытыми ключами.
обмен информацией
Как только другие стороны получат общий секрет, они смогут использовать его в качестве основы для схемы симметричного шифрования. Современные основные решения шифрования обычно используют несколько технологий для повышения безопасности, но все эти решения «создаются за закрытыми дверями», в отрыве от реальных потребностей, и поэтому имеют мало эффекта. После подключения к другу через приложение E2EE шифрование и дешифрование можно будет выполнять только на вашем устройстве, если только в программном обеспечении нет серьезной уязвимости.
Будь то хакеры, поставщики услуг или сотрудники правоохранительных органов — исключений нет. Если бы служба использовала настоящее сквозное шифрование, любые перехваченные сообщения были бы искажены.
➟ Хотите начать свое путешествие в сфере цифровой валюты? Купите биткойны на Binance сегодня!
Преимущества и недостатки сквозного шифрования
Недостатки сквозного шифрования
На самом деле у сквозного шифрования есть только один недостаток, и вопрос о том, считается ли он недостатком, зависит от человека к человеку. По мнению некоторых, ценность самого E2EE проблематична, поскольку никто не сможет получить доступ к вашим сообщениям без соответствующего ключа.
Противники утверждают, что это создает возможности для преступников, поскольку они знают, что правительства и технологические компании не могут расшифровать сообщения E2EE. Законопослушным лицам нет необходимости сохранять конфиденциальность сообщений и звонков. Многие политики согласны с этим. Они призывают к принятию закона, который позволил бы регулирующим органам вмешиваться в общение общественности, когда это необходимо. Конечно, это в первую очередь противоречит цели использования сквозного шифрования.
Стоит отметить, что приложения, использующие E2EE, также сталкиваются с рисками безопасности. Когда два устройства обмениваются данными, сообщения могут перепутаться, но они будут нормально отображаться на соответствующих конечных точках (т. е. ноутбуках или смартфонах на обоих концах). Само по себе это не считается недостатком сквозного шифрования, но об этом следует знать.

До и после расшифровки сообщение отображается в виде обычного текста.
Технология E2EE гарантирует, что никто не сможет прочитать ваши данные во время передачи, но остаются другие угрозы:
Устройство можно украсть: если у вас нет ПИН-кода или злоумышленник обходит защиту ПИН-кодом, он сможет просмотреть ваши сообщения.
Устройство может быть взломано: на вашем компьютере может быть установлено вредоносное ПО, которое отслеживает ваши сообщения до и после их отправки.
Еще один серьезный риск заключается в том, что преступники могут насильственно вмешаться в общение между двумя сторонами посредством атак «человек посередине». Обычно это происходит в начале общения. Если происходит обмен ключами, будет сложно убедиться, что человек, с которым вы обмениваетесь ключами, на самом деле является вашим другом. Возможно, вы установили тайную связь с злоумышленником, даже не подозревая об этом. После того как злоумышленник получит ваше сообщение и получит ключ расшифровки, он сможет таким же образом обмануть ваших друзей и перехватить сообщение, чтобы при необходимости просмотреть или изменить соответствующий контент.
Чтобы решить эту проблему, многие приложения интегрируют соответствующие функции кода безопасности, которые могут быть в виде строки цифр или QR-кода, которым вы можете поделиться со своими контактами через безопасные каналы (рекомендуется офлайн-режим). Если цифры совпадают, вы уверены, что третья сторона не прослушивает ваши сообщения.
Преимущества сквозного шифрования
В условиях отсутствия вышеперечисленных уязвимостей E2EE, несомненно, является эффективным способом повышения конфиденциальности и безопасности. Подобно луковой маршрутизации, E2EE завоевал сердца защитников конфиденциальности по всему миру. Эту технологию можно легко внедрить в существующие приложения для обслуживания всех пользователей мобильных телефонов.
E2EE — это больше, чем просто механизм борьбы с преступниками и информаторами. Оказывается, казалось бы, неприступные компании также уязвимы для кибератак, приводящих к утечке незашифрованной пользовательской информации злоумышленникам. Раскрытие пользовательских данных, таких как конфиденциальные сообщения, документы, удостоверяющие личность, и т. д., может нанести серьезный ущерб личной жизни.
Если компания, использующая механизм E2EE, будет скомпрометирована, то пока схема шифрования надежна и надежна, хакер не сможет украсть какую-либо значимую информацию. В худшем случае у них есть только метаданные. С точки зрения конфиденциальности этот риск нельзя игнорировать, но безопасность зашифрованных сообщений действительно улучшилась.
Подведем итог
Помимо упомянутых выше приложений, были запущены и продвигаются различные бесплатные инструменты E2EE. Apple и Google адаптировали iMessage и Duo для операционных систем iOS и Android соответственно, а также постоянно выпускается программное обеспечение, ориентированное на конфиденциальность и безопасность.
Мы должны еще раз подчеркнуть, что сквозное шифрование не является универсальным щитом от всех кибератак. Однако при некоторых простых настройках и операциях эта технология позволяет существенно снизить риск утечки информации и создать безопасную среду сетевого общения. Помимо Tor, VPN и криптовалют, коммуникационная программа E2EE также является мощным инструментом защиты цифровой конфиденциальности.

