У нас есть привычное впечатление, что мы отправляем частные сообщения только соответствующему контакту. Реальность несколько отличается – ваши данные проходят через центральные серверы, где они остаются сохраненными. Никто из нас не хотел бы, чтобы поставщик услуги, который служит мостом между вами и адресатом, имел доступ к содержанию вашей коммуникации. Именно в этот момент на сцену выходит сквозное шифрование.
Конечное шифрование гарантирует, что только отправитель и предполагаемый получатель имеют возможность прочитать сообщение. Защищенная таким образом коммуникация может содержать что угодно — от текстовых сообщений до файлов и видеозвонков. История этой технологии уходит в 90-е годы, когда программист Фил Циммерман опубликовал Pretty Good Privacy, сокращенно известный как PGP.
Как обычно мы общаемся без шифрования
На типичной платформе для обмена сообщениями пользователь сначала регистрируется, создавая учетную запись для общения. Когда вы пишете сообщение и отправляете его другу, данные сначала попадают на сервер провайдера. Он идентифицирует получателя и передает сообщение дальше.
Эта модель называется архитектурой клиент-сервер. Ваш телефон (клиент) функционирует только как интерфейс, в то время как сервер выполняет всю работу. Это также означает, что поставщик услуг является посредником в каждом вашем общении.
Коммуникация обычно проходит через два зашифрованных сегмента – от клиента к серверу (A ↔ S) и от сервера к получателю (S ↔ B). Для этого используются протоколы, такие как TLS (Transport Layer Security), которые защищают данные во время передачи. Однако такое решение не предотвращает чтение ваших сообщений самими серверами – оно лишь защищает их путь.
Как только данные на сервере укоренятся в базе данных среди миллионов других информации, они становятся уязвимой целью. История крупных утечек данных неоднократно доказывает, насколько разрушительными это может быть для конечных пользователей.
Как работает сквозное шифрование
Конечное шифрование обеспечивает защиту от начала до конца общения – без доступа для серверов или внешних субъектов. Приложения, такие как WhatsApp, Signal или Google Duo, защищают своих пользователей таким образом.
Технологический процесс начинается с того, что называется обмен ключами.
Обмен ключами – метод Диффи-Хеллмана
Эту технику разработали криптографы Уитфилд Диффи, Мартин Хеллман и Ральф Меркл. Ее цель заключается в том, чтобы две стороны могли создать общее секретное сообщение даже в враждебной среде – на незащищенном канале, если хотите, под наблюдением зрителей, не ставя под угрозу безопасность последующих сообщений.
Чтобы приблизить это к пониманию, мы воспользуемся привычной аналогией с цветами. Представьте себе Алису и Боба, которые сидят в отдельных комнатах и хотят создать уникальный цвет, который другие не будут знать. Их проблема: коридор охраняют шпионы.
Алиса и Боб сначала публично договорятся о общем цвете – например, желтом. Они могут разделить его в коридоре без опасений. В безопасности своих комнат каждый добавит свой тайный цвет – Алиса синий оттенок, Боб красный. Ключевая деталь: шпионы не увидят этих тайных цветов.
Затем Элис и Боб обменяются своими новыми смесями на открытом коридоре. Результат – сине-желтый и красно-желтый цвет. Шпионы их видят, но не могут определить, какие секретные цвета были использованы.
Алиса возьмет смесь Боба и добавит свой синий оттенок – получится красно-желто-синий. Боб возьмет смесь Алисы и добавит свой красный оттенок – получится сине-желто-красный. Обе полученные смеси идентичны. Алиса и Боб теперь обладают уникальным цветом, который остался скрытым.
На практике речь идет не о цветах, а о математических операциях с публичными и частными ключами. Основная математика делает это еще более мощным – практически невозможно угадать секретные “цвета” только на основе знания полученной смеси.
Как проходит безопасный обмен сообщениями
Как только стороны обладают общим секретом, они могут использовать его для симметричного шифрования. Реальные реализации добавляют дополнительные уровни безопасности, которые остаются скрытыми для пользователей. После подключения к другу в приложении E2EE все шифрование и дешифрование происходит только на ваших устройствах — если не произойдут серьезные угрозы безопасности на уровне программного обеспечения.
Независимо от того, являетесь ли вы хакером, технологической компанией или правоохранительными органами – если служба действительно сквозного шифрования, каждое перехваченное сообщение выглядит как бессмысленный набор символов.
Ограничение конечного шифрования
Основная критика E2EE исходит от тех, кто придерживается мнения, что без правильного ключа никто не имеет доступа к сообщениям — то есть даже государства. Их аргументация: если ты ведешь себя по закону, у тебя не должно быть причин скрывать свои сообщения. Эта перспектива отражается в попытках некоторых политиков вводить законодательство с “задними дверями” для доступа к зашифрованной связи. Однако такие решения полностью лишили бы E2EE смысла.
Необходимо понимать, что приложения с E2EE не являются совершенно безопасными. Сообщения остаются зашифрованными во время передачи, но они видимы в открытом виде на конечных устройствах – на твоем ноутбуке или мобильном телефоне. Это само по себе не является недостатком E2EE, но это стоит запомнить.
Существуют другие угрозы, о которых ты должен знать:
Кража устройства: без PIN-кода или если злоумышленник его обойдет, он может получить доступ к твоим сообщениям
Инфицированные устройства: вредоносное ПО может следить за информацией перед её отправкой и после неё
Атака «человек посередине»: во время обмена ключами ты не можешь быть уверен, что общаешься с правильным человеком. Злоумышленник может выдать себя за твоего друга и перехватить и изменить твои сообщения.
Чтобы минимизировать такие угрозы, что способствует защитный код – числовые цепочки или QR-коды, которые вы можете проверить через защищенный канал ( желательно лично ). Когда числа совпадают, вы можете быть уверены, что третья сторона не вы.
Почему конечное шифрование ценно
Без вышеупомянутых угроз E2EE безусловно является мощным инструментом для повышения конфиденциальности и безопасности. Активисты по защите конфиденциальности продвигают его по всему миру - так же, как onion routing. Бонус: его можно интегрировать в приложения, которые похожи на те, к которым мы привыкли, так что с ним справится любой, у кого есть мобильный телефон.
E2EE не только для преступников и информаторов — это неверное предположение. Даже крупнейшие технологические корпорации не застрахованы от атак, которые подвергают нешифрованные данные пользователей вредоносным акторам. Доступ к личной переписке или документам удостоверяющим личность может разрушить жизни.
Если компанию атакуют, но ее пользователи полагаются на E2EE, хакеры не получат доступа к читаемому содержимому сообщений ( при условии надежного шифрования ). В лучшем случае они получат только метаданные – что по-прежнему вызывает беспокойство, но представляет собой значительное улучшение.
Заключение
По всему миру количество доступных инструментов E2EE растет. iOS предлагает Apple iMessage, Android — Google Duo, а список другого программного обеспечения, ориентированного на конфиденциальность, продолжает расти.
Конечное шифрование не является всесильным щитом против всех кибератак. Однако, если ты активно им пользуешься, ты можешь значительно снизить онлайн-риски, которым ты подвергаешься. Наряду с сетью Tor, VPN и криптовалютами мессенджеры с E2EE представляют собой важную часть твоего арсенала цифровой конфиденциальности.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Почему сквозное шифрование важно в цифровую эпоху?
Реальность цифровой коммуникации
У нас есть привычное впечатление, что мы отправляем частные сообщения только соответствующему контакту. Реальность несколько отличается – ваши данные проходят через центральные серверы, где они остаются сохраненными. Никто из нас не хотел бы, чтобы поставщик услуги, который служит мостом между вами и адресатом, имел доступ к содержанию вашей коммуникации. Именно в этот момент на сцену выходит сквозное шифрование.
Конечное шифрование гарантирует, что только отправитель и предполагаемый получатель имеют возможность прочитать сообщение. Защищенная таким образом коммуникация может содержать что угодно — от текстовых сообщений до файлов и видеозвонков. История этой технологии уходит в 90-е годы, когда программист Фил Циммерман опубликовал Pretty Good Privacy, сокращенно известный как PGP.
Как обычно мы общаемся без шифрования
На типичной платформе для обмена сообщениями пользователь сначала регистрируется, создавая учетную запись для общения. Когда вы пишете сообщение и отправляете его другу, данные сначала попадают на сервер провайдера. Он идентифицирует получателя и передает сообщение дальше.
Эта модель называется архитектурой клиент-сервер. Ваш телефон (клиент) функционирует только как интерфейс, в то время как сервер выполняет всю работу. Это также означает, что поставщик услуг является посредником в каждом вашем общении.
Коммуникация обычно проходит через два зашифрованных сегмента – от клиента к серверу (A ↔ S) и от сервера к получателю (S ↔ B). Для этого используются протоколы, такие как TLS (Transport Layer Security), которые защищают данные во время передачи. Однако такое решение не предотвращает чтение ваших сообщений самими серверами – оно лишь защищает их путь.
Как только данные на сервере укоренятся в базе данных среди миллионов других информации, они становятся уязвимой целью. История крупных утечек данных неоднократно доказывает, насколько разрушительными это может быть для конечных пользователей.
Как работает сквозное шифрование
Конечное шифрование обеспечивает защиту от начала до конца общения – без доступа для серверов или внешних субъектов. Приложения, такие как WhatsApp, Signal или Google Duo, защищают своих пользователей таким образом.
Технологический процесс начинается с того, что называется обмен ключами.
Обмен ключами – метод Диффи-Хеллмана
Эту технику разработали криптографы Уитфилд Диффи, Мартин Хеллман и Ральф Меркл. Ее цель заключается в том, чтобы две стороны могли создать общее секретное сообщение даже в враждебной среде – на незащищенном канале, если хотите, под наблюдением зрителей, не ставя под угрозу безопасность последующих сообщений.
Чтобы приблизить это к пониманию, мы воспользуемся привычной аналогией с цветами. Представьте себе Алису и Боба, которые сидят в отдельных комнатах и хотят создать уникальный цвет, который другие не будут знать. Их проблема: коридор охраняют шпионы.
Алиса и Боб сначала публично договорятся о общем цвете – например, желтом. Они могут разделить его в коридоре без опасений. В безопасности своих комнат каждый добавит свой тайный цвет – Алиса синий оттенок, Боб красный. Ключевая деталь: шпионы не увидят этих тайных цветов.
Затем Элис и Боб обменяются своими новыми смесями на открытом коридоре. Результат – сине-желтый и красно-желтый цвет. Шпионы их видят, но не могут определить, какие секретные цвета были использованы.
Алиса возьмет смесь Боба и добавит свой синий оттенок – получится красно-желто-синий. Боб возьмет смесь Алисы и добавит свой красный оттенок – получится сине-желто-красный. Обе полученные смеси идентичны. Алиса и Боб теперь обладают уникальным цветом, который остался скрытым.
На практике речь идет не о цветах, а о математических операциях с публичными и частными ключами. Основная математика делает это еще более мощным – практически невозможно угадать секретные “цвета” только на основе знания полученной смеси.
Как проходит безопасный обмен сообщениями
Как только стороны обладают общим секретом, они могут использовать его для симметричного шифрования. Реальные реализации добавляют дополнительные уровни безопасности, которые остаются скрытыми для пользователей. После подключения к другу в приложении E2EE все шифрование и дешифрование происходит только на ваших устройствах — если не произойдут серьезные угрозы безопасности на уровне программного обеспечения.
Независимо от того, являетесь ли вы хакером, технологической компанией или правоохранительными органами – если служба действительно сквозного шифрования, каждое перехваченное сообщение выглядит как бессмысленный набор символов.
Ограничение конечного шифрования
Основная критика E2EE исходит от тех, кто придерживается мнения, что без правильного ключа никто не имеет доступа к сообщениям — то есть даже государства. Их аргументация: если ты ведешь себя по закону, у тебя не должно быть причин скрывать свои сообщения. Эта перспектива отражается в попытках некоторых политиков вводить законодательство с “задними дверями” для доступа к зашифрованной связи. Однако такие решения полностью лишили бы E2EE смысла.
Необходимо понимать, что приложения с E2EE не являются совершенно безопасными. Сообщения остаются зашифрованными во время передачи, но они видимы в открытом виде на конечных устройствах – на твоем ноутбуке или мобильном телефоне. Это само по себе не является недостатком E2EE, но это стоит запомнить.
Существуют другие угрозы, о которых ты должен знать:
Чтобы минимизировать такие угрозы, что способствует защитный код – числовые цепочки или QR-коды, которые вы можете проверить через защищенный канал ( желательно лично ). Когда числа совпадают, вы можете быть уверены, что третья сторона не вы.
Почему конечное шифрование ценно
Без вышеупомянутых угроз E2EE безусловно является мощным инструментом для повышения конфиденциальности и безопасности. Активисты по защите конфиденциальности продвигают его по всему миру - так же, как onion routing. Бонус: его можно интегрировать в приложения, которые похожи на те, к которым мы привыкли, так что с ним справится любой, у кого есть мобильный телефон.
E2EE не только для преступников и информаторов — это неверное предположение. Даже крупнейшие технологические корпорации не застрахованы от атак, которые подвергают нешифрованные данные пользователей вредоносным акторам. Доступ к личной переписке или документам удостоверяющим личность может разрушить жизни.
Если компанию атакуют, но ее пользователи полагаются на E2EE, хакеры не получат доступа к читаемому содержимому сообщений ( при условии надежного шифрования ). В лучшем случае они получат только метаданные – что по-прежнему вызывает беспокойство, но представляет собой значительное улучшение.
Заключение
По всему миру количество доступных инструментов E2EE растет. iOS предлагает Apple iMessage, Android — Google Duo, а список другого программного обеспечения, ориентированного на конфиденциальность, продолжает расти.
Конечное шифрование не является всесильным щитом против всех кибератак. Однако, если ты активно им пользуешься, ты можешь значительно снизить онлайн-риски, которым ты подвергаешься. Наряду с сетью Tor, VPN и криптовалютами мессенджеры с E2EE представляют собой важную часть твоего арсенала цифровой конфиденциальности.