stringtranslate.com

Сквозное шифрование

Сквозное шифрование ( E2EE ) — это частная система связи, в которой могут участвовать только общающиеся пользователи. Таким образом, никто, включая поставщика систем связи, телекоммуникационных провайдеров , интернет-провайдеров или злоумышленников, не может получить доступ к криптографическим ключам , необходимым для общения. [1]

Сквозное шифрование предназначено для предотвращения чтения или тайного изменения данных кем-либо, кроме истинного отправителя и получателя(ов). Сообщения шифруются отправителем, но третья сторона не имеет средств для их расшифровки и хранит их в зашифрованном виде. Получатели получают зашифрованные данные и самостоятельно расшифровывают их.

Поскольку никакие третьи стороны не могут расшифровать передаваемые или хранимые данные, например, компании, обеспечивающие сквозное шифрование, не могут передавать властям тексты сообщений своих клиентов. [2]

В 2022 году Управление комиссара по информации Великобритании , правительственный орган, ответственный за соблюдение стандартов онлайн-данных, заявило, что оппозиция E2EE была дезинформирована, а дебаты слишком несбалансированы и слишком мало внимания уделялось преимуществам, поскольку E2EE «помогал обеспечить безопасность детей в Интернете», а закон принудительный доступ к хранящимся на серверах данным был «не единственным способом» найти злоумышленников. [3]

E2EE и конфиденциальность

Во многих системах обмена сообщениями, включая электронную почту и многие чат-сети, сообщения проходят через посредников и сохраняются третьей стороной, [4] от которой они извлекаются получателем. Даже если сообщения зашифрованы, они шифруются только «при передаче» и, таким образом, доступны поставщику услуг [5] независимо от того, используется ли шифрование диска на стороне сервера. Шифрование диска на стороне сервера просто предотвращает просмотр этой информации неавторизованными пользователями. Это не мешает самой компании просматривать информацию, так как у них есть ключ и они могут просто расшифровать эти данные.

Это позволяет третьей стороне предоставлять поиск и другие функции или сканировать незаконный и неприемлемый контент, но также означает, что они могут быть прочитаны и использованы не по назначению любым, кто имеет доступ к сообщениям, хранящимся в сторонней системе, независимо от того, является ли это дизайн или через бэкдор . Это можно рассматривать как проблему во многих случаях, когда конфиденциальность очень важна, например, в компаниях, чья репутация зависит от их способности защитить данные третьих лиц, переговоры и коммуникации, которые достаточно важны, чтобы иметь риск целенаправленного «взлома» или слежки. и когда затрагиваются деликатные темы, такие как здоровье и информация о несовершеннолетних [ необходимы дополнительные пояснения ] .

Важно отметить, что E2EE сам по себе не гарантирует конфиденциальности и безопасности . [6] Например, данные могут храниться в незашифрованном виде на собственном устройстве пользователя или быть доступны через его собственное приложение, если его логин скомпрометирован.

Этимология термина

Термин «сквозное шифрование» первоначально означал только то, что сообщение никогда не расшифровывается во время его транспортировки от отправителя к получателю. [7] Например, примерно в 2003 году E2EE был предложен в качестве дополнительного уровня шифрования для GSM [8] или TETRA , [9] в дополнение к существующему радиошифрованию, защищающему связь между мобильным устройством и сетевой инфраструктурой. Это стандартизировано SFPG для TETRA. [10] Обратите внимание, что в TETRA E2EE ключи генерируются Центром управления ключами (KMC) или Средством управления ключами (KMF), а не взаимодействующими пользователями. [11]

Позже, примерно в 2014 году, значение термина «сквозное шифрование» начало меняться, когда WhatsApp зашифровал часть своей сети, [12] требуя, чтобы не только связь оставалась зашифрованной во время передачи, [13] но и чтобы провайдер Служба связи не может расшифровать сообщения ни из-за доступа к закрытому ключу, ни из-за возможности незаметно внедрить состязательный открытый ключ в рамках атаки «человек посередине» . [ нужна цитата ] Это новое значение теперь широко распространено. [14]

Современное использование

По состоянию на 2016 год [15] типичные серверные системы связи не включают сквозное шифрование. [16] Эти системы могут гарантировать только защиту связи между клиентами и серверами , [17] это означает, что пользователи должны доверять третьим лицам, которые управляют серверами с конфиденциальным контентом. Сквозное шифрование считается более безопасным [18] , поскольку оно уменьшает количество сторон, которые могут вмешаться или взломать шифрование. [19] В случае обмена мгновенными сообщениями пользователи могут использовать сторонний клиент или плагин для реализации схемы сквозного шифрования по протоколу, отличному от E2EE. [20]

Некоторые системы, не поддерживающие E2EE, такие как Lavabit и Hushmail , заявляют, что предлагают «сквозное» шифрование, хотя на самом деле это не так. [21] Другие системы, такие как Telegram и Google Allo , подверглись критике за то, что по умолчанию не включают сквозное шифрование. Telegram по умолчанию не включал сквозное шифрование для вызовов VoIP, когда пользователи использовали настольную версию программного обеспечения, но эта проблема была быстро решена. [22] [23] Однако по состоянию на 2020 год Telegram по-прежнему не имеет сквозного шифрования по умолчанию, сквозного шифрования для групповых чатов и сквозного шифрования для своих настольных клиентов.

Некоторые службы зашифрованного резервного копирования и обмена файлами обеспечивают шифрование на стороне клиента . Предлагаемое ими шифрование здесь не называется сквозным шифрованием, поскольку службы не предназначены для обмена сообщениями между пользователями [ необходимо дальнейшее объяснение ] . Однако термин «сквозное шифрование» иногда неправильно используется для описания шифрования на стороне клиента. [24]

Проблемы

Атаки «человек посередине»

Сквозное шифрование гарантирует безопасную передачу данных между конечными точками. Но вместо того, чтобы пытаться взломать шифрование, перехватчик может выдать себя за получателя сообщения (во время обмена ключами или путем замены открытого ключа получателя своим открытым ключом ), так что сообщения будут зашифрованы ключом, известным злоумышленнику. После расшифровки сообщения шпион может затем зашифровать его с помощью ключа, которым он делится с фактическим получателем, или его открытым ключом в случае асимметричных систем, и отправить сообщение снова, чтобы избежать обнаружения. Это известно как атака «человек посередине» (MITM). [1] [25]

Аутентификация

Большинство протоколов сквозного шифрования включают в себя ту или иную форму аутентификации конечной точки специально для предотвращения атак MITM. Например, можно положиться на центры сертификации или сеть доверия . [26] Альтернативный метод заключается в создании криптографических хешей (отпечатков пальцев) на основе открытых ключей или общих секретных ключей взаимодействующих пользователей. Прежде чем начать разговор, стороны сравнивают свои отпечатки пальцев , используя внешний (внеполосный) канал связи, гарантирующий целостность и подлинность связи (но не обязательно секретность ) . Если отпечатки пальцев совпадают, то теоретически посередине человека нет. [1]

При отображении для осмотра человеком отпечатки пальцев обычно используют некоторую форму кодирования двоичного кода в текст . [27] Эти строки затем форматируются в группы символов для удобства чтения. Некоторые клиенты вместо этого отображают отпечаток пальца на естественном языке . [28] Поскольку этот подход заключается в взаимно однозначном сопоставлении между блоками отпечатков пальцев и словами, потери энтропии не происходит . Протокол может выбрать отображение слов на родном (системном) языке пользователя. [28] Однако это может привести к ошибкам в межъязыковых сравнениях. [29]

Чтобы улучшить локализацию , некоторые протоколы решили отображать отпечатки пальцев в виде строк с основанием 10 вместо более подверженных ошибкам шестнадцатеричных строк или строк на естественном языке. [30] [29] Пример отпечатка пальца по основанию 10 (называемого кодом безопасности в Signal и кодом безопасности в WhatsApp):

37345 35585 86758 07668 05805 48714 98975 19432 47272 72741 60915 64451

Другие приложения, такие как Telegram, вместо этого кодируют отпечатки пальцев с помощью смайлов.

Современные приложения для обмена сообщениями также могут отображать отпечатки пальцев в виде QR-кодов , которые пользователи могут сканировать с устройств друг друга. [30]

Безопасность конечных точек

Парадигма сквозного шифрования не устраняет напрямую риски на самих конечных точках связи. Компьютер каждого пользователя по-прежнему может быть взломан, чтобы украсть его криптографический ключ (чтобы создать MITM-атаку) или просто прочитать расшифрованные сообщения получателей как в реальном времени, так и из файлов журналов. Даже самый идеально зашифрованный канал связи настолько безопасен, насколько безопасен почтовый ящик на другом конце. [1] Основные попытки повысить безопасность конечных точек заключались в том, чтобы изолировать генерацию ключей, их хранение и криптографические операции на смарт-картах, таких как Project Vault от Google. [31] Однако, поскольку ввод и вывод открытого текста по-прежнему видны хост-системе, вредоносное ПО может отслеживать разговоры в режиме реального времени. Более надежный подход — изолировать все конфиденциальные данные на полностью изолированном компьютере. [32] Для этой цели эксперты рекомендовали PGP . [33] Однако, как указывает Брюс Шнайер , Stuxnet, разработанный США и Израилем, успешно преодолел воздушный зазор и достиг сети атомной электростанции Натанз в Иране. [34] Чтобы справиться с кражей ключей с помощью вредоносного ПО, одним из подходов является разделение базы доверенных вычислений на два однонаправленно подключенных компьютера, которые предотвращают как внедрение вредоносного ПО, так и утечку конфиденциальных данных с помощью внедренного вредоносного ПО. [35]

Бэкдоры

Бэкдор обычно представляет собой секретный метод обхода обычной аутентификации или шифрования в компьютерной системе, продукте, встроенном устройстве и т. д. [36] Компании также могут вольно или невольно внедрять в свое программное обеспечение бэкдоры , которые помогают нарушить согласование ключей или вообще обойти шифрование. . В 2013 году информация, просочившаяся Эдвардом Сноуденом, показала, что у Skype был бэкдор, который позволял Microsoft передавать сообщения своих пользователей АНБ, несмотря на то, что эти сообщения официально были зашифрованы со сквозным шифрованием. [37] [38]

После террористических атак в Сан-Бернардино в 2015 году и Пенсаколе в 2019 году ФБР запросило бэкдоры для программного обеспечения Apple для iPhone . Однако компания отказалась создать бэкдор для правительства, сославшись на опасения, что такой инструмент может поставить под угрозу конфиденциальность ее потребителей. [39]

Соответствие и нормативные требования к проверке контента

Хотя E2EE может предложить преимущества конфиденциальности, которые делают его желательным в услугах потребительского уровня, многим предприятиям приходится балансировать эти преимущества со своими нормативными требованиями. Например, на многие организации распространяются требования, требующие от них возможности расшифровывать любые сообщения между своими сотрудниками или между своими сотрудниками и третьими лицами. [40] Это может потребоваться для целей архивирования, для проверки системами предотвращения потери данных (DLP) , для обнаружения электронной информации , связанной с судебными разбирательствами , или для обнаружения вредоносного ПО и других угроз в потоках данных. По этой причине некоторые системы связи и защиты информации, ориентированные на предприятия, могут реализовывать шифрование таким образом, чтобы гарантировать, что все передаваемые данные будут зашифрованы, а шифрование завершается в их внутренних системах (локальных или облачных), чтобы они могли иметь доступ к Информация для проверки и обработки.

Смотрите также

Рекомендации

  1. ^ abcd Гринберг, Энди (25 ноября 2014 г.). «Хакерский лексикон: что такое сквозное шифрование?». ПРОВОДНОЙ . Архивировано из оригинала 23 декабря 2015 года . Проверено 22 декабря 2015 г.
  2. Маклафлин, Дженна (21 декабря 2015 г.). «Демократические дебаты порождают фантастические разговоры о шифровании». Перехват . Архивировано из оригинала 23 декабря 2015 года.
  3. ^ «Шифрование: британский наблюдатель за данными критикует правительственную кампанию» . Новости BBC . 21 января 2022 г.
  4. ^ «Концепции криптографии - Основы - E3Kit | Virgil Security» . Developer.virgilsecurity.com . Проверено 30 октября 2020 г.
  5. ^ Мундхенк, Бен Ротке и Дэвид (10 сентября 2009 г.). «Сквозное шифрование: Святой Грааль безопасности PCI». ЦСО онлайн . Проверено 4 ноября 2020 г.
  6. ^ Михан, Том (29 ноября 2021 г.). «Сквозное шифрование не гарантирует конфиденциальность в Интернете». СМИ по предотвращению потерь . Проверено 5 ноября 2022 г.
  7. ^ Баран, Пол (1964). «IX. Соображения безопасности, секретности и защиты от несанкционированного доступа. III. Некоторые основы криптографии». О распределенных коммуникациях. Корпорация РЭНД. Архивировано из оригинала 07 апреля 2020 г. Проверено 7 апреля 2020 г.
  8. ^ Молдал, Л.; Йоргенсен, Т. (11 февраля 2003 г.). «Сквозное шифрование в сетях GSM, DECT и спутниковых сетях с использованием NSK200». Семинар IEE «Безопасность GSM и не только: сквозная безопасность мобильной связи ». Том. 2003. ИЭПП. п. 5. дои : 10.1049/ic: 20030013.
  9. Мургатройд, Брайан (11 февраля 2003 г.). «Сквозное шифрование в сетях TETRA общественной безопасности». Семинар IEE «Безопасность GSM и не только: сквозная безопасность мобильной связи» . Том. 2003. ИЭПП. п. 7. дои : 10.1049/ic: 20030015.
  10. ^ "Новый стул для СФПГ" . 2007.
  11. Моркечо Мартинес, Рауль Алехандро (31 марта 2016 г.). Доставка ключей шифрования в сетях TETRA (PDF) (Магистерская диссертация). Университет Аалто.
  12. ^ «Забудьте Apple против ФБР: WhatsApp только что включил шифрование для миллиарда человек» . Проводной . ISSN  1059-1028 . Проверено 02 марта 2021 г.
  13. Мтега, Вулистан Пиус (январь 2021 г.). «Использование WhatsApp Messenger для повышения вовлеченности учащихся в преподавание и обучение: пример студентов бакалавриата Сельскохозяйственного университета Сокойне, Танзания». Библиотечная философия и практика : 1–18. ProQuest  2492709488 – через ProQuest.
  14. ^ Льюис, Джеймс А., Дениз Э. Чжэн и Уильям А. Картер. «Влияние шифрования на законный доступ к коммуникациям и данным». Роуман и Литтлфилд .{{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  15. ^ «История сквозного шифрования и смерти PGP». www.cryptologie.net . Проверено 30 октября 2020 г.
  16. ^ Набиль, Мохамед (23 июня 2017 г.). «Многоликость сквозного шифрования и анализ их безопасности». Международная конференция IEEE по периферийным вычислениям (EDGE) 2017 . IEEE. стр. 252–259. doi : 10.1109/ieee.edge.2017.47. ISBN 978-1-5386-2017-5. S2CID  3419988.
  17. ^ «Что такое сквозное шифрование (E2EE)?». Деловые новости Женевы | Актуальные данные: Emploi, RH, экономика, предприятия, Женева, Швейцария. (На французском). 19 февраля 2016 г. Проверено 5 ноября 2020 г.
  18. ^ Бай, Вэй; Пирсон, Майкл; Келли, Патрик Гейдж; Мазурек, Мишель Л. (сентябрь 2020 г.). «Улучшение понимания сквозного шифрования неспециалистами: предварительное исследование». Семинары Европейского симпозиума IEEE по безопасности и конфиденциальности 2020 года (EuroS&PW) . Генуя, Италия: IEEE. стр. 210–219. doi : 10.1109/EuroSPW51379.2020.00036. ISBN 978-1-7281-8597-2. S2CID  220524858.
  19. ^ «Сквозное шифрование». Руководство по самозащите при наблюдении EFF . Фонд электронных границ. Архивировано из оригинала 5 марта 2016 года . Проверено 2 февраля 2016 г.
  20. ^ «Как: использовать OTR для Windows» . Руководство по самообороне при наблюдении EEF . Фонд электронных границ. Архивировано из оригинала 20 января 2016 года . Проверено 2 февраля 2016 г.
  21. ^ Грауэр, Яэль. «Мистер Робот использует ProtonMail, но он все еще не полностью безопасен». ПРОВОДНОЙ . Архивировано из оригинала 9 марта 2017 г.
  22. ^ «Почему недостатки безопасности Telegram могут подвергнуть риску иранских журналистов» . Комитет по защите журналистов. 31 мая 2016 г. Архивировано из оригинала 19 августа 2016 г. . Проверено 23 сентября 2016 г.
  23. Хакетт, Роберт (21 мая 2016 г.). «Вот почему специалисты по конфиденциальности критикуют Google Allo». Удача . Time Inc. Архивировано из оригинала 10 сентября 2016 года . Проверено 23 сентября 2016 г.
  24. ^ «Улучшение понимания сквозного шифрования неспециалистами: предварительное исследование» . Исследовательские ворота . Проверено 5 ноября 2020 г.
  25. ^ Шнайер, Брюс; Фергюсон, Нильс; Коно, Тадаёси (2010). Криптографическая инженерия: принципы проектирования и практическое применение . Индианаполис, Индиана: Wiley Pub., Inc. п. 183. ИСБН 978-0470474242.
  26. ^ «Что такое атака «человек посередине» (MitM)? - Определение с сайта WhatIs.com» . Программа Интернета вещей . Архивировано из оригинала 5 января 2016 года . Проверено 7 января 2016 г.
  27. Дечанд, Сергей (10–12 августа 2016 г.). «Эмпирическое исследование текстовых представлений отпечатков пальцев» (PDF) . Ассоциация передовых вычислительных систем : 1–17.
  28. ^ ab «Белая книга pEp» (PDF) . Совет Фонда pEp. 18 июля 2016 г. Архивировано (PDF) из оригинала 1 октября 2016 г. . Проверено 11 октября 2016 г.
  29. ^ аб Марлинспайк, Мокси (5 апреля 2016 г.). «Интеграция WhatsApp Signal Protocol завершена». Открытые системы шепота. Архивировано из оригинала 10 октября 2016 года . Проверено 11 октября 2016 г.
  30. ↑ Аб Бадингтон, Билл (7 апреля 2016 г.). «WhatsApp внедряет сквозное шифрование для более чем одного миллиарда пользователей». Блог о диплинках . Фонд электронных границ. Архивировано из оригинала 12 сентября 2016 года . Проверено 11 октября 2016 г.
  31. Джули Борт, Мэтт Вайнбергер «Google Project Vault — это крошечный компьютер для отправки секретных сообщений». Архивировано 8 августа 2017 г. в Wayback Machine , Business Insider , Нью-Йорк, 29 мая 2015 г.
  32. ^ Whonix Wiki «Ключ OpenPGP с воздушным зазором», заархивировано 8 августа 2017 г. на Wayback Machine.
  33. Мэтью Д. Грин (9 марта 2013 г.). «Несколько мыслей о криптографической инженерии». Если бы мне действительно пришлось доверить свою жизнь какой-то программе, я бы, вероятно, использовал что-то гораздо менее роскошное — например, GnuPG, работающую на изолированном компьютере, запертом в подвале.
  34. Брюс Шнайер «Воздушные зазоры». Архивировано 9 июня 2017 г. в Wayback Machine , Шнайер о безопасности , 11 октября 2013 г.
  35. ^ "maqp/tfc". Гитхаб . Архивировано из оригинала 31 марта 2017 года . Проверено 26 апреля 2018 г.
  36. ^ Экерсли, Питер; Портной, Эрика (8 мая 2017 г.). «Intel Management Engine представляет собой угрозу безопасности, и пользователям нужен способ отключить его». www.eff.org. Архивировано из оригинала 6 марта 2018 года . Проверено 7 марта 2018 г.
  37. Гудин, Дэн (20 мая 2013 г.). «Думаете, ваши сообщения в Skype защищены сквозным шифрованием? Подумайте еще раз». Арс Техника . Архивировано из оригинала 22 декабря 2015 года.
  38. ^ Гринвальд, Гленн ; Макаскилл, Юэн; Пойтрас, Лаура; Акерман, Спенсер; Раше, Доминик (12 июля 2013 г.). «Microsoft предоставила АНБ доступ к зашифрованным сообщениям». хранитель . Архивировано из оригинала 19 ноября 2015 года.
  39. ^ Лесвинг, Киф (16 января 2020 г.). «Борьба Apple с Трампом и Министерством юстиции касается более чем двух iPhone». CNBC . Проверено 16 апреля 2021 г.
  40. ^ «Почему GDPR требует срочного сканирования зашифрованного трафика на предмет потери данных» . СоникВолл . 28 ноября 2017 г.

дальнейшее чтение