Сквозное шифрование ( E2EE ) — это частная система связи, в которой могут участвовать только общающиеся пользователи. Таким образом, никто, включая поставщика систем связи, телекоммуникационных провайдеров , интернет-провайдеров или злоумышленников, не может получить доступ к криптографическим ключам , необходимым для общения. [1]
Сквозное шифрование предназначено для предотвращения чтения или тайного изменения данных кем-либо, кроме истинного отправителя и получателя(ов). Сообщения шифруются отправителем, но третья сторона не имеет средств для их расшифровки и хранит их в зашифрованном виде. Получатели получают зашифрованные данные и самостоятельно расшифровывают их.
Поскольку никакие третьи стороны не могут расшифровать передаваемые или хранимые данные, например, компании, обеспечивающие сквозное шифрование, не могут передавать властям тексты сообщений своих клиентов. [2]
В 2022 году Управление комиссара по информации Великобритании , правительственный орган, ответственный за соблюдение стандартов онлайн-данных, заявило, что оппозиция E2EE была дезинформирована, а дебаты слишком несбалансированы и слишком мало внимания уделялось преимуществам, поскольку E2EE «помогал обеспечить безопасность детей в Интернете», а закон принудительный доступ к хранящимся на серверах данным был «не единственным способом» найти злоумышленников. [3]
Во многих системах обмена сообщениями, включая электронную почту и многие чат-сети, сообщения проходят через посредников и сохраняются третьей стороной, [4] от которой они извлекаются получателем. Даже если сообщения зашифрованы, они шифруются только «при передаче» и, таким образом, доступны поставщику услуг [5] независимо от того, используется ли шифрование диска на стороне сервера. Шифрование диска на стороне сервера просто предотвращает просмотр этой информации неавторизованными пользователями. Это не мешает самой компании просматривать информацию, так как у них есть ключ и они могут просто расшифровать эти данные.
Это позволяет третьей стороне предоставлять поиск и другие функции или сканировать незаконный и неприемлемый контент, но также означает, что они могут быть прочитаны и использованы не по назначению любым, кто имеет доступ к сообщениям, хранящимся в сторонней системе, независимо от того, является ли это дизайн или через бэкдор . Это можно рассматривать как проблему во многих случаях, когда конфиденциальность очень важна, например, в компаниях, чья репутация зависит от их способности защитить данные третьих лиц, переговоры и коммуникации, которые достаточно важны, чтобы иметь риск целенаправленного «взлома» или слежки. и когда затрагиваются деликатные темы, такие как здоровье и информация о несовершеннолетних [ необходимы дополнительные пояснения ] .
Важно отметить, что E2EE сам по себе не гарантирует конфиденциальности и безопасности . [6] Например, данные могут храниться в незашифрованном виде на собственном устройстве пользователя или быть доступны через его собственное приложение, если его логин скомпрометирован.
Термин «сквозное шифрование» первоначально означал только то, что сообщение никогда не расшифровывается во время его транспортировки от отправителя к получателю. [7] Например, примерно в 2003 году E2EE был предложен в качестве дополнительного уровня шифрования для GSM [8] или TETRA , [9] в дополнение к существующему радиошифрованию, защищающему связь между мобильным устройством и сетевой инфраструктурой. Это стандартизировано SFPG для TETRA. [10] Обратите внимание, что в TETRA E2EE ключи генерируются Центром управления ключами (KMC) или Средством управления ключами (KMF), а не взаимодействующими пользователями. [11]
Позже, примерно в 2014 году, значение термина «сквозное шифрование» начало меняться, когда WhatsApp зашифровал часть своей сети, [12] требуя, чтобы не только связь оставалась зашифрованной во время передачи, [13] но и чтобы провайдер Служба связи не может расшифровать сообщения ни из-за доступа к закрытому ключу, ни из-за возможности незаметно внедрить состязательный открытый ключ в рамках атаки «человек посередине» . [ нужна цитата ] Это новое значение теперь широко распространено. [14]
По состоянию на 2016 год [15] типичные серверные системы связи не включают сквозное шифрование. [16] Эти системы могут гарантировать только защиту связи между клиентами и серверами , [17] это означает, что пользователи должны доверять третьим лицам, которые управляют серверами с конфиденциальным контентом. Сквозное шифрование считается более безопасным [18] , поскольку оно уменьшает количество сторон, которые могут вмешаться или взломать шифрование. [19] В случае обмена мгновенными сообщениями пользователи могут использовать сторонний клиент или плагин для реализации схемы сквозного шифрования по протоколу, отличному от E2EE. [20]
Некоторые системы, не поддерживающие E2EE, такие как Lavabit и Hushmail , заявляют, что предлагают «сквозное» шифрование, хотя на самом деле это не так. [21] Другие системы, такие как Telegram и Google Allo , подверглись критике за то, что по умолчанию не включают сквозное шифрование. Telegram по умолчанию не включал сквозное шифрование для вызовов VoIP, когда пользователи использовали настольную версию программного обеспечения, но эта проблема была быстро решена. [22] [23] Однако по состоянию на 2020 год Telegram по-прежнему не имеет сквозного шифрования по умолчанию, сквозного шифрования для групповых чатов и сквозного шифрования для своих настольных клиентов.
Некоторые службы зашифрованного резервного копирования и обмена файлами обеспечивают шифрование на стороне клиента . Предлагаемое ими шифрование здесь не называется сквозным шифрованием, поскольку службы не предназначены для обмена сообщениями между пользователями [ необходимо дальнейшее объяснение ] . Однако термин «сквозное шифрование» иногда неправильно используется для описания шифрования на стороне клиента. [24]
Сквозное шифрование гарантирует безопасную передачу данных между конечными точками. Но вместо того, чтобы пытаться взломать шифрование, перехватчик может выдать себя за получателя сообщения (во время обмена ключами или путем замены открытого ключа получателя своим открытым ключом ), так что сообщения будут зашифрованы ключом, известным злоумышленнику. После расшифровки сообщения шпион может затем зашифровать его с помощью ключа, которым он делится с фактическим получателем, или его открытым ключом в случае асимметричных систем, и отправить сообщение снова, чтобы избежать обнаружения. Это известно как атака «человек посередине» (MITM). [1] [25]
Большинство протоколов сквозного шифрования включают в себя ту или иную форму аутентификации конечной точки специально для предотвращения атак MITM. Например, можно положиться на центры сертификации или сеть доверия . [26] Альтернативный метод заключается в создании криптографических хешей (отпечатков пальцев) на основе открытых ключей или общих секретных ключей взаимодействующих пользователей. Прежде чем начать разговор, стороны сравнивают свои отпечатки пальцев , используя внешний (внеполосный) канал связи, гарантирующий целостность и подлинность связи (но не обязательно секретность ) . Если отпечатки пальцев совпадают, то теоретически посередине человека нет. [1]
При отображении для осмотра человеком отпечатки пальцев обычно используют некоторую форму кодирования двоичного кода в текст . [27] Эти строки затем форматируются в группы символов для удобства чтения. Некоторые клиенты вместо этого отображают отпечаток пальца на естественном языке . [28] Поскольку этот подход заключается в взаимно однозначном сопоставлении между блоками отпечатков пальцев и словами, потери энтропии не происходит . Протокол может выбрать отображение слов на родном (системном) языке пользователя. [28] Однако это может привести к ошибкам в межъязыковых сравнениях. [29]
Чтобы улучшить локализацию , некоторые протоколы решили отображать отпечатки пальцев в виде строк с основанием 10 вместо более подверженных ошибкам шестнадцатеричных строк или строк на естественном языке. [30] [29] Пример отпечатка пальца по основанию 10 (называемого кодом безопасности в Signal и кодом безопасности в WhatsApp):
37345 35585 86758 07668 05805 48714 98975 19432 47272 72741 60915 64451
Другие приложения, такие как Telegram, вместо этого кодируют отпечатки пальцев с помощью смайлов.
Современные приложения для обмена сообщениями также могут отображать отпечатки пальцев в виде QR-кодов , которые пользователи могут сканировать с устройств друг друга. [30]
Парадигма сквозного шифрования не устраняет напрямую риски на самих конечных точках связи. Компьютер каждого пользователя по-прежнему может быть взломан, чтобы украсть его криптографический ключ (чтобы создать MITM-атаку) или просто прочитать расшифрованные сообщения получателей как в реальном времени, так и из файлов журналов. Даже самый идеально зашифрованный канал связи настолько безопасен, насколько безопасен почтовый ящик на другом конце. [1] Основные попытки повысить безопасность конечных точек заключались в том, чтобы изолировать генерацию ключей, их хранение и криптографические операции на смарт-картах, таких как Project Vault от Google. [31] Однако, поскольку ввод и вывод открытого текста по-прежнему видны хост-системе, вредоносное ПО может отслеживать разговоры в режиме реального времени. Более надежный подход — изолировать все конфиденциальные данные на полностью изолированном компьютере. [32] Для этой цели эксперты рекомендовали PGP . [33] Однако, как указывает Брюс Шнайер , Stuxnet, разработанный США и Израилем, успешно преодолел воздушный зазор и достиг сети атомной электростанции Натанз в Иране. [34] Чтобы справиться с кражей ключей с помощью вредоносного ПО, одним из подходов является разделение базы доверенных вычислений на два однонаправленно подключенных компьютера, которые предотвращают как внедрение вредоносного ПО, так и утечку конфиденциальных данных с помощью внедренного вредоносного ПО. [35]
Бэкдор обычно представляет собой секретный метод обхода обычной аутентификации или шифрования в компьютерной системе, продукте, встроенном устройстве и т. д. [36] Компании также могут вольно или невольно внедрять в свое программное обеспечение бэкдоры , которые помогают нарушить согласование ключей или вообще обойти шифрование. . В 2013 году информация, просочившаяся Эдвардом Сноуденом, показала, что у Skype был бэкдор, который позволял Microsoft передавать сообщения своих пользователей АНБ, несмотря на то, что эти сообщения официально были зашифрованы со сквозным шифрованием. [37] [38]
После террористических атак в Сан-Бернардино в 2015 году и Пенсаколе в 2019 году ФБР запросило бэкдоры для программного обеспечения Apple для iPhone . Однако компания отказалась создать бэкдор для правительства, сославшись на опасения, что такой инструмент может поставить под угрозу конфиденциальность ее потребителей. [39]
Хотя E2EE может предложить преимущества конфиденциальности, которые делают его желательным в услугах потребительского уровня, многим предприятиям приходится балансировать эти преимущества со своими нормативными требованиями. Например, на многие организации распространяются требования, требующие от них возможности расшифровывать любые сообщения между своими сотрудниками или между своими сотрудниками и третьими лицами. [40] Это может потребоваться для целей архивирования, для проверки системами предотвращения потери данных (DLP) , для обнаружения электронной информации , связанной с судебными разбирательствами , или для обнаружения вредоносного ПО и других угроз в потоках данных. По этой причине некоторые системы связи и защиты информации, ориентированные на предприятия, могут реализовывать шифрование таким образом, чтобы гарантировать, что все передаваемые данные будут зашифрованы, а шифрование завершается в их внутренних системах (локальных или облачных), чтобы они могли иметь доступ к Информация для проверки и обработки.
{{cite journal}}
: CS1 maint: несколько имен: список авторов ( ссылка )Если бы мне действительно пришлось доверить свою жизнь какой-то программе, я бы, вероятно, использовал что-то гораздо менее роскошное — например, GnuPG, работающую на изолированном компьютере, запертом в подвале.