Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску


Сквозное шифрование ( E2EE ) - это система связи, в которой только общающиеся пользователи могут читать сообщения. В принципе, он не позволяет потенциальным перехватчикам, в том числе поставщикам услуг связи , Интернет-провайдерам и даже поставщикам услуг связи, получить доступ к криптографическим ключам, необходимым для расшифровки разговора. [1]

Сквозное шифрование предназначено для предотвращения чтения или тайного изменения данных, кроме истинного отправителя и получателя (ей). Сообщения зашифрованы отправителем, но третья сторона не имеет средств для их расшифровки и хранит их в зашифрованном виде. Получатели получают зашифрованные данные и сами расшифровывают их.

Поскольку никакие третьи стороны не могут расшифровать передаваемые или хранимые данные, например, компании, использующие сквозное шифрование, не могут передавать тексты сообщений своих клиентов властям. [2]

E2EE и конфиденциальность [ править ]

Важно отметить, что E2EE не означает конфиденциальность или безопасность . [3]

Во многих системах обмена сообщениями, включая электронную почту и многие чат-сети, сообщения проходят через посредников и хранятся третьей стороной [4], из которой они извлекаются получателем. Даже если сообщения зашифрованы, они шифруются только «при передаче» и, таким образом, доступны для поставщика услуг [5], независимо от того, используется ли шифрование диска на стороне сервера. Шифрование диска на стороне сервера просто предотвращает просмотр этой информации неавторизованными пользователями, оно не мешает самой компании просматривать информацию, поскольку у них есть ключ и они могут просто расшифровать эти данные.

Это позволяет третьей стороне предоставлять поиск и другие функции или сканировать незаконный и неприемлемый контент, но также означает, что они могут быть прочитаны и использованы любым лицом, имеющим доступ к сохраненным сообщениям в сторонней системе, независимо от того, преднамеренно ли это сделано. или через черный ход . Это можно рассматривать как проблему во многих случаях, когда конфиденциальность очень важна, например, компании, репутация которых зависит от их способности защищать данные третьих лиц, переговоры и обмен информацией, которые достаточно важны, чтобы иметь риск целевого «взлома» или наблюдения, и когда речь идет о деликатных вопросах, таких как здоровье и информация о несовершеннолетних [ требуется дополнительное объяснение ] .

Этимология термина [ править ]

Термин «сквозное шифрование» первоначально означал только то, что сообщение никогда не расшифровывается во время его передачи от отправителя к получателю. [6] Например, примерно в 2003 году E2EE был предложен в качестве дополнительного уровня шифрования для GSM [7] или TETRA , [8] в дополнение к существующему шифрованию радиосвязи, защищающему связь между мобильным устройством и сетевой инфраструктурой. Это было стандартизовано SFPG для TETRA. [9] Обратите внимание, что в TETRA E2EE ключи генерируются центром управления ключами (KMC) или средством управления ключами (KMF), а не взаимодействующими пользователями. [10]

Позже, около 2014 года, значение «шифрования конца в конец» начал развиваться , когда WhatsApp зашифрована часть своей сети, [11] , требуя , чтобы не только распорки связи шифрованные во время транспортировки [ править ] , [12] , но также то, что провайдер коммуникационных услуг не может расшифровать сообщения [ необходима цитата ] либо за счет доступа к закрытому ключу [ требуется цитата ] , либо за счет возможности необнаруживаемого введения враждебного открытого ключа как части человека. посередине атака [ необходима цитата ]. Это новое значение сейчас является общепринятым [ цитата необходима ] .

Современное использование [ править ]

По состоянию на 2016 год [13] типичные серверные системы связи не включают сквозное шифрование. [14] Эти системы могут гарантировать только защиту связи между клиентами и серверами , [15] это означает, что пользователи должны доверять третьим сторонам, которые запускают серверы с конфиденциальным контентом. Сквозное шифрование считается более безопасным [16], поскольку оно уменьшает количество сторон, которые могут вмешаться или взломать шифрование. [17] В случае обмена мгновенными сообщениями пользователи могут использовать сторонний клиент или подключаемый модуль для реализации схемы сквозного шифрования по протоколу, отличному от E2EE. [18]

Некоторые системы, не поддерживающие E2EE, такие как Lavabit и Hushmail , описывают себя как предлагающие "сквозное" шифрование, хотя на самом деле это не так. [19] Другие системы, такие как Telegram и Google Allo , подвергались критике за отсутствие включенного по умолчанию сквозного шифрования, которое они предлагают. Telegram не включал сквозное шифрование по умолчанию для вызовов VoIP, когда пользователи использовали настольную версию программного обеспечения, но эта проблема была быстро решена. [20] [21] Однако с 2020 года Telegram по-прежнему не поддерживает сквозное шифрование по умолчанию, сквозное шифрование для групповых чатов и сквозное шифрование для настольных клиентов.

Некоторые службы зашифрованного резервного копирования и обмена файлами обеспечивают шифрование на стороне клиента . Предлагаемое ими шифрование здесь не называется сквозным шифрованием, потому что услуги не предназначены для обмена сообщениями между пользователями [ требуется дополнительное объяснение ] . Однако термин «сквозное шифрование» иногда неправильно используется для описания клиентского шифрования. [22]

Проблемы [ править ]

Атаки "человек посередине" [ править ]

Сквозное шифрование гарантирует безопасную передачу данных между конечными точками. Но вместо того, чтобы пытаться взломать шифрование, перехватчик может выдать себя за получателя сообщения (во время обмена ключами или путем замены своего открытого ключа на получателя), так что сообщения шифруются с помощью ключа, известного злоумышленнику. После расшифровки сообщения средство отслеживания может затем зашифровать его с помощью ключа, которым они делятся с фактическим получателем, или своим открытым ключом в случае асимметричных систем, и снова отправить сообщение, чтобы избежать обнаружения. Это известно как атака «человек посередине» (MITM). [1] [23]

Аутентификация [ править ]

Большинство протоколов сквозного шифрования включают некоторую форму аутентификации конечных точек специально для предотвращения атак MITM. Например, можно положиться на центры сертификации или сеть доверия . [24] Альтернативный метод заключается в генерации криптографических хэшей (отпечатков пальцев) на основе открытых ключей или общих секретных ключей общающихся пользователей. Перед началом разговора стороны сравнивают свои отпечатки пальцев, используя внешний (внеполосный) канал связи, который гарантирует целостность и подлинность связи (но не обязательно секретность [ необходима цитата ] ). Если отпечатки пальцев совпадают, теоретически в центре нет человека. [1]

При отображении для проверки человеком отпечатки пальцев обычно используют некоторую форму двоичного кодирования в текст [ необходима ссылка ] . [25] Эти строки затем форматируются в группы символов для удобства чтения. Некоторые клиенты вместо этого отображают отпечаток пальца на естественном языке . [26] Поскольку подход состоит из однозначного отображения между блоками отпечатков пальцев и словами, потери энтропии не происходит . Протокол может выбрать отображение слов на родном (системном) языке пользователя. [26] Однако это может сделать межъязыковые сравнения подверженными ошибкам. [27]

Чтобы улучшить локализацию , некоторые протоколы решили отображать отпечатки пальцев в виде строк с базой 10 вместо более подверженных ошибкам шестнадцатеричных строк или строк на естественном языке. [28] [27] Пример отпечатка пальца по основанию 10 (который называется кодом безопасности в Signal и кодом безопасности в WhatsApp):

 37345 35585 86758 07668 05805 48714 98975 19432 47272 72741 60915 64451

Современные приложения для обмена сообщениями также могут отображать отпечатки пальцев в виде QR-кодов, которые пользователи могут сканировать с устройств друг друга. [28]

Безопасность конечных точек [ править ]

Парадигма сквозного шифрования напрямую не устраняет риски на самих конечных точках связи. Компьютер каждого пользователя по-прежнему можно взломать, чтобы украсть его или ее криптографический ключ (для создания атаки MITM) или просто прочитать расшифрованные сообщения получателей как в реальном времени, так и из файлов журналов. Даже самый зашифрованный канал связи безопасен ровно настолько, насколько безопасен почтовый ящик на другом конце. [1] Основные попытки повысить безопасность конечных точек заключались в том, чтобы изолировать генерацию ключей, хранение и криптографические операции со смарт-картой, такой как Google Project Vault. [29] Однако, поскольку ввод и вывод открытого текста по-прежнему видны хост-системе, вредоносные программы могут отслеживать разговоры в режиме реального времени. Более надежный подход - изолировать все конфиденциальные данные для полногокомпьютер с воздушным зазором . [30] PGP был рекомендован экспертами для этой цели:

Если бы мне действительно пришлось доверить свою жизнь программному обеспечению, я бы, вероятно, использовал что-нибудь менее яркое - возможно, GnuPG, работающий на изолированном компьютере, запертом в подвале.

-  Мэтью Д. Грин , Несколько мыслей о криптографической инженерии

Однако, как указывает Брюс Шнайер , Stuxnet, разработанный США и Израилем, успешно преодолел воздушный зазор и достиг сети АЭС в Натанце в Иране. [31] Чтобы справиться с утечкой ключей с помощью вредоносного ПО, один из подходов заключается в разделении базы доверенных вычислений между двумя однонаправленно подключенными компьютерами, которые предотвращают либо внедрение вредоносного ПО, либо кражу конфиденциальных данных с внедренным вредоносным ПО. [32]

Бэкдоры [ править ]

Бэкдор обычно представляет собой секретный метод обхода обычной аутентификации или шифрования в компьютерной системе, продукте или встроенном устройстве и т. Д. [33] Компании также могут добровольно или неохотно вводить бэкдоры в свое программное обеспечение, которые помогают нарушить согласование ключей или обойти шифрование. все вместе. В 2013 году утечка информации Эдвардом Сноуденом показала, что у Skype был бэкдор, который позволял Microsoft передавать сообщения своих пользователей АНБ, несмотря на то, что эти сообщения были официально зашифрованы. [34] [35]

После террористических атак в Сан-Бернардино в 2015 году и Пенсаколе в 2019 году ФБР запросило бэкдоры для программного обеспечения Apple iPhone . Однако компания отказалась создать бэкдор для правительства, сославшись на опасения, что такой инструмент может поставить под угрозу конфиденциальность ее потребителей. [36]

Соответствие и нормативные требования для проверки содержания [ править ]

Хотя E2EE может предложить преимущества конфиденциальности, которые делают его желательным для услуг потребительского уровня, многим компаниям приходится сочетать эти преимущества со своими нормативными требованиями. Например, многие организации подчиняются требованиям, которые требуют от них возможности расшифровывать любые сообщения между своими сотрудниками или между своими сотрудниками и третьими сторонами. [37] Это может потребоваться для целей архивирования, для проверки системами предотвращения потери данных (DLP) , для обнаружения электронных данных, связанных с судебными разбирательствами, или для обнаружения вредоносных программ.и другие угрозы в потоках данных. По этой причине некоторые корпоративные системы связи и защиты информации могут реализовывать шифрование таким образом, чтобы гарантировать, что все передачи будут зашифрованы с завершением шифрования в их внутренних системах (локальных или облачных), чтобы иметь доступ к информации. для осмотра и обработки.

См. Также [ править ]

  • Сравнение клиентов обмена мгновенными сообщениями # Безопасные мессенджеры - таблица с обзором клиентов обмена мгновенными сообщениями, которые предлагают сквозное шифрование.
  • Сравнение протоколов обмена мгновенными сообщениями
  • Сравнение программного обеспечения VoIP # Программное обеспечение Secure VoIP - таблица с обзором клиентов VoIP, которые предлагают сквозное шифрование
  • Шифрование на стороне клиента - шифрование данных перед их передачей на сервер.
  • Шифрование от точки к точке

Ссылки [ править ]

  1. ^ a b c d "Хакерский лексикон: что такое сквозное шифрование?" . ПРОВОДНОЙ . 2014-11-25. Архивировано 23 декабря 2015 года . Проверено 22 декабря 2015 .
  2. Рианна Маклафлин, Дженна (21 декабря 2015 г.). «Демократические дебаты порождают фантастические разговоры о шифровании» . Перехват . Архивировано 23 декабря 2015 года.
  3. ^ Войтова, Anastasiia. «Сквозное шифрование не означает безопасность» . MobileNotts talk .
  4. ^ «Концепции криптографии - Основы - E3Kit | Virgil Security» . developer.virgilsecurity.com . Проверено 30 октября 2020 .
  5. ^ Mundhenk, Бен Rothke и Дэвид (2009-09-10). «Сквозное шифрование: Святой Грааль безопасности PCI» . CSO Online . Проверено 4 ноября 2020 .
  6. ^ Баран, Пол (1964). «IX. Вопросы безопасности, секретности и защиты от несанкционированного доступа. III. Некоторые основы криптографии». О распределенных коммуникациях . Корпорация РЭНД.
  7. ^ Moldal, L .; Йоргенсен, Т. (11 февраля 2003 г.). Сквозное шифрование в GSM, DECT и спутниковых сетях с использованием NSK200 . ИЭПП. DOI : 10.1049 / IC: 20030013 .
  8. ^ Мергатройд, Брайан (11 февраля 2003). Сквозное шифрование в сетях TETRA общественной безопасности . ИЭПП. DOI : 10.1049 / IC: 20030015 .
  9. ^ "Новый стул для SFPG" . 2007 г.
  10. ^ Morquecho Мартинес, Рауль Alejandro (31 марта 2016). Доставка ключей шифрования в сетях TETRA (PDF) (магистерская работа). Университет Аалто.
  11. ^ «Забудьте Apple против ФБР: WhatsApp только что включил шифрование для миллиарда человек» . Проводной . ISSN 1059-1028 . Проверено 2 марта 2021 . 
  12. ^ Mtega, Wulystan Пий (январь 2021). «Использование WhatsApp Messenger для повышения вовлеченности учащихся в преподавание и обучение: на примере студентов сельскохозяйственного университета Сокойне, Танзания» . Философия и практика библиотеки : 1–18 - через ProQuest.
  13. ^ «История сквозного шифрования и смерть PGP» . www.cryptologie.net . Проверено 30 октября 2020 .
  14. ^ Набил Мохамед (2017-06-23). «Многоликость сквозного шифрования и анализ их безопасности» . 2017 IEEE Международная конференция по вычислительной Эдж (EDGE) . IEEE: 252–259. DOI : 10.1109 / ieee.edge.2017.47 . ISBN 978-1-5386-2017-5. S2CID  3419988 .
  15. ^ "Что такое сквозное шифрование (E2EE)?" . Женевские деловые новости | Актуальные: Emploi, RH, économie, entreprises, Genève, Suisse. (На французском). 2016-02-19 . Проверено 5 ноября 2020 .
  16. ^ Бай, Вэй; Пирсон, Майкл; Келли, Патрик Гейдж; Мазурек, Мишель Л. (сентябрь 2020 г.). «Улучшение понимания сквозного шифрования неспециалистами: исследовательское исследование» . Европейский симпозиум IEEE по безопасности и конфиденциальности 2020 г. (EuroS & PW) . Генуя, Италия: IEEE: 210–219. DOI : 10,1109 / EuroSPW51379.2020.00036 . ISBN 978-1-7281-8597-2. S2CID  220524858 .
  17. ^ «Сквозное шифрование» . Руководство EFF по самозащите слежения . Electronic Frontier Foundation. Архивировано 5 марта 2016 года . Проверено 2 февраля +2016 .
  18. ^ «Как: использовать OTR для Windows» . Руководство по самообороне слежения ВЭФ . Electronic Frontier Foundation. Архивировано из оригинального 20 -го января 2016 года . Проверено 2 февраля +2016 .
  19. ^ Грауэр, Яэль. «Мистер Робот использует ProtonMail, но он все еще не полностью защищен» . ПРОВОДНОЙ . Архивировано 9 марта 2017 года.
  20. ^ «Почему недостатки безопасности Telegram могут поставить под угрозу журналистов Ирана» . Комитет защиты журналистов. 31 мая 2016. Архивировано 19 августа 2016 года . Проверено 23 сентября 2016 года .
  21. Рианна Хакетт, Роберт (21 мая 2016 г.). «Вот почему специалисты по конфиденциальности взламывают Google Allo» . Удача . Time Inc. Архивировано 10 сентября 2016 года . Проверено 23 сентября 2016 года .
  22. ^ «Улучшение понимания сквозного шифрования неспециалистами: исследовательское исследование» . ResearchGate . Проверено 5 ноября 2020 .
  23. ^ Шнайер, Брюс; Фергюсон, Нильс; Коно, Тадаёши (2010). Криптографическая инженерия: принципы проектирования и практическое применение . Индианаполис, ИН: Wiley Pub., Inc. п. 183 . ISBN 978-0470474242.
  24. ^ «Что такое атака« человек посередине »(MitM)? - Определение с сайта WhatIs.com» . Программа Интернета вещей . Архивировано 5 января 2016 года . Проверено 7 января +2016 .
  25. ^ Dechand, Sergej (10-12 августа 2016). «Эмпирическое исследование текстовых представлений отпечатков пальцев» (PDF) . Ассоциация передовых вычислительных систем : 1–17.
  26. ^ a b «Белая книга pEp» (PDF) . Совет Фонда PP. 18 июля 2016 года архивации (PDF) с оригинала на 1 октября 2016 года . Проверено 11 октября +2016 .
  27. ^ a b Марлинспайк, Мокси (5 апреля 2016 г.). «Интеграция с сигнальным протоколом WhatsApp завершена» . Открытые системы Whisper. Архивировано 10 октября 2016 года . Проверено 11 октября +2016 .
  28. ^ a b Билл Будингтон (7 апреля 2016 г.). «WhatsApp внедряет сквозное шифрование для более чем одного миллиарда пользователей» . Блог Deeplinks . Electronic Frontier Foundation. Архивировано 12 сентября 2016 года . Проверено 11 октября +2016 .
  29. ^ Джули Борт, Мэтт Вайнбергер «Google Project Vault - это крошечный компьютер для отправки секретных сообщений». Архивировано 8 августа 2017 г. в Wayback Machine , Business Insider , Нью-Йорк, 29 мая 2015 г.
  30. ^ Whonix Wiki "Ключ OpenPGP с воздушной пробкой", заархивированный 8 августа 2017 г. на Wayback Machine
  31. ^ Брюс Шнайер «Air Пробелы» архивации 2017-06-09 в Wayback Machine , Шнайер по безопасности , 11 октября 2013
  32. ^ "maqp / tfc" . GitHub . Архивировано 31 марта 2017 года . Проверено 26 апреля 2018 года .
  33. ^ Экерсли, Питер; Портной, Эрика (8 мая 2017 г.). «Intel Management Engine представляет собой угрозу безопасности, и пользователям нужен способ ее отключить» . www.eff.org. Архивировано 6 марта 2018 года . Проверено 7 марта 2018 .
  34. ^ Goodin, Dan (20 мая 2013). «Думаете, ваши сообщения Skype получают сквозное шифрование? Подумайте еще раз» . Ars Technica . Архивировано 22 декабря 2015 года.
  35. ^ Гринвальд, Гленн ; МакАскилл, Юэн; Пойтрас, Лаура; Акерман, Спенсер; Руш, Доминик (12 июля 2013 г.). «Microsoft передала АНБ доступ к зашифрованным сообщениям» . Хранитель . Архивировано 19 ноября 2015 года.
  36. ^ Leswing, Киф (2020-01-16). «Борьба Apple с Трампом и Министерством юстиции касается более двух iPhone» . CNBC . Проверено 16 апреля 2021 .
  37. ^ «Почему GDPR делает безотлагательным сканирование зашифрованного трафика на предмет потери данных» . SonicWall . 28 ноября 2017.

Дальнейшее чтение [ править ]

  • Ермошина, Ксения; Мусиани, Франческа; Халпин, Гарри (сентябрь 2016 г.). «Протоколы сквозного обмена зашифрованными сообщениями: обзор» (PDF) . В Баньоли, Франко; и другие. (ред.). Интернет-наука . INSCI 2016. Флоренция, Италия: Springer. С. 244–254. DOI : 10.1007 / 978-3-319-45982-0_22 . ISBN 978-3-319-45982-0.