1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Что такое сквозное шифрование

ProtonMail: Сквозное шифрование: описание и принцип работы метода


Перевод Comss.ru. По материалам ProtonMail

За счет использования криптографических ключей технология E2EE предусматривает, что контроль над перепиской осуществляются непосредственно пользователями, а расшифровать сообщения не могут ни перехватчики, ни даже сервера, передающие данные.

Что не является сквозным шифрованием?

Для того, чтобы иметь ясную картину, что из себя представляет метод E2EE, во-первых, мы должны выяснить, что не является сквозным шифрованием. Вы вероятно знаете о шифровании, которое используется веб-сайтами с целью защиты онлайн активности. Например, когда Вы посещаете сервис https://www.gmail.com, протокол HTTPS в начале адресной строки свидетельствует о том, что для шифрования передачи данных между компьютером и серверами Google используются криптографические протоколы SSL или TLS. Данный протокол является более безопасным, чем HTTP и широко применяется веб-ресурсами для защиты от перехвата данных. Главным недостатком технологии HTTPS является тот факт, что при общении двух пользователей передающие данные проходят через централизованные сервера (например, GMail), которые имеют ключи для расшифровки информации. Чтобы исключить сервера из цепочки, повысив таким образом приватность данных, можно использовать сквозное шифрование.

Как работает сквозное шифрование?

В сквозном шифровании конечными пунктами передачи являются непосредственно устройства отправителя и получателя. Сообщение шифруется локально на устройстве отправителя и может быть расшифровано исключительно на устройстве получателя. Сквозное шифрование часто называют “шифрование на стороне клиента” или “нулевой доступ” из-за факта, что шифрование происходит на устройствах конечных пользователей, а не на облачных серверах. Благодаря данной особенности, сквозное шифрование предотвращает потенциальное чтение пользовательских данных серверами. При реализации сквозного шифрования существует два вида криптографических алгоритмов: симметричный и ассиметричный.


Рис. 1 Сквозное шифрование гарантирует, что централизованные сервера не имеют доступ к данным

Симметричная криптография

Шифрование с использованием симметричного ключа применяется для “блокировки” сообщения. Принцип метода основан на идее, что отправитель генерирует ключ для превращения сообщения в криптограмму, т.е. закодированную версию сообщения, а затем отправляет эту криптограмму получателю. Передача ключа получателю осуществляется по другому защищенному каналу, поэтому в конечном итоге получатель сможет расшифровать сообщение.

Для того, чтобы проиллюстрировать, как в действительности работает симметричная криптография, рассмотрим передачу сообщения с почтового адреса сервиса ProtonMail на адрес другого провайдера услуг электронной почты. В этом случае Вам нужно задать пароль на сообщение и передать его вашим получателям. Получатели получают сообщение, содержащее ссылку на страницу ProtonMail, где находится зашифрованный текст. Затем получатели вводят заданный отправителем пароль к сообщению, и сообщение расшифровывается на локальном компьютере. Таким образом, пароль никогда не покидает компьютер отправителя и не отправляется на сервера ProtonMail, поэтому никто посторонний не может расшифровать сообщение.

Ассиметричная криптография

Главной проблемой использования симметричной криптографии является необходимость поиска канала для безопасного обмена ключа с получателем (если перехватчик получил криптограмму и ключ, сообщение будет рассекречено). Если бы только существовал способ публичного обмена ключа с получателями без риска несанкционированного доступа к зашифрованным сообщениям…

Разработанный в 1970-х годах, ассиметричный метод решает проблему с защитой конфиденциальности сгененерированных ключей за счет использования двух видов ключей — открытого криптографического ключа и связанного с ним математически закрытого ключа. Открытый ключ может быть транслирован, в то время как закрытый ключ никогда не должен быть выявлен. Отправитель использует открытый ключ получателя для превращения сообщения в криптограмму и затем отправляет зашифрованные данные получателю. Криптограмма может быть расшифрована только с помощью закрытого ключа получателя. Таким образом, перехватчики не смогут рассекретить сообщение даже при наличии открытого ключа.


Рис. 2 Без закрытого ключа, сообщения, зашифрованные сквозным шифрованием, выглядят следующим образом

В качестве реального примера работы ассиметричной криптографии, рассмотрим, как передаются сообщения электронной почты между пользователями ProtonMail. Процесс шифрования невидим для пользователей: для зашифровывания сообщений используются открытые ключи получателей, а закрытые ключи, которые доступны только авторизовавшимся с корректным паролем пользователям, применяются для расшифровывания. ProtonMail не содержит пароли пользователей, поэтому сервис не может расшифровывать пользовательские данные. Кроме того, достоинство ассиметричного метода заключается в возможности автоматического кодирования входящих электронных сообщений с других сервисов, например с GMail с использованием открытых ключей пользователей, поэтому данные всегда хранятся в зашифрованном виде.

Преимущества использования сквозного шифрования

Сквозное шифрование обеспечивает максимальный уровень защиты для пользователей, которые серьезно заботятся о конфиденциальности данных. Для управления приватными данными Вам больше не придется полагаться на сторонние сервисы, которые могут:

  • недостаточно защищать ваши данные, подвергая риску взлома хакерами, специальными службами и другими лицами;
  • сканировать ваши данные и обмениваться полученной информации для извлечения выгоды, рекламных целей и проведения исследований без вашего ведома.

Почему вы не использовали метод раньше?

Несмотря на то что технология не нова и существует уже несколько десятилетий, сквозное шифрование не получило широкого распространения по ряду причин. Во-первых, E2EE не соответствует интересам провайдеров централизованных услуг , бизнес-модель которых зависит от рекламного отслеживания и вторжения в приватные данные пользователей. Во-вторых, сквозное шифрование традиционно является сложным в реальном использовании. В сфере электронной почты, например, программы PGP/GPG включают асимметричное шифрование, но в то же время требуют самостоятельного обмена и управления ключами, что может вводить в заблуждение даже технически подкованных пользователей. Несмотря на эти проблемы, важность сквозного шифрования будет только расти по мере развития Интернета и цифровых технологий.

Читать еще:  В каком направлении двигалась экспедиция Магеллана

Сервис ProtonMail пытается сделать сквозное шифрование простым и доступным любым категориям пользователей. Разработчики сделали процесс шифрования невидимым для пользователя, поэтому даже если Вы не понимаете внутренних процессов, можно без затруднений пользоваться ProtonMail. Зарегистрировать учетную запись и получить зашифрованный аккаунт можно по этой ссылке (действует закрытая система, после регистрации необходимо будет дождаться приглашения для использования).

О сквозном шифровании

Безопасность в современном интернет-пространстве является одной из самых важных сфер. Наличие качественной защиты не позволит злоумышленникам получить конфиденциальные данные.

Что такое сквозное шифрование

Сквозное шифрование («End-to-end шифрование» или «E2EE») – это технология, позволяющая передавать данные таким образом, чтобы доступ к ней имелся только у двух сторон: отправителя и получателя. Фотографии, видео, аудио и текстовая информация – вся она будет защищена от доступа третьим лицам.

Внимание! Часто встречается термин оконечное шифрование, что по сути то же самое, что и сквозное.

Ключ доступа имеется только у отправителя и отправляющего, даже сам владелец приложения или сервиса, где используется сквозное шифрование, не имеет возможности получить информацию из сообщений. Совершенство современного способа шифрования подразумевает, что даже если злоумышленник сможет перехватить информацию, то взломать ее все равно будет невозможно.

В качестве альтернативного примера шифрования можно привести SSL, являющегося одним из возможных методов защиты на сайтах, адресная строка которых начинается с https (не путать с http – незащищенным подключением). Но SSL имеет один большой минус – ключ есть не только у участников переписки, но и у сайта – он хранится на их сервере. Из-за этого злоумышленник, который получит доступ к ключу, хранящемуся на сервере, сможет осуществить успешную попытку взлома.

Вывод! Сквозное шифрование исключает из цепочки уязвимое звено, предоставляя ключи к информации только для участников переписки.

Обмен ключами

Ключи переписки доступны только ее участникам. Для обмена ключами используется один из алгоритмов: симметричный и асимметричный. В некоторых случаях дополнительно используется разделение секрета или иные протоколы, позволяющие разделить ключи переписки.

Симметричный алгоритм («симметричное шифрование» или «symmetric-key algorithm») подразумевает использование одного ключа для каждого участника переписки. Используется таким алгоритмом, как DES.

Асимметричный алгоритм подразумевает использование двух ключей. Первый – приватный, а второй – публичный. Приватный ключ всегда остается у отправителя и необходим для расшифровки сообщения. Публичный ключ – для шифрования сообщений. Даже если злоумышленник получит публичный ключ, то с его помощью он только сможет зашифровать собственное сообщение, но не взломать переписку. Такой способ надежнее симметрического алгоритма, но вместе с тем требует больших ресурсов для реализации. Используется таким алгоритмом, как RSA.

Использование

Идея end-to-end была разработана в 1991 году Филиппом Циммерманом, который создал метод защиты данных посредством шифрования Pretty Good Privacy. Улучшение механизмов произошло в 1997 году, когда компания PGP Inc. предложила создать OpenPGP. Открытость опорной системы (исходные коды PGP теперь доступны всем) позволила реализовать GnuPG. По идентичному способу работает современное сквозное шифрование в мессенджерах и электронной почте.

Принципы

Принцип сквозного шифрования – предоставить доступ к информации только участникам переписки. Даже сам сервер, через который передается информация, не сможет получить доступ к сообщениям. Текстовые, видео- и аудио сообщения остаются зашифрованными на устройствах до тех пор, пока они не будут переданы получателю.

Электронная почта

Электронная почта использует для передачи сообщений асинхронный метод. Одним из первых стандартов для такого способа обмена информацией стал протокол SMTP. Изначально он не использовал шифрование сквозным методом, но позже это произошло, благодаря Филиппу Циммерману, создавшему пакет программного обеспечения для PGP, впоследствии ставшим OpenPGP. Последний сейчас отчасти используется в Enigmail и некоторых мобильных приложениях, как IPGMail.

Сервисы электронной почты, которые используют сквозное шифрование для защиты информации:

Мессенджеры

В чат-приложениях используют систему мгновенного обмена сообщений. Раньше все мессенджеры использовали только синхронную передачу данных, но сегодня большинство из них позволяет осуществлять асинхронную доставку сообщений.

Первым проектом, который позволил в последствии мессенджерам использовать сквозное шифрование был Jabber (позднее переименованный в XMPP), разработанный в 1998 году. XMPP вначале не имел системы end-to-end и передаваемая информация не шифровалась, несмотря на то, что для повышения безопасности в него были встроены протоколы SASL и TLS. Протокол XMPP использовался для мгновенного обмена сообщениями, например, в таких системах как Google Talk.

Продолжением XMPP стал протокол OTR, который был улучшен, в том числе было добавлено сквозное шифрование. OTR не хранит открытых ключей в доступе, что не позволяет использовать их в качестве компромата. Минусом такого способа является невозможность использования в групповых чатах, т.к. используется синхронный обмен сообщениями между двумя людьми.

Читать еще:  Как отличить любовь от привязанности

WhatsApp

WhatsApp появился в 2009 году, но в тот момент шифрование сообщений не использовалось. Все данные (текстовые сообщения, фото, видео, аудио) передавались при помощи открытого протокола. О безопасности было решено задуматься в 2012 году, тогда была введена система шифрования сообщений еnd-to-end на все типы сообщений и файлов.

Viber

Сквозное шифрование появилось только в 2016 году, хотя само приложение работает с 2010 года.

iMessage

Компания Apple использует двухэтапное шифрование. Первый этап – шифрование комбинации при помощи 128-битного ключа RSA с 128-битным алгоритмом AES. Второй этап – подпись, осуществляемая улучшенным алгоритмом ECDSA. Но вопросы о безопасности такого метода шифрования до сих пор идут, так как даже при потере устройства, на котором установлен мессенджер, компания предоставляет возможность восстановления ключа и получения доступа к сообщениям.

Telegram

Телеграм – нашумевший мессенджер, который в апреле 2018 года было принято блокировать на территории Российской Федерации согласно решению Таганского районного суда Москвы по причине отказа в предоставлении ключей для дешифровки сообщений пользователей.

Телеграм появился в 2013 году. Шифрованием занимается протокол под названием MTProto, который был создан братьями Дуровыми (создателями мессенджера). Протокол состоит из трех компонентов:

  1. Компонент высокого уровня – определяет метод, который будет конвертировать ответы и запросы в двоичный код.
  2. Криптографический слой – определение методов шифрования сообщений и их отправки. Ключи авторизации определяются 64-битным идентификатором.
  3. Компонент доставки – шифрование сообщений с использованием алгоритма AES-256. Ключ будет генерироваться в зависимости от: сессии, идентификационного номера сообщения, порядкового номера сообщения, соли сервера.

Пользователь вправе использовать полностью секретный чат (он работает по всем законам end-to-end), либо позволить серверу видеть данные сообщений.

Непопулярные мессенджеры

Если же пользователь беспокоится о своей безопасности, то ему стоит обратить внимание на:

Все они являются более защищенными, чем популярные способы передачи сообщений. Причиной этого является цель создания – непопулярные мессенджеры создавались с целью предоставления максимальной защиты для пользователей, но по стечению обстоятельств пока не приобрели достаточной известности.

Безопасность и проблемы

Сквозное шифрование – это безопасный способ передачи данных, но нужно понимать, что злоумышленники постоянно ищут способы обхода имеющихся ограничений. Разработчики стараются бороться с нападками, разрабатывая дополнительные технологии и алгоритмы, но ведь в некоторых случаях сами создатели являются источником проблемы, например, Skype и бэкдоры, информация была обнародована в 2013 году.

Атака «человек посередине»

Атака посредника («человек посередине» или «Man in the middle» или «MITM») – вид атаки в криптографии, когда злоумышленник старается выдать себя за получателя информации. Тем самым он обходит защиту. Для того, чтобы не выдать себя, злоумышленник должен после расшифровки сообщения зашифровать его обратно при помощи перехваченного ключа.

Чтобы не позволить злоумышленникам использовать MITM, существует протоколы для аутентификации. Второй метод борьбы – создание отпечатков открытого ключа. Проверка отпечатков позволит определить, не была ли произведена кража информации.

Безопасность конечных точек

Второй способ получения зашифрованной информации – атака на конечные точки доступа, то есть, на устройство, с которого отправляются и на которое приходят сообщения. Способ может дать доступ к самому ключу, либо возможность просто прочитать сообщения. Для защиты каждый пользователь должен обеспечить достаточную безопасность собственного устройства. Самым надежным является физическая изоляция устройства. Так как различные смарт-карты позволяют защитить информацию, но не дают возможность защиты экрана и клавиатуры, что позволяет различным «шпионам» все равно видеть вводимую информацию.

Бэкдоры

Бэкдоры – это возможность, внедренная самим разработчиком, для обхода системы безопасности и шифрования. Самой громкой ситуацией с использованием бэкдора является Skype, когда в 2013 году Эдвард Сноуден разгласил информацию, согласно которой компания Microsoft передавала информацию в Агентство Национальной Безопасности, несмотря на имеющееся сквозное шифрование.

Сквозное шифрование позволяет создать безопасную передачу данных между пользователями. Сегодня этот способ является самым надежным, но даже он имеет уязвимости, от которых необходимо защищаться для получения полностью анонимного канала связи.

Чем мы можем помочь?

Конфиденциальность и безопасность всегда были принципиально важны для компании WhatsApp, поэтому мы используем сквозное шифрование. Сквозное шифрование означает, что ваши сообщения, фотографии, видео, голосовые сообщения, документы, обновления статуса и звонки защищены от попадания в чужие руки.

Сквозное шифрование в WhatsApp гарантирует, что ваши сообщения доступны для чтения только вам и вашему собеседнику и больше никому, даже WhatsApp. Ваши сообщения защищены уникальными замками. Только у получателя и у вас есть специальные ключи, которые необходимы, чтобы разблокировать и прочитать ваши сообщения. Для дополнительной защиты каждое сообщение, которое вы отправляете, имеет уникальный замок и ключ. Всё это происходит автоматически: вам не нужно включать специальные настройки или создавать секретные чаты, чтобы обеспечить защиту своих сообщений.

Читать еще:  Кто такие бояре

Важно: сквозное шифрование всегда активировано. Отключить его невозможно.

Что означает экран «Подтвердить код» в разделе «Данные о контакте»?

У каждого чата есть свой код безопасности, используемый для подтверждения сквозного шифрования ваших звонков и сообщений в чате.

Примечание. Процесс проверки является необязательным и используется только для подтверждения того, что сообщения, которые вы отправляете, зашифрованы.

Этот код можно найти в разделе «Данные контакта», в виде QR-кода или шестидесятизначного числа. Подобные коды уникальны для каждого чата. Участники чата могут сравнить коды для подтверждения, что сообщения, отправленные в чат, зашифрованы. Код безопасности — это видимая версия специального общего ключа между вами и вашим собеседником. Не волнуйтесь, это не полная версия самого ключа, он всегда держится в секрете.

Чтобы подтвердить шифрование чата:

  1. Откройте чат.
  2. Нажмите на имя контакта, чтобы увидеть экран «Данные контакта».
  3. Нажмите на Шифрование для просмотра QR-кода и шестидесятизначного числа.

Если вы и ваш контакт находитесь рядом друг с другом, один из вас может просканировать QR-код другого или визуально сравнить шестидесятизначное число. Если вы просканируете QR-код и он будет действительно идентичный, то вы увидите зелёную галочку. Так как коды совпадают, вы можете быть уверены, что никто не сможет перехватить ваши сообщения или звонки.

Если коды не совпадают, то, скорее всего, вы просканировали код другого контакта или другой номер телефона. Если ваш контакт недавно переустановил WhatsApp или сменил устройство, мы рекомендуем вам обновить код, отправив новое сообщение, а затем просканировав код.

Ознакомьтесь с более подробной информацией о смене кода безопасности в этой статье.

Если вы и ваш контакт находитесь не рядом друг с другом, вы можете отправить ему(ей) шестидесятизначное число. Как только контакт получит ваш код, нужно будет записать его, а затем визуально сравнить с шестидесятизначным числом, которое появится на экране «Данные контакта» в разделе Шифрование. На телефонах Android и iPhone вы можете использовать кнопку Поделиться на экране Подтвердить код, чтобы отправить шестидесятизначное число по SMS, электронной почте и т.д.

Сквозное шифрование звонков и сообщений при общении с бизнес-аккаунтами

Все сообщения и звонки в WhatsApp защищены сквозным шифрованием. Однако имейте в виду, что при общении с бизнес-аккаунтами ваши сообщения могут быть прочитаны любым сотрудником данной компании. Кроме этого, компания может нанять посредников для работы с клиентами, например, чтобы сохранять, читать и отвечать на сообщения.

Компании, с которыми вы общаетесь, несут ответственность за обработку ваших сообщений в соответствии со своей политикой конфиденциальности. Для получения более детальной информации, пожалуйста, обратитесь напрямую к интересующей вас компании. Подробнее о сквозном шифровании общения с компаниями читайте в этой статье.

Почему WhatsApp предоставляет сквозное шифрование, и что это значит с точки зрения безопасности?

Безопасность является основой сервиса, который предоставляет WhatsApp. Мы завершили внедрение сквозного шифрования в 2016 году для всех сообщений и звонков WhatsApp, чтобы никто, даже мы, не имел доступа к содержанию ваших звонков и чатов. С тех пор вопросы безопасности данных в Интернете стали ещё важнее. Мы знаем примеры, когда хакеры-преступники незаконно получали доступ к большому количеству данных и наносили вред людям с помощью украденной информации. Поэтому, представляя новые функции — такие как Видеозвонок и Статус — мы обеспечили сквозное шифрование и для них.

У WhatsApp нет возможности просмотреть содержание сообщений или прослушать звонки по WhatsApp. Это связано с тем, что шифрование и дешифрование сообщений, посланных по WhatsApp, полностью осуществляется на вашем устройстве. Перед тем как сообщение будет отправлено с вашего телефона, оно защищается криптологическим замком, ключ к которому имеет только получатель. Кроме того, ключ изменяется с каждым отосланным сообщением. Данные действия происходят на заднем плане, но вы можете подтвердить защищённость вашей переписки, проверив код безопасности на своём устройстве. Вы можете найти подробную информацию о работе функции сквозного шифрования в данном техническом документе.

Естественно, пользователей интересует, как сквозное шифрование сказывается на работе правоохранительных органов. WhatsApp уважает работу правоохранительных органов, направленную на обеспечение безопасности людей по всему миру. Мы внимательно изучаем, проверяем и отвечаем на запросы правоохранительных органов в соответствии с местным законодательством и нашей политикой и отдаём приоритет вопросам, относящимся к чрезвычайным ситуациям. В рамках нашей образовательной программы мы опубликовали информацию для правоохранительных органов об ограниченности данных пользователей, которыми мы владеем, а также о том, как можно сделать запрос в WhatsApp. Эта информация открыта для всеобщего доступа здесь.

Для получения более подробной информации ознакомьтесь со статьёй Безопасность в WhatsApp.

Источники:

http://www.comss.ru/page.php?id=2468
http://cryptoperson.ru/cryptography/o-skvoznom-shifrovanii
http://faq.whatsapp.com/28030015/

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector