Сквозное шифрование: что это и почему это так важно?

Сквозное шифрование: что это и почему это так важно?

В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от любопытных глаз? Ответ — сквозное шифрование E2EE.

image

Что такое сквозное шифрование?

Сквозное шифрование (End-to-End Encryption, E2EE) — это метод безопасной связи, который предотвращает доступ третьих лиц к данным во время их передачи из одной конечной системы или устройства в другое.

В E2EE данные шифруются в системе или устройстве отправителя, и только получатель может их расшифровать. На пути к месту назначения сообщение не может быть прочитано или подделано интернет-провайдером, приложением, хакером или любой другой третьей стороной.

Многие популярные мессенджеры, включая Facebook* Messenger и WhatsApp, используют сквозное шифрование. Эти компании столкнулись с разногласиями по поводу решения внедрить E2EE, потому что технология не позволяет организациям делиться информацией о пользователях с властями и потенциально обеспечивает возможность коммуникации между людьми, вовлеченными в незаконную деятельность.

Как работает сквозное шифрование?

Криптографические ключи, используемые для шифрования и дешифрования сообщений, хранятся на конечных точках. Такой подход использует шифрование с открытым ключом (асимметричное шифрование).

При ассиметричном шифровании используется открытый ключ (который может предоставляться кому угодно) и закрытый ключ (который должен храниться в секрете от посторонних). Данные, зашифрованные с помощью открытого ключа, можно расшифровать исключительно с помощью соответствующего закрытого ключа (ключа дешифрования).

В онлайн-коммуникациях почти всегда присутствует посредник, передающий сообщения между двумя сторонами. Этим посредником обычно является сервер, принадлежащий интернет-провайдеру, телекоммуникационной компании или ряду других организаций. Инфраструктура открытых ключей, которую использует E2EE, гарантирует, что посредники не смогут прочитать отправляемые сообщения.

Метод обеспечения того, что открытый ключ является законным ключом, созданным предполагаемым получателем, заключается в встраивании открытого ключа в сертификат, подписанный цифровой подписью признанного центра сертификации (ЦС). Поскольку открытый ключ ЦС широко распространен и известен, на его достоверность можно рассчитывать – сертификат, подписанный этим открытым ключом, может считаться подлинным. Поскольку сертификат связывает определённое имя получателя и открытый ключ, центр сертификации не будет подписывать сертификат, который связывает другой открытый ключ с тем же именем.

На этой схеме показано, что происходит, когда Пётр отправляет Алисе сообщение, используя сквозное шифрование.

Чем E2EE отличается от других типов шифрования?

Сквозное шифрование уникально по сравнению с другими системами шифрования тем, что только конечные точки — отправитель и получатель — способны расшифровать и прочитать сообщение. Шифрование с закрытым ключом (симметричное шифрование) также обеспечивает непрерывный уровень шифрования от отправителя к получателю, но для шифрования сообщений используется только один закрытый ключ.

Ключ, используемый при симметричном шифровании, может представлять собой пароль, код или строку случайно сгенерированных чисел и отправляется получателю сообщения, позволяя ему расшифровать сообщение. Код может быть сложным, и сообщение будет выглядеть просто набором символов для посредников, передающих его от отправителя к получателю.

Однако независимо от того, насколько сильно ключ зашифрует сообщение, оно может быть перехвачено, расшифровано и прочитано, если ключом завладеет посредник. Сквозное шифрование с двумя ключами не позволяет третьим лицам получить доступ к ключу и расшифровать сообщение.

Сквозное шифрование использует асимметричный подход. Посмотрите, как это соотносится с методологией симметричного шифрования.

Другая стандартная стратегия шифрования — шифрование в состоянии передачи (in transit). В этой стратегии сообщения шифруются отправителем, намеренно расшифровываются в промежуточной точке — стороннем сервере мессенджера, — а затем повторно шифруются и отправляются получателю. Сообщение нечитаемо при передаче и может быть зашифровано с помощью двух ключей. Здесь не используется сквозное шифрование, поскольку сообщение было расшифровано до того, как достигло конечного получателя.

Шифрование при передаче предотвращает перехват сообщений в пути, но оно создает потенциальные уязвимости на той промежуточной точке, где они расшифровываются. Протокол шифрования TLS (Transport Layer Security) является примером шифрования при передаче.

Как используется сквозное шифрование?

Сквозное шифрование используется, когда необходима безопасность данных, в том числе в сфере финансов, здравоохранения и связи. Его часто используют, чтобы помочь компаниям соблюдать правила и законы о конфиденциальности и безопасности данных.

Например, E2EE используется в системах электронных точек продаж (point-of-sale, POS, POS-терминал) для защиты конфиденциальных данных платёжной карты клиента. Включение E2EE также поможет ритейлеру соблюдать стандарт безопасности индустрии платёжных карт (Payment Card Industry Data Security Standard, PCI DSS), который требует, чтобы номера карт, данные магнитной полосы и коды безопасности не хранились на клиентских устройствах.

От чего защищает сквозное шифрование?

E2EE защищает от следующих двух угроз:

  1. Прочтение. E2EE не позволяет никому, кроме отправителя и получателя, читать информацию о сообщении в процессе его отправки получателю, поскольку только отправитель и получатель имеют ключи для расшифровки сообщения. Хотя сообщение может быть видимым для промежуточного сервера, который помогает отправить его, оно будет неразборчивым и нечитаемым.
  2. Перехват. E2EE также защищает от перехвата зашифрованных сообщений. Невозможно предсказуемо изменить сообщение, зашифрованное сквозным шифрованием, поэтому любые попытки изменения будут обнаружены.

От чего не защищает сквозное шифрование?

Хотя обмен ключами E2EE считается неуязвимым при использовании известных алгоритмов и текущей вычислительной мощности, существует несколько выявленных потенциальных недостатков схемы шифрования, в том числе следующие три:

  1. Метаданные. E2EE защищает информацию внутри сообщения, но не скрывает информацию о сообщении, например дату и время отправки или участников обмена. Эти метаданные могут подсказать злоумышленнику, где он сможет перехватить информацию, когда она будет расшифрована.
  2. Скомпрометированные конечные точки. Если какая-либо из конечных точек была скомпрометирована, киберпреступник может увидеть сообщение до того, как оно будет зашифровано или после расшифровки. Злоумышленник также может получить ключи от скомпрометированных конечных точек и выполнить MiTM-атаку («человек посередине», Man-in-the-Middle, MiTM) с использованием украденного открытого ключа.
  3. Уязвимые посредники. Иногда провайдеры заявляют, что предлагают сквозное шифрование, хотя на самом деле они ближе к шифрованию в состоянии передачи. Данные могут храниться на промежуточном сервере, где к ним можно получить доступ.

Преимущества сквозного шифрования

Основным преимуществом сквозного шифрования является высокий уровень конфиденциальности данных, обеспечиваемый следующими возможностями:

  • Безопасность в пути. Сквозное шифрование использует шифрование с открытым ключом (ассиметричное шифрование), при котором закрытые ключи хранятся на конечных устройствах. Сообщения можно расшифровать только с помощью этих ключей, поэтому прочитать сообщение смогут только люди, имеющие доступ к конечным устройствам.
  • Защита от несанкционированного доступа. При использовании E2EE ключ дешифрования не нужно передавать – получатель уже будет иметь его. Если сообщение, зашифрованное с помощью открытого ключа, будет изменено или подделано при передаче, получатель не сможет его расшифровать, поэтому изменённое содержимое не будет видно.
  • Соответствие требованиям. Многие отрасли связаны законами о соответствии нормативным требованиям, которые требуют безопасности данных на уровне шифрования. Сквозное шифрование может помочь организациям защитить данные, сделав их нечитаемыми.

Недостатки сквозного шифрования

Хотя E2EE хорошо обеспечивает безопасность цифровых коммуникаций, шифрование не гарантирует конфиденциальность данных. К недостаткам E2EE можно отнести следующие:

  • Сложность в определении конечных точек. Некоторые реализации E2EE позволяют расшифровывать и повторно зашифровать уже зашифрованные данные в определенные моменты во время передачи. Поэтому важно четко определить и разграничить конечные точки в связи.
  • Слишком много конфиденциальности. Правительство и правоохранительные органы выражают обеспокоенность тем, что сквозное шифрование может прикрывать преступников и позволить им уклоняться от слежки полиции, поскольку поставщики услуг не могут предоставить правоохранительным органам доступ к контенту.
  • Видимые метаданные. Хотя сообщения зашифрованы и их невозможно прочитать, информация о сообщении — например, дата отправки и получатель — открыта и может предоставить полезную информацию злоумышленнику.
  • Безопасность конечных точек. Если конечные точки скомпрометированы, зашифрованные данные могут быть раскрыты.
  • Не ориентировано на будущее. Хотя сквозное шифрование сейчас является мощной технологией, есть предположения, что в конечном итоге квантовые вычисления сделают привычную криптографию устаревшей.

Приложения, использующие E2EE

Первым широко используемым программным обеспечением для обмена сообщениями E2EE было Pretty Good Privacy (PGP), которое защищало электронную почту, сохраняло файлы и цифровые подписи. Приложения для обмена текстовыми сообщениями часто используют сквозное шифрование, включая Apple iMessage, Jabber и Signal Protocol (ранее TextSecure Protocol). Поставщики POS-терминалов также используют протоколы E2EE для обеспечения соответствия PCI DSS.

После множества протестов со стороны пользователей и крупных технологических компаний недавно законодательные органы Великобритании решили исключить пункт 122 из законопроекта об онлайн-безопасности. Этот пункт предлагал дать регуляторам доступ к личным сообщениям, защищенным сквозным шифрованием. В июне Apple заявила, что отмена сквозного шифрования развяжет руки хакерам и мошенникам. Зашифрованные мессенджеры, такие как WhatsApp и Signal, также угрожали прекратить свою деятельность в Великобритании, если новые правила будут приняты.

* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь