В современном цифровом мире конфиденциальность становится не роскошью, а необходимостью, поскольку наши цифровые следы могут быть перехвачены злоумышленниками. Как же защитить свои личные сообщения от любопытных глаз? Ответ — сквозное шифрование E2EE.
Сквозное шифрование (End-to-End Encryption, E2EE) — это метод безопасной связи, который предотвращает доступ третьих лиц к данным во время их передачи из одной конечной системы или устройства в другое.
В E2EE данные шифруются в системе или устройстве отправителя, и только получатель может их расшифровать. На пути к месту назначения сообщение не может быть прочитано или подделано интернет-провайдером, приложением, хакером или любой другой третьей стороной.
Многие популярные мессенджеры, включая Facebook* Messenger и WhatsApp, используют сквозное шифрование. Эти компании столкнулись с разногласиями по поводу решения внедрить E2EE, потому что технология не позволяет организациям делиться информацией о пользователях с властями и потенциально обеспечивает возможность коммуникации между людьми, вовлеченными в незаконную деятельность.
Криптографические ключи, используемые для шифрования и дешифрования сообщений, хранятся на конечных точках. Такой подход использует шифрование с открытым ключом (асимметричное шифрование).
При ассиметричном шифровании используется открытый ключ (который может предоставляться кому угодно) и закрытый ключ (который должен храниться в секрете от посторонних). Данные, зашифрованные с помощью открытого ключа, можно расшифровать исключительно с помощью соответствующего закрытого ключа (ключа дешифрования).
В онлайн-коммуникациях почти всегда присутствует посредник, передающий сообщения между двумя сторонами. Этим посредником обычно является сервер, принадлежащий интернет-провайдеру, телекоммуникационной компании или ряду других организаций. Инфраструктура открытых ключей, которую использует E2EE, гарантирует, что посредники не смогут прочитать отправляемые сообщения.
Метод обеспечения того, что открытый ключ является законным ключом, созданным предполагаемым получателем, заключается в встраивании открытого ключа в сертификат, подписанный цифровой подписью признанного центра сертификации (ЦС). Поскольку открытый ключ ЦС широко распространен и известен, на его достоверность можно рассчитывать – сертификат, подписанный этим открытым ключом, может считаться подлинным. Поскольку сертификат связывает определённое имя получателя и открытый ключ, центр сертификации не будет подписывать сертификат, который связывает другой открытый ключ с тем же именем.
На этой схеме показано, что происходит, когда Пётр отправляет Алисе сообщение, используя сквозное шифрование.
Сквозное шифрование уникально по сравнению с другими системами шифрования тем, что только конечные точки — отправитель и получатель — способны расшифровать и прочитать сообщение. Шифрование с закрытым ключом (симметричное шифрование) также обеспечивает непрерывный уровень шифрования от отправителя к получателю, но для шифрования сообщений используется только один закрытый ключ.
Ключ, используемый при симметричном шифровании, может представлять собой пароль, код или строку случайно сгенерированных чисел и отправляется получателю сообщения, позволяя ему расшифровать сообщение. Код может быть сложным, и сообщение будет выглядеть просто набором символов для посредников, передающих его от отправителя к получателю.
Однако независимо от того, насколько сильно ключ зашифрует сообщение, оно может быть перехвачено, расшифровано и прочитано, если ключом завладеет посредник. Сквозное шифрование с двумя ключами не позволяет третьим лицам получить доступ к ключу и расшифровать сообщение.
Сквозное шифрование использует асимметричный подход. Посмотрите, как это соотносится с методологией симметричного шифрования.
Другая стандартная стратегия шифрования — шифрование в состоянии передачи (in transit). В этой стратегии сообщения шифруются отправителем, намеренно расшифровываются в промежуточной точке — стороннем сервере мессенджера, — а затем повторно шифруются и отправляются получателю. Сообщение нечитаемо при передаче и может быть зашифровано с помощью двух ключей. Здесь не используется сквозное шифрование, поскольку сообщение было расшифровано до того, как достигло конечного получателя.
Шифрование при передаче предотвращает перехват сообщений в пути, но оно создает потенциальные уязвимости на той промежуточной точке, где они расшифровываются. Протокол шифрования TLS (Transport Layer Security) является примером шифрования при передаче.
Сквозное шифрование используется, когда необходима безопасность данных, в том числе в сфере финансов, здравоохранения и связи. Его часто используют, чтобы помочь компаниям соблюдать правила и законы о конфиденциальности и безопасности данных.
Например, E2EE используется в системах электронных точек продаж (point-of-sale, POS, POS-терминал) для защиты конфиденциальных данных платёжной карты клиента. Включение E2EE также поможет ритейлеру соблюдать стандарт безопасности индустрии платёжных карт (Payment Card Industry Data Security Standard, PCI DSS), который требует, чтобы номера карт, данные магнитной полосы и коды безопасности не хранились на клиентских устройствах.
E2EE защищает от следующих двух угроз:
Хотя обмен ключами E2EE считается неуязвимым при использовании известных алгоритмов и текущей вычислительной мощности, существует несколько выявленных потенциальных недостатков схемы шифрования, в том числе следующие три:
Основным преимуществом сквозного шифрования является высокий уровень конфиденциальности данных, обеспечиваемый следующими возможностями:
Хотя E2EE хорошо обеспечивает безопасность цифровых коммуникаций, шифрование не гарантирует конфиденциальность данных. К недостаткам E2EE можно отнести следующие:
Первым широко используемым программным обеспечением для обмена сообщениями E2EE было Pretty Good Privacy (PGP), которое защищало электронную почту, сохраняло файлы и цифровые подписи. Приложения для обмена текстовыми сообщениями часто используют сквозное шифрование, включая Apple iMessage, Jabber и Signal Protocol (ранее TextSecure Protocol). Поставщики POS-терминалов также используют протоколы E2EE для обеспечения соответствия PCI DSS.
После множества протестов со стороны пользователей и крупных технологических компаний недавно законодательные органы Великобритании решили исключить пункт 122 из законопроекта об онлайн-безопасности. Этот пункт предлагал дать регуляторам доступ к личным сообщениям, защищенным сквозным шифрованием. В июне Apple заявила, что отмена сквозного шифрования развяжет руки хакерам и мошенникам. Зашифрованные мессенджеры, такие как WhatsApp и Signal, также угрожали прекратить свою деятельность в Великобритании, если новые правила будут приняты.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
От классики до авангарда — наука во всех жанрах