Что такое конечно-конечное шифрование (E2EE)?

Новичок2/14/2023, 3:29:16 PM
Шифрование «от конца к концу» (E2EE) защищает от кибератак и несанкционированного доступа, обеспечивая безопасность коммуникаций и защиту конфиденциальности для пользователей интернета. В этой статье рассматривается суть шифрования «от конца к концу» и его принцип работы.

Введение

Шифрование «от начала до конца» означает шифрование сообщений на одном устройстве так, чтобы их можно было расшифровать только на устройстве, куда они отправлены. Сообщение шифруется от отправителя к получателю.

Шифрование «от конца к концу» — это безопасный метод обмена информацией, который предотвращает доступ третьих лиц к сообщениям или данным, находящимся «в покое» на сервере или передаваемым с одного устройства на другое. К таким третьим лицам относятся администраторы сети, поставщики интернет-услуг (ISP), хакеры, сотрудники правоохранительных органов и даже компания или платформа, обеспечивающая ваше общение. Это происходит потому, что только у получателя есть ключ для расшифровки зашифрованных данных.

Кроме того, для шифрования контента, поступающего из центрального источника или обмениваемого между пользователями, используется конечное шифрование. Оно также используется для шифрования аудио-, текстовой и видеоинформации между отдельными лицами или группами. На протяжении всего процесса общение и файлы остаются зашифрованными, обеспечивая безопасное сотрудничество наряду с безопасными коммуникациями.

Как работает конечное шифрование?

Шифрование end-to-end использует асимметричную модель шифрования, также известную как криптография с открытым ключом. Криптография - это метод защиты данных, преобразующий их в неразборчивый формат, известный как «шифротекст». Только пользователи, у которых есть личный ключ, могут расшифровать информацию в обычный текст или файл, как в конкретном случае.

Асимметричное шифрование использует два криптографических ключа: открытый и закрытый, для шифрования и дешифровки данных. Открытый ключ используется для шифрования данных, а закрытый ключ используется для дешифровки данных. Оба ключа необходимы получателю для доступа к информации или данным. Открытый ключ доступен каждому на сети (например, в электронной почте в организации), в то время как закрытый ключ, как следует из его названия, предназначен для оставания в секрете, чтобы только предполагаемый получатель мог разгадать информацию.

В чем разница между E2EE и другими типами шифрования?

Шифрование «от конца до конца» отличается от других типов тем, что оно асимметрично, тогда как другие типы являются симметричным шифрованием. Симметричное шифрование, также называемое одноключевым или секретным шифрованием, предлагает непрерывный уровень шифрования для передаваемых данных, но шифрует данные только одним ключом. Ключ - это код, пароль или строка случайно сгенерированных чисел, которые повторно отправляются получателю и позволяют ему расшифровать информацию.

Однако, если ключ попадает к третьей стороне, то они могут прочитать, раскодировать или расшифровать информацию, несмотря на то, какой сильный или сложный ключ. В то время как конечное шифрование создает асимметричную систему, которую сложнее взломать или расшифровать, используя два разных ключа: публичный и приватный ключи.

Еще одной уникальной особенностью конечно-конечного шифрования является то, что оно предназначено для защиты не только данных в покое (на сервере), но и данных в пути. Данные или коммуникации уязвимы для перехвата или перехвата по мере их перемещения из одного места или пользователя в другое. Конечно-конечное шифрование шифрует данные или коммуникацию при их передвижении, так что они никогда не становятся расшифрованными - они остаются перемешанными с момента отправки до момента получения. Любой, пытающийся перехватить данные, не сможет прочитать их, если у него нет соответствующего ключа дешифрования, которым обладает только уполномоченный получатель.

Важность E2EE

Поставщики услуг Big-Tech, такие как Google, Yahoo и Microsoft, хранят дубликаты ключей дешифрования. Это означает, что у этих поставщиков есть доступ к электронной почте и файлам пользователей. Google воспользовался этим доступом, чтобы извлекать прибыль из частных коммуникаций пользователей через целевую рекламу. Даже Apple, которая хорошо известна своими строгими политиками конфиденциальности, не шифрует резервные копии iCloud с конца до конца. Другими словами, Apple хранит ключи, которые могут быть использованы для расшифровки любых данных, которые пользователь загружает в резервную копию iCloud.

Хакер или злонамеренный сотрудник могли бы прочитать данные всех, если им каким-то образом удалось скомпрометировать системы и закрытые ключи Apple или Google (что, признаем, сложная задача). Если бы какой-либо из крупных технологических компаний был вынужден передать данные правительству, они смогли бы получить доступ к данным пользователей и передать их. Эти угрозы защищены E2EE.

Ваши данные защищены, и ваша конфиденциальность защищена с помощью E2EE. Он обеспечивает защиту вашей конфиденциальности от крупных технологических компаний, а также защищает ваши данные от хакеров. В хорошо спроектированных системах конечного шифрования ключи дешифрования никогда не доступны поставщикам системы.

Например, Национальное управление по безопасности США (NSA) имеет руководящие принципы по использованию служб совместной работы, рекомендуя использование конечного шифрования. По мнению NSA, пользователи могут снизить свою рискованность и сделать себя менее вероятными целями для преступников, следуя установленным ими руководящим принципам.

Кроме того, Министерство безопасности США также признало важность конечного шифрования, установив правила, позволяющие оборонным компаниям делиться несекретными техническими данными с уполномоченными лицами за пределами Соединенных Штатов, при условии, что данные должны быть надлежащим образом защищены конечным шифрованием. Данные, зашифрованные конечно-конечно, не считаются экспортом и не требуют лицензии на экспорт. Это перспектива кибербезопасности, и в настоящее время она используется с использованием конечного шифрования.

Приложения с шифрованием от конца к концу

Шифрование end-to-end используется в отраслях, таких как здравоохранение, финансы и связь, где безопасность данных имеет решающее значение. Оно часто используется для помощи бизнесу в соблюдении законов и нормативных актов о конфиденциальности и безопасности данных.

Поставщики услуг платежей также используют конечное шифрование для защиты конфиденциальной информации, такой как данные клиентов и реквизиты кредитных карт, и для соблюдения отраслевых нормативов, требующих надлежащей защиты номеров карт, кодов безопасности и магнитных полос данных.

Растущая популярность мессенджеров, таких как WhatsApp и Telegram, усилила интерес к конечной шифровке. Теперь они используют конечную шифровку, чего не было в начале обслуживания. Они обеспечивают безопасность при отправке фотографий, видео, местоположений и голосовых сообщений. Для передачи данных с одного устройства на другое используется протокол сигнала. Это криптографический протокол, используемый в мессенджерских службах для общения.

Протокол HTTPS - это еще один тип безопасного шифрования от одного конца к другому в сети Интернет. Этот протокол используется многими веб-сайтами для шифрования веб-серверов и веб-браузеров. Он также основан на модели шифрования от одного конца к другому.

Задние двери шифрования конца к концу

Заднее окно - это метод обхода нормальных средств безопасности системы. Задняя дверь шифрования - это секретный способ получения доступа к данным, которые были заблокированы шифрованием. Некоторые задние двери шифрования намеренно встраиваются в службы для предоставления провайдеру услуг доступа к зашифрованным данным.

Были случаи, когда сервисы утверждали, что предоставляют безопасные сообщения с конечным шифрованием, но включали заднюю дверь. Они делают это по разным причинам, например, для доступа к сообщениям пользователей и их сканирования на предмет мошенничества или других незаконных действий или вообще для шпионажа за своими пользователями. Если пользователи хотят сохранить конфиденциальность своих разговоров, им следует внимательно прочитать условия обслуживания сервиса и гарантии.

Некоторые предложили, что поставщики услуг E2EE должны внедрять задние двери в своё шифрование, чтобы правоохранительные органы могли иметь доступ к данным пользователей по мере необходимости. Защитники данных приватности не согласны с предложением, потому что задние двери ослабляют цель шифрования и угрожают конфиденциальности пользователей.

Преимущества конечного шифрования

Преимущества конечного шифрования включают в себя:

  • Безопасность данных:Используя E2EE для защиты ваших данных, вы уменьшаете риск взлома или атак и предотвращаете мониторинг вашей онлайн-активности провайдерами интернет-услуг или правительственными агентствами.
  • Конфиденциальность данных:Ваши данные или коммуникации остаются конфиденциальными и даже не могут быть расшифрованы поставщиком.
  • Целостность информации/коммуникации:E2EE гарантирует, что коммуникации не подвергается вмешательству или изменениям в процессе передачи от отправителя к получателю.
  • Защита администратора:Атака на администраторов не даст доступ к ключу шифрования или устройству, что делает этот тип атаки неэффективным.
  • Соблюдение:Компании также выигрывают от E2EE, соблюдая строгие руководящие принципы по защите данных и оставаясь соответствующими нормативам по защите данных и прав потребителей.

Недостатки конечного шифрования

  • Видимые метаданные:Чувствительные данные, такие как дата и время отправки, записываются в метаданные. Хотя E2EE может защитить конфиденциальность вашего сообщения и сделать его неразборчивым для потенциальных подслушивающих, это не защищает метаданные. Хакеры могут использовать метаданные для экстраполяции конкретной информации.
  • Безопасность конечных точек:Зашифрованные данные могут быть подвергнуты риску, если конечные точки скомпрометированы. Данные больше не являются безопасными, если устройство (либо отправителя, либо получателя) попадает в недобрые руки и не защищено какой-либо формой безопасности, такой как ПИН-код, шаблон доступа или требование входа в систему. Хакеры даже могут использовать скомпрометированную конечную точку для кражи ключей шифрования.
  • Определение сложности конечных точек:На определенных этапах передачи некоторые реализации E2EE позволяют расшифровывать и заново шифровать зашифрованные данные. В связи с этим крайне важно четко определить и разграничить конечные точки коммуникационного канала.
  • Незаконное совместное использование данных:Поскольку по закону поставщикам услуг запрещено разглашать пользовательские данные без разрешения, правоохранительные органы беспокоятся, что конечное шифрование защитит пользователей, которые делятся нелегальным контентом или совершают преступные действия.
  • Задние двери шифрования:Независимо от того, намеренно ли компании создают задние двери в свои системы шифрования, это ограничение для криптографии конечно-конечно и хакеры могут использовать их для обхода шифрования.

Заключение

Шифрование end-to-end - ключевая функция, обеспечивающая безопасную онлайн-коммуникацию, и в настоящее время это самый безопасный метод отправки и получения данных. Приложения, включая социальные медиа и цифровые платежные системы, такие как криптовалюты, используют шифрование end-to-end в качестве меры безопасности.

Кроме того, конечное шифрование крайне важно для поддержания личной конфиденциальности и безопасности, поскольку оно ограничивает доступ к данным для неавторизованных лиц. Однако это не является непроницаемой защитой от любого типа кибератак, но может быть использовано для значительного снижения кибербезопасности Gate.io рисков.

著者: Paul
翻訳者: cedar
レビュアー: Hugo
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

Что такое конечно-конечное шифрование (E2EE)?

Новичок2/14/2023, 3:29:16 PM
Шифрование «от конца к концу» (E2EE) защищает от кибератак и несанкционированного доступа, обеспечивая безопасность коммуникаций и защиту конфиденциальности для пользователей интернета. В этой статье рассматривается суть шифрования «от конца к концу» и его принцип работы.

Введение

Шифрование «от начала до конца» означает шифрование сообщений на одном устройстве так, чтобы их можно было расшифровать только на устройстве, куда они отправлены. Сообщение шифруется от отправителя к получателю.

Шифрование «от конца к концу» — это безопасный метод обмена информацией, который предотвращает доступ третьих лиц к сообщениям или данным, находящимся «в покое» на сервере или передаваемым с одного устройства на другое. К таким третьим лицам относятся администраторы сети, поставщики интернет-услуг (ISP), хакеры, сотрудники правоохранительных органов и даже компания или платформа, обеспечивающая ваше общение. Это происходит потому, что только у получателя есть ключ для расшифровки зашифрованных данных.

Кроме того, для шифрования контента, поступающего из центрального источника или обмениваемого между пользователями, используется конечное шифрование. Оно также используется для шифрования аудио-, текстовой и видеоинформации между отдельными лицами или группами. На протяжении всего процесса общение и файлы остаются зашифрованными, обеспечивая безопасное сотрудничество наряду с безопасными коммуникациями.

Как работает конечное шифрование?

Шифрование end-to-end использует асимметричную модель шифрования, также известную как криптография с открытым ключом. Криптография - это метод защиты данных, преобразующий их в неразборчивый формат, известный как «шифротекст». Только пользователи, у которых есть личный ключ, могут расшифровать информацию в обычный текст или файл, как в конкретном случае.

Асимметричное шифрование использует два криптографических ключа: открытый и закрытый, для шифрования и дешифровки данных. Открытый ключ используется для шифрования данных, а закрытый ключ используется для дешифровки данных. Оба ключа необходимы получателю для доступа к информации или данным. Открытый ключ доступен каждому на сети (например, в электронной почте в организации), в то время как закрытый ключ, как следует из его названия, предназначен для оставания в секрете, чтобы только предполагаемый получатель мог разгадать информацию.

В чем разница между E2EE и другими типами шифрования?

Шифрование «от конца до конца» отличается от других типов тем, что оно асимметрично, тогда как другие типы являются симметричным шифрованием. Симметричное шифрование, также называемое одноключевым или секретным шифрованием, предлагает непрерывный уровень шифрования для передаваемых данных, но шифрует данные только одним ключом. Ключ - это код, пароль или строка случайно сгенерированных чисел, которые повторно отправляются получателю и позволяют ему расшифровать информацию.

Однако, если ключ попадает к третьей стороне, то они могут прочитать, раскодировать или расшифровать информацию, несмотря на то, какой сильный или сложный ключ. В то время как конечное шифрование создает асимметричную систему, которую сложнее взломать или расшифровать, используя два разных ключа: публичный и приватный ключи.

Еще одной уникальной особенностью конечно-конечного шифрования является то, что оно предназначено для защиты не только данных в покое (на сервере), но и данных в пути. Данные или коммуникации уязвимы для перехвата или перехвата по мере их перемещения из одного места или пользователя в другое. Конечно-конечное шифрование шифрует данные или коммуникацию при их передвижении, так что они никогда не становятся расшифрованными - они остаются перемешанными с момента отправки до момента получения. Любой, пытающийся перехватить данные, не сможет прочитать их, если у него нет соответствующего ключа дешифрования, которым обладает только уполномоченный получатель.

Важность E2EE

Поставщики услуг Big-Tech, такие как Google, Yahoo и Microsoft, хранят дубликаты ключей дешифрования. Это означает, что у этих поставщиков есть доступ к электронной почте и файлам пользователей. Google воспользовался этим доступом, чтобы извлекать прибыль из частных коммуникаций пользователей через целевую рекламу. Даже Apple, которая хорошо известна своими строгими политиками конфиденциальности, не шифрует резервные копии iCloud с конца до конца. Другими словами, Apple хранит ключи, которые могут быть использованы для расшифровки любых данных, которые пользователь загружает в резервную копию iCloud.

Хакер или злонамеренный сотрудник могли бы прочитать данные всех, если им каким-то образом удалось скомпрометировать системы и закрытые ключи Apple или Google (что, признаем, сложная задача). Если бы какой-либо из крупных технологических компаний был вынужден передать данные правительству, они смогли бы получить доступ к данным пользователей и передать их. Эти угрозы защищены E2EE.

Ваши данные защищены, и ваша конфиденциальность защищена с помощью E2EE. Он обеспечивает защиту вашей конфиденциальности от крупных технологических компаний, а также защищает ваши данные от хакеров. В хорошо спроектированных системах конечного шифрования ключи дешифрования никогда не доступны поставщикам системы.

Например, Национальное управление по безопасности США (NSA) имеет руководящие принципы по использованию служб совместной работы, рекомендуя использование конечного шифрования. По мнению NSA, пользователи могут снизить свою рискованность и сделать себя менее вероятными целями для преступников, следуя установленным ими руководящим принципам.

Кроме того, Министерство безопасности США также признало важность конечного шифрования, установив правила, позволяющие оборонным компаниям делиться несекретными техническими данными с уполномоченными лицами за пределами Соединенных Штатов, при условии, что данные должны быть надлежащим образом защищены конечным шифрованием. Данные, зашифрованные конечно-конечно, не считаются экспортом и не требуют лицензии на экспорт. Это перспектива кибербезопасности, и в настоящее время она используется с использованием конечного шифрования.

Приложения с шифрованием от конца к концу

Шифрование end-to-end используется в отраслях, таких как здравоохранение, финансы и связь, где безопасность данных имеет решающее значение. Оно часто используется для помощи бизнесу в соблюдении законов и нормативных актов о конфиденциальности и безопасности данных.

Поставщики услуг платежей также используют конечное шифрование для защиты конфиденциальной информации, такой как данные клиентов и реквизиты кредитных карт, и для соблюдения отраслевых нормативов, требующих надлежащей защиты номеров карт, кодов безопасности и магнитных полос данных.

Растущая популярность мессенджеров, таких как WhatsApp и Telegram, усилила интерес к конечной шифровке. Теперь они используют конечную шифровку, чего не было в начале обслуживания. Они обеспечивают безопасность при отправке фотографий, видео, местоположений и голосовых сообщений. Для передачи данных с одного устройства на другое используется протокол сигнала. Это криптографический протокол, используемый в мессенджерских службах для общения.

Протокол HTTPS - это еще один тип безопасного шифрования от одного конца к другому в сети Интернет. Этот протокол используется многими веб-сайтами для шифрования веб-серверов и веб-браузеров. Он также основан на модели шифрования от одного конца к другому.

Задние двери шифрования конца к концу

Заднее окно - это метод обхода нормальных средств безопасности системы. Задняя дверь шифрования - это секретный способ получения доступа к данным, которые были заблокированы шифрованием. Некоторые задние двери шифрования намеренно встраиваются в службы для предоставления провайдеру услуг доступа к зашифрованным данным.

Были случаи, когда сервисы утверждали, что предоставляют безопасные сообщения с конечным шифрованием, но включали заднюю дверь. Они делают это по разным причинам, например, для доступа к сообщениям пользователей и их сканирования на предмет мошенничества или других незаконных действий или вообще для шпионажа за своими пользователями. Если пользователи хотят сохранить конфиденциальность своих разговоров, им следует внимательно прочитать условия обслуживания сервиса и гарантии.

Некоторые предложили, что поставщики услуг E2EE должны внедрять задние двери в своё шифрование, чтобы правоохранительные органы могли иметь доступ к данным пользователей по мере необходимости. Защитники данных приватности не согласны с предложением, потому что задние двери ослабляют цель шифрования и угрожают конфиденциальности пользователей.

Преимущества конечного шифрования

Преимущества конечного шифрования включают в себя:

  • Безопасность данных:Используя E2EE для защиты ваших данных, вы уменьшаете риск взлома или атак и предотвращаете мониторинг вашей онлайн-активности провайдерами интернет-услуг или правительственными агентствами.
  • Конфиденциальность данных:Ваши данные или коммуникации остаются конфиденциальными и даже не могут быть расшифрованы поставщиком.
  • Целостность информации/коммуникации:E2EE гарантирует, что коммуникации не подвергается вмешательству или изменениям в процессе передачи от отправителя к получателю.
  • Защита администратора:Атака на администраторов не даст доступ к ключу шифрования или устройству, что делает этот тип атаки неэффективным.
  • Соблюдение:Компании также выигрывают от E2EE, соблюдая строгие руководящие принципы по защите данных и оставаясь соответствующими нормативам по защите данных и прав потребителей.

Недостатки конечного шифрования

  • Видимые метаданные:Чувствительные данные, такие как дата и время отправки, записываются в метаданные. Хотя E2EE может защитить конфиденциальность вашего сообщения и сделать его неразборчивым для потенциальных подслушивающих, это не защищает метаданные. Хакеры могут использовать метаданные для экстраполяции конкретной информации.
  • Безопасность конечных точек:Зашифрованные данные могут быть подвергнуты риску, если конечные точки скомпрометированы. Данные больше не являются безопасными, если устройство (либо отправителя, либо получателя) попадает в недобрые руки и не защищено какой-либо формой безопасности, такой как ПИН-код, шаблон доступа или требование входа в систему. Хакеры даже могут использовать скомпрометированную конечную точку для кражи ключей шифрования.
  • Определение сложности конечных точек:На определенных этапах передачи некоторые реализации E2EE позволяют расшифровывать и заново шифровать зашифрованные данные. В связи с этим крайне важно четко определить и разграничить конечные точки коммуникационного канала.
  • Незаконное совместное использование данных:Поскольку по закону поставщикам услуг запрещено разглашать пользовательские данные без разрешения, правоохранительные органы беспокоятся, что конечное шифрование защитит пользователей, которые делятся нелегальным контентом или совершают преступные действия.
  • Задние двери шифрования:Независимо от того, намеренно ли компании создают задние двери в свои системы шифрования, это ограничение для криптографии конечно-конечно и хакеры могут использовать их для обхода шифрования.

Заключение

Шифрование end-to-end - ключевая функция, обеспечивающая безопасную онлайн-коммуникацию, и в настоящее время это самый безопасный метод отправки и получения данных. Приложения, включая социальные медиа и цифровые платежные системы, такие как криптовалюты, используют шифрование end-to-end в качестве меры безопасности.

Кроме того, конечное шифрование крайне важно для поддержания личной конфиденциальности и безопасности, поскольку оно ограничивает доступ к данным для неавторизованных лиц. Однако это не является непроницаемой защитой от любого типа кибератак, но может быть использовано для значительного снижения кибербезопасности Gate.io рисков.

著者: Paul
翻訳者: cedar
レビュアー: Hugo
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!