Що таке шифрування від кінця до кінця (E2EE)?

Початківець2/14/2023, 3:29:16 PM
Шифрування з кінця в кінець (E2EE) захищає від кібератак та несанкціонованого доступу, забезпечуючи безпеку комунікацій та захист приватності для користувачів Інтернету. Ця стаття дає уявлення про шифрування з кінця в кінець та його принцип роботи.

Вступ

Кінцеве шифрування відноситься до акту шифрування повідомлень на одному пристрої так, що їх можна розшифрувати лише на пристрої, на який вони відправлені. Повідомлення шифрується від відправника до отримувача.

Шифрування з кінця в кінець - це безпечний метод зв'язку, який запобігає стороннім особам доступ до повідомлень або даних, коли вони «відпочивають» на сервері або відправляються з одного пристрою на інший. До цих сторонніх осіб відносяться адміністратори мережі, постачальники інтернет-послуг (ISP), хакери, правоохоронці та навіть компанія або платформа, яка забезпечує ваше спілкування. Це тому, що тільки отримувач має ключ для розшифрування зашифрованих даних.

Додатково, для шифрування використовується кінцеве шифрування, яке шифрує вміст, що надходить від центрального джерела або ділиться між користувачами. Воно також використовується для шифрування аудіо-, текстових та відеоінтеракцій між особами або групами. Протягом процесу комунікації та файлів залишаються зашифрованими, забезпечуючи безпечну співпрацю, крім безпечних комунікацій.

Як працює шифрування від кінця до кінця?

Шифрування з кінця в кінець використовує асиметричну модель шифрування, також відому як криптографія з відкритим ключем. Криптографія - це метод захисту даних шляхом перетворення їх у нерозбірливий формат, відомий як "шифротекст". Тільки користувачі, які мають приватний ключ, можуть розшифрувати або дешифрувати інформацію у звичайний текст або файл, як це може бути в даному випадку.

Асиметричне шифрування використовує два криптографічні ключі: публічний та приватний, для шифрування та дешифрування даних. Публічний ключ використовується для шифрування даних, а приватний ключ - для дешифрування даних. Отримувач повинен мати обидва ключі для доступу до інформації або даних. Публічний ключ доступний всім у мережі (наприклад, система електронної пошти в організації), тоді як приватний ключ, як його назва вказує, призначений залишатися секретним, щоб лише призначений отримувач міг розшифрувати інформацію.

Як E2EE відрізняється від інших типів шифрування?

Шифрування з кінця в кінець відрізняється від інших типів тим, що воно є асиметричним, тоді як інші типи є симетричним шифруванням. Симетричне шифрування, також називається одноключовим або секретним шифруванням, пропонує неперервний рівень шифрування для переданих даних, але шифрує дані лише одним ключем. Ключ - це код, пароль або рядок випадково згенерованих чисел, які повторно надсилаються одержувачу і дозволяють йому розшифрувати інформацію.

Проте, якщо ключ потрапить до третьої сторони, вони зможуть прочитати, розкодувати або розшифрувати інформацію, незалежно від того, наскільки сильним або складним є ключ. З іншого боку, кінцеве шифрування створює асиметричну систему, яка складніша для розбиття або розшифрування за допомогою двох різних ключів: відкритого та приватного ключів.

Ще однією унікальністю кінцевого шифрування є те, що воно призначене для захисту не лише даних у спокої (на сервері), але й даних у транзиті. Дані або комунікації вразливі до захоплення чи перехоплення, коли вони пересуваються з одного місця або користувача на інше. Кінцеве шифрування шифрує дані чи комунікацію під час подорожі так, що вони ніколи не розшифровуються - вони залишаються переплутаними від моменту відправлення до моменту отримання. Будь-хто, хто намагається перехопити дані, не зможе їх прочитати, якщо в них немає визначеного ключа дешифрування, яким володіє лише уповноважений одержувач.

Важливість E2EE

Постачальники послуг Big-Tech, такі як Google, Yahoo та Microsoft, зберігають дублікати ключів дешифрування. Це означає, що ці постачальники мають доступ до електронних листів та файлів користувачів. Google скористався цим доступом, щоб заробляти на приватних комунікаціях користувачів через цільову рекламу. Навіть Apple, яка відома своїми суворими політиками конфіденційності, не шифрує резервні копії iCloud з кінця до кінця. Іншими словами, Apple зберігає ключі, які можуть бути використані для розшифрування будь-яких даних, які користувач завантажує до резервної копії iCloud.

Хакер або самовважний співробітник може прочитати дані всіх, якщо вони якимось чином скомпрометували системи та приватні ключі Apple або Google (що, слід визнати, є важким завданням). Якщо будь-якому з Big Tech знадобиться передати дані уряду, вони зможуть отримати доступ до них та передати дані користувачів. Це загрози, проти яких захищає E2EE.

Ваші дані захищені, а ваша конфіденційність захищена за допомогою E2EE. Вона захищає вашу конфіденційність від Великого Технологічного сектору, а також захищає ваші дані від хакерів. У добре розроблених системах з кінця до кінця шифруванням ключі розшифрування ніколи не доступні для постачальників системи.

Наприклад, Національне агентство з національної безпеки Сполучених Штатів (NSA) має рекомендації щодо використання служб співпраці, рекомендуючи використовувати шифрування з кінця в кінець. За словами NSA, користувачі можуть зменшити ризик викриття та зробити себе менш вразливими для злочинців, дотримуючись рекомендацій, які вони вказують.

Крім того, Департамент безпеки США також визнав важливість кінцевого шифрування, встановлюючи правила, які дозволяють оборонним компаніям обмінюватися несекретною технічною інформацією з уповноваженими особами за межами Сполучених Штатів, за умови належного захисту даних кінцевого шифрування. Дані, зашифровані з кінця в кінець, не вважаються експортом і не потребують експортної ліцензії. Це перспектива кібербезпеки, яка на даний момент працює за допомогою кінцевого шифрування.

Застосунки шифрування з кінця в кінець

Шифрування з кінця в кінцевий використовується в галузях, таких як охорона здоров'я, фінанси та зв'язок, де безпека даних має вирішальне значення. Воно часто використовується для допомоги підприємствам у дотриманні законів та правил щодо конфіденційності та безпеки даних.

Також постачальники платіжних послуг використовують шифрування з кінця в кінець для захисту конфіденційної інформації, такої як дані клієнтів та реквізити кредитних карток, та для відповідності галузевим нормативним вимогам, які вимагають, щоб номери карток, коди безпеки та дані з магнітної смуги були добре захищені.

Зростаюча популярність мессенджерів, таких як WhatsApp та Telegram, підвищила зацікавленість в кінцевому шифруванні. Тепер вони використовують кінцеве шифрування, що не було випадком на початку надання послуг. Вони забезпечують безпеку для відправлення фотографій, відео, місць знаходження та голосових повідомлень. Для передачі даних з одного пристрою на інший використовується протокол сигналу. Це криптографічний протокол, який використовується в месенджерських службах для зв'язку.

Протокол HTTPS - це ще один тип безпечного шифрування з кінця в кінець в Інтернеті. Цей протокол використовується багатьма веб-сайтами для шифрування веб-серверів та веб-переглядачів. Він також ґрунтується на моделі шифрування з кінця в кінець.

Задні двері шифрування з кінця в кінець

Задня двері - це метод обходу звичайних заходів безпеки системи. Шифрувальна задня двері - це секретний спосіб отримання доступу до даних, які були заблоковані шифруванням. Деякі шифрувальні задні двері спеціально вбудовані в служби, щоб дозволити постачальнику послуг отримувати доступ до зашифрованих даних.

Було кілька випадків, коли сервіс стверджував, що забезпечує безпечні повідомлення E2EE, але мав задній хід. Вони роблять це з різних причин, таких як доступ до повідомлень користувачів та їх сканування на предмет шахрайства або інших незаконних дій, або загалом шпигунство за своїми користувачами. Якщо користувачі хочуть зберегти приватність своїх розмов, вони повинні обов'язково уважно прочитати умови обслуговування сервісу та гарантійні пташки.

Деякі запропонували, що постачальники послуг E2EE повинні включити задні двері до свого шифрування, щоб правоохоронні органи могли мати доступ до даних користувачів за потреби. Захисники конфіденційності даних не погоджуються з пропозицією, оскільки задні двері слаблять мету шифрування та загрожують конфіденційності користувачів.

Переваги шифрування з кінця в кінець

Переваги шифрування з кінця в кінець включають:

  • Безпека даних:Використовуючи E2EE для захисту даних, ви зменшуєте ризик порушень або нападів, та перестаєте дозволяти постачальникам інтернет-послуг або урядовим агентствам моніторити ваші онлайн-активності.
  • Захист даних:Ваші дані або комунікації залишаються конфіденційними і навіть не можуть бути розшифровані постачальником.
  • Цілісність інформації / зв'язку:E2EE гарантує, що комунікація не буде спотворена або змінена будь-яким чином при передачі від відправника до одержувача.
  • Захист адміністратора:Атака на адміністраторів не дозволить отримати доступ до ключа розшифрування або пристрою, що робить цей тип атаки неефективним.
  • Відповідність:Компанії також користуються E2EE, дотримуючись строгих вимог щодо захисту даних та залишаючись відповідними положенням щодо захисту даних та прав споживачів.

Недоліки кінцевого шифрування

  • Видимі метадані:Чутливі дані, такі як дата та час відправлення, записані в метаданих. Хоча E2EE може захистити конфіденційність вашого повідомлення та зробити його нерозбірливим для потенційних підслуховувачів, воно не захищає метадані. Хакери можуть використовувати метадані для екстраполяції конкретної інформації.
  • Безпека кінцевих точок:Зашифровані дані можуть бути викриті, якщо кінцеві точки скомпрометовані. Дані більше не є безпечними, якщо пристрій (будь-який з відправника чи отримувача) потрапляє в недоброчесні руки і не захищений якою-небудь формою безпеки, такою як PIN-код, шаблон доступу або вимога до входу в систему. Зловмисники навіть можуть використовувати скомпрометовану кінцеву точку для крадіжки ключів шифрування.
  • Складність визначення точок закінчення:На певних етапах під час передачі даних декілька реалізацій E2EE дозволяють розшифрувати зашифровані дані і знову зашифрувати. У зв'язку з цим важливо чітко визначити та відрізняти кінцеві точки комунікаційного кола.
  • Незаконне спільне використання даних:Оскільки постачальникам послуг згідно з законом заборонено розголошувати дані користувачів без дозволу, правоохоронні органи стурбовані тим, що кінцеве шифрування захистить користувачів, які діляться незаконним вмістом або здійснюють злочинну діяльність.
  • Задні двері шифрування:Незалежно від того, чи заздалегідь компанії розробляють задні дверцята у своїх системах шифрування, це обмежує E2EE, і хакери можуть їх використовувати для обхіду шифрування.

Висновок

Кінцеве шифрування - це ключова функція, яка забезпечує безпечні онлайн-комунікації, і зараз це найбільш безпечний метод відправлення та отримання даних. Застосунки від соціальних мереж до цифрових платіжних систем, таких як криптовалюта, використовують кінцеве шифрування як захисний захід.

Крім того, кінцеве шифрування є важливим для збереження особистої конфіденційності та безпеки, оскільки воно обмежує доступ до даних несанкціонованими сторонами. Однак це не є надійним захистом від кожного типу кібератак, але може бути використане для значного зменшення кібербезпеки Gate.io ризиків.

Autor: Paul
Tradutor: cedar
Revisores: Hugo
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Що таке шифрування від кінця до кінця (E2EE)?

Початківець2/14/2023, 3:29:16 PM
Шифрування з кінця в кінець (E2EE) захищає від кібератак та несанкціонованого доступу, забезпечуючи безпеку комунікацій та захист приватності для користувачів Інтернету. Ця стаття дає уявлення про шифрування з кінця в кінець та його принцип роботи.

Вступ

Кінцеве шифрування відноситься до акту шифрування повідомлень на одному пристрої так, що їх можна розшифрувати лише на пристрої, на який вони відправлені. Повідомлення шифрується від відправника до отримувача.

Шифрування з кінця в кінець - це безпечний метод зв'язку, який запобігає стороннім особам доступ до повідомлень або даних, коли вони «відпочивають» на сервері або відправляються з одного пристрою на інший. До цих сторонніх осіб відносяться адміністратори мережі, постачальники інтернет-послуг (ISP), хакери, правоохоронці та навіть компанія або платформа, яка забезпечує ваше спілкування. Це тому, що тільки отримувач має ключ для розшифрування зашифрованих даних.

Додатково, для шифрування використовується кінцеве шифрування, яке шифрує вміст, що надходить від центрального джерела або ділиться між користувачами. Воно також використовується для шифрування аудіо-, текстових та відеоінтеракцій між особами або групами. Протягом процесу комунікації та файлів залишаються зашифрованими, забезпечуючи безпечну співпрацю, крім безпечних комунікацій.

Як працює шифрування від кінця до кінця?

Шифрування з кінця в кінець використовує асиметричну модель шифрування, також відому як криптографія з відкритим ключем. Криптографія - це метод захисту даних шляхом перетворення їх у нерозбірливий формат, відомий як "шифротекст". Тільки користувачі, які мають приватний ключ, можуть розшифрувати або дешифрувати інформацію у звичайний текст або файл, як це може бути в даному випадку.

Асиметричне шифрування використовує два криптографічні ключі: публічний та приватний, для шифрування та дешифрування даних. Публічний ключ використовується для шифрування даних, а приватний ключ - для дешифрування даних. Отримувач повинен мати обидва ключі для доступу до інформації або даних. Публічний ключ доступний всім у мережі (наприклад, система електронної пошти в організації), тоді як приватний ключ, як його назва вказує, призначений залишатися секретним, щоб лише призначений отримувач міг розшифрувати інформацію.

Як E2EE відрізняється від інших типів шифрування?

Шифрування з кінця в кінець відрізняється від інших типів тим, що воно є асиметричним, тоді як інші типи є симетричним шифруванням. Симетричне шифрування, також називається одноключовим або секретним шифруванням, пропонує неперервний рівень шифрування для переданих даних, але шифрує дані лише одним ключем. Ключ - це код, пароль або рядок випадково згенерованих чисел, які повторно надсилаються одержувачу і дозволяють йому розшифрувати інформацію.

Проте, якщо ключ потрапить до третьої сторони, вони зможуть прочитати, розкодувати або розшифрувати інформацію, незалежно від того, наскільки сильним або складним є ключ. З іншого боку, кінцеве шифрування створює асиметричну систему, яка складніша для розбиття або розшифрування за допомогою двох різних ключів: відкритого та приватного ключів.

Ще однією унікальністю кінцевого шифрування є те, що воно призначене для захисту не лише даних у спокої (на сервері), але й даних у транзиті. Дані або комунікації вразливі до захоплення чи перехоплення, коли вони пересуваються з одного місця або користувача на інше. Кінцеве шифрування шифрує дані чи комунікацію під час подорожі так, що вони ніколи не розшифровуються - вони залишаються переплутаними від моменту відправлення до моменту отримання. Будь-хто, хто намагається перехопити дані, не зможе їх прочитати, якщо в них немає визначеного ключа дешифрування, яким володіє лише уповноважений одержувач.

Важливість E2EE

Постачальники послуг Big-Tech, такі як Google, Yahoo та Microsoft, зберігають дублікати ключів дешифрування. Це означає, що ці постачальники мають доступ до електронних листів та файлів користувачів. Google скористався цим доступом, щоб заробляти на приватних комунікаціях користувачів через цільову рекламу. Навіть Apple, яка відома своїми суворими політиками конфіденційності, не шифрує резервні копії iCloud з кінця до кінця. Іншими словами, Apple зберігає ключі, які можуть бути використані для розшифрування будь-яких даних, які користувач завантажує до резервної копії iCloud.

Хакер або самовважний співробітник може прочитати дані всіх, якщо вони якимось чином скомпрометували системи та приватні ключі Apple або Google (що, слід визнати, є важким завданням). Якщо будь-якому з Big Tech знадобиться передати дані уряду, вони зможуть отримати доступ до них та передати дані користувачів. Це загрози, проти яких захищає E2EE.

Ваші дані захищені, а ваша конфіденційність захищена за допомогою E2EE. Вона захищає вашу конфіденційність від Великого Технологічного сектору, а також захищає ваші дані від хакерів. У добре розроблених системах з кінця до кінця шифруванням ключі розшифрування ніколи не доступні для постачальників системи.

Наприклад, Національне агентство з національної безпеки Сполучених Штатів (NSA) має рекомендації щодо використання служб співпраці, рекомендуючи використовувати шифрування з кінця в кінець. За словами NSA, користувачі можуть зменшити ризик викриття та зробити себе менш вразливими для злочинців, дотримуючись рекомендацій, які вони вказують.

Крім того, Департамент безпеки США також визнав важливість кінцевого шифрування, встановлюючи правила, які дозволяють оборонним компаніям обмінюватися несекретною технічною інформацією з уповноваженими особами за межами Сполучених Штатів, за умови належного захисту даних кінцевого шифрування. Дані, зашифровані з кінця в кінець, не вважаються експортом і не потребують експортної ліцензії. Це перспектива кібербезпеки, яка на даний момент працює за допомогою кінцевого шифрування.

Застосунки шифрування з кінця в кінець

Шифрування з кінця в кінцевий використовується в галузях, таких як охорона здоров'я, фінанси та зв'язок, де безпека даних має вирішальне значення. Воно часто використовується для допомоги підприємствам у дотриманні законів та правил щодо конфіденційності та безпеки даних.

Також постачальники платіжних послуг використовують шифрування з кінця в кінець для захисту конфіденційної інформації, такої як дані клієнтів та реквізити кредитних карток, та для відповідності галузевим нормативним вимогам, які вимагають, щоб номери карток, коди безпеки та дані з магнітної смуги були добре захищені.

Зростаюча популярність мессенджерів, таких як WhatsApp та Telegram, підвищила зацікавленість в кінцевому шифруванні. Тепер вони використовують кінцеве шифрування, що не було випадком на початку надання послуг. Вони забезпечують безпеку для відправлення фотографій, відео, місць знаходження та голосових повідомлень. Для передачі даних з одного пристрою на інший використовується протокол сигналу. Це криптографічний протокол, який використовується в месенджерських службах для зв'язку.

Протокол HTTPS - це ще один тип безпечного шифрування з кінця в кінець в Інтернеті. Цей протокол використовується багатьма веб-сайтами для шифрування веб-серверів та веб-переглядачів. Він також ґрунтується на моделі шифрування з кінця в кінець.

Задні двері шифрування з кінця в кінець

Задня двері - це метод обходу звичайних заходів безпеки системи. Шифрувальна задня двері - це секретний спосіб отримання доступу до даних, які були заблоковані шифруванням. Деякі шифрувальні задні двері спеціально вбудовані в служби, щоб дозволити постачальнику послуг отримувати доступ до зашифрованих даних.

Було кілька випадків, коли сервіс стверджував, що забезпечує безпечні повідомлення E2EE, але мав задній хід. Вони роблять це з різних причин, таких як доступ до повідомлень користувачів та їх сканування на предмет шахрайства або інших незаконних дій, або загалом шпигунство за своїми користувачами. Якщо користувачі хочуть зберегти приватність своїх розмов, вони повинні обов'язково уважно прочитати умови обслуговування сервісу та гарантійні пташки.

Деякі запропонували, що постачальники послуг E2EE повинні включити задні двері до свого шифрування, щоб правоохоронні органи могли мати доступ до даних користувачів за потреби. Захисники конфіденційності даних не погоджуються з пропозицією, оскільки задні двері слаблять мету шифрування та загрожують конфіденційності користувачів.

Переваги шифрування з кінця в кінець

Переваги шифрування з кінця в кінець включають:

  • Безпека даних:Використовуючи E2EE для захисту даних, ви зменшуєте ризик порушень або нападів, та перестаєте дозволяти постачальникам інтернет-послуг або урядовим агентствам моніторити ваші онлайн-активності.
  • Захист даних:Ваші дані або комунікації залишаються конфіденційними і навіть не можуть бути розшифровані постачальником.
  • Цілісність інформації / зв'язку:E2EE гарантує, що комунікація не буде спотворена або змінена будь-яким чином при передачі від відправника до одержувача.
  • Захист адміністратора:Атака на адміністраторів не дозволить отримати доступ до ключа розшифрування або пристрою, що робить цей тип атаки неефективним.
  • Відповідність:Компанії також користуються E2EE, дотримуючись строгих вимог щодо захисту даних та залишаючись відповідними положенням щодо захисту даних та прав споживачів.

Недоліки кінцевого шифрування

  • Видимі метадані:Чутливі дані, такі як дата та час відправлення, записані в метаданих. Хоча E2EE може захистити конфіденційність вашого повідомлення та зробити його нерозбірливим для потенційних підслуховувачів, воно не захищає метадані. Хакери можуть використовувати метадані для екстраполяції конкретної інформації.
  • Безпека кінцевих точок:Зашифровані дані можуть бути викриті, якщо кінцеві точки скомпрометовані. Дані більше не є безпечними, якщо пристрій (будь-який з відправника чи отримувача) потрапляє в недоброчесні руки і не захищений якою-небудь формою безпеки, такою як PIN-код, шаблон доступу або вимога до входу в систему. Зловмисники навіть можуть використовувати скомпрометовану кінцеву точку для крадіжки ключів шифрування.
  • Складність визначення точок закінчення:На певних етапах під час передачі даних декілька реалізацій E2EE дозволяють розшифрувати зашифровані дані і знову зашифрувати. У зв'язку з цим важливо чітко визначити та відрізняти кінцеві точки комунікаційного кола.
  • Незаконне спільне використання даних:Оскільки постачальникам послуг згідно з законом заборонено розголошувати дані користувачів без дозволу, правоохоронні органи стурбовані тим, що кінцеве шифрування захистить користувачів, які діляться незаконним вмістом або здійснюють злочинну діяльність.
  • Задні двері шифрування:Незалежно від того, чи заздалегідь компанії розробляють задні дверцята у своїх системах шифрування, це обмежує E2EE, і хакери можуть їх використовувати для обхіду шифрування.

Висновок

Кінцеве шифрування - це ключова функція, яка забезпечує безпечні онлайн-комунікації, і зараз це найбільш безпечний метод відправлення та отримання даних. Застосунки від соціальних мереж до цифрових платіжних систем, таких як криптовалюта, використовують кінцеве шифрування як захисний захід.

Крім того, кінцеве шифрування є важливим для збереження особистої конфіденційності та безпеки, оскільки воно обмежує доступ до даних несанкціонованими сторонами. Однак це не є надійним захистом від кожного типу кібератак, але може бути використане для значного зменшення кібербезпеки Gate.io ризиків.

Autor: Paul
Tradutor: cedar
Revisores: Hugo
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!