Наскрізне шифрування

Наскрізне шифрування (також кінцеве шифрування; англ. end-to-end encryption) — спосіб передачі даних, в якому тільки користувачі, що беруть участь в спілкуванні, мають доступ до повідомлень.[1] Таким чином, використання наскрізного шифрування не дозволяє отримати доступ до криптографічних ключів з боку третіх осіб.[2]

Наскрізне шифрування- це найбезпечніший спосіб приватного та безпечного спілкування в Інтернеті. Шифруючи повідомлення на обох кінцях розмови, наскрізне шифрування не дозволяє нікому посередині читати приватні повідомлення.[3]

Обмін ключами

Для обміну ключами можуть бути застосовані симетричний і асиметричний алгоритми.[4] Наскрізне шифрування припускає, що ключі шифрування відомі тільки сторонам, які спілкуються між собою. Для реалізації цієї умови може бути використана схема з попереднім поділом секрету або, наприклад, протокол Діффі-Хелмана, який використовується в месенджерах WhatsApp[5] і Telegram[6][7]

Сучасне використання

Загальні принципи

Наскрізне шифрування гарантує, що доступ до вихідного тексту повідомлення є тільки у відправника і одержувача.[8] Це означає, що інформація стає недоступною навіть для серверів, що передають дані.[8][1]

Шифрування відбувається на кінцевих пристроях користувачів, крім того дані залишаються зашифрованими, поки не будуть доставлені до місця призначення, тому часто наскрізне шифрування також називають "нульовий доступ" або "шифрування на стороні клієнта".[9] Однак, слід розрізняти кінцеве шифрування при передачі даних та шифрування на стороні клієнта при зберіганні даних.[1]

Історія

Ідея безпечного цифрового зв’язку виникла в 1981 році, коли вперше була опублікована SMTP. Це був стандарт для електронної пошти і почав еволюцію однорангового протоколу, який кожен може використовувати для спілкування.

У 1990-х роках відбувся черговий великий стрибок у світі з впровадженням Pretty Good Privacy або PGP, наскрізного програмного забезпечення для шифрування, створеного програмістом, на ім'я Філ Ціммерман. Але, на жаль, усе пішло не так, як очікувалося.

Наступна хвиля припала на 2013 рік після інформації від Едварда Сноудена про шифрування та конфіденційність. З роками виникало все більше і більше дискусій щодо конфіденційності у поєднанні з прогресом технологій призвели до розвитку E2EE, і багато додатків почали його впроваджувати. Наскрізне шифрування набрало популярності, коли Facebook приєднався до промоції, заявивши, що впровадить цю технологію на всіх своїх платформах у соціальних мережах, хоча це все ще не близько до реальності.

Електронна пошта

Одним з перших стандартів для асинхронного обміну повідомленнями є протокол SMTP.[10] Цей протокол, спочатку використовується тільки для передачі електронної пошти, у первісній своїй реалізації не забезпечував конфіденційність листування за допомогою наскрізного шифрування.[11] У 1991 році Філіпом Цимерманом був створений пакет програмного забезпечення для шифрування електронної пошти PGP. Бібліотека отримала широке розповсюдження по всьому світу, тому багато компаній хотіли створювати власну, сумісну з PGP.[12] Після цього в 1997 році IETF остаточно визначила набір стандартів для наскрізного шифрування електронної пошти, який назвали OpenPGP.[13] OpenPGP реалізований в програмному забезпеченні систем з відкритим вихідним кодом, таких як Enigmail для Thunderbird, а також в мобільних додатках, таких як IPGMail для iOS[14] і в системі управління ключами Openkeychain для Android[15] та інших.[16]

У 1999 році Фондом вільного програмного забезпечення була розроблена реалізація OpenPGP, яка отримала назву GnuPG. Вона відповідає стандартам специфікації OpenPGP, виступаючи в якості основи безкоштовного програмного забезпечення для більшості сучасних додатків з підтримкою PGP.[17]

Месенджери і чати

На відміну від електронної пошти, яка використовує асинхронний обмін повідомленнями, системи миттєвого обміну повідомленнями від самого початку використовували синхронну передачу даних, однак сьогодні багато месенджерів дозволяють здійснювати асинхронну доставку повідомлень. Останнім часом такі системи стають більш популярними порівняно з поштовими клієнтами, так як вони також надають підтримку передачі відео, файлів і голосу.[18]

У 1998 році Джеремі Міллером почалася розробка проекту Jabber, який надалі отримав назву XMPP. XMPP надає технологію для асинхронного обміну структурованими даними в розподіленій мережі з участю клієнтів і серверів, що підтримують присутність. Щоб підвищити рівень безпеки у нових специфікаціях протоколу буде додана підтримка наскрізного шифрування, так як зараз інформація, передана за допомогою XMPP, за замовчуванням не шифруються, хоча в ньому і використовуються вбудовані протоколи SASL і TLS.[19] Спочатку саме відкритий стандарт протоколу XMPP, розроблений IETF, використовувався в більшості систем миттєвого обміну повідомленнями, таких як Google Talk.[20]

Протокол OTR, випущений в 2004 році, є розширенням XMPP з метою забезпечити наскрізне шифрування. Він також забезпечує оповіщення користувачів, на відміну від PGP, яке згодом може бути використано в якості запису про встановлення з'єднання і ідентифікації учасників. OTR в якомусь сенсі можна вважати оновленням безпеки в PGP, так як він не зберігає довгострокових відкритих ключів, які можуть бути скомпрометовані. До недоліків OTR можна віднести відсутність підтримки групових чатів та асинхронного обміну повідомлень, так як він призначений для синхронного обміну повідомленнями між двома людьми.[21][22]

Кілька сучасних месенджерів використовують для шифрування Signal Protocol.

Проблеми

Атака «людина посередині»

Наскрізне шифрування передбачає, що контроль за листуванням здійснюється безпосередньо користувачами. Одним з варіантів обходу наскрізного шифрування для зловмисника є захоплення під свій контроль каналу зв'язку між кінцевими точками, після цього він може спробувати видати себе за одержувача повідомлення, щоб, наприклад, підмінити відкритий ключ. Щоб не дати себе виявити, зловмисник після дешифрування повідомлення може зашифрувати його ключем, який він або вона поділяє з фактичним одержувачем, або його або її відкритим ключем у випадку асиметричних систем, і знову відправити повідомлення. Атаки такого типу прийнято називати атаками «людина посередині». [2][23]

Для запобігання MITM-атак більшість криптографічних протоколів використовують автентифікацію. Для цього можуть використовуватися, наприклад, центри сертифікації. Альтернативним методом є створення відбитків відкритого ключа на основі загальнодоступних відкритих ключів користувачів або загальних секретних ключів. Перш ніж почати розмову сторони порівнюють свої відбитки відкритих ключів з використанням зовнішнього каналу зв'язку, який гарантує цілісність та автентичність зв'язку, при цьому він не обов'язково повинен бути секретним. Якщо відбитки пальців збігаються, значить атака «людина посередині» не була проведена.[23][24]

Безпека кінцевих точок

Іншим способом обходу наскрізного шифрування є атака безпосередньо на кінцеві точки доступу. Кожне пристрій користувача може бути зламано, з метою вкрасти криптографічний ключ (для створення атаки «людина посередині») або просто прочитати дешифровані повідомлення користувачів.[5] Для уникнення такого роду спроб злому, необхідно забезпечити відповідний захист пристроїв за допомогою програмних або інших методів.[25] Основними спробами підвищити безпеку кінцевих точок були виділення ключових операцій генерації, зберігання і криптографії на смарт-карту, наприклад, у Project Vault Google.[26] Тим не менш, так як введення і виведення відкритого тексту видно в системі, то ці підходи не здатні захистити від клавіатурних шпигунів і шкідливого програмного забезпечення, яке може відстежувати розмови в режимі реального часу.[27] Більше надійний підхід полягає у фізичній ізоляції пристрою.[28]

Бекдори

Компанії можуть також (самостійно чи з примусу) впроваджувати у своє програмне забезпечення бекдори, які допомагають порушити узгодження ключа або обійти шифрування. Згідно інформації, розкритої Едвардом Сноуденом в 2013 році, Skype містив бекдор, який дозволяв Microsoft передавати в АНБ повідомлення користувачів, незважаючи на те, що офіційно ці повідомлення піддавалися наскрізного шифруванню.[29][30]

Примітки

  1. What is End-to-End Encryption?. ProtonMail (амер.).
  2. Hacker Lexicon: What Is End-to-End Encryption?. WIRED (амер.). Процитовано 22 грудня 2015.
  3. Team, Proton (7 березня 2018). What is end-to-end encryption and how does it work?. ProtonMail Blog (амер.). Процитовано 30 серпня 2021.
  4. J. H. Ellis (30 жовтня 2014). The possibility of secure non-secret digital encryption. Архів оригіналу за 30 жовтня 2014. Процитовано 19 січня 2018.
  5. End-to-End Encryption. WhatsApp (амер.).
  6. Chris Alexander, Ian Avrum Goldberg (February 2007). Improved User Authentication in Off-The-Record Messaging. Proceedings of the 2007 ACM workshop on Privacy in electronic society (New York: Association for Computing Machinery): 41–47. doi:10.1145/1314333.1314340.
  7. End-to-End Encryption, Secret Chats. Telegram (амер.).
  8. End-to-End Encryption. EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Процитовано 2 лютого 2016.
  9. Ksenia Ermoshina, Francesca Musiani, Harry Halpin. End-to-end Encrypted Messaging Protocols: An Overview.
  10. SMTP and the Evolution of Email | SendGrid. SendGrid (амер.). 17 червня 2015. Процитовано 15 січня 2018.
  11. John C. Klensin. Simple Mail Transfer Protocol. tools.ietf.org. Процитовано 29 грудня 2017.
  12. History of PGP. 15 серпня 2016.
  13. About OpenPGP. 15 серпня 2016.
  14. PGP for iOS. iPGMail. 25 жовтня 2016.
  15. OpenKeychain-Team. About · OpenKeychain. www.openkeychain.org. Архів оригіналу за 5 січня 2018. Процитовано 5 січня 2018.
  16. OpenPGP Software. 27 вересня 2017.
  17. GnuPG 2.2.3 released. 21 листопада 2017.
  18. Tom Van Vleck. Instant Messaging on CTSS and Multics. Multicians.org. Процитовано 11 травня 2012.
  19. XMPP | About XMPP. xmpp.org. Процитовано 5 січня 2018.
  20. History of XMPP
  21. Borisov N., Goldberg I., Brewer E (2004). Off-the-record communication, or, why not to use PGP.
  22. Off-the-Record Messaging. otr.cypherpunks.ca. Процитовано 5 січня 2018.
  23. A Survey of Man In The Middle Attacks. IEEE Xplore (амер.).
  24. David Mazières; M. Frans Kaashoek (September 1998). Escaping the Evils of Centralized Control with self-certifying pathnames (PostScript) Proceedings of the 8th ACM SIGOPS European workshop: Support for composing distributed applications. Sintra, Portugal: MIT. Процитовано 23 грудня 2006.
  25. What is Endpoint Security? | How does Endpoint Protection Works?. Comodo (англ.). 22 жовтня 2013.
  26. Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages", Business Insider, NYC May 29, 2015
  27. Keyloggers: Increasing threats to computer security and privacy. IEEE Xplore (амер.).
  28. Endpoint security management overview. Процитовано 22 липня 2015.
  29. Goodin, Dan (20 травня 2013). Think your Skype messages get end-to-end encryption? Think again. Ars Technica.
  30. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 липня 2013). Microsoft handed the NSA access to encrypted messages. The Guardian.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.