Având în vedere că folosim mult corespondența digitală în viața noastră de zi cu zi, subiectul fierbinte al „criptării end-to-end” apare în știri din când în când. Dar ce este criptarea end-to-end și cum se deosebește de alte tipuri de criptare?
Să descompunem această metodă de criptare și să vedem de ce este atât de importantă.
Ce este „Criptarea end-to-end”?
Criptarea end-to-end este o modalitate de a proteja comunicațiile de ochii curioși. Dacă trimiteți un mesaj pe internet altcuiva fără o criptare adecvată, persoanele care vă urmăresc conexiunea pot vedea ce trimiteți. Acest lucru este cunoscut sub numele de un atac om-la-mijloc.
Un atac de tip om în mijloc este una dintre cele mai vechi escrocherii. Dar cum funcționează pe internet și cum îl puteți vedea?
Ca atare, serviciile de mesagerie utilizează uneori criptarea end-to-end (E2EE) pentru a-și proteja utilizatorii. Unele dintre serviciile de mesagerie instant de top folosesc E2EE pentru a împiedica oamenii să-și pătrundă utilizatorii.
Pentru a realiza acest lucru, serviciul implementează o metodă care permite utilizatorilor să-și cripteze mesajele automat. Înainte ca cineva să trimită un mesaj, îl criptează folosind ceea ce se numește „cheie”. Această cheie face ca mesajul să nu poată fi citit, astfel încât spionatorii nu pot vedea ce spune.
Când mesajul ajunge pe dispozitivul destinatarului, aplicația folosește o cheie pentru a dezlega mesajul înapoi în ceea ce a spus inițial. Acum, destinatarul poate citi ceea ce a spus mesajul, iar hackerii sunt ținuți în afara ecuației.
Cum diferă E2EE de alte tipuri de criptare?
Este posibil să fiți confuz cu privire la modul în care această metodă de criptare este diferită de alte metode. În realitate, mecanica reală din spatele E2EE este similară cu alte tipuri de criptare. Principala diferență este însă răspunsul la această întrebare: cine deține cheile de criptare?
Când utilizați un serviciu cu criptare care nu este E2EE, puteți trimite mesaje prietenului dvs. folosind o cheie pe care serviciul v-a dat-o. Acest lucru este excelent pentru a opri hackerii să se uite în comunicările dvs., dar înseamnă că persoanele care operează serviciul pe care îl utilizați pot citi tehnic ceea ce trimiteți.
Este ca și cum ai folosi o aplicație de mesagerie pentru a vorbi cu prietenul tău, iar dezvoltatorii care au proiectat aplicația ți-au spus amândurora să folosești cheia „MERE” pentru a-ți cripta datele. Sigur, hackerii întâmplători nu pot citi ceea ce spui, dar dezvoltatorii știu că folosești APPLE ca cheie. Aceasta înseamnă că vă pot decripta mesajele pe măsură ce le trimiteți și pot citi tot ce spuneți.
Când o companie folosește acest tip de criptare, aceasta se transformă într-o problemă de încredere. Aveți încredere că compania care rulează aplicația de mesagerie va închide ochii și vă va permite să vorbiți în privat? Sau vor folosi cheia APPLE pentru a vă deschide securitatea și pentru a citi toate detaliile suculente?
Aceasta nu este o problemă pentru E2EE. Așa cum v-ați putea aștepta de la „capăt la capăt” în numele său, E2EE funcționează permițând fiecărui utilizator să își genereze propriile chei de criptare pe dispozitivul său. În acest fel, nimeni - nici măcar dezvoltatorii de aplicații de mesagerie - nu poate decripta mesajele fără să vă ia dispozitivul fizic.
Acesta este motivul pentru care E2EE este atât de popular și de ce unele aplicații de e-mail securizate îl folosesc. Utilizatorii nu trebuie să aibă încredere într-o companie fără chip. Au tot ce le trebuie pentru a face singuri criptarea.
Legate de: Cei mai siguri și mai criptați furnizori de e-mail
Există câteva modalități prin care puteți realiza acest lucru, dar „criptarea cheii publice” și „schimbul de chei Diffie-Hellman” sunt unele dintre metodele mai cunoscute.
Realizarea E2EE cu criptare cu cheie publică
Când un program utilizează criptarea cu cheie publică, fiecare utilizator din serviciu primește două chei. Prima este cheia lor publică, iar aceasta poate fi văzută și oferită oricui. Cu toate acestea, merită menționat faptul că cheia publică poate cripta doar datele; nu poate fi folosit pentru decriptarea acestuia.
Fiecare utilizator primește, de asemenea, o cheie privată, care nu este niciodată partajată și se află permanent pe dispozitivul său. Cheia privată este concepută astfel încât cheia privată să poată decripta orice date criptate folosind cheia publică. Cu toate acestea, ar trebui să rețineți că cheia privată poate decripta doar datele; nu este folosit niciodată pentru a-l cripta.
Când doi oameni doresc să vorbească între ei, schimbă chei publice. Apoi folosesc cheia publică a celeilalte persoane pentru a-și cripta mesajele către ei. Odată ce o cheie publică o criptează, aceasta poate fi decriptată corect numai de cheia privată a destinatarului, care nu părăsește niciodată dispozitivul.
Un exemplu non-tehnic de criptare cu cheie publică
Pentru a vă imagina mai bine cum funcționează acest sistem, imaginați-vă că Bob și Alice vor să vorbească între ei. Pentru a realiza acest lucru, cumpără o cutie de blocare de la o companie de securitate oarecum excentrică.
Iată cum funcționează.
O cutie de blocare poate fi glisată cu un card „blocare” sau „deblocare” pentru blocare sau deblocare. Fiecare utilizator are un card unic de „blocare” și „deblocare” de utilizat pe caseta de blocare. În plus, puteți comanda o copie a cardului „de blocare” al unei anumite persoane de la companie, dar nu puteți comanda niciodată cardul de „deblocare” al cuiva.
Bob are două cărți: BOB LOCK și BOB UNLOCK. Alice are, de asemenea, propriul set de cărți, ALICE LOCK și ALICE UNLOCK.
Dacă Bob închide cutia de blocare și glisează cardul BOB LOCK, cutia de blocare se va bloca singură. Acesta va rămâne blocat, chiar dacă Bob glisează cartea BOB LOCK pentru a doua oară. Singura modalitate de a-l debloca este să glisați BOB UNLOCK. Nicio carte de deblocare a altei persoane nu va funcționa.
Acum, să presupunem că Bob vrea să îi trimită un mesaj lui Alice. Pentru a face acest lucru, el trebuie să comande o copie a uneia dintre cărțile de blocare ale Alicei. Compania permite acest lucru, deoarece nu puteți utiliza un card de blocare pentru a intra într-o cutie de blocare. Îl puteți folosi doar pentru a bloca unul.
Bob comandă un card ALICE LOCK. Apoi îi scrie o scrisoare lui Alice, o pune în cutia de blocare și apoi glisează cardul ALICE LOCK. Cutia de blocare este bine blocată și poate fi deblocată numai dacă un card ALICE UNLOCK este glisat. Cartea de deblocare a lui Bob este inutilă.
Acum, Bob poate trimite cutia de blocare către Alice. Chiar dacă cineva interesat de scrisoare ar trebui să-și comande propriul card ALICE LOCK și să deturneze cutia, nu o poate deschide. Doar un card ALICE UNLOCK îl poate debloca, iar Alice este singurul proprietar al cardului respectiv.
Alice primește cutia de blocare de la Bob, folosește cardul ALICE UNLOCK pentru ao deschide și citește scrisoarea. Dacă Alice a dorit să trimită un mesaj înapoi, poate comanda și utiliza un card BOB LOCK pentru a trimite cutia înapoi. Acum, doar cardul BOB UNLOCK îl poate deschide - pe care îl are doar Bob.
Realizarea E2EE cu schimbul de chei Diffie-Hellman
Dacă două persoane doresc să obțină E2EE într-o rețea nesigură, există o modalitate prin care pot partaja cheile de criptare la vedere și să nu fie sparte.
Pentru a face acest lucru, ambele părți sunt mai întâi de acord asupra unei chei comune. Această cheie este partajată în mod deschis, iar sistemul de schimb de chei Diffie-Hellman presupune că hackerii vor afla care este această cheie.
Cu toate acestea, ambele părți generează apoi o cheie privată pe propriile dispozitive. Apoi adaugă această cheie privată la cea partajată, apoi trimit cheia combinată destinatarului. Când primesc cheia combinată a destinatarului, o adaugă la cea privată pentru a obține o cheie secretă comună pe care să o folosească pentru criptare.
Un exemplu non-tehnic al schimbului de chei Diffie-Hellman
Dacă ne întoarcem la Bob și Alice, să spunem că folosesc această tehnică pentru a împărtăși informații. În primul rând, amândoi sunt de acord asupra unui număr comun - să spunem numărul trei. Acest lucru se face public, astfel încât un spionaj poate asculta teoretic acest număr.
Apoi, Bob și Alice aleg un număr în privat. Să presupunem că Bob alege numărul opt, iar Alice alege cinci. Apoi, adaugă numărul ales la numărul partajat convenit și dau rezultatului celeilalte persoane.
- Bob ia cheia comună (3) și cheia sa privată (8) și primește 11 (8 + 3). El îi dă numărul 11 lui Alice.
- Alice ia cheia partajată (3) și cheia privată (5) și primește 8 (5 + 3). Ea îi dă numărul 8 lui Bob.
Această partajare se face și în public, așa că, din nou, un spionaj poate vedea că Bob a împărtășit 11 și Alice a împărtășit 8.
Odată ce partajarea este finalizată, fiecare parte adaugă ceea ce a primit cu numărul său privat. Acest lucru are ca rezultat obținerea aceluiași număr de ambele părți datorită modului în care o sumă cu doar adaos nu îi pasă de ordine.
- Bob primește numărul combinat al lui Alice (8), își adaugă numărul său privat (8) și primește 16. (8+8)
- Alice primește numărul combinat al lui Bob (11), adaugă propriul său număr privat (5) și primește 16. (11+5)
- Ambele părți pot cripta mesajele folosind cheia „16”, despre care nimeni din afara lui Bob și Alice nu știe.
Desigur, în acest exemplu, un hacker ar putea sparge acest cod foarte ușor. Tot ce le trebuie este cheia partajată, cheia pe care o trimite Bob și cheia pe care o trimite Alice, toate fiind trimise în plină zi.
Cu toate acestea, programatorii care implementează schimbul de chei Diffie-Hellman vor implementa ecuații complexe care sunt dificile pentru ca hackerii să realizeze o inginerie inversă și vor da totuși același rezultat, indiferent de ordinea în care sunt introduse numerele în.
În acest fel, hackerii sunt lăsați nedumeriți despre ceea ce a generat numerele, în timp ce Bob și Alice discută în siguranță folosind cheia comună.
Trimiterea datelor în siguranță folosind E2EE
Dacă nu doriți să aveți încredere în companiile care nu vă uită la datele dvs., nu trebuie să faceți acest lucru. Folosind metodele E2EE, nimeni nu poate arunca o privire asupra mesajelor dvs. până când nu sosesc în siguranță la destinație.
Dacă toate aceste discuții despre criptare v-au determinat să vă strângeți securitatea computerului, știați că există mai multe moduri de a vă cripta viața de zi cu zi?
Credit de imagine: Steve Heap / Shutterstock.com
Criptarea digitală este acum o parte integrantă a vieții moderne, protejându-vă informațiile personale și păstrându-vă în siguranță online.
- Tehnologie explicată
- Securitate
- Mesagerie instanta
- Criptare
- Securitatea datelor
Un absolvent de informatică cu o pasiune profundă pentru securitatea tuturor lucrurilor. După ce a lucrat pentru un studio de jocuri independente, și-a găsit pasiunea pentru scris și a decis să-și folosească setul de abilități pentru a scrie despre toate lucrurile din tehnologie.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Încă un pas…!
Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.