## Чому вам потрібно захищати свої повідомлення: всебічний посібник з шифрування між сторонами



### Проблема, з якою ми стикаємося у світі цифрових комунікацій

У сучасну епоху більшість додатків для обміну повідомленнями базуються на моделі, що називається "клієнт-сервер". Коли ви пишете повідомлення і відправляєте його другові, повідомлення не йде безпосередньо з вашого пристрою на його пристрій. Замість цього, воно зберігається на центральних серверах, якими керує постачальник послуг, який направляє його отримувачу. Це може здаватися розумною системою, але є серйозні наслідки для цього дизайну.

Проблема полягає не лише в передачі самого повідомлення. Існує ймовірність, що сервер зберігатиме копію кожного з'єднання, що ви здійснюєте, збережену в величезних базах даних. І повторювані випадки зламу безпеки підтверджують, що ці дані можуть потрапити в неправильні руки. Ось тут на допомогу приходить **шифрування між кінцевими точками** як радикальне рішення.

### Що означає шифрування між сторонами?

Шифрування між сторонами (E2EE) є технологією, яка забезпечує, що ваші повідомлення залишаються читаними лише особою, якій вони адресовані, та оригінальним відправником. Ні проміжний сервер, ні постачальник послуг, ні навіть правоохоронні органи не можуть отримати доступ до вмісту вашого повідомлення. Усі комунікації – будь то текстові повідомлення, електронні листи, файли або навіть відеодзвінки – шифруються таким чином, що їх можна розшифрувати лише за допомогою правильного ключа.

Додатки, такі як Signal, WhatsApp і Google Duo, використовують цю технологію. Коли ви надсилаєте повідомлення через них, шифрування та дешифрування відбувається виключно на вашому пристрої та пристрої отримувача повідомлення.

Звідки з'явилася ця ідея? ###

Корені шифрування між кінцевими точками сягають дев’яностих років. У той час Філ Циммерман розробив програму, яку він назвав "Pretty Good Privacy" (PGP), що стало відомою абревіатурою в криптографічному співтоваристві. Це стало поворотним моментом в історії цифрової конфіденційності, оскільки дало можливість звичайним людям шифрувати свої приватні комунікації.

### Як працює незашифроване повідомлення?

Перш ніж зрозуміти силу шифрування між сторонами, слід зрозуміти слабкі місця традиційних систем.

Коли ви використовуєте звичайний додаток для обміну повідомленнями, ви його встановлюєте та створюєте обліковий запис. Потім ви пишете повідомлення та вибираєте одержувача зі списку контактів. Повідомлення надсилається на центральний сервер, який бачить, що ви надіслали повідомлення певній особі, а потім передає його до місця призначення.

Дані можуть виглядати захищеними між вашим пристроєм і сервером (A ← → S) та між сервером і отримувачем (S ← → B), і справді більшість серверів використовує протокол TLS (Transport Layer Security), який забезпечує шифрування. Але це шифрування захищає лише від зовнішніх зловмисників, які намагаються перехопити дані під час передачі. Сам сервер може легко прочитати повідомлення.

Ключовий момент: якщо дані зашифровані ключем, який має тільки отримувач, перш ніж вони надійдуть на сервер, сервер ніколи не зможе їх прочитати. Це саме те, що забезпечує шифрування між терміналами.

Без цієї технології постачальник послуг може зберігати мільйони повідомлень в одній базі даних. У разі безпекового порушення всі ці чутливі дані стають під загрозою.

### технічний механізм: обмін ключами

Щоб здійснити шифрування між сторонами, обидві сторони повинні мати безпечний спосіб обміну секретним ключем. Тут на допомогу приходить **обмін ключами Діффі-Хеллмана**, технологія, розроблена криптографами Вітфілдом Діффі, Мартіном Хеллманом та Ральфом Мерколом.

Основна ідея полягає в тому, що обидві сторони можуть створити спільний секрет навіть у ненадійній середовищі, де третя сторона може спостерігати за зв'язком.

Щоб пояснити це, давайте використаємо аналогію: уявіть, що Аліса та Боб у двох окремих номерах готелю на протилежних кінцях коридору і хочуть поділитися кольором секретної фарби, не знаючи про це шпигуни, які перебувають у коридорі.

По-перше, вони погоджуються на загальний колір, наприклад, жовтий, і купують упаковку цього кольору, яку ділять. Кожен з них забирає свою половину в свою кімнату.

У своїй кімнаті вони змішують кожен секретний колір, який ніхто не знає – Аліса обирає синій колір, а Боб вибирає червоний. Тепер кожен з них має суміш (жовтий + синій) та (жовтий + червоний).

Вони відкрито обмінюються сумішами в коридорі. Не має значення, якщо їх побачать шпигуни, адже вони не знатимуть точних відтінків кольорів, які були додані.

Повернувшись до кімнати, кожен з них бере суміш іншого і додає свій секретний колір:
- Хіба ти не змішуєш свій синій колір з сумішшю жовтого + червоного ( → отримуєш ) жовтий + червоний + синій (
- Боб змішує свій червоний колір з сумішшю Аліс )жовтий + синій( → отримує )жовтий + синій + червоний(

Результат: у них один і той же колір! І цей спільний секрет шпигуни не змогли виявити. У фактичній математиці це більш складно, але принцип застосовується до цифрових ключів та шифрування.

) обмін зашифрованими повідомленнями

Після того, як обидві сторони отримають свій спільний секрет, вони використовують його як основу для симетричної системи шифрування. Сучасні застосунки додають додаткові рівні безпеки, але все це відбувається за кулісами, не помічаючи користувачем.

Коли ви надсилаєте повідомлення другу через зашифрований додаток з шифруванням між кінцевими пристроями, шифрування та дешифрування можуть відбуватися лише на ваших пристроях. Навіть якщо хтось зломить повідомлення під час його передачі, воно виглядатиме як випадкові безглузді символи.

### справжні переваги

У відсутності вразливостей, шифрування між кінцевими точками забезпечує реальні переваги:

**Захист від порушень даних**: навіть якщо зловмисник зламає сервери постачальника послуг, він знайде лише зашифровані повідомлення безглуздо.

**Фактична конфіденційність**: постачальник послуг не може отримати доступ до вмісту ваших повідомлень, що означає, що він не може продавати дані ваших повідомлень або використовувати їх для цільової реклами.

**Доступність**: Шифрування між пристроями інтегровано в популярні та зручні програми, що робить їх доступними для всіх, а не лише для експертів з криптографії.

**Захист від масового спостереження**: На відміну від того, що вважають деякі, ця технологія не є інструментом лише для злочинців. Компанії, які стикаються з найвищими рівнями безпеки, виявилися вразливими до атак. Працівники компаній, активісти, журналісти та звичайні люди, які хочуть захистити чутливу інформацію – всі вони отримують вигоду від цього захисту.

### виклики та недоліки

Однак, шифрування між кінцевими точками не є чарівним щитом:

**Моніторинг після дешифрування**: повідомлення відображається у звичайному текстовому форматі на вашому пристрої перед відправленням та після отримання. Якщо ваш пристрій заражений шкідливим програмним забезпеченням, зловмисник може побачити ваші повідомлення.

**Крадіжка пристрою**: Якщо хтось вкраде твій телефон і він не захищений сильним PIN-кодом, він зможе отримати доступ до всіх твоїх повідомлень.

**Атаки зловмисників**: на початку з'єднання ви можете не бути впевненими, чи обмінюєтеся ви ключем зі своїм другом, чи з атакуючим. Якщо станеться зловмисне втручання, атакуючий може читати ваші повідомлення і передавати їх вашому другу, не знаючи жоден з вас.

Для перевірки вашої особи більшість застосунків надають номери безпеки або QR-коди, які ви можете перевірити з вашими контактами через безпечний канал поза додатком.

**Політична опозиція**: Деякі політики виступають проти шифрування між сторонами, оскільки це заважає органам влади отримувати доступ до комунікацій. Але це суперечить суті цифрової приватності.

### всебічний захист вашої конфіденційності

Шифрування між кінцевими точками не є єдиним рішенням, але є основною частиною комплексної стратегії цифрової безпеки. Об'єднуючи його з іншими технологіями, такими як VPN-мережі, застосунок Tor і криптовалюти, орієнтовані на конфіденційність, ви можете створити потужні захисти проти спостереження та зломів.

Існує все більше інструментів шифрування між платформи, які є безкоштовними та з відкритим вихідним кодом. Додатки iMessage від Apple та Duo від Google за замовчуванням оснащені цією технологією на платформах iOS та Android. Продовжують з'являтися нові програми, що підтримують конфіденційність.

Резюме: Шифрування між кінцевими точками не є фантазією або складним інструментом, доступним лише для фахівців. Це практична та застосовна технологія вже зараз. З певними зусиллями та усвідомленістю ви можете ефективно використовувати шифрування між кінцевими точками, щоб значно зменшити ризики, з якими ви стикаєтеся в Інтернеті, та зберегти свою справжню цифрову приватність.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити