Tekintettel arra, hogy a mindennapi életünkben sokat használunk digitális levelezést, a „végpontok közötti titkosítás” aktuális téma olyan gyakran jelenik meg a hírekben. De mi is a végpontok közötti titkosítás, és miben különbözik a többi titkosítástól?
Bontjuk le ezt a titkosítási módszert, és nézzük meg, miért olyan fontos.
Mi az a "végpontok közötti titkosítás"?
Az end-to-end titkosítás a kommunikáció védelmét jelenti a kíváncsi tekintetek ellen. Ha megfelelő titkosítás nélkül üzenetet küld az interneten másnak, akkor a kapcsolatot figyelő emberek láthatják, hogy mit küld. Ez az úgynevezett ember a középen támadás.
Az ember a középen támadás az egyik legrégebbi átverés. De hogyan működik az interneten, és hogyan lehet észrevenni?
Mint ilyen, az üzenetküldő szolgáltatások néha végpontok közötti titkosítást (E2EE) alkalmaznak a felhasználók védelme érdekében. Néhány a legjobb azonnali üzenetküldő szolgáltatások az E2EE-t használják hogy megakadályozzák az embereket abban, hogy belopják magukat a felhasználókba.
Ennek elérése érdekében a szolgáltatás olyan módszert vezet be, amely lehetővé teszi a felhasználók számára az üzenetek automatikus titkosítását. Mielőtt valaki üzenetet küldene, az úgynevezett "kulcs" segítségével titkosítja. Ez a kulcs olvashatatlanná teszi az üzenetet, ezért a sznobok nem látják, mit mond.
Amikor az üzenet megérkezik a címzett eszközére, az alkalmazás egy kulcs segítségével visszavonja az üzenetet az eredetileg elmondottakhoz. Most a címzett elolvashatja, mit mondott az üzenet, és a hackerek nem szerepelnek az egyenletben.
Hogyan különbözik az E2EE a titkosítás egyéb típusaitól?
Összezavarodhat, hogy ez a titkosítási módszer miben különbözik a többi módszertől. Valójában az E2EE mögött álló tényleges mechanika hasonló a más típusú titkosításokhoz. A fő különbség azonban a kérdésre adott válasz: ki birtokolja a titkosítási kulcsokat?
Ha olyan titkosított szolgáltatást használ, amely nem E2EE, akkor üzenetet küldhet ismerősének egy olyan kulcs segítségével, amelyet a szolgáltatás adott Önnek. Ez kiválóan alkalmas arra, hogy megakadályozzuk a hackereket abban, hogy belenézzenek az Ön kommunikációjába, de ez azt jelenti, hogy az Ön által használt szolgáltatást üzemeltető emberek technikailag el tudják olvasni, amit küldtek.
Ez olyan, mintha egy üzenetküldő alkalmazást használt volna a barátjával való beszélgetéshez, és az alkalmazást fejlesztő fejlesztők azt mondták, hogy mindkettőjüknek használja az "APPLE" kulcsot az adatok titkosításához. Persze, a véletlenszerű hackerek nem tudják elolvasni, amit mondasz, de a fejlesztők tudják, hogy az APPLE-t használod kulcsként. Ez azt jelenti, hogy visszafejtik az üzeneteidet, amikor elküldöd őket, és elolvasnak mindent, amit mondasz.
Amikor egy vállalat használja ezt a fajta titkosítást, az bizalom kérdésévé válik. Bízik abban, hogy az üzenetküldő alkalmazást futtató cég elhunyja a szemét, és hagyja, hogy privát módon beszéljen? Vagy fogják használni az APPLE kulcsot, hogy feltárják a biztonságot és elolvassák az összes lédús részletet?
Ez nem az E2EE problémája. Ahogy a nevében szereplő "end-to-end" -től elvárható, az E2EE úgy működik, hogy lehetővé teszi minden felhasználó számára, hogy saját titkosítási kulcsokat generáljon eszközén. Így senki - még az üzenetküldő alkalmazás fejlesztői sem - tudják titkosítani az üzeneteket anélkül, hogy fizikailag elvennék a készüléket.
Ezért olyan népszerű az E2EE, és ezért használják néhány biztonságos e-mail alkalmazás. A felhasználóknak nem kell megbízniuk egy arctalan vállalatban. Minden megvan, ami a titkosításhoz szükséges.
Összefüggő: Az 5 legbiztonságosabb és titkosított e-mail szolgáltató
Ezt néhány módon elérheted, de a "nyilvános kulcs titkosítása" és a "Diffie-Hellman kulcscsere" a legismertebb módszerek egyike.
E2EE elérése nyilvános kulcsú titkosítással
Amikor egy program nyilvános kulcsú titkosítást használ, a szolgáltatás minden felhasználója két kulcsot kap. Az első a nyilvános kulcsuk, és ezt bárki szabadon láthatja és kioszthatja. Érdemes azonban megjegyezni, hogy a nyilvános kulcs csak titkosítani tudja az adatokat; nem lehet dekódolni.
Minden felhasználó kap egy magánkulcsot is, amelyet soha nem osztanak meg, és állandóan az eszközén ül. A privát kulcs úgy van kialakítva, hogy a privát kulcs meg tudja oldani a nyilvános kulccsal titkosított adatokat. Meg kell azonban jegyeznie, hogy a privát kulcs csak az adatokat képes dekódolni; soha nem használták titkosításra.
Amikor két ember beszélni akar egymással, nyilvános kulcsokat cserélnek. Ezután a másik személy nyilvános kulcsával titkosítják üzenetét nekik. Amint egy nyilvános kulcs titkosítja, csak a címzett privát kulcsa tudja visszafejteni, amely soha nem hagyja el az eszközét.
A nyilvános kulcsú titkosítás nem technikai példája
Annak érdekében, hogy jobban lássa, hogyan működik ez a rendszer, képzelje el, hogy Bob és Alice beszélni akarnak egymással. Ennek elérése érdekében vásárolnak egy zárószekrényt egy kissé különc biztonsági cégtől.
Így működik.
A reteszelődoboz "lock" vagy "unlock" kártyával ellopható a lezáráshoz vagy a feloldáshoz. Minden felhasználónak egyedi "zárolás" és "feloldás" kártyája van, amelyet a lockboxon használhat. Továbbá megrendelheti a cégtől egy adott személy „zár” kártyájának másolatát, de soha nem rendelheti meg valaki „feloldó” kártyáját.
Bobnak két kártyája van: BOB LOCK és BOB UNLOCK. Alice-nek saját kártyája is van, ALICE LOCK és ALICE UNLOCK.
Ha Bob bezárja a lockboxot, és ellopja a BOB LOCK kártyát, a lockbox lezárja magát. Akkor is zárva marad, ha Bob másodszor is elcsúsztatja a BOB LOCK kártyát. A feloldás egyetlen módja a BOB Kinyitása. Senki más feloldókártyája nem fog működni.
Tegyük fel, hogy Bob üzenetet akar küldeni Alice-nek. Ehhez meg kell rendelnie Alice egyik zárkártyájának másolatát a lockbox cégtől. A cég ezt megengedi, mert nem használhat zárkártyát a lockboxba való betörésre. Csak az egyik zárolására használhatja.
Bob megrendel egy ALICE LOCK kártyát. Ezután levelet ír Alice-nek, beteszi a lockboxba, majd ellopja az ALICE LOCK kártyát. A lockbox szorosan zárva van, és csak akkor oldható fel, ha az ALICE UNLOCK kártyát ellopják. Bob saját feloldókártyája haszontalan.
Most Bob elküldheti a lockboxot Alice-nek. Még ha valaki a levél iránt érdeklődik is, megrendeli saját ALICE LOCK kártyáját és eltéríti a dobozt, nem tudja kinyitni. Csak egy ALICE UNLOCK kártya képes feloldani, és Alice az egyetlen tulajdonos a kártyának.
Alice megkapja a záródobozt Bobtól, az ALICE UNLOCK kártyáját használja annak kinyitására, és elolvassa a levelet. Ha Alice vissza akart küldeni egy üzenetet, megrendelheti és BOB LOCK kártyát használhat a lockbox visszaküldéséhez. Most csak a BOB UNLOCK kártya nyithatja meg - ami csak Bobnak van.
Az E2EE elérése a Diffie-Hellman kulcscserével
Ha két ember el akarja érni az E2EE-t egy nem biztonságos hálózaton, akkor van mód arra, hogy a titkosítási kulcsokat jól láthatatlanul ossza meg, és ne csapjanak fel.
Ehhez mindkét fél először megállapodik egy megosztott kulcsban. Ezt a kulcsot nyíltan megosztják, és a Diffie-Hellman kulcscsere-rendszer feltételezi, hogy a hackerek megtudják, mi ez a kulcs.
Ezután azonban mindkét fél privát kulcsot generál a saját eszközén. Ezután hozzáadják ezt a privát kulcsot a megosztotthoz, majd elküldik a kombinált kulcsukat a címzettnek. Amikor megkapja a címzett kombinált kulcsát, hozzáadja a magánjához, hogy megkapja a titkosításhoz használt megosztott titkos kulcsot.
Nem technikai példa a Diffie-Hellman kulcscserére
Ha visszatérünk Bobhoz és Alice-hoz, tegyük fel, hogy ők ezt a technikát használják az információk megosztására. Először mindketten megegyeznek egy megosztott számban - mondjuk a háromban. Ez nyilvánosan történik, így egy sznúmer elméletileg meghallhatja ezt a számot.
Ezután Bob és Alice privátban választanak egy számot. Tegyük fel, hogy Bob a nyolcat, Alice pedig az ötöt választja. Ezután hozzáadják a kiválasztott számot a megbeszélt megosztott számhoz, és megadják a másiknak az eredményt.
- Bob elveszi a megosztott kulcsot (3) és a magánkulcsát (8), és 11-et (8 + 3) kap. A 11-es számot adja Alice-nek.
- Alice elveszi a megosztott kulcsot (3) és a magánkulcsát (5), és 8-at (5 + 3) kap. A 8-as számot adja Bobnak.
Ez a megosztás nyilvánosan is megtörténik, így ismét egy snooper láthatja, hogy Bob 11, Alice pedig 8.
Miután a megosztás megtörtént, mindkét fél hozzáadja, amit kapott a privát számával. Ennek eredményeként mindkét fél ugyanazt a számot kapja annak köszönhetően, hogy a csak összeadással rendelkező összeg nem törődik a sorrenddel.
- Bob megkapja Alice összesített számát (8), hozzáadja a magánszámát (8), és 16-ot kap. (8+8)
- Alice megkapja Bob összesített számát (11), hozzáadja a saját privát számát (5), és 16-ot kap. (11+5)
- Mindkét fél titkosíthatja az üzeneteket a "16" kulcs használatával, amelyet Bobon és Alice-en kívül senki sem tud.
Természetesen ebben a példában egy hacker nagyon könnyen feltörheti ezt a kódot. Csak a megosztott kulcsra, a Bob által küldött kulcsra és az Alice által küldött kulcsra van szükségük, melyek mind világos nappal kerülnek elküldésre.
A Diffie-Hellman kulcscserét megvalósító programozók azonban bonyolult, egyenletes egyenleteket fognak megvalósítani hogy a hackerek visszamérgezzenek, és továbbra is ugyanazt az eredményt adják, függetlenül attól, hogy a számokat milyen sorrendben adják meg ban ben.
Így a hackerek elgondolkodnak azon, hogy mi generálta a számokat, miközben Bob és Alice biztonságosan beszélgetnek a megosztott kulcs segítségével.
Adatok biztonságos küldése az E2EE használatával
Ha nem akarja megbízni a vállalatokat abban, hogy ne leskeljék az adatait, akkor nem kell. Az E2EE módszerek használatával senki sem tekintheti meg az üzeneteit, amíg biztonságosan megérkezik a rendeltetési helyre.
Ha mindez a titkosítási beszélgetés arra késztette, hogy szigorítsa a számítógép biztonságát, tudta-e, hogy többféle módon lehet titkosítani a mindennapi életét?
Kép jóváírása: Steve Heap / Shutterstock.com
A digitális titkosítás immár a modern élet szerves része, védi személyes adatait és biztonságban tartja online.
- Technológia magyarázata
- Biztonság
- Azonnali üzenetküldés
- Titkosítás
- Adatbiztonság
A számítástechnika BSc diplomás munkatársa, mély szenvedélye a biztonság iránt. Miután egy indie játékstúdióban dolgozott, megtalálta az írás iránti szenvedélyét, és úgy döntött, hogy készségeit felhasználva minden technikáról ír.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.