Немає перевірених версій цієї сторінки; ймовірно, її ще не перевіряли на відповідність правилам проекту.

Наскрізне шифрування (також кінцеве шифрування; англ. end-to-end encryption) — спосіб передачі даних, в якому тільки користувачі, що беруть участь в спілкуванні, мають доступ до повідомлень.[1] Таким чином, використання наскрізного шифрування не дозволяє отримати доступ до криптографічних ключів з боку третіх осіб.[2]

Наскрізне шифрування- це найбезпечніший спосіб приватного та безпечного спілкування в Інтернеті. Шифруючи повідомлення на обох кінцях розмови, наскрізне шифрування не дозволяє нікому посередині читати приватні повідомлення.[3]

Обмін ключами

ред.

Для обміну ключами можуть бути застосовані симетричний і асиметричний алгоритми.[4] Наскрізне шифрування припускає, що ключі шифрування відомі тільки сторонам, які спілкуються між собою. Для реалізації цієї умови може бути використана схема з попереднім поділом секрету або, наприклад, протокол Діффі-Хелмана, який використовується в месенджерах WhatsApp[5][6], Telegram[7][8], Messenger[9][10][11], Signal[6], Viber[12], Discord[13][14].

Сучасне використання

ред.

Загальні принципи

ред.

Наскрізне шифрування гарантує, що доступ до вихідного тексту повідомлення є тільки у відправника і одержувача.[15] Це означає, що інформація стає недоступною навіть для серверів, що передають дані.[15][1]

Шифрування відбувається на кінцевих пристроях користувачів, крім того дані залишаються зашифрованими, поки не будуть доставлені до місця призначення, тому часто наскрізне шифрування також називають "нульовий доступ" або "шифрування на стороні клієнта".[16] Однак, слід розрізняти кінцеве шифрування при передачі даних та шифрування на стороні клієнта при зберіганні даних.[1]

Історія

ред.

Ідея безпечного цифрового зв’язку виникла в 1981 році, коли вперше була опублікована SMTP. Це був стандарт для електронної пошти і почав еволюцію однорангового протоколу, який кожен може використовувати для спілкування.

У 1990-х роках відбувся черговий великий стрибок у світі з впровадженням Pretty Good Privacy або PGP, наскрізного програмного забезпечення для шифрування, створеного програмістом, на ім'я Філ Ціммерман. Але, на жаль, усе пішло не так, як очікувалося.

Наступна хвиля припала на 2013 рік після інформації від Едварда Сноудена про шифрування та конфіденційність. З роками виникало все більше і більше дискусій щодо конфіденційності у поєднанні з прогресом технологій призвели до розвитку E2EE, і багато додатків почали його впроваджувати. Наскрізне шифрування набрало популярності, коли Facebook приєднався до промоції, заявивши, що впровадить цю технологію на всіх своїх платформах у соціальних мережах, хоча це все ще не близько до реальності.

Електронна пошта

ред.

Одним з перших стандартів для асинхронного обміну повідомленнями є протокол SMTP.[17] Цей протокол, спочатку використовується тільки для передачі електронної пошти, у первісній своїй реалізації не забезпечував конфіденційність листування за допомогою наскрізного шифрування.[18] У 1991 році Філіпом Цимерманом був створений пакет програмного забезпечення для шифрування електронної пошти PGP. Бібліотека отримала широке розповсюдження по всьому світу, тому багато компаній хотіли створювати власну, сумісну з PGP.[19] Після цього в 1997 році IETF остаточно визначила набір стандартів для наскрізного шифрування електронної пошти, який назвали OpenPGP.[20] OpenPGP реалізований в програмному забезпеченні систем з відкритим вихідним кодом, таких як Enigmail для Thunderbird, а також в мобільних додатках, таких як IPGMail для iOS[21] і в системі управління ключами Openkeychain для Android[22] та інших.[23]

У 1999 році Фондом вільного програмного забезпечення була розроблена реалізація OpenPGP, яка отримала назву GnuPG. Вона відповідає стандартам специфікації OpenPGP, виступаючи в якості основи безкоштовного програмного забезпечення для більшості сучасних додатків з підтримкою PGP.[24]

Месенджери і чати

ред.

На відміну від електронної пошти, яка використовує асинхронний обмін повідомленнями, системи миттєвого обміну повідомленнями від самого початку використовували синхронну передачу даних, однак сьогодні багато месенджерів дозволяють здійснювати асинхронну доставку повідомлень. Останнім часом такі системи стають більш популярними порівняно з поштовими клієнтами, так як вони також надають підтримку передачі відео, файлів і голосу.[25]

У 1998 році Джеремі Міллером почалася розробка проекту Jabber, який надалі отримав назву XMPP. XMPP надає технологію для асинхронного обміну структурованими даними в розподіленій мережі з участю клієнтів і серверів, що підтримують присутність. Щоб підвищити рівень безпеки у нових специфікаціях протоколу буде додана підтримка наскрізного шифрування, так як зараз інформація, передана за допомогою XMPP, за замовчуванням не шифруються, хоча в ньому і використовуються вбудовані протоколи SASL і TLS.[26] Спочатку саме відкритий стандарт протоколу XMPP, розроблений IETF, використовувався в більшості систем миттєвого обміну повідомленнями, таких як Google Talk.[27]

Протокол OTR, випущений в 2004 році, є розширенням XMPP з метою забезпечити наскрізне шифрування. Він також забезпечує оповіщення користувачів, на відміну від PGP, яке згодом може бути використано в якості запису про встановлення з'єднання і ідентифікації учасників. OTR в якомусь сенсі можна вважати оновленням безпеки в PGP, так як він не зберігає довгострокових відкритих ключів, які можуть бути скомпрометовані. До недоліків OTR можна віднести відсутність підтримки групових чатів та асинхронного обміну повідомлень, так як він призначений для синхронного обміну повідомленнями між двома людьми.[28][29]

Кілька сучасних месенджерів використовують для шифрування Signal Protocol.

Проблеми

ред.

Атака «людина посередині»

ред.

Наскрізне шифрування передбачає, що контроль за листуванням здійснюється безпосередньо користувачами. Одним з варіантів обходу наскрізного шифрування для зловмисника є захоплення під свій контроль каналу зв'язку між кінцевими точками, після цього він може спробувати видати себе за одержувача повідомлення, щоб, наприклад, підмінити відкритий ключ. Щоб не дати себе виявити, зловмисник після дешифрування повідомлення може зашифрувати його ключем, який він або вона поділяє з фактичним одержувачем, або його або її відкритим ключем у випадку асиметричних систем, і знову відправити повідомлення. Атаки такого типу прийнято називати атаками «людина посередині». [2][30]

Для запобігання MITM-атак більшість криптографічних протоколів використовують автентифікацію. Для цього можуть використовуватися, наприклад, центри сертифікації. Альтернативним методом є створення відбитків відкритого ключа на основі загальнодоступних відкритих ключів користувачів або загальних секретних ключів. Перш ніж почати розмову сторони порівнюють свої відбитки відкритих ключів з використанням зовнішнього каналу зв'язку, який гарантує цілісність та автентичність зв'язку, при цьому він не обов'язково повинен бути секретним. Якщо відбитки пальців збігаються, значить атака «людина посередині» не була проведена.[30][31]

Безпека кінцевих точок

ред.

Іншим способом обходу наскрізного шифрування є атака безпосередньо на кінцеві точки доступу. Кожен пристрій користувача може бути зламано, з метою вкрасти криптографічний ключ (для створення атаки «людина посередині») або просто прочитати дешифровані повідомлення користувачів.[5] Для уникнення такого роду спроб злому, необхідно забезпечити відповідний захист пристроїв за допомогою програмних або інших методів.[32] Основними спробами підвищити безпеку кінцевих точок були виділення ключових операцій генерації, зберігання і криптографії на розумну-карту, наприклад, у Project Vault Google.[33] Тим не менш, так як введення і виведення відкритого тексту видно в системі, то ці підходи не здатні захистити від клавіатурних шпигунів і шкідливого програмного забезпечення, яке може відстежувати розмови в режимі реального часу.[34] Більше надійний підхід полягає у фізичній ізоляції пристрою.[35]

Бекдори

ред.

Компанії можуть також (самостійно чи з примусу) впроваджувати у своє програмне забезпечення бекдори, які допомагають порушити узгодження ключа або обійти шифрування. Згідно інформації, розкритої Едвардом Сноуденом в 2013 році, Skype містив бекдор, який дозволяв Microsoft передавати в АНБ повідомлення користувачів, незважаючи на те, що офіційно ці повідомлення піддавалися наскрізного шифруванню.[36][37]

Примітки

ред.
  1. а б в What is End-to-End Encryption?. ProtonMail (амер.). Архів оригіналу за 8 березня 2018. Процитовано 17 квітня 2018.
  2. а б Hacker Lexicon: What Is End-to-End Encryption?. WIRED (амер.). Архів оригіналу за 23 грудня 2015. Процитовано 22 грудня 2015.
  3. Team, Proton (7 березня 2018). What is end-to-end encryption and how does it work?. ProtonMail Blog (амер.). Архів оригіналу за 8 березня 2018. Процитовано 30 серпня 2021.
  4. J. H. Ellis (30 жовтня 2014). The possibility of secure non-secret digital encryption (PDF). Архів оригіналу (PDF) за 30 жовтня 2014. Процитовано 19 січня 2018.
  5. а б End-to-End Encryption. WhatsApp (амер.). Архів оригіналу за 2 червня 2018. Процитовано 17 квітня 2018.
  6. а б Державна служба спеціального зв’язку та захисту інформації України. cip.gov.ua. Процитовано 3 грудня 2024.
  7. Chris Alexander, Ian Avrum Goldberg (February 2007). Improved User Authentication in Off-The-Record Messaging (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society. New York: Association for Computing Machinery: 41—47. doi:10.1145/1314333.1314340. Архів оригіналу (PDF) за 27 лютого 2016. Процитовано 17 квітня 2018.
  8. End-to-End Encryption, Secret Chats. Telegram (амер.). Архів оригіналу за 20 березня 2018. Процитовано 17 квітня 2018.
  9. Vanian, Jonathan (7 грудня 2023). Meta to expand encryption on Messenger making it similar to WhatsApp. CNBC (англ.). Процитовано 3 грудня 2024.
  10. Messenger отримав автоматичне наскрізне шифрування: що це означає і які переваги для користувачів. ТСН.ua (укр.). 7 грудня 2023. Процитовано 3 грудня 2024.
  11. С., Юрій (18 листопада 2024). Наскрізне шифрування: що це таке та як працює (укр.). Процитовано 3 грудня 2024.
  12. Наскрізне шифрування в чатах. Viber (укр.). Процитовано 3 грудня 2024.
  13. Discord розгортає наскрізне шифрування для голосових і відеодзвінків. UA.NEWS (ua) . 19 вересня 2024. Процитовано 3 грудня 2024.
  14. Секрети будуть в безпеці. Discord шифруватиме дзвінки на своїй платформі за новою технологією. techno.nv.ua (укр.). Процитовано 3 грудня 2024.
  15. а б End-to-End Encryption. EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Архів оригіналу за 5 березня 2016. Процитовано 2 лютого 2016.
  16. Ksenia Ermoshina, Francesca Musiani, Harry Halpin. End-to-end Encrypted Messaging Protocols: An Overview. Архів оригіналу за 21 червня 2018. Процитовано 17 квітня 2018.
  17. SMTP and the Evolution of Email | SendGrid. SendGrid (амер.). 17 червня 2015. Архів оригіналу за 16 січня 2018. Процитовано 15 січня 2018.
  18. John C. Klensin. Simple Mail Transfer Protocol. tools.ietf.org. Архів оригіналу за 16 січня 2015. Процитовано 29 грудня 2017.
  19. History of PGP. 15 серпня 2016. Архів оригіналу за 15 травня 2018. Процитовано 17 квітня 2018.
  20. About OpenPGP. 15 серпня 2016. Архів оригіналу за 15 травня 2018. Процитовано 17 квітня 2018.
  21. PGP for iOS. iPGMail. 25 жовтня 2016. Архів оригіналу за 25 квітня 2018. Процитовано 17 квітня 2018.
  22. OpenKeychain-Team. About · OpenKeychain. www.openkeychain.org. Архів оригіналу за 5 січня 2018. Процитовано 5 січня 2018.
  23. OpenPGP Software. 27 вересня 2017. Архів оригіналу за 27 серпня 2016. Процитовано 17 квітня 2018.
  24. GnuPG 2.2.3 released. 21 листопада 2017. Архів оригіналу за 15 грудня 2017. Процитовано 17 квітня 2018.
  25. Tom Van Vleck. Instant Messaging on CTSS and Multics. Multicians.org. Архів оригіналу за 2 грудня 2017. Процитовано 11 травня 2012.
  26. XMPP | About XMPP. xmpp.org. Архів оригіналу за 18 жовтня 2018. Процитовано 5 січня 2018.
  27. History of XMPP. Архів оригіналу за 12 лютого 2011. Процитовано 17 квітня 2018.
  28. Borisov N., Goldberg I., Brewer E (2004). Off-the-record communication, or, why not to use PGP (PDF). Архів оригіналу (PDF) за 25 червня 2018. Процитовано 17 квітня 2018.
  29. Off-the-Record Messaging. otr.cypherpunks.ca. Архів оригіналу за 12 квітня 2018. Процитовано 5 січня 2018.
  30. а б A Survey of Man In The Middle Attacks. IEEE Xplore (амер.). Архів оригіналу за 21 березня 2018. Процитовано 17 квітня 2018.
  31. David Mazières; M. Frans Kaashoek (September 1998). Escaping the Evils of Centralized Control with self-certifying pathnames (PostScript). Proceedings of the 8th ACM SIGOPS European workshop: Support for composing distributed applications. Sintra, Portugal: MIT. Процитовано 23 грудня 2006.
  32. What is Endpoint Security? | How does Endpoint Protection Works?. Comodo (англ.). 22 жовтня 2013. Архів оригіналу за 2 грудня 2016. Процитовано 17 квітня 2018.
  33. Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages" [Архівовано 8 серпня 2017 у Wayback Machine.], Business Insider, NYC May 29, 2015
  34. Keyloggers: Increasing threats to computer security and privacy. IEEE Xplore (амер.).
  35. Endpoint security management overview. Архів оригіналу за 22 березня 2021. Процитовано 22 липня 2015.
  36. Goodin, Dan (20 травня 2013). Think your Skype messages get end-to-end encryption? Think again. Ars Technica. Архів оригіналу за 22 грудня 2015. Процитовано 17 квітня 2018.
  37. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 липня 2013). Microsoft handed the NSA access to encrypted messages. The Guardian. Архів оригіналу за 19 листопада 2015. Процитовано 17 квітня 2018.