高薪科技创新人才可申请北京落户
Наскр?зне шифрування (також к?нцеве шифрування; англ. end-to-end encryption) — спос?б передач? даних, в якому т?льки користувач?, що беруть участь в сп?лкуванн?, мають доступ до пов?домлень.[1] Таким чином, використання наскр?зного шифрування не дозволя? отримати доступ до криптограф?чних ключ?в з боку трет?х ос?б.[2]
Наскр?зне шифрування — це найбезпечн?ший спос?б приватного та безпечного сп?лкування в ?нтернет?. Шифруючи пов?домлення на обох к?нцях розмови, наскр?зне шифрування не дозволя? н?кому посередин? читати приватн? пов?домлення.[3]
Для обм?ну ключами можуть бути застосован? симетричний ? асиметричний алгоритми.[4] Наскр?зне шифрування припуска?, що ключ? шифрування в?дом? т?льки сторонам, як? сп?лкуються м?ж собою. Для реал?зац?? ц??? умови може бути використана схема з попередн?м под?лом секрету або, наприклад, протокол Д?фф?-Хелмана, який використову?ться в месенджерах WhatsApp[5][6], Telegram[7][8], Messenger[9][10][11], Signal[6], Viber[12], Discord[13][14].
Наскр?зне шифрування гаранту?, що доступ до вих?дного тексту пов?домлення ? т?льки у в?дправника та одержувача.[15] Це означа?, що ?нформац?я ста? недоступною нав?ть для сервер?в, що передають дан?.[15][1]
Шифрування в?дбува?ться на к?нцевих пристроях користувач?в, кр?м того, дан? залишаються зашифрованими, поки не будуть доставлен? до м?сця призначення, тому часто наскр?зне шифрування також називають "нульовий доступ" або "шифрування на сторон? кл??нта".[16] Однак, сл?д розр?зняти к?нцеве шифрування при передач? даних та шифрування на сторон? кл??нта при збер?ганн? даних.[1]
?дея безпечного цифрового зв’язку виникла в 1981 роц?, коли вперше була опубл?кована SMTP. Це був стандарт для електронно? пошти ? почав еволюц?ю однорангового протоколу, який кожен може використовувати для сп?лкування.
У 1990-х роках в?дбувся черговий великий стрибок у св?т? з впровадженням Pretty Good Privacy або PGP, наскр?зного програмного забезпечення для шифрування, створеного програм?стом, на ?м'я Ф?л Ц?ммерман. Але, на жаль, усе п?шло не так, як оч?кувалося.
Наступна хвиля припала на 2013 р?к п?сля ?нформац?? в?д Едварда Сноудена про шифрування та конф?денц?йн?сть. З роками виникало все б?льше ? б?льше дискус?й щодо конф?денц?йност? у по?днанн? з прогресом технолог?й призвели до розвитку E2EE, ? багато додатк?в почали його впроваджувати. Наскр?зне шифрування набрало популярност?, коли Facebook при?днався до промоц??, заявивши, що впровадить цю технолог?ю на вс?х сво?х платформах у соц?альних мережах, хоча це все ще не близько до реальност?.
Одним з перших стандарт?в для асинхронного обм?ну пов?домленнями ? протокол SMTP.[17] Цей протокол, спочатку використову?ться т?льки для передач? електронно? пошти, у перв?сн?й сво?й реал?зац?? не забезпечував конф?денц?йн?сть листування за допомогою наскр?зного шифрування.[18] У 1991 роц? Ф?л?пом Цимерманом був створений пакет програмного забезпечення для шифрування електронно? пошти PGP. Б?бл?отека отримала широке розповсюдження по всьому св?ту, тому багато компан?й хот?ли створювати власну, сум?сну з PGP.[19] П?сля цього в 1997 роц? IETF остаточно визначила наб?р стандарт?в для наскр?зного шифрування електронно? пошти, який назвали OpenPGP.[20] OpenPGP реал?зований в програмному забезпеченн? систем з в?дкритим вих?дним кодом, таких як Enigmail для Thunderbird, а також в моб?льних додатках, таких як IPGMail для iOS[21] ? в систем? управл?ння ключами Openkeychain для Android[22] та ?нших.[23]
У 1999 роц? Фондом в?льного програмного забезпечення була розроблена реал?зац?я OpenPGP, яка отримала назву GnuPG. Вона в?дпов?да? стандартам специф?кац?? OpenPGP, виступаючи в якост? основи безкоштовного програмного забезпечення для б?льшост? сучасних додатк?в з п?дтримкою PGP.[24]
На в?дм?ну в?д електронно? пошти, яка використову? асинхронний обм?н пов?домленнями, системи митт?вого обм?ну пов?домленнями в?д самого початку використовували синхронну передачу даних, однак сьогодн? багато месенджер?в дозволяють зд?йснювати асинхронну доставку пов?домлень. Останн?м часом так? системи стають б?льш популярними пор?вняно з поштовими кл??нтами, тому що вони також надають п?дтримку передач? в?део, файл?в ? голосу.[25]
У 1998 роц? Джерем? М?ллером почалася розробка проекту Jabber, який надал? отримав назву XMPP. XMPP нада? технолог?ю для асинхронного обм?ну структурованими даними в розпод?лен?й мереж? з участю кл??нт?в ? сервер?в, що п?дтримують присутн?сть. Щоб п?двищити р?вень безпеки у нових специф?кац?ях протоколу буде додана п?дтримка наскр?зного шифрування, тому що зараз ?нформац?я, передана за допомогою XMPP, за замовчуванням не шифруються, хоча в ньому ? використовуються вбудован? протоколи SASL ? TLS.[26] Спочатку саме в?дкритий стандарт протоколу XMPP, розроблений IETF, використовувався в б?льшост? систем митт?вого обм?ну пов?домленнями, таких як Google Talk.[27]
Протокол OTR, випущений в 2004 роц?, ? розширенням XMPP з метою забезпечити наскр?зне шифрування. В?н також забезпечу? опов?щення користувач?в, на в?дм?ну в?д PGP, яке згодом може бути використано в якост? запису про встановлення з'?днання ? ?дентиф?кац?? учасник?в. OTR в якомусь сенс? можна вважати оновленням безпеки в PGP, тому що в?н не збер?га? довгострокових в?дкритих ключ?в, як? можуть бути скомпрометован?. До недол?к?в OTR можна в?днести в?дсутн?сть п?дтримки групових чат?в та асинхронного обм?ну пов?домлень, тому що в?н призначений для синхронного обм?ну пов?домленнями м?ж двома людьми.[28][29]
К?лька сучасних месенджер?в використовують для шифрування Signal Protocol.
Наскр?зне шифрування передбача?, що контроль за листуванням зд?йсню?ться безпосередньо користувачами. Одним з вар?ант?в обходу наскр?зного шифрування для зловмисника ? захоплення п?д св?й контроль каналу зв'язку м?ж к?нцевими точками, п?сля цього в?н може спробувати видати себе за одержувача пов?домлення, щоб, наприклад, п?дм?нити в?дкритий ключ. Щоб не дати себе виявити, зловмисник п?сля дешифрування пов?домлення може зашифрувати його ключем, який в?н або вона под?ля? з фактичним одержувачем, або його або ?? в?дкритим ключем у випадку асиметричних систем, ? знову в?дправити пов?домлення. Атаки такого типу заведено називати атаками ?людина посередин??. [2][30]
Для запоб?гання MITM-атак б?льш?сть криптограф?чних протокол?в використовують автентиф?кац?ю. Для цього можуть використовуватися, наприклад, центри сертиф?кац??. Альтернативним методом ? створення в?дбитк?в в?дкритого ключа на основ? загальнодоступних в?дкритих ключ?в користувач?в або загальних секретних ключ?в. Перш н?ж почати розмову сторони пор?внюють сво? в?дбитки в?дкритих ключ?в з використанням зовн?шнього каналу зв'язку, який гаранту? ц?л?сн?сть та автентичн?сть зв'язку, при цьому в?н не обов'язково повинен бути секретним. Якщо в?дбитки пальц?в зб?гаються, значить атака ?людина посередин?? не була проведена.[30][31]
?ншим способом обходу наскр?зного шифрування ? атака безпосередньо на к?нцев? точки доступу. Кожен пристр?й користувача може бути зламано, з метою вкрасти криптограф?чний ключ (для створення атаки ?людина посередин??) або просто прочитати дешифрован? пов?домлення користувач?в.[5] Для уникнення такого роду спроб злому, необх?дно забезпечити в?дпов?дний захист пристро?в за допомогою програмних або ?нших метод?в.[32] Основними спробами п?двищити безпеку к?нцевих точок були вид?лення ключових операц?й генерац??, збер?гання ? криптограф?? на розумну-карту, наприклад, у Project Vault Google.[33] Тим не менш, тому що введення ? виведення в?дкритого тексту видно в систем?, то ц? п?дходи не здатн? захистити в?д клав?атурних шпигун?в ? шк?дливого програмного забезпечення, яке може в?дстежувати розмови в режим? реального часу.[34] Б?льше над?йний п?дх?д поляга? у ф?зичн?й ?золяц?? пристрою.[35]
Компан?? можуть також (самост?йно чи з примусу) впроваджувати у сво? програмне забезпечення бекдори, як? допомагають порушити узгодження ключа або об?йти шифрування. Зг?дно ?нформац??, розкрито? Едвардом Сноуденом в 2013 роц?, Skype м?стив бекдор, який дозволяв Microsoft передавати в АНБ пов?домлення користувач?в, незважаючи на те, що оф?ц?йно ц? пов?домлення п?ддавалися наскр?зного шифруванню.[36][37]
- ↑ а б в What is End-to-End Encryption?. ProtonMail (амер.). Арх?в ориг?налу за 8 березня 2018. Процитовано 17 кв?тня 2018.
- ↑ а б Hacker Lexicon: What Is End-to-End Encryption?. WIRED (амер.). Арх?в ориг?налу за 23 грудня 2015. Процитовано 22 грудня 2015.
- ↑ Team, Proton (7 березня 2018). What is end-to-end encryption and how does it work?. ProtonMail Blog (амер.). Арх?в ориг?налу за 8 березня 2018. Процитовано 30 серпня 2021.
- ↑ J. H. Ellis (30 жовтня 2014). The possibility of secure non-secret digital encryption (PDF). Арх?в ориг?налу (PDF) за 30 жовтня 2014. Процитовано 19 с?чня 2018.
- ↑ а б End-to-End Encryption. WhatsApp (амер.). Арх?в ориг?налу за 2 червня 2018. Процитовано 17 кв?тня 2018.
- ↑ а б Державна служба спец?ального зв’язку та захисту ?нформац?? Укра?ни. cip.gov.ua. Процитовано 3 грудня 2024.
- ↑ Chris Alexander, Ian Avrum Goldberg (February 2007). Improved User Authentication in Off-The-Record Messaging (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society. New York: Association for Computing Machinery: 41—47. doi:10.1145/1314333.1314340. Арх?в ориг?налу (PDF) за 27 лютого 2016. Процитовано 17 кв?тня 2018.
- ↑ End-to-End Encryption, Secret Chats. Telegram (амер.). Арх?в ориг?налу за 20 березня 2018. Процитовано 17 кв?тня 2018.
- ↑ Vanian, Jonathan (7 грудня 2023). Meta to expand encryption on Messenger making it similar to WhatsApp. CNBC (англ.). Процитовано 3 грудня 2024.
- ↑ Messenger отримав автоматичне наскр?зне шифрування: що це означа? ? як? переваги для користувач?в. ТСН.ua (укр.). 7 грудня 2023. Процитовано 3 грудня 2024.
- ↑ С., Юр?й (18 листопада 2024). Наскр?зне шифрування: що це таке та як працю? (укр.). Процитовано 3 грудня 2024.
- ↑ Наскр?зне шифрування в чатах. Viber (укр.). Процитовано 3 грудня 2024.
- ↑ Discord розгорта? наскр?зне шифрування для голосових ? в?деодзв?нк?в. UA.NEWS (ua) . 19 вересня 2024. Процитовано 3 грудня 2024.
- ↑ Секрети будуть в безпец?. Discord шифруватиме дзв?нки на сво?й платформ? за новою технолог??ю. techno.nv.ua (укр.). Процитовано 3 грудня 2024.
- ↑ а б End-to-End Encryption. EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Арх?в ориг?налу за 5 березня 2016. Процитовано 2 лютого 2016.
- ↑ Ksenia Ermoshina, Francesca Musiani, Harry Halpin. End-to-end Encrypted Messaging Protocols: An Overview. Арх?в ориг?налу за 21 червня 2018. Процитовано 17 кв?тня 2018.
- ↑ SMTP and the Evolution of Email | SendGrid. SendGrid (амер.). 17 червня 2015. Арх?в ориг?налу за 16 с?чня 2018. Процитовано 15 с?чня 2018.
- ↑ John C. Klensin. Simple Mail Transfer Protocol. tools.ietf.org. Арх?в ориг?налу за 16 с?чня 2015. Процитовано 29 грудня 2017.
- ↑ History of PGP. 15 серпня 2016. Арх?в ориг?налу за 15 травня 2018. Процитовано 17 кв?тня 2018.
- ↑ About OpenPGP. 15 серпня 2016. Арх?в ориг?налу за 15 травня 2018. Процитовано 17 кв?тня 2018.
- ↑ PGP for iOS. iPGMail. 25 жовтня 2016. Арх?в ориг?налу за 25 кв?тня 2018. Процитовано 17 кв?тня 2018.
- ↑ OpenKeychain-Team. About · OpenKeychain. www.openkeychain.org. Арх?в ориг?налу за 5 с?чня 2018. Процитовано 5 с?чня 2018.
- ↑ OpenPGP Software. 27 вересня 2017. Арх?в ориг?налу за 27 серпня 2016. Процитовано 17 кв?тня 2018.
- ↑ GnuPG 2.2.3 released. 21 листопада 2017. Арх?в ориг?налу за 15 грудня 2017. Процитовано 17 кв?тня 2018.
- ↑ Tom Van Vleck. Instant Messaging on CTSS and Multics. Multicians.org. Арх?в ориг?налу за 2 грудня 2017. Процитовано 11 травня 2012.
- ↑ XMPP | About XMPP. xmpp.org. Арх?в ориг?налу за 18 жовтня 2018. Процитовано 5 с?чня 2018.
- ↑ History of XMPP. Арх?в ориг?налу за 12 лютого 2011. Процитовано 17 кв?тня 2018.
- ↑ Borisov N., Goldberg I., Brewer E (2004). Off-the-record communication, or, why not to use PGP (PDF). Арх?в ориг?налу (PDF) за 25 червня 2018. Процитовано 17 кв?тня 2018.
- ↑ Off-the-Record Messaging. otr.cypherpunks.ca. Арх?в ориг?налу за 12 кв?тня 2018. Процитовано 5 с?чня 2018.
- ↑ а б A Survey of Man In The Middle Attacks. IEEE Xplore (амер.). Арх?в ориг?налу за 21 березня 2018. Процитовано 17 кв?тня 2018.
- ↑ David Mazières; M. Frans Kaashoek (September 1998). Escaping the Evils of Centralized Control with self-certifying pathnames (PostScript). Proceedings of the 8th ACM SIGOPS European workshop: Support for composing distributed applications. Sintra, Portugal: MIT. Процитовано 23 грудня 2006.
- ↑ What is Endpoint Security? | How does Endpoint Protection Works?. Comodo (англ.). 22 жовтня 2013. Арх?в ориг?налу за 2 грудня 2016. Процитовано 17 кв?тня 2018.
- ↑ Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages" [Арх?вовано 8 серпня 2017 у Wayback Machine.], Business Insider, NYC May 29, 2015
- ↑ Keyloggers: Increasing threats to computer security and privacy. IEEE Xplore (амер.).
- ↑ Endpoint security management overview. Арх?в ориг?налу за 22 березня 2021. Процитовано 22 липня 2015.
- ↑ Goodin, Dan (20 травня 2013). Think your Skype messages get end-to-end encryption? Think again. Ars Technica. Арх?в ориг?налу за 22 грудня 2015. Процитовано 17 кв?тня 2018.
- ↑ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 липня 2013). Microsoft handed the NSA access to encrypted messages. The Guardian. Арх?в ориг?налу за 19 листопада 2015. Процитовано 17 кв?тня 2018.