End-to-End šifrování

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 10. července 2019; kontroly vyžadují 30 úprav .

End-to-end šifrování (také end-to-end šifrování ; anglicky  end-to-end šifrování ) je způsob přenosu dat, při kterém mají přístup ke zprávám pouze uživatelé účastnící se komunikace. Použití end-to-end šifrování tedy neumožňuje přístup ke kryptografickým klíčům třetím stranám. [jeden]

Výměna klíčů

Pro výměnu klíčů lze použít symetrické i asymetrické algoritmy . [2] End-to-end šifrování předpokládá, že šifrovací klíče znají pouze komunikující strany. K implementaci této podmínky lze použít schéma s předběžným tajným sdílením nebo například protokol Diffie-Hellman , který se používá v instant messengerech WhatsApp [3] a Telegram [4] [5] .

Moderní použití

Obecné zásady

End-to-end šifrování zajišťuje, že k původnímu textu zprávy má přístup pouze odesílatel a příjemce. [6] To znamená, že informace o uživateli se stanou nedostupnými i pro servery , které přenášejí data. [6]

Šifrování a dešifrování probíhá na koncových zařízeních uživatele. Data navíc zůstávají zašifrována, dokud nejsou doručena na místo určení. Proto je šifrování typu end-to-end často také označováno jako „nulový přístup“ nebo „šifrování na straně klienta“. Je však třeba rozlišovat mezi end-to-end šifrováním během přenosu dat a šifrováním na straně klienta během ukládání dat.

Email

Jedním z prvních standardů pro asynchronní zasílání zpráv je protokol SMTP [7] . Tento protokol, původně používaný pouze pro přenos elektronické pošty , ve své původní implementaci nezajišťoval důvěrnost korespondence pomocí end-to-end šifrování [8] . V roce 1991 vytvořil Philip Zimmerman softwarový balík pro šifrování e-mailů PGP . Knihovna se rozšířila po celém světě, takže mnoho společností má touhu vytvářet vlastní software, který je kompatibilní s PGP [9] . Poté, v roce 1997, IETF konečně definovala soubor standardů pro end-to-end šifrování e-mailů, které nazvali OpenPGP [10] . OpenPGP je implementováno v open source softwarových systémech, jako je Enigmail pro Thunderbird , stejně jako v mobilních aplikacích, jako je IPGMail pro iOS [11] a systém správy klíčů Openkeychain pro Android [12] a další [13] .

V roce 1999 vyvinula Free Software Foundation implementaci OpenPGP nazvanou GnuPG . Odpovídá standardům specifikace OpenPGP a slouží jako základ svobodného softwaru pro většinu moderních aplikací s podporou PGP [14] .

Messengery a chaty

Na rozdíl od e-mailu, který používá asynchronní zasílání zpráv, systémy pro rychlé zasílání zpráv původně používaly synchronní přenos dat, ale dnes mnoho instant messengerů umožňuje asynchronní doručování zpráv. V poslední době se tyto systémy staly populárnějšími než e-mailové klienty, protože také poskytují podporu pro přenos videa , souborů a hlasu [15] .

V roce 1998 začal Jeremy Miller s vývojem projektu Jabber, který se později stal známým jako XMPP . XMPP poskytuje technologii pro asynchronní výměnu strukturovaných dat přes distribuovanou síť mezi klienty a servery, která podporuje upozornění na přítomnost. Pro zlepšení zabezpečení přidají nové specifikace protokolu podporu pro end-to-end šifrování, protože XMPP v současné době ve výchozím nastavení nešifruje, i když používá vestavěné protokoly SASL a TLS [16] . Zpočátku to byl otevřený protokol XMPP standard IETF, který byl používán ve většině systémů pro rychlé zasílání zpráv, jako je Google Talk . [17] .

Protokol OTR , vydaný v roce 2004, je rozšířením XMPP, které poskytuje šifrování typu end-to-end. Poskytuje také upozornění pro uživatele, na rozdíl od PGP, které lze později použít jako záznam o navázání spojení a identifikaci účastníka. OTR lze v jistém smyslu považovat za bezpečnostní aktualizaci přes PGP, protože neukládá dlouhodobé veřejné klíče, které by mohly být kompromitovány. Mezi nevýhody OTR patří chybějící podpora skupinových chatů a asynchronního zasílání zpráv, protože je určeno pro synchronní zasílání zpráv mezi dvěma lidmi [18] [19] .

Několik moderních poslů používá Signal Protocol pro šifrování .

Problémy

Útok "muž uprostřed"

End-to-end šifrování zajišťuje, že kontrolu nad korespondencí provádějí přímo uživatelé. Jednou z možností, jak útočníkovi obejít end-to-end šifrování, je převzít kontrolu nad komunikačním kanálem mezi koncovými body, poté se může pokusit vydávat za příjemce zprávy, aby například nahradil veřejný klíč. Aby se útočník vyhnul odhalení, může ji po dešifrování zprávy zašifrovat klíčem , který sdílí se skutečným příjemcem, nebo svým veřejným klíčem (v případě asymetrických systémů) a zprávu odeslat znovu. Útoky tohoto typu se obvykle nazývají útoky „man-in-the-middle“ [1] [20] - MITM (Man-In-The-Middle) .

Aby se zabránilo útokům MITM, většina kryptografických protokolů používá ověřování . K tomu lze použít například certifikační autority . Alternativní metodou je generování otisků veřejného klíče z veřejných klíčů uživatelů nebo sdílených tajemství. Před zahájením konverzace si strany porovnají své otisky veřejného klíče pomocí externího komunikačního kanálu, který zaručuje integritu a autenticitu komunikace a nemusí být tajný. Pokud se otisky klíčů shodují, pak nebyl útok man-in-the-middle proveden [20] [21] .

Endpoint Security

Dalším způsobem, jak obejít šifrování typu end-to-end, je zaútočit přímo na přístupové koncové body. Zařízení každého uživatele lze hacknout a ukrást kryptografický klíč (k vytvoření útoku typu man-in-the-middle) nebo jednoduše číst dešifrované uživatelské zprávy. [3] Abychom se vyhnuli těmto typům pokusů o hackování, je nutné zajistit vhodnou ochranu uživatelských zařízení pomocí softwaru nebo jiných metod. [22] Hlavními pokusy o zlepšení zabezpečení koncových bodů bylo přidělování operací generování klíčů, ukládání a kryptografie na čipovou kartu, například v Project Vault společnosti Google [23] . Protože však vstup a výstup ve formátu prostého textu jsou v systému viditelné, tyto přístupy selhávají při ochraně proti keyloggerům a malwaru, které mohou sledovat konverzace v reálném čase [24] . Robustnějším přístupem je zařízení fyzicky izolovat [25] .

Zadní vrátka

Společnosti také mohou (sami nebo pod nátlakem) zavést do svého softwaru zadní vrátka , která pomohou prolomit klíčovou dohodu nebo obejít šifrování. Podle informací zveřejněných Edwardem Snowdenem v roce 2013 obsahoval Skype zadní vrátka, která Microsoftu umožňovala přenášet uživatelské zprávy do NSA , a to navzdory skutečnosti, že tyto zprávy byly oficiálně end-to-end šifrovány [26] [27] .

Poznámky

  1. 1 2 Hackerský lexikon: Co je end-to-end šifrování?  (anglicky) . WIRED . Staženo: 22. prosince 2015.
  2. JH Ellis. Možnost bezpečného neutajeného digitálního šifrování (nedostupný odkaz) (30. října 2014). Získáno 19. ledna 2018. Archivováno z originálu 30. října 2014. 
  3. 1 2 End-to-End  šifrování . whatsapp . Získáno 23. prosince 2017. Archivováno z originálu 2. června 2018.
  4. Chris Alexander, Ian Avrum Goldberg. Vylepšená autentizace uživatelů v zasílání zpráv mimo záznam  //  Sborník z workshopu ACM o soukromí v elektronické společnosti v roce 2007: časopis. - New York: Association for Computing Machinery, 2007. - únor. - str. 41-47 . - doi : 10.1145/1314333.1314340 . Archivováno z originálu 27. února 2016.
  5. End-to-End šifrování, tajné  chaty . telegram . Získáno 23. prosince 2017. Archivováno z originálu dne 20. března 2018.
  6. 12 End -to-end šifrování . Průvodce sebeobranou EFF Surveillance . Electronic Frontier Foundation. Datum přístupu: 2. února 2016. Archivováno z originálu 5. března 2016.
  7. SMTP a vývoj e-mailu | SendGrid  (anglicky) , SendGrid  (17. června 2015). Archivováno z originálu 16. ledna 2018. Staženo 15. ledna 2018.
  8. John C. Klensin <[email protected]>. Jednoduchý protokol  pro přenos pošty . tools.ietf.org. Získáno 29. prosince 2017. Archivováno z originálu 16. ledna 2015.
  9. Historie PGP (15. srpna 2016). Staženo 19. ledna 2018. Archivováno z originálu 15. května 2018.
  10. O OpenPGP (15. srpna 2016). Staženo 5. 1. 2018. Archivováno z originálu 15. 5. 2018.
  11. PGP pro iOS . iPGMail (25. října 2016). Staženo 5. 1. 2018. Archivováno z originálu 25. 4. 2018.
  12. Otevřete Keychain Team. O · OpenKeychain (stahování) . www.openkeychain.org. Staženo 5. 1. 2018. Archivováno z originálu 5. 1. 2018. 
  13. Software OpenPGP (27. září 2017). Staženo 5. 1. 2018. Archivováno z originálu 27. 8. 2016.
  14. Vydáno GnuPG 2.2.3 (21. listopadu 2017). Staženo 5. ledna 2018. Archivováno z originálu 15. prosince 2017.
  15. Tom Van Vleck. Instant Messaging na CTSS a Multics . multicians.org. Získáno 11. 5. 2012. Archivováno z originálu 2. 12. 2017.
  16. XMPP |  O XMPP . xmpp.org. Staženo 5. 1. 2018. Archivováno z originálu 18. 10. 2018.
  17. Historie XMPP . Staženo 5. ledna 2018. Archivováno z originálu 12. února 2011.
  18. Borisov N., Goldberg I., Brewer E. Komunikace mimo záznam aneb proč nepoužít PGP (2004). Staženo 5. 1. 2018. Archivováno z originálu 25. 6. 2018.
  19. Zasílání zpráv mimo záznam . otr.cypherpunks.ca. Staženo 5. 1. 2018. Archivováno z originálu 12. 4. 2018.
  20. 1 2 A Survey of Man In The Middle  Attacks . IEEEXplore . Získáno 22. prosince 2017. Archivováno z originálu dne 21. března 2018.
  21. David Mazières ; M. Frans Kaashoek (září 1998). Únik před zlem centralizované kontroly se samocertifikačními cestami ( PostScript ) . Sborník příspěvků z 8. evropského workshopu ACM SIGOPS: Podpora skládání distribuovaných aplikací. Sintra, Portugalsko: M.I.T. Získáno 23. 12. 2006 . (nedostupný odkaz)
  22. Co je Endpoint Security? | Jak funguje Endpoint Protection?  (anglicky) , Comodo  (22. října 2013). Archivováno z originálu 2. prosince 2016.
  23. Julie Bort, Matt Weinberger „Google's Project Vault je malý počítač pro odesílání tajných zpráv“ Archivováno 8. srpna 2017 na Wayback Machine , Business Insider , NYC 29. května 2015
  24. ↑ Keyloggery : Rostoucí hrozby pro počítačovou bezpečnost a soukromí  . IEEEXplore .
  25. Přehled správy zabezpečení koncových bodů . Získáno 22. července 2015. Archivováno z originálu dne 22. března 2021.
  26. Dobrý, Dane. Myslíte si, že vaše zprávy Skype mají end-to-end šifrování? Přemýšlejte znovu . Ars Technica (20. května 2013). Staženo 16. ledna 2018. Archivováno z originálu 22. prosince 2015.
  27. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Spěchej, Dominiku. Microsoft předal NSA přístup k šifrovaným zprávám . The Guardian (12. července 2013). Staženo 16. ledna 2018. Archivováno z originálu 19. listopadu 2015.