End-to-end-kryptering

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 10 juli 2019; kontroller kräver 30 redigeringar .

End-to-end-kryptering (även end-to-end- kryptering ; engelska  end-to-end-kryptering ) är en dataöverföringsmetod där endast användare som deltar i kommunikation har tillgång till meddelanden. Användningen av end-to-end- kryptering tillåter således inte åtkomst till kryptografiska nycklar av tredje part. [ett]

Nyckelutbyte

Både symmetriska och asymmetriska algoritmer kan användas för nyckelutbyte . [2] End-to-end-kryptering förutsätter att krypteringsnycklarna endast är kända för de kommunicerande parterna. För att implementera detta villkor kan ett schema med preliminär hemlighetsdelning eller till exempel Diffie-Hellman-protokollet som används i WhatsApp [3] och Telegram [4] [5] snabbmeddelanden användas .

Modern användning

Allmänna principer

End-to-end-kryptering säkerställer att endast avsändaren och mottagaren har tillgång till originaltexten i meddelandet. [6] Detta innebär att användarinformation blir otillgänglig även för servrar som överför data. [6]

Kryptering och dekryptering sker på användarens slutenheter. Dessutom förblir informationen krypterad tills den levereras till sin destination. Därför kallas end-to-end-kryptering ofta också som "noll åtkomst" eller "kryptering på klientsidan". En skillnad bör dock göras mellan end-to-end-kryptering under dataöverföring och kryptering på klientsidan under datalagring.

E -post

En av de första standarderna för asynkron meddelandehantering är SMTP-protokollet [7] . Detta protokoll, som ursprungligen endast användes för överföring av e-post , gav i sin ursprungliga implementering inte konfidentialitet för korrespondens med användning av end-to-end-kryptering [8] . 1991 skapades PGP - paketet för e - postkryptering av Philip Zimmerman . Biblioteket har blivit utbrett över hela världen, så många företag har en önskan att skapa sin egen mjukvara som är kompatibel med PGP [9] . Efter det, 1997, definierade IETF äntligen en uppsättning standarder för end-to-end e-postkryptering, som de kallade OpenPGP [10] . OpenPGP är implementerat i mjukvarusystem med öppen källkod som Enigmail för Thunderbird , såväl som mobilapplikationer som IPGMail för iOS [11] och nyckelhanteringssystemet Openkeychain för Android [12] och andra [13] .

1999 utvecklade Free Software Foundation en implementering av OpenPGP som heter GnuPG . Den överensstämmer med standarderna i OpenPGP-specifikationen och fungerar som den fria mjukvarugrunden för de flesta moderna PGP-aktiverade applikationer [14] .

Messengers och chattar

Till skillnad från e-post, som använder asynkron meddelandehantering, använde snabbmeddelandesystem ursprungligen synkron dataöverföring, men idag tillåter många snabbmeddelanden asynkron meddelandeleverans. Nyligen har sådana system blivit mer populära än e-postklienter, eftersom de också ger stöd för video- , fil- och röstöverföring [15] .

1998 började Jeremy Miller utvecklingen av Jabber-projektet, som senare blev känt som XMPP . XMPP tillhandahåller en teknologi för asynkront utbyte av strukturerad data över ett distribuerat nätverk mellan klienter och servrar som stöder närvaromeddelanden. För att förbättra säkerheten kommer nya protokollspecifikationer att lägga till stöd för end-to-end-kryptering, eftersom XMPP för närvarande inte krypterar som standard, även om det använder inbyggda SASL- och TLS-protokoll [16] . Till en början var det IETF:s öppna XMPP-protokollstandard som användes i de flesta snabbmeddelandesystem som Google Talk . [17] .

OTR - protokollet , som släpptes 2004, är en förlängning av XMPP för att tillhandahålla end-to-end-kryptering. Det ger också användarvarningar, till skillnad från PGP, som senare kan användas som en registrering av anslutningsetablering och deltagaridentifiering. OTR kan betraktas som en säkerhetsuppdatering över PGP på sätt och vis, eftersom den inte lagrar långsiktiga publika nycklar som kan äventyras. Nackdelarna med OTR inkluderar bristen på stöd för gruppchattar och asynkrona meddelanden, eftersom den är designad för synkron meddelanden mellan två personer [18] [19] .

Flera moderna budbärare använder Signal Protocol för kryptering .

Problem

Attackera "man i mitten"

End-to-end-kryptering ger att kontroll över korrespondens utförs direkt av användarna. Ett av alternativen för att kringgå end-to-end-kryptering för en angripare är att ta kontroll över kommunikationskanalen mellan endpoints, varefter han kan försöka utge sig för att vara mottagare av meddelandet för att till exempel byta ut den publika nyckeln. För att undvika upptäckt kan angriparen, efter att ha dekrypterat meddelandet, kryptera det med en nyckel som han delar med den faktiska mottagaren, eller med sin publika nyckel (vid asymmetriska system) och skicka meddelandet igen. Attacker av denna typ brukar kallas "man-in-the-middle" -attacker [1] [20] - MITM (Man-In-The-Middle) .

För att förhindra MITM-attacker använder de flesta kryptografiska protokoll autentisering . För detta kan till exempel certifikatutfärdare användas . En alternativ metod är att generera publika nyckelfingeravtryck från användares offentliga nycklar eller delade hemligheter. Innan man startar en konversation jämför parterna sina fingeravtryck av den offentliga nyckeln med hjälp av en extern kommunikationskanal som garanterar kommunikationens integritet och autenticitet, och som inte behöver vara hemlig. Om nyckelutskrifterna stämmer överens utfördes inte man-in-the-middle-attacken [20] [21] .

Endpoint Security

Ett annat sätt att kringgå end-to-end-kryptering är att attackera direkt på åtkomständpunkter. Varje användares enhet kan hackas för att stjäla den kryptografiska nyckeln (för att skapa en man-in-the-midten-attack) eller helt enkelt läsa dekrypterade användarmeddelanden. [3] För att undvika dessa typer av hackningsförsök är det nödvändigt att tillhandahålla lämpligt skydd för användarenheter med hjälp av programvara eller andra metoder. [22] De främsta försöken att förbättra slutpunktssäkerheten har varit allokeringen av nyckelgenerering, lagring och kryptografi till smartkortet, till exempel i Googles Project Vault [23] . Men eftersom in- och utdata i klartext är synliga på systemet, kan dessa metoder inte skydda mot keyloggers och skadlig kod som kan övervaka konversationer i realtid [24] . Ett mer robust tillvägagångssätt är att fysiskt isolera enheten [25] .

Bakdörrar

Företag kan också (på egen hand eller under tvång) introducera bakdörrar i sin programvara som hjälper till att bryta nyckelavtal eller kringgå kryptering. Enligt information som avslöjades av Edward Snowden 2013, innehöll Skype en bakdörr som gjorde det möjligt för Microsoft att överföra användarmeddelanden till NSA , trots att dessa meddelanden officiellt var krypterade från början till slut [26] [27] .

Anteckningar

  1. 1 2 Hackerlexikon: Vad är end-to-end-kryptering?  (engelska) . TABLET . Hämtad: 22 december 2015.
  2. JH Ellis. Möjligheten till säker icke-hemlig digital kryptering (otillgänglig länk) (30 oktober 2014). Hämtad 19 januari 2018. Arkiverad från originalet 30 oktober 2014. 
  3. 1 2 End-to-end-  kryptering . whatsapp . Hämtad 23 december 2017. Arkiverad från originalet 2 juni 2018.
  4. Chris Alexander, Ian Avrum Goldberg. Förbättrad användarautentisering i off-the-record meddelanden  //  Proceedings of the 2007 ACM workshop on Privacy in electronic society: journal. - New York: Association for Computing Machinery, 2007. - Februari. - S. 41-47 . - doi : 10.1145/1314333.1314340 . Arkiverad från originalet den 27 februari 2016.
  5. End-to-end-kryptering, hemliga  chattar . telegram . Hämtad 23 december 2017. Arkiverad från originalet 20 mars 2018.
  6. 12 End -to-end-kryptering . EFF Surveillance Self Defense Guide . Electronic Frontier Foundation. Tillträdesdatum: 2 februari 2016. Arkiverad från originalet 5 mars 2016.
  7. SMTP och e-postens utveckling | SendGrid  (engelska) , SendGrid  (17 juni 2015). Arkiverad från originalet den 16 januari 2018. Hämtad 15 januari 2018.
  8. John C. Klensin <[email protected]>. Simple Mail Transfer Protocol  . tools.ietf.org. Hämtad 29 december 2017. Arkiverad från originalet 16 januari 2015.
  9. Historia om PGP (15 augusti 2016). Hämtad 19 januari 2018. Arkiverad från originalet 15 maj 2018.
  10. Om OpenPGP (15 augusti 2016). Hämtad 5 januari 2018. Arkiverad från originalet 15 maj 2018.
  11. PGP för iOS . iPGMail (25 oktober 2016). Hämtad 5 januari 2018. Arkiverad från originalet 25 april 2018.
  12. Öppna Keychain Team. Om · OpenKeychain (nedlänk) . www.openkeychain.org. Hämtad 5 januari 2018. Arkiverad från originalet 5 januari 2018. 
  13. OpenPGP Software (27 september 2017). Hämtad 5 januari 2018. Arkiverad från originalet 27 augusti 2016.
  14. GnuPG 2.2.3 släpptes (21 november 2017). Hämtad 5 januari 2018. Arkiverad från originalet 15 december 2017.
  15. Tom Van Vleck. Snabbmeddelanden på CTSS och Multics . multicians.org. Hämtad 11 maj 2012. Arkiverad från originalet 2 december 2017.
  16. XMPP |  Om XMPP . xmpp.org. Hämtad 5 januari 2018. Arkiverad från originalet 18 oktober 2018.
  17. Historia av XMPP . Hämtad 5 januari 2018. Arkiverad från originalet 12 februari 2011.
  18. Borisov N., Goldberg I., Brewer E. Off-the-record kommunikation, eller varför inte använda PGP (2004). Hämtad 5 januari 2018. Arkiverad från originalet 25 juni 2018.
  19. Off-the-Record meddelanden . otr.cypherpunks.ca. Hämtad 5 januari 2018. Arkiverad från originalet 12 april 2018.
  20. 1 2 En undersökning av människan i mitten  attacker . IEEEXplore . Hämtad 22 december 2017. Arkiverad från originalet 21 mars 2018.
  21. David Mazières ; M. Frans Kaashoek (september 1998). Undkomma den centraliserade kontrollens ondska med självcertifierande sökvägsnamn ( PostScript ) . Proceedings of the 8th ACM SIGOPS European workshop: Support för att komponera distribuerade applikationer. Sintra, Portugal: M.I.T. Hämtad 2006-12-23 . (inte tillgänglig länk)
  22. Vad är Endpoint Security? | Hur fungerar Endpoint Protection?  (engelska) , Comodo  (22 oktober 2013). Arkiverad från originalet den 2 december 2016.
  23. Julie Bort, Matt Weinberger "Googles Project Vault är en liten dator för att skicka hemliga meddelanden" Arkiverad 8 augusti 2017 på Wayback Machine , Business Insider , NYC 29 maj 2015
  24. ↑ Keyloggers : Ökande hot mot datorsäkerhet och integritet  . IEEEXplore .
  25. Översikt över slutpunktssäkerhetshantering . Hämtad 22 juli 2015. Arkiverad från originalet 22 mars 2021.
  26. Goodin, Dan. Tror du att dina Skype-meddelanden får kryptering från början till slut? Tänk igen . Ars Technica (20 maj 2013). Hämtad 16 januari 2018. Arkiverad från originalet 22 december 2015.
  27. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic. Microsoft gav NSA tillgång till krypterade meddelanden . The Guardian (12 juli 2013). Hämtad 16 januari 2018. Arkiverad från originalet 19 november 2015.