Home
» ablakok
»
Mi az a végponttól végpontig terjedő titkosítás? Hogyan működik?
Mi az a végponttól végpontig terjedő titkosítás? Hogyan működik?
Az online adatvédelem napjainkban létfontosságú. Különösen akkor, amikor folyamatosan növekszik a felhasználói adatok ellopására használt technikák száma. Felismerve ezt az igényt, a nagyobb online üzenetküldő szolgáltatások egy végponttól végpontig terjedő titkosításnak nevezett technikát alkalmaznak a felhasználói beszélgetések biztonságossá tételére és védelmére.
De mit is jelent a végponttól végpontig terjedő titkosítás, és hogyan működik valójában? Tudja meg ebből a cikkből!
Tanuld meg a kódolás alapjait
A titkosítás az információ kóddá alakítását jelenti, elrejtve az információ valódi jelentését.
A visszafejtés a kód eredeti információvá való visszaalakítását és jelentésének visszaadását jelenti. Ez a titkosítás fordított mechanizmusa.
Miért van szükséged titkosításra?
Amikor online küldesz valamit, legyen az üzenet, hozzászólás vagy kép, az valamilyen „információt” hordoz. Amit meg kell értenünk, az az, hogy maga az üzenet vagy a kép nem értékes – de az általa nyújtott információ miatt van értéke. Azért az információért van értéke, amit az emberek értelmezni tudnak, amikor látják. Mi történik akkor, ha az általad küldött üzenetet vagy képet egy harmadik fél is látja az interneten? Tudni fogják, hogy milyen információt próbálsz közvetíteni. Mi a helyzet a titkosítással és a visszafejtéssel? Itt jön képbe a végponttól végpontig terjedő titkosítás.
Mi az a végponttól végpontig terjedő titkosítás?
Titkosítod az elküldeni kívánt üzenetet/képet, és az „titkos” kódként utazik az interneten keresztül. Csak a címzett tudja dekódolni ezt a „titkos” kódot. Ezt a folyamatot végponttól végpontig terjedő titkosításnak nevezik.
Végponttól végpontig terjedő titkosítás
Legegyszerűbben fogalmazva, a végponttól végpontig terjedő titkosítás biztosítja a küldő és a címzett közötti kommunikáció bizalmas jellegét, megakadályozva, hogy harmadik felek hozzáférjenek ezekhez az információkhoz. Az ezt lehetővé tevő eszközök és technológiák be vannak építve az üzenetküldő alkalmazásokba és más szoftverekbe, amelyeket a felhasználók (használhatnak).
Hogyan működik a végponttól végpontig terjedő titkosítás?
A végponttól végpontig terjedő titkosítás célja, hogy megakadályozza, hogy bármely behatoló információkat lopjon a feladó és a címzett között. Térjünk vissza a korábban tárgyalt forgatókönyvhöz: Üzenetet küldesz valakinek.
Amikor végponttól végpontig terjedő titkosítási szolgáltatást használsz, egy nyilvános és egy privát kulcspárt kapsz. Ezek a kulcsok segítenek a titkosításban és a visszafejtésben. Emellett az üzenetküldő alkalmazás rendelkezik egy algoritmussal, amely matematikai függvényekből áll, és amelyet az adatok titkosítására vagy visszafejtésére használnak.
Amikor üzenetet küldesz valakinek, kapsz egy nyilvános kulcsot, amely az adott személy csevegőablakához van rendelve. A nyilvános kulcs az üzenet titkosítására szolgál, az üzenetküldő alkalmazásba beépített algoritmus segítségével. Ez a nyilvános kulcs segít azonosítani a címzett eszközét és azt a tényt, hogy a személy fogadja az üzenetet.
A titkosításhoz és visszafejtéshez egy nyilvános és egy privát kulcspár áll rendelkezésre.
A címzett most a privát kulcsot fogja használni, amely segít visszafejteni az üzenetet és értelmezni az elküldött üzenetben található információkat. Ez a privát kulcs csak a címzett eszközéhez érhető el, és csak ahhoz kapcsolódik. Ezért senki más nem tudja visszafejteni az üzenetet - ezen a ponton a végpontok közötti titkosítás sikeres.
Ez a végponttól végpontig terjedő titkosítás működésének alapelve. Azonban nem minden szolgáltatás használ végponttól végpontig terjedő titkosítást. Egyes eszközök gyakran szállítási rétegbeli titkosítási technikákat alkalmaznak. Mi a különbség tehát e két technika között?
Miben különbözik a végponttól végpontig terjedő titkosítás más titkosítási típusoktól?
A végponttól végpontig terjedő titkosítást az teszi egyedivé más titkosítási rendszerekhez képest, hogy csak a végpontok – a feladó és a címzett – képesek visszafejteni és elolvasni az üzenetet. A szimmetrikus kulcsú titkosítás, más néven egykulcsos vagy titkos kulcsú titkosítás, szintén folyamatos titkosítási réteget biztosít a feladótól a címzettig, de csak egyetlen kulcsot használ az üzenet titkosításához.
Az egykulcsos titkosításban használt kulcs lehet jelszó, kód vagy véletlenszerűen generált számsorozat, amelyet elküldenek az üzenet címzettjének, lehetővé téve számukra az üzenet visszafejtését. A kulcs bonyolult lehet, és az üzenet halandzsának tűnhet a közvetítők számára. Az üzenet azonban elfogható, visszafejthető és olvasható, függetlenül attól, hogy mennyire drasztikusan módosult a kulcs, ha egy közvetítő rendelkezik a kulccsal. A két kulccsal működő végponttól végpontig terjedő titkosítás megakadályozhatja, hogy a közvetítő hozzáférjen a kulcshoz és visszafejtse az üzenetet.
A szimmetrikus és az aszimmetrikus titkosítás összehasonlítása
Egy másik szabványos titkosítási stratégia az átvitel közbeni titkosítás. Ebben a stratégiában az üzenetet a feladó titkosítja, majd egy közbenső ponton – az üzenetküldő szolgáltató tulajdonában lévő harmadik fél szerverén – szándékosan visszafejti, majd újra titkosítja és elküldi a címzettnek. Az üzenet átvitel közben olvashatatlan, és kétkulcsos titkosítást is használhat, de nem használ végponttól végpontig terjedő titkosítást, mivel az üzenetet még a végső címzetthez való eljutás előtt visszafejtik.
Az átvitel közbeni titkosítás, a végponttól végpontig tartó titkosításhoz hasonlóan, megakadályozza az üzenetek lehallgatását az útjuk során, de potenciális sebezhetőségeket teremt a visszafejtésük közötti ponton. A Transport Layer Security titkosítási protokoll az átvitel közbeni titkosítás egy példája.
Miben különbözik a végponttól végpontig terjedő titkosítás és a szállítási rétegbeli titkosítás?
Ahogy korábban említettük, nem minden szolgáltatás végponttól végpontig titkosított. De ez nem jelenti azt, hogy egyáltalán nem használnak titkosítást. A weboldalak titkosításának leggyakoribb formája a TLS titkosítás – Transport Layer Security.
Az ilyen típusú titkosítás és a végpontok közötti titkosítás közötti egyetlen különbség az, hogy a TLS esetében a titkosítás a küldő eszközén történik, és a szerveren fejtik vissza. Tehát ez nem igazán végpontok közötti titkosítás, de megfelelő szintű biztonságot nyújt, és képes megvédeni a felhasználói adatokat.
TSL – ahol a dekódolás a szerveren történik, a végén
Ezt átvitel közbeni titkosításnak is nevezik. Ez azt jelenti, hogy a szolgáltató a szerverein keresztül hozzáférhet az összes üzenetedhez. Ezért könnyen megtekintheted a régi Instagram-üzeneteidet, amikor újraindítod az alkalmazást, de a WhatsAppon nem . Az üzeneteket csak a biztonsági mentés fájl letöltésével és a készülékeden történő visszafejtésével állíthatod vissza.
Hogyan használják a végponttól végpontig terjedő titkosítást?
A végponttól végpontig terjedő titkosítást ott alkalmazzák, ahol adatbiztonságra van szükség, beleértve a pénzügyi, egészségügyi és kommunikációs iparágakat. Gyakran használják arra, hogy segítsék a vállalatokat az adatvédelmi és adatbiztonsági törvények és szabályozások betartásában.
Például egy elektronikus POS rendszer szolgáltatója beépítené az E2EE-t a termékébe az olyan érzékeny információk védelme érdekében, mint az ügyfelek hitelkártya-adatai. Az E2EE beépítése segítené a kereskedőket abban is, hogy megfeleljenek a Payment Card Industry Data Security Standard (PCI DSS) előírásainak, amely előírja, hogy a kártyaszámokat, a mágnescsíkos adatokat és a biztonsági kódokat ne tárolják az ügyféleszközökön.
Mi ellen véd a végponttól végpontig terjedő titkosítás?
Az E2EE a következő két fenyegetés ellen véd:
Kíváncsi szemek . Az E2EE megakadályozza, hogy a feladón és a címzetten kívül bárki más elolvassa az üzenet adatait az átvitel során, mivel csak a feladó és a címzett rendelkezik az üzenet visszafejtéséhez szükséges kulcsokkal. Bár az üzenet látható lehet az üzenet átvitelét segítő köztes szerver számára, az nem lesz olvasható.
Manipuláció . Az E2EE a titkosított üzenetek manipulálása ellen is védelmet nyújt. Nincs kiszámítható módja a titkosított üzenet ilyen módon történő módosításának, így minden módosítási kísérlet értelmetlen.
Mit nem véd a végponttól végpontig terjedő titkosítás?
Bár az E2EE kulcscsere feltörhetetlennek tekinthető az ismert algoritmusok és a jelenlegi számítási teljesítmény használatával, számos potenciális gyengeséget azonosítottak a titkosítási sémában, beleértve a következő hármat:
Metaadatok . Bár az E2EE védi az üzenetben található információkat, nem rejti el az üzenettel kapcsolatos információkat, például a küldés dátumát és időpontját, vagy az üzenetcsere résztvevőit. Ezek a metaadatok lehetővé teszik a titkosított információkkal kapcsolatos nyomok iránt érdeklődő rosszindulatú szereplők számára, hogy a titkosítás feloldása után elfogják az információkat.
Feltört végpontok. Ha bármelyik végpont feltört, a támadó megtekintheti az üzeneteket a titkosításuk előtt vagy a visszafejtésük után. A támadók kulcsokat is szerezhetnek a feltört végpontokról, és a lopott nyilvános kulcs felhasználásával közbeékelődéses támadásokat indíthatnak.
A közvetítők sebezhetőek . Előfordul, hogy a szolgáltatók azt állítják, hogy végponttól végpontig terjedő titkosítást biztosítanak, miközben a valóságban az átvitel közbeni titkosítás áll közelebb. Az adatokat egy közvetítő szerveren tárolhatják, ahol jogosulatlan felek hozzáférhetnek.
A végponttól végpontig terjedő titkosítás előnyei és hátrányai
Íme néhány előnye a végponttól végpontig terjedő titkosításnak.
Minden lépés teljes mértékben védett.
Az üzenetküldő szolgáltatás szervere nem fér hozzá az üzenetekhez és a kapcsolódó információkhoz.
Az online információkhoz illetéktelen személyek nem férhetnek hozzá.
Új bejelentkezéssel nem tudod visszaállítani az üzeneteket – kivéve, ha van titkosított biztonsági mentésed. Vegyük például a fentebb ismertetett Instagram és WhatsApp Messenger példákat.
A végponttól végpontig terjedő titkosítás néhány hátránya a következő:
A metaadatok, például a dátum, az idő és a résztvevők nevei nincsenek titkosítva.
Ha a végpontok (a küldő vagy a fogadó) sebezhetőek, akkor a végponttól végpontig terjedő titkosításnak kevés haszna van.
Bizonyos esetekben a közbeékelődéses támadás a teljes körű titkosítás ellenére is előfordulhat . Ezért, ha valaki úgy dönt, hogy fizikailag kiadja magát a feladónak vagy a címzettnek, az üzeneteket és az információkat illetéktelen személyek olvashatják el.
Ezek a végponttól végpontig terjedő titkosítás összes előnye és hátránya. Ha még mindig azon tűnődsz, hogy érdemes-e bekapcsolnod a végponttól végpontig terjedő titkosítást, még akkor is, ha nem küldesz bizalmas üzeneteket, a válasz igen. Miért adnál hozzáférést valaki másnak az adataidhoz?
Néhány népszerű, végponttól végpontig titkosított üzenetküldő alkalmazás
Íme néhány a legjobb, végponttól végpontig titkosított üzenetküldő alkalmazások közül iPhone-ra és Androidra. Bármelyiket használhatod, hogy extra biztonsági réteget adj az üzeneteidhez.
1. WhatsApp üzenetküldő eszköz
A népszerű WhatsApp üzenetküldő alkalmazás támogatja a végpontok közötti titkosítást. Az alábbi linkeket használva letöltheted és telepítheted iPhone-ra és Androidra is.
2. Signal privát üzenetküldő eszköz
A Signal egy másik funkciókban gazdag, végponttól végpontig titkosított üzenetküldő alkalmazás iPhone-ra és Androidra. Modernebb megjelenésű felhasználói felületet kínál, mint a WhatsApp.
Az iMessage, ahogy mindannyian tudjuk, az Apple-felhasználók alapvető üzenetküldő alkalmazása. Az iMessage-en található összes üzenet és fájl végponttól végpontig titkosítva van. Azonban nem platformfüggetlen, ezért nem érhető el Androidon.
4. Telegram
A Telegram egy másik funkciókban gazdag üzenetküldő alkalmazás, amelyet mindannyian elsődleges üzenetküldő alkalmazásként szeretnénk használni, és azt kívánjuk, bárcsak minden WhatsApp-felhasználó áttérne rá. Végpontok közötti titkosítást kínál, bár opcionális alapon. Ezt az opciót „titkos csevegéseknek” hívják.
Ezek mind a népszerű alkalmazások, amelyeket a cikk ajánl a titkosított privát üzenetküldéshez.
Ennyi az egész, amit a végponttól végpontig terjedő titkosításról tudni kell. Remélem, hasznosnak találtad ezt a cikket!