Mi az End-to-End titkosítás?

Hogyan tárolják adataidat az interneten?

A közelmúltban olyan kifejezések, mint a végponttól végpontig terjedő titkosítás, csak a geek számára szólnak, és valószínűleg nem lesznek a laikusok nyelvén. Legtöbben nem törődnének azzal, hogy szeretnék tudni róla és keresni az interneten. Ma a végponttól végpontig terjedő titkosítás része a napi digitális életnek. Ez valójában a végső biztonsági mechanizmus, amely védi az Ön érzékeny és privát adatait online, például a hitelkártya számát egy tranzakció alatt, vagy a telefonos hívását, amelyről lehallgatott.

Most, hogy az emberek magánéletének veszélye veszélybe kerül, a hackerek minden sarokban rekedtek, és a polgárok privát kommunikációját, az internetes hívást, a VoIP-szolgáltatást és az azonnali üzenetküldő alkalmazást kérő kormányzatok végponttól végpontig terjedő titkosítást tartalmaznak. Közös beszélgetéssé vált, amikor a WhatsApp több mint egymilliárd felhasználóhoz juttatta; miután előtte olyan alkalmazások, mint a Threema és a Telegram, többek között. Ebben a cikkben megnézzük, mi a végponttól végpontig terjedő titkosítás, hogyan működik nagyon egyszerűen, és mit is tesz az Ön számára.

A titkosítás magyarázata

Mielőtt eljutna a "végponttól végpontig" részhez, nézzük meg először, hogy mi a régi titkosítás. Az adatbiztonság és az adatvédelem online harca olyan csatát jelent, amelyet sok fronton küzdenek, de végső soron ez a helyzet: amikor magánadatokat küldenek egy másik számítógépre vagy kiszolgálóra az interneten, amit naponta többször is megcsinálnak , olyan, mint a vörös lovagló anyja, aki elküldi nagyanyjának az erdő túloldalán. Ezek az erdők, amelyekkel egyedül kell védekezés nélkül átkelniük, farkasok és egyéb veszélyek sokkal halálosabbak, mint az ágyas történet farkasai.

Miután elküldte hanghívása, csevegője, e-mailje vagy hitelkártyaszámát az internet dzsungelén keresztül, nem tudhatja, hogy ki kezeli őket. Ez az internet jellege. Ez az, ami annyira sok dolgot futtat rajta, beleértve a Voice over IP-t is , ami ingyenes hívásokat biztosít. Az Ön adatai és a hangcsomagok számos ismeretlen szerveren, routeren és eszközön haladnak keresztül, ahol bármelyik hacker, nagy testvér vagy gazember állami ügynök képes elkapni őket. Hogyan védheti az adatokat? Írja be a titkosítást, a végső megoldást.

A titkosítás magában foglalja az adatok titkosított formájává történő átalakítását, úgy, hogy bármelyik fél megakadályozza, hogy olvassa, értelmezze és értelmezze, kivéve azt a címzettet, akire szánták. Amikor elérte ezt az igazságos címzettet, az átkódolt adatok visszaállítódnak az eredeti formájára, és újraértelmezhetővé és érthetővé válnak. Ezt az utóbbi eljárást dekódolásnak nevezik.

Töltse ki a szószedetet. A titkosítatlan adatokat sík szövegnek hívják; a titkosított adatokat cyphertext; az adatok titkosítására szolgáló számítógépes mechanizmust vagy receptet titkosító algoritmusnak nevezik - egyszerűen az adatok feldolgozására szolgáló szoftver, hogy megdöntsék. Az algoritmussal egy titkosítási kulcsot használunk, hogy megcsípjük a szöveges szöveget úgy, hogy a megfelelő kulcsot az algoritmus mellett az adatok dekódolására is fel kell használni. Így csak az a fél, aki a kulcsot tartja, hozzáférhet az eredeti adatokhoz. Ne feledje, hogy a kulcs olyan hosszú számsorozat, amelyet nem kell emlékezni vagy gondoskodni, mivel a szoftver mindent megtesz.

A titkosítást vagy a digitális kor előtt ismert kriptográfiát évekig használtuk korunk előtt. Az ókori egyiptomiak megnehezítették hieroglifáikat, hogy megakadályozzák az alacsonyabb szintű emberek megértését. Modern és tudományos titkosítás érkezett a középkorban az arab matematikus Al-Kindi, aki írta az első könyvet a témában. Nagyon komoly és a második világháború idején az Enigma gépével előrehaladott, és sok esetben jelentősen segített a nácik legyőzésében.

Most, az első azonnali üzenetküldő és hívó apps, amelyek a végponttól végpontig terjedő titkosításhoz érkeztek, Németországból származnak, ahol az emberek különösen aggódnak a magánéletük miatt. Például a Telegram és a Threema. Valójában ezt súlyosbította a németországi kancellár Merkel telefonbeszélgetése, amelyet az Egyesült Államok megkérdőjelezte. Jan Koum, a WhatsApp társalapítója is megemlítette orosz gyermekkori hátterét és az összes színházi kémkedést, amely az egyik legfontosabb eleme az éberségének, hogy az alkalmazásán keresztül titokban tartja a titkosítást, ami azonban meglehetősen késő.

Szimmetrikus és aszimmetrikus titkosítás

Ne figyeljen az összetett szövegezésre. Csak az egyszerű koncepció két változatát szeretnénk különbséget tenni. Íme egy példa a titkosítás működésének bemutatására.

Tom személyes üzenetet akar küldeni Harrynek. Az üzenet átment egy titkosítási algoritmuson, és egy kulcs használatával titkosítva van. Míg az algoritmus bárki számára elérhető, aki megengedheti magának, hogy elég geeky, mint Dick, aki tudni akarja, hogy mit mondanak, a kulcs egy titok Tom és Harry között. Ha Dick a hacker képes megszakítani az üzenetet, akkor nem tudja visszafejteni az eredeti üzenetet, hacsak nem rendelkezik a kulcsmal, amit nem.

Ezt szimmetrikus titkosításnak nevezik, amelyben ugyanazt a kulcsot használják mindkét oldal titkosítására és dekódolására. Ez problémát jelent, mivel mindkét törvényes félnek meg kell adnia a kulcsait, ami azt jelenti, hogy az egyik oldalról a másikra át kell adni, ezáltal veszélybe sodorva. Ezért nem minden esetben hatékony.

Az aszimmetrikus titkosítás a megoldás. Két kulcsot használnak mindegyik félnek, egy nyilvános kulcsnak és egy privát kulcsnak, vagyis mindegyik félnek van nyilvános kulcsa és egy privát kulcsa. A nyilvános kulcsok mindkét fél és bárkinek rendelkezésére állnak, mivel a két fél kölcsönösen megosztja a nyilvános kulcsokat a kommunikáció előtt. Tom felhasználja Harry nyilvános kulcsát, hogy titkosítsa az üzenetet, amelyet most csak a Harry (Harry) nyilvános kulcs és Harry titkos kulcs felhasználásával lehet visszafejteni.

Ez a titkos kulcs csak Harry és senki más számára érhető el, még a feladónak sem. Ez a kulcs az egyetlen olyan elem, amely lehetetlenné teszi bármely másik fél számára, hogy visszafejtse az üzenetet, mert nem szükséges elküldeni a privát kulcsot.

Az End-to-End Encryption magyarázata

Az end-to-end titkosítás a fentiek szerint működik, és az aszimmetrikus titkosítás végrehajtása. Amint azt a név is jelzi, a végponttól végpontig terjedő titkosítás védi az adatokat, így csak a két végfelhasználón, a feladó és a címzett által olvasható. Senki más nem tudja elolvasni a titkosított adatokat, beleértve a hackereket, a kormányokat, sőt a kiszolgálót is, amelyen az adatok áthaladnak.

Az end-to-end titkosítás alapvetően sok fontos dolgot magában foglal. Vegye fontolóra két, az azonnali üzenetküldéssel vagy az interneten keresztül történő kommunikációval foglalkozó WhatsApp-felhasználókat. Adataik átkerülnek egy WhatsApp szerveren keresztül, miközben az egyik felhasználóról átkerülnek. Sok más, titkosítást nyújtó szolgáltatás esetében az adatok átvitelkor titkosítottak, de csak külső behatolók, például hackerek védelme alatt állnak. A szolgáltatás le tudja állítani az adatokat a szerverein, és felhasználhatja azokat. Az adatokat harmadik félnek vagy a bűnüldöző hatóságoknak lehet átadni. A végponttól végpontig terjedő titkosítás a titkosítást minden titkosítás nélkül megőrzi, még a kiszolgálón és bárhol máshol is. Így, még ha akarják is, a szolgáltatás nem képes elfogni és semmit tenni az adatokkal. A bűnüldöző hatóságok és a kormányok is azok közé tartoznak, akik még az engedélyezés nélkül is hozzáférhetnek az adatokhoz. Elméletileg senki sem teheti meg, kivéve a pártokat a két végén.

Az end-to-end titkosítás használata

Ön valójában kézi módon nem használja közvetlenül a végpontot, és nincs semmi köze ahhoz, hogy működjön. A mögöttes szolgáltatások, a szoftver és a web biztonsági mechanizmusok gondoskodnak róla.

Például a böngésző, amelyről olvasol, végponttól végpontig terjedő titkosítási eszközökkel van felszerelve, és akkor lépnek működésbe, amikor olyan online tevékenységet folytatnak, amely megköveteli az adatok továbbítását az átvitel során. Gondold át, mi történik, ha vásárol valamit online a hitelkártyád használatával. A számítógépnek meg kell adnia a hitelkártya számát a világ másik oldalán lévő kereskedőnek. Az end-to-end titkosítás biztosítja, hogy csak Ön és a kereskedő számítógépe vagy szolgáltatása fér hozzá az így bizalmas számhoz.

A Secure Socket Layer (SSL) vagy annak legújabb frissített változata, a Transport Layer Security (TLS), a szabvány az internetes titkosításhoz. Amikor olyan webhelyet ad meg, amely titkosítást nyújt az adatai számára - általában azok a webhelyek, amelyek olyan személyes adatokat kezelnek, mint a személyes adatok, a jelszavak, a hitelkártyaszámok stb. - vannak olyan jelek, amelyek a biztonságot és a biztonságot jelzik.

A címsávban az URL a https: // helyett http : // helyett kezdődik, a kiegészítő pedig biztonságos . A Symantec (a TLS tulajdonosa) és a TLS logójának logóját is láthatja valahol az oldalon. Ez a kép, ha rákattint, megnyílik egy felugró ablak, amely igazolja a webhely valódiságát. A Symantec vállalatok, mint például a Symantec digitális tanúsítványokat nyújtanak a webhelyek titkosításához.

A hanghívásokat és egyéb adathordozókat számos alkalmazással és szolgáltatással védi a végponttól végpontig terjedő titkosítás. A titkosítás titkosságát csak az ilyen alkalmazások használatával érheti el a kommunikáció.

A végponttól végpontig terjedő titkosítás fenti leírása egyszerűsített és elméletileg a mögöttes alapelvet illusztrálja, de a gyakorlatban sokkal összetettebb. Számos szabvány létezik a titkosításhoz, de tényleg nem akarsz mélyebbre menni.

Inkább azt a kérdést szeretné gondolni, amely biztosan elgondolkodik: szükség van titkosításra? Nos, nem mindig, de igen. Valószínűleg kevesebb titkosításra van szükségünk, mint mi. Attól függ, hogy mit küld át a személyes kommunikációban. Ha vannak dolgai elrejteni, akkor hálás lesz az end-to-end titkosítás létezéséről.

Sokan nem találják fontosnak a WhatsApp és egyéb IM-alkalmazások számára, és csak beszélgetéseket tartalmaznak barátaikkal és családtagjaikkal. Ki érdekelne minket, miközben milliárd ember beszél? Mindazonáltal mindannyiunknak szüksége van rá, amikor banki vagy e-kereskedelmi ügyleteket végeznek online. De aztán tudod, nem kell választani. A titkosítás nem ismeretes, és a legtöbb ember nem ismeri és nem törődik az adatok titkosítása során.