Ez a tanfolyam csak tagjaink számára elérhető
A mai digitális kommunikációnk természetéből kifolyólag ritkán kommunikálunk közvetlenül a társainkkal. Látszólag Ön és barátai privát üzeneteket váltanak egymással, miközben a valóságban azokat rögzítik és egy központi szerveren tárolják.
Lehet, hogy nem szeretné, hogy a címzettek közötti továbbításért felelős szerver elolvassa az üzeneteit. Ebben az esetben a végpontok közötti titkosítás (vagy egyszerűbben E2EE) lehet a megoldás az Ön számára.
A végpontok közötti titkosítás a kommunikáció titkosítására szolgáló módszer a címzett és a feladó között úgy, hogy csak ők tudják visszafejteni az adatokat. Eredete az 1990-es évekre vezethető vissza, amikor Phil Zimmerman kiadta a Pretty Good Privacy (ismertebb nevén PGP) programot.
Mielőtt rátérnénk arra, hogy miért érdemes az E2EE-t használni, és hogyan működik, nézzük meg, hogyan működnek a titkosítatlan üzenetek.
Hogyan működnek a titkosítatlan üzenetek?
Nézzük meg, hogyan működik egy hagyományos okostelefonos üzenetküldő platform. Telepíti az alkalmazást, és létrehoz egy fiókot, amely lehetővé teszi, hogy kommunikáljon másokkal, akik elvégezték ugyanezeket a lépéseket. Ír egy üzenetet, megadja az ismerőse felhasználónevét, majd elküldi az üzenetet egy központi szerverre. A kiszolgáló látja, hogy az üzenetet az ismerősének címezte, így továbbítja azt a címzettnek.
Az A és B felhasználók kommunikálnak. Az adatokat a szerveren (S) keresztül kell továbbítaniuk, hogy elérjék egymást.
Ezt kliens-szerver modellként ismerheti. A kliensnek (telefon) nincs sok dolga, helyette a szerver végzi el a nehéz feladatokat. Ez azonban azt is jelenti, hogy a szolgáltató közvetítőként szolgál Ön és a címzett között.
A diagramon szereplő A <> S és S <> B közötti adatok legtöbbször titkosítva vannak. Erre példa a Transport Layer Security (TLS), amelyet széles körben használnak a kliensek és a szerverek közötti kapcsolat biztosítására.
A TLS és a hasonló biztonsági megoldások megakadályozzák, hogy bárki lehallgassa az üzenetet a klienstől a szerverre való továbbítása során. Bár ezek az intézkedések megakadályozhatják, hogy kívülállók hozzáférjenek az adatokhoz, a szerver továbbra is elolvashatja azokat. Itt jön képbe a titkosítás. Ha az A-tól származó adatokat a B-hez tartozó kriptográfiai kulccsal titkosították, a szerver nem tudja elolvasni vagy elérni azokat.
E2EE-módszerek nélkül a szerver az információt egy adatbázisban tárolhatja milliónyi másikkal együtt. Amint azt a nagyszabású adatvédelmi incidensek újra és újra bebizonyították, ez katasztrofális következményekkel járhat a végfelhasználókra nézve.
Hogyan működik a végpontok közötti titkosítás?
A végpontok közötti titkosítás biztosítja, hogy senki ne férhessen hozzá a kommunikációjához, még az Önt másokkal összekötő szerver sem. A szóban forgó kommunikáció a szöveges üzenettől és az e-mailektől kezdve a fájlokig és a videohívásokig bármi lehet.
Az adatok titkosítva vannak az olyan alkalmazásokban, mint a Whatsapp, a Signal vagy a Google Duo (állítólag), így csak a küldők és a címzettek tudják visszafejteni őket. A végpontok közötti titkosítási rendszerekben a folyamat kulcscserével indul.
Mi az a Diffie-Hellman kulcscsere?
A Diffie-Hellman kulcscsere ötlete Whitfield Diffie, Martin Hellman és Ralph Merkle kriptográfusoktól származik. Ez egy hatékony technika, amely lehetővé teszi a felek számára, hogy közös titkot hozzanak létre egy potenciálisan ellenséges környezetben.
Más szóval, a kulcs létrehozása történhet bizonytalan fórumokon (akár úgy is, hogy mások figyelnek), anélkül, hogy a későbbi üzenetek veszélybe kerülnének. Az információs korszakban ez különösen értékes, mivel a feleknek nem kell fizikailag kulcsot cserélniük a kommunikációhoz.
Maga a csere nagy számokat és kriptográfiai varázslatokat foglal magában. Nem megyünk bele a pontos részletekbe. Ehelyett használjuk a festékszínek népszerű analógiáját. Tegyük fel, hogy Alíz és Robi különálló hotelszobákban vannak egy folyosó két végén, és egy bizonyos színű festéket szeretnének megosztani. Nem akarják, hogy bárki más megtudja, mi az.
Sajnos az emelet tele van kémekkel. Tegyük fel, hogy Alíz és Robi ebben a példában nem léphetnek be egymás szobájába, így csak a folyosón tudnak kommunikálni. Amit megtehetnek, hogy megállapodnak egy közös festékben a folyosón – mondjuk a sárga színben. Fognak egy doboz sárga festéket, elosztják egymás között, és visszatérnek a saját szobájukba.
A szobáikban egy titkos festéket kevernek bele – olyat, amiről senki sem tud. Alíz kék, Robi pedig vörös árnyalatot használ. Fontos, hogy a kémek nem látják ezeket a titkos színeket, amelyeket használnak. Az így létrejövő keverékeket azonban látni fogják, amikor Alíz és Robi kék-sárga és piros-sárga festékeikkel kilépnek szobájukból.
Ezeket a keverékeket a szabadban kicserélik. Nem számít, hogy a kémek most látják-e őket, mert nem lesznek képesek meghatározni a hozzáadott színek pontos árnyalatát. Ne feledje, hogy ez csak egy analógia – a rendszer alapjául szolgáló valódi matematika még nehezebbé teszi a titkos „szín” kitalálását.
Alíz elveszi Robi keverékét, Robi pedig Alíz keverékét, és ismét visszatérnek a szobájukba. Ezután visszakeverik titkos színeiket.
- Alíz a kék titkos árnyalatát keveri Robi piros-sárga keverékébe, így kap egy piros-sárga-kék keveréket
- Robi a vörös titkos árnyalatát keveri Alíz kék-sárga keverékébe, így kap egy kék-sárga-vörös keveréket
Mindkét kombináció ugyanazokat a színeket tartalmazza, tehát egyformán kell kinézniük. Alíz és Robi sikeresen létrehozott egy egyedi színt, amelyről az ellenfelek semmit nem tudnak.
Tehát ezt az elvet használhatjuk a nyíltan megosztott titok létrehozására. A különbség az, hogy itt nem folyosókról és festékről van szó, hanem bizonytalan csatornákról, nyilvános- és privátkulcsokról.
Üzenetváltás
Ha a felek rendelkeznek a közös titokkal, akkor azt egy szimmetrikus titkosítási séma alapjául használhatják. A népszerű implementációk jellemzően további technikákat tartalmaznak a nagyobb biztonság érdekében, de erről a felhasználók keveset tudnak. Miután kapcsolatba lép egy ismerősével egy E2EE-alkalmazáson keresztül, a titkosítás és a visszafejtés csak az Ön eszközein történhet meg (kivéve, ha a szoftverben nagyobb sebezhetőségek vannak).
Nem számít, hogy Ön egy hacker, szolgáltató vagy akár bűnüldöző. Ha a szolgáltatás valóban végpontok között titkosított, minden elfogott üzenet zavaros, katyvasznak fog tűnni.
A végpontok közötti titkosítás előnyei és hátrányai
A végpontok közötti titkosítás hátrányai
A végpontok közötti titkosításnak valójában csak egyetlen hátránya van – és az, hogy ez egyáltalán hátrány-e, csupán nézőpont kérdése. Egyesek számára maga az E2EE értékjavaslata problematikus, pontosan azért, mert a megfelelő kulcs nélkül senki sem férhet hozzá az üzenetekhez.
Az ellenzők azzal érvelnek, hogy a bűnözők abban a tudatban használhatják az E2EE-t, hogy a kormányok és a technológiai vállalatok nem tudják visszafejteni a kommunikációjukat. Úgy vélik, hogy a törvénytisztelő magánszemélyeknek nem kellene titokban tartaniuk üzeneteiket és telefonhívásaikat. Ezt az érzést hangoztatja sok politikus, akik olyan jogszabályokat támogatnak, amelyek hátsó ajtós rendszereket hoznának létre, mely által hozzáférnek a kommunikációhoz. Természetesen ez meghiúsítaná a végpontok közötti titkosítás célját.
Érdemes megjegyezni, hogy az E2EE-t használó alkalmazások nem 100%-ban biztonságosak. Az üzenetek az egyik eszközről a másikra történő továbbítás során el vannak rejtve, de a végpontokon – azaz a laptopokon vagy okostelefonokon mindkét oldalon – láthatóak. Ez önmagában nem hátránya a végpontok közötti titkosításnak, de érdemes észben tartani.
Az üzenet szöveges üzenetként jelenik meg a visszafejtés előtt és után.
Az E2EE garantálja, hogy továbbítás közben senki ne tudja elolvasni az Ön adatait. De más veszélyek is fennállnak:
- A készülékét ellophatják: ha nincs PIN-kódja, vagy ha a támadó megkerüli azt, hozzáférhet az üzeneteihez.
- Kompromittálódhat az eszköze: a gépén rosszindulatú programok lehetnek, amely az elküldés előtt és után kémkedhetnek az információk után.
Egy másik kockázat az, hogy valaki egy man-in-the-middle támadással az Ön és a másik fél közé kerülhet. Ez a kommunikáció elején történne – ha kulcscserét hajt végre, nem tudhatja biztosan, hogy az ismerősével cserél-e valójában kulcsot. Tudtán kívül megoszthatja a titkot egy támadóval. A támadó ezután megkapja az Ön üzeneteit, és rendelkezik a titkosításuk feloldásához szükséges kulccsal. Ugyanígy becsaphatják az ismerősét is, ami azt jelenti, hogy továbbíthatják az üzeneteket, és saját belátásuk szerint elolvashatják vagy módosíthatják azokat.
Ennek kiküszöbölésére sok alkalmazás beépít valamilyen biztonsági kódos funkciót. Ez lehet egy számsor vagy egy QR-kód, amelyet biztonságos csatornán keresztül (ideális esetben offline) megoszthat ismerőseivel. Ha a számok egyeznek, biztos lehet benne, hogy nem leskelődik harmadik fél az Ön kommunikációjában.
A végpontok közötti titkosítás előnyei
A korábban említett sebezhetőségek nélküli környezetben az E2EE vitathatatlanul rendkívül értékes erőforrás a fokozott bizalmasság és biztonság szempontjából. A hagyma-elosztáshoz hasonlóan ez is egy olyan technológia, amelyet az adatvédelmi aktivisták világszerte hirdetnek. Emellett könnyen beépíthető a megszokott alkalmazásokba, ami azt jelenti, hogy a technológia bárki számára elérhető, aki rendelkezik mobiltelefonnal.
Hiba lenne az E2EE-t csak bűnözők és besúgók számára hasznos mechanizmusnak tekinteni. Még a legbiztonságosabbnak tűnő vállalatokról is bebizonyosodott, hogy kibertámadásoknak vannak kitéve, így a titkosítatlan felhasználói adatok rosszindulatú felek kezébe kerülhetnek. A felhasználói adatokhoz, például az érzékeny kommunikációhoz vagy személyazonosító dokumentumokhoz való hozzáférés katasztrofális hatással lehet az egyének életére.
Ha egy olyan vállalatot, amelynek felhasználói az E2EE-re támaszkodnak, megtámadnak, a hackerek nem tudnak érdemi információt kinyerni az üzenetek tartalmáról (feltéve, hogy a titkosítás megbízható). Legfeljebb a metaadatokhoz férhetnek hozzá. Adatvédelmi szempontból ez még mindig aggályos, de a titkosított üzenethez való hozzáférés tekintetében előrelépés.
Záró gondolatok
A korábban említett alkalmazásokon kívül egyre több szabadon elérhető E2EE-eszköz áll rendelkezésre. Az Apple iMessage és a Google Duo az iOS és az Android operációs rendszerekhez tartozik, és egyre több adatvédelmi és biztonságtudatos szoftver jelenik meg.
Ne feledjük, hogy a végpontok közötti titkosítás nem jelent mágikus akadályt a kibertámadások minden formája ellen. Azonban viszonylag kevés erőfeszítéssel aktívan használhatja, hogy jelentősen csökkentse az online kockázatokat, amelyeknek kiteszi magát.