Ende-til-ende-kryptering

Ende -til-ende-kryptering ( E2EE ) , også ende-til- ende -kryptering , er et kommunikasjonssystem der bare kommuniserende brukere kan lese meldingene. Den sikrer at den konverteres til av den opprinnelige avsenderen og dekrypteres av den endelige mottakeren. I prinsippet forhindrer det potensielle avlyttere, inkludert telekommunikasjonsleverandører , Internett-leverandører, og til og med kommunikasjonstjenesteleverandøren, fra å få tilgang til kryptografiske nøklene som trengs for å dekryptere samtalen. [ 1 ]Systemene er designet for å bekjempe enhver overvåking eller tuklingsforsøk fordi ingen tredjepart kan tyde dataene som blir kommunisert eller lagret. For eksempel kan ikke bedrifter som bruker ende-til-ende-kryptering overlevere sine kunders tekstmeldinger til myndighetene. [ 2 ]

Nøkkelutveksling

I et E2EE-system trenger krypteringsnøkler bare være kjent av de kommuniserende partene. For å oppnå dette målet kan E2EE-systemer kryptere data ved å bruke en streng med forhåndsinnstilte symboler, kalt en forhåndsdelt hemmelighet ( PGP ), eller en engangshemmelighet avledet fra en slik forhåndsdelt hemmelighet ( DUKPT ). De kan også forhandle en hemmelig nøkkel på stedet ved å bruke Diffie-Hellman Key Exchange ( OTR ). [ 3 ]

Moderne bruk

Fra og med 2016 inkluderer ikke typiske serverbaserte kommunikasjonssystemer ende-til-ende-kryptering. Disse systemene kan kun garantere beskyttelse av kommunikasjon mellom klienter og servere, noe som betyr at brukere må stole på tredjepartene som kjører serverne med originaltekstene. End-to-end-kryptering anses som sikrere fordi det reduserer antallet parter som kan forstyrre eller bryte krypteringen. [ 4 ] Når det gjelder direktemeldinger, kan brukere bruke en tredjepartsklient til å implementere et ende-til-ende-krypteringsskjema over en annen protokoll enn E2EE. [ 5 ]

Noen ikke-E2EE-systemer, som Lavabit og Hushmail , beskrev seg selv som å tilby "ende-til-ende"-kryptering når de ikke gjorde det. [ 6 ] Andre systemer, som Telegram og Google Allo , har blitt kritisert for ikke å ha ende-til-ende-kryptering, som de tilbyr, aktivert som standard. [ 7 ]​ [ 8 ]

Noen krypterte fildelings- og sikkerhetskopieringstjenester gir kryptering på klientsiden. Krypteringen de tilbyr her er ikke kjent som ende-til-ende-kryptering fordi tjenestene ikke er ment å dele meldinger mellom brukere. Imidlertid brukes begrepet "ende-til-ende-kryptering" ofte synonymt med kryptering på klientsiden.

Utfordringer

Mann-i-midten-angrep

End-to-end-kryptering sikrer at data overføres sikkert mellom endepunkter. Men i stedet for å prøve å bryte krypteringen, kan en spion etterligne en mottaker av meldingen (under nøkkelutvekslingen eller ved å erstatte mottakerens offentlige nøkkel), slik at meldinger krypteres med en nøkkel kjent for angriperen. . Etter å ha dekryptert meldingen, kan avlytteren kryptere den med en nøkkel som den deler med den virkelige mottakeren, eller deres offentlige nøkkel i tilfelle av asymmetriske systemer, og sende meldingen på nytt for å unngå oppdagelse. Dette er kjent som et Man-in-the-Middle-angrep . [ 1 ]​ [ 9 ]

Autentisering

De fleste ende-til-ende-krypteringsprotokoller inkluderer en eller annen form for endepunktautentisering spesielt for å forhindre MITM -angrep. For eksempel kan man stole på sertifikatmyndigheter eller et tillitsnettverk . [ 10 ] En alternativ teknikk er å generere kryptografiske hasher (Public Key Fingerprint) basert på kommuniserende brukeres offentlige nøkler eller delte hemmelige nøkler. Partene sammenligner sine offentlige nøkkelfingeravtrykk ved å bruke en ekstern kommunikasjonskanal (utenfor båndet) som sikrer kommunikasjonsintegritet og autentisitet (men ikke nødvendigvis hemmelighold), før de begynner samtalen. Hvis fingeravtrykkene samsvarer, er det i teorien ingen mellommann. [ 1 ]

Når de vises for menneskelig inspeksjon, er fingeravtrykk med offentlig nøkkel vanligvis kodet i heksadesimale strenger. Disse strengene er formatert i grupper med tegn for lesbarhet. For eksempel vil et 128-biters MD5 - fingeravtrykk vises som følger:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

Noen protokoller viser naturlig språkrepresentasjoner av de heksadesimale blokkene. [ 11 ] Siden tilnærmingen består av en en-til-en-kartlegging mellom offentlige nøkkelfingeravtrykkblokker og ord, er det ingen entropi-tap. Protokollen kan velge å vise ordene på brukerens morsmål (systemspråk). [ 11 ] Dette kan imidlertid gjøre sammenligninger mellom språk utsatt for feil. [ 12 ] For å forbedre lokaliseringen har noen protokoller valgt å vise offentlige nøkkelfingeravtrykk som base 10-strenger i stedet for naturlig språk eller heksadesimale strenger. [ 13 ]​ [ 12 ]​ Moderne meldingsapper kan også vise offentlige nøkkelfingeravtrykk som QR-koder som brukere kan skanne hverandres enheter. [ 13 ]

Sluttpunktsikkerhet

End-to-end-krypteringsparadigmet adresserer ikke direkte risikoer ved kommunikasjonsendepunkter. Hver brukers datamaskin kan fortsatt hackes for å stjele deres kryptografiske nøkkel (for å lage et MITM-angrep) eller ganske enkelt lese mottakernes dekrypterte meldinger både i sanntid og fra loggfiler. Selv den mest perfekt krypterte kommunikasjonskanalen er bare like sikker som postkassen i den andre enden. [ 1 ] Store forsøk på å øke endepunktsikkerheten har vært å isolere nøkkelgenerering, lagring og kryptografiske operasjoner på et smartkort som Googles Project Vault. [ 14 ] Men siden klartekstinndata og -utdata fortsatt er synlige for vertssystemet, kan skadelig programvare overvåke samtaler i sanntid. En mer robust tilnærming er å isolere alle sensitive data på en fullstendig isolert datamaskin. [ 15 ] PGP har blitt anbefalt av eksperter for dette formålet:

"Hvis jeg virkelig måtte stole på livet mitt til ett stykke programvare, ville jeg sannsynligvis brukt noe mindre prangende: GnuPG, kanskje, kjører på en isolert datamaskin låst i en kjeller." Matthew D. Green , noen tanker om kryptografisk teknikk

Imidlertid, som Bruce Schneier påpeker , hoppet den amerikansk-israelske utviklet Stuxnet med suksess i luftrommet og nådde nettverket til Natanz atomkraftverk i Iran. [ 16 ] For å håndtere nøkkeleksfiltrering med skadelig programvare, er en tilnærming å dele Trusted Computer Base bak to enveiskoblede datamaskiner som forhindrer innsetting av skadelig programvare eller eksfiltrering av sensitive data med malware satt inn. [ 17 ]

Bakdører

Bedrifter kan også frivillig eller utilsiktet introdusere bakdører i programvaren deres som hjelper til med å undergrave nøkkelforhandling eller omgå kryptering helt. I 2013 viste informasjon lekket av Edward Snowden at Skype hadde en bakdør som tillot Microsoft å levere sine brukeres meldinger til NSA til tross for at disse meldingene offisielt var kryptert fra ende til ende. [ 18 ] ​[ 19 ]

Referanser

  1. a b c d "Hacker-leksikon: Hva er ende-til-ende-kryptering?" . WIRED (på amerikansk engelsk) . Hentet 26. februar 2018 . 
  2. McLaughlin, Jenna (21. desember 2015). "Demokratisk debatt skaper fantasyprat om kryptering" . Interceptet . 
  3. Chris Alexander, Ian Avrum Goldberg (februar 2007). "Forbedret brukerautentisering i off-the-record meldinger" . Proceedings of 2007 ACM workshop on Privacy in electronic society (New York: Association for Computing Machinery): 41-47. doi : 10.1145/1314333.1314340 . 
  4. "Ende-til-ende-kryptering" . EFF Surveillance Selvforsvarsveiledning . Electronic Frontier Foundation . Hentet 26. februar 2018 . 
  5. ^ "Hvordan: Bruk OTR for Windows" . EEF Surveillance Self Defence Guide . Electronic Frontier Foundation. Arkivert fra originalen 20. januar 2016 . Hentet 26. februar 2018 . 
  6. Grauer, Yael. "MR. Robot bruker ProtonMail, men den er fortsatt ikke helt sikker» . WIRED (på amerikansk engelsk) . 
  7. ^ "Hvorfor Telegrams sikkerhetsfeil kan sette Irans journalister i fare" . Komité for å beskytte journalister. 31. mai 2016 . Hentet 26. februar 2018 . 
  8. ^ Hackett, Robert (21. mai 2016). "Her er hvorfor personverneksperter sprenger Google Allo" . Formue . Time Inc. Hentet 26. februar 2018 . 
  9. Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Kryptografiteknikk: designprinsipper og praktiske anvendelser . Indianapolis, IN: Wiley Pub., Inc. s. 183 . ISBN  978-0470474242 . 
  10. «Hva er man-in-the-middle-angrep (MitM)? -Definisjon fra WhatIs.com» . IoT-agenda (på amerikansk engelsk) . Hentet 7. januar 2016 . 
  11. ^ a b "pEp White Paper" (PDF) . pEp Foundation Council. 18. juli 2016 . Hentet 11. oktober 2016 . 
  12. ^ a b Marlinspike, Moxie (5. april 2016). "WhatsApps Signal Protocol-integrasjon er nå fullført" . Åpne Whisper Systems . Hentet 11. oktober 2016 . 
  13. ^ a b Budington, Bill (7. april 2016). "WhatsApp ruller ut ende-til-ende-kryptering til sine over én milliard brukere" . Deeplinks-bloggen . Electronic Frontier Foundation . Hentet 11. oktober 2016 . 
  14. Julie Bort, Matt Weinberger "Googles Project Vault er en liten datamaskin for å sende hemmelige meldinger" , Business Insider , NYC 29. mai 2015
  15. Whonix Wiki "Air Gapped OpenPGP Key"
  16. Bruce Schneier "Air Gaps" , Schneier om sikkerhet , 11. oktober 2013
  17. https://github.com/maqp/tfc
  18. Goodin, Dan (20. mai 2013). "Tror du at Skype-meldingene dine får ende-til-ende-kryptering? Tenk om igjen» . Ars Technica . 
  19. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12. juli 2013). "Microsoft ga NSA tilgang til krypterte meldinger" . theGuardian .