Top.Mail.Ru
Колонки

Сквозное шифрование: что за технология и где используется

Колонки
Андрей Морозов
Андрей Морозов

Генеральный директор Firecode

Елизавета Шатохина

Одним из методов защиты данных от несанкционированного доступа является сквозное шифрование сообщений. Метод применяется в мессенджерах, сервисах электронной почты и других цифровых платформах для обмена данными. 

В этой статье Андрей Морозов, генеральный директор Firecode, рассказал, что такое сквозное шифрование, как работает, от чего защищает и какие ограничения имеет.

Сквозное шифрование: что за технология и где используется
  1. Колонки
Автор: Елизавета Шатохина

 Содержание:

 

Что такое сквозное шифрование простыми словами

Сначала определимся, что значит сквозное шифрование. Технология обеспечивает шифрование любой передаваемой информации (включая сообщения, фото, видео, голосовые и аудио данные) на устройстве отправителя и её расшифровку на устройстве получателя. Название технологии End-to-end encryption отражает её суть.

Таким образом, данные остаются зашифрованными на протяжении всего пути передачи и не могут быть прочитаны третьими лицами в случае перехвата. Ключевая особенность сквозного шифрования сообщений заключается в том, что только участники общения могут правильно зашифровать и расшифровать сообщения с помощью специальных ключей. Это гарантирует высокий уровень конфиденциальности.


По теме. «Требуются сотрудники для удаленной работы. Высокий доход, гибкий график»: кто такие дропперы и что им грозит


 

Как и когда оно появилось

Первые исследования криптографов в этой области появились в 70-х годах благодаря развитию асимметричной криптографии. В 1976 году американские криптографы Мартин Хеллман и Уитфилд Диффи опубликовали работу, которая стала основой для многих современных методов защиты информации.

Начиная с 90-х годов подходы асимметричной криптографии постепенно внедрялись в процесс передачи данных. Бум популярности сквозного шифрования повсеместно начался в 2013 году после разоблачений Эдварда Сноудена. В этом же году мессенджер Signal стал одним из первых современных мессенджеров, использующих эту технологию по умолчанию в своем продукте. Позже разработанный ими одноименный протокол Signal был адаптирован и внедрен в другие популярные мессенджеры.

 

Как работает сквозное шифрование

Исходя из английского определения, сквозное шифрование работает по принципу «от конца до конца». Идея заключается в том, что информация шифруется на устройстве отправителя, передается по сети в зашифрованном виде и расшифровывается только на устройстве получателя. 

Представьте, что вы хотите отправить письмо своему другу, но не хотите, чтобы кто-то другой мог его прочитать. Вы кладете письмо в ящик и ставите на него специальный замок, который может открыть только ваш друг с помощью ключа. Этот замок и есть шифрование. Без ключа коробка с письмом внутри — просто бесполезный хлам.

В рамках концепции сквозного шифрования применяется два основных метода: симметричное и асимметричное.

 

Симметричное

Это самый простой метод для реализации. Его идея лежит на поверхности - использование одного ключа для шифрования и дешифровки данных. Это как если бы вы и ваш друг имели одинаковые ключи от одного и того же замка. 

Преимущества: благодаря использованию одного ключа процесс происходит быстро.

Недостатки: сам ключ нужно передать безопасным способом, что является потенциальной уязвимостью. Если кто-то перехватит этот ключ, он потенциально сможет прочитать все сообщения.

 

Асимметричное

Этот продвинутый метод использует два разных ключа: открытый (публичный) и закрытый (приватный). Открытый ключ можно свободно передавать и использовать для шифрования данных. В то время как закрытый ключ хранится в тайне и применяется только для расшифровки. 

Представьте, что у вас есть замок с двумя ключами. Первый ключ открытый, и вы раздаете его всем, кто хочет отправить вам письмо. А второй ключ закрытый, и вы храните у себя для открытия этих писем.

Преимущества: максимальная безопасность. Даже если кто-то узнает ваш открытый ключ, это ему никак не поможет в расшифровке данных.

Недостатки: более сложное и, главное, медленное шифрование и дешифровка по сравнению с симметричным.

Многие мессенджеры, такие как *WhatsApp, применяют комбинацию этих методов для обеспечения максимальной безопасности при сохранении приемлемой скорости работы и нагрузки на устройства. Ключи шифрования хранятся на устройствах пользователей, что предотвращает атаки методом «человек посередине». Обычно используется следующий подход:

  • cимметричное шифрование позволяет быстро передавать данные между устройствами;
  • асимметричное шифрование применяют для безопасного обмена ключами, которые потом применяются в симметричном шифровании.

 

От чего защищает сквозное шифрование

Главная цель использования сквозного шифрования — обеспечение конфиденциальности и целостности передаваемой информации. А именно:

  1. Только получатель может расшифровать сообщение. В случае перехвата данных (а это очень простая задача), без ключа они бесполезны.
  2. Реализация целостности — неочевидное, но важное требование. Оно означает, что необходимо не только обеспечить секретность передаваемых данных, но и не дать возможность злоумышленнику подменить или изменить их. Любая попытка как-то повлиять (изменение, подмена) приведет только к повреждению при расшифровке. Получатель поймет, что тут что-то не так. А мессенджер, скорее всего, просто не сможет доставить сообщение.

 

От чего сквозное шифрование не защищает

Несмотря на высокую степень защиты, оно имеет архитектурные особенности и ограничения:

Метаданные: сам факт отправки сообщения не может быть скрыт. Серверы могут фиксировать время и адресатов, что в дальнейшем можно использовать для анализа активности пользователей.

Доступ (удаленный или физический): если злоумышленник сможет получить доступ к устройству пользователя, он может прочитать все сообщения. Поэтому важно защищаться сложными паролями, антивирусами и в целом быть осторожным при переходе по ссылкам, скачиванию сторонних приложений, оставлению телефона без присмотра со слабым паролем.

Безопасность устройств собеседников: даже если ваше устройство защищено сквозным шифрованием, вы никак не можете быть уверены в безопасности устройств других участников. На самом деле это является главной возможностью заинтересованных лиц по “перехвате сообщений” - получить доступ к одному из устройств, пока остальные участники переписки не в курсе происходящего.

 

Могут ли спецслужбы получить доступ к сообщениям, защищенным сквозным шифрованием

Возможность доступа спецслужб к зашифрованным сообщениям зависит от политики мессенджера и законодательства страны. Например, в 2016 году Apple отказалась предоставить ФБР доступ к данным. В то же время *Facebook и *WhatsApp были обязаны передавать зашифрованные сообщения полиции Великобритании в 2019 году. В большинстве случаев доступ к данным возможен только по решению суда и при наличии весомых оснований. При этом практически невозможно обойтись без участия разработчиков мессенджера.

Также существуют определенные методы, которые могут использоваться для обхода сквозного шифрования, не пытаясь «взломать» его напрямую:

  • уязвимости: если в приложении, использующем сквозное шифрование, найдена уязвимость, спецслужбы могут использовать ее для доступа к сообщениям;
  • установка шпионского ПО: через установку шпионского программного обеспечения на устройство отправителя или получателя можно получить доступ к сообщениям до их шифрования или после дешифрования;
  • компрометация ключей: если атакующий получает доступ к ключам шифрования, он сможет расшифровать сообщения.

По теме. Зачем нужна двухфакторная аутентификация


 

Как мессенджеры обходят блокировки контента

В основном из популярных мессенджеров с блокировкой чаще всего сталкивался Telegram. В силу своей политики конфиденциальности и особенностей самого мессенджера, который фактически является своего рода социальной сетью. *WhatsApp имеет более гибкую политику по работе с государственными органами и охотнее с ними сотрудничает, поэтому он очень редко сталкивается с подобными проблемами.

Помимо непосредственно шифрования трафика, существует большое количество стратегий по обходу блокировок. Что конкретно и в каких комбинациях используют мессенджеры, достоверно сказать нельзя. Они могут применять:

Прокси-серверы и VPN. Telegram, например, поддерживает использование пользователями своих прокси-серверов и VPN-сервисов.

Динамическое изменение IP-адресов. Мессенджеры используют динамическое изменение IP-адресов своих серверов. Это означает, что IP-адреса постоянно меняются, и блокирующим органам сложно отслеживать и блокировать все новые адреса.

Обфускация трафика. Некоторые мессенджеры используют методы «обфускации трафика», чтобы замаскировать его под обычный веб-трафик. Это создает сложности в определении трафика в мессенджере и анализа активности пользователей.

Использование распределенной сети серверов. Все популярные мессенджеры, использует распределенную сеть серверов по всему миру, что позволяет пользователям подключаться к ближайшему доступному серверу, снижая вероятность блокировки. Сделано это в первую очередь для обеспечения высокой скорости работы, а не для защиты от блокировок.

Резервные домены, которые активируются в случае блокировки или недоступности основного домена. Это позволяет пользователям продолжать иметь доступ к сервису через альтернативные адреса.

Многоуровневое шифрование. Помимо сквозного шифрования могут быть использованы дополнительные уровни шифрования для защиты трафика и затруднения его анализа и блокировки.

Использование скрытых сервисов (Tor). Некоторые мессенджеры могут интегрироваться с сетью Tor, которая позволяет пользователям анонимно подключаться к интернету и обходить блокировки. 

Обход через облачные сервисы. Мессенджеры могут размещать свои серверы на крупных облачных платформах, таких как Amazon Web Services (AWS) или Google Cloud. Блокировка таких крупных облачных провайдеров представляет собой сложную задачу для цензурирующих органов, поскольку это может затронуть множество других легитимных сервисов.

Использование стеганографии. Стеганография — это метод скрытия информации внутри другого контента, например, изображений или аудиофайлов. Стеганографию используют для скрытия сообщений внутри обычного трафика, что затрудняет их обнаружение и блокировку.

Динамическая маршрутизация. Мессенджеры используют динамическую маршрутизацию трафика, изменяя пути передачи данных в реальном времени. Так как трафик не следует фиксированным маршрутам, то это усложняет его анализ.

Использование peer-to-peer (P2P) сетей. Они могут быть использованы P2P-сети, где сообщения передаются напрямую между пользователями без центрального сервера. Это делает блокировку очень сложной в реализации, так как нет единой точки отказа.

Обновления и патчи. Мессенджеры регулярно выпускают обновления и патчи, которые внедряют новые методы обхода блокировок и улучшения безопасности. Это позволяет им опережать «цензурирующие» органы.

 

Что в итоге

Сквозное шифрование — это мощный инструмент для защиты конфиденциальности и целостности данных. Оно широко применяется в современных мессенджерах и коммуникационных сервисах, гарантируя отличный уровень безопасности. 

Несмотря на свои преимущества, сквозное шифрование не является универсальным решением и имеет свои ограничения, которые важно учитывать. 

В первую очередь соблюдайте базовые правила по цифровой безопасности:

  • используйте сложный пароль;
  • не переходите по подозрительным ссылкам;
  • не качайте и не устанавливайте что попало (особенно актуально для владельцев Android-смартфонов).

Для обычного законопослушного гражданина нет ответа, какой выбрать мессенджер. Если вы не занимаетесь какой-либо сомнительной или противоправной деятельностью, то используйте то, что вам привычно и удобно. И то, что используют в вашем окружении. 

Например, мы внутри компании предпочитаем использовать Telegram. В первую очередь по причине его удобства в рабочих вопросах и популярности среди наших коллег, с которыми регулярно общаемся. При этом многие из нас продолжают пользоваться *WhatsApp для личного общения.

*принадлежат компании Meta, признаны в РФ экстремистскими и запрещены

Фото на обложке: Freepik

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 «Т-Банк» привлечет пранкеров к борьбе с телефонными мошенниками
  2. 2 7 мифов об инвестициях в недвижимость, в которые не стоит верить
  3. 3 «Требуются сотрудники для удаленной работы. Высокий доход, гибкий график»: кто такие дропперы и что им грозит
  4. 4 Не доверяй мне, я социальный инженер: 5 главных правил кибербезопасности для бизнеса
  5. 5 «Телефон знает о вас слишком много» — как доверить приложению персональные данные и не попасть в неприятности