A titkosítás végponttól végig (angolul End-to-end titkosítás vagy E2EE ) egy olyan kommunikációs rendszer, ahol csak azok kommunikálhatnak, akik el tudják olvasni a kicserélt üzeneteket. Elvileg megakadályozza a lehallgatást , beleértve a távközlési szolgáltatókat , az internetszolgáltatókat , sőt a kommunikációs szolgáltatót is. Végpontok közötti titkosítással senki sem férhet hozzá a beszélgetés visszafejtéséhez szükséges kriptográfiai kulcsokhoz .
Az end-to-end titkosítási rendszereket úgy tervezték, hogy ellenálljanak minden megfigyelési vagy manipulációs kísérletnek, mivel harmadik fél nem tudja visszafejteni a közölt vagy tárolt adatokat. Különösen azok a vállalatok, amelyek end-to-end titkosítási szolgáltatást kínálnak, nem tudják ügyfeleik üzeneteinek visszafejtett változatát eljuttatni a hatóságokhoz.
Végpontok közötti titkosítási rendszerben a titkosítási kulcsokat csak a kommunikáló feleknek kell tudniuk. Ennek elérése érdekében a végponttól végig titkosító rendszerek titkosíthatják az adatokat egy elővetemítéssel, úgynevezett megosztott titokkal ( PGP ), vagy egy ilyen előre megosztott titok egyedi titkos származékával ( DUKPT (in) ). Titkos kulcsról is tárgyalhatnak kommunikáció közben Diffie-Hellman kulcscsere ( OTR ) segítségével.
Példák end-to-end titkosítást közé PGP , GnuPG , ProtonMail , Mailfence S / MIME, és nagyon könnyen adatvédelmi e-mail; OTR , iMessage , Signal , Threema , WhatsApp és Delta Chat azonnali üzenetküldéshez ; ZRTP vagy FaceTime for telefónia ; Google Duo , Jitsi vagy Wire Swiss (en) a videotelefonáláshoz ; és a földi Trunked Radio a rádióhoz.
2016-tól a levélkiszolgálókon alapuló szabványos kommunikációs rendszerek nem támogatják a végpontok közötti titkosítást. Ezek a rendszerek csak az ügyfelek és a szerverek közötti kommunikáció védelmét garantálhatják, ami azt jelenti, hogy a felhasználóknak megbízniuk kell a szervereket kezelő harmadik felekben az üzeneteik titkossága tekintetében. Az end-to-end titkosítást biztonságosabbnak tekintik, mert csökkenti azon felek számát, akik lehallgathatják, dekódolhatják vagy módosíthatják az üzeneteket. Abban az esetben, azonnali üzenetküldés , a felhasználók használhatják a harmadik fél kliens (pl Pidgin ) végrehajtja az end-to-end titkosítást rendszer (pl OTR ) egy protokoll, amely nem támogatja az end-to-end titkosítást. A vége.
Egyes rendszerek, amelyek nem kínálnak végpontok közötti titkosítást, például a Lavabit és a Hushmail , úgy jellemezték magukat, hogy ezt a szolgáltatást kínálják, ha nem. Más alkalmazásokat, például a Telegramot és a Google Allót , bíráltak azért, mert végpontok közötti titkosítást kínálnak, de alapértelmezés szerint nem kínálják.
Egyes biztonsági szolgáltatások, mint SpiderOak és Tresorit nyújt kliensoldali titkosítást . Az általuk kínált titkosítást nem hívják végpontok közötti titkosításnak, mert a szolgáltatást nem két felhasználó közötti kommunikációra szánják.
A végpontok közötti titkosítás biztosítja az adatok biztonságos továbbítását a kommunikáció végei között. Azonban ahelyett, hogy megpróbálná megtörni a titkosítást, a kém képes megszemélyesíteni az üzenet címzettjét (kulcscsere közben vagy a címzett nyilvános kulcsának a sajátjával való helyettesítésével ), így az üzeneteket a kém által ismert kulccsal titkosítják. Az üzenet visszafejtése után a kém újból titkosíthatja az üzenetet egy kulccsal, amelyet megoszt a tényleges címzettel, vagy aszimmetrikus rendszerek esetén az utóbbi nyilvános kulcsával, és az üzenetet elküldheti a címzettnek a behatolás észlelésének elkerülése érdekében. Ezt ember-a-középen támadásnak nevezik .
HitelesítésA legtöbb end-to-end titkosítást protokollokat tartalmazza valamilyen formában kommunikáló személy hitelesítés kifejezetten akadályozza man-in-the-middle támadás. Bízhatunk például egy tanúsító hatóságban vagy a megbízhatóság webében . Egy másik technika kriptográfiai kivonatok (digitális ujjlenyomatok) előállításából áll, amelyek a kommunikáló felhasználók nyilvános kulcsai vagy megosztott titkos kulcsaik alapján készülnek . A felek a beszélgetés megkezdése előtt egy másik kommunikációs csatornán hasonlítják össze digitális ujjlenyomatukat, amely biztosítja a kommunikáció integritását és hitelességét (de nem feltétlenül titoktartását). Ha a lábnyomok megegyeznek, elméletileg nincs középső ember.
Emberi ellenőrzés céljából megjelenítve a digitális ujjlenyomatokat általában hexadecimális karakterláncokban kódolják . Ezeket a karakterláncokat ezután karaktercsoportokba formázzák a jobb olvashatóság érdekében. Például egy 128 bites MD5 digitális ujjlenyomat a következő formátumban jelenik meg:
43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8Egyes protokollok a hexadecimális blokkok természetes nyelvű ábrázolását jelenítik meg. Mivel a megközelítés az ujjlenyomat-blokkok és a szavak egy-egy megfeleléséből áll, az entrópia nem veszít . A protokoll választhatja a szavak megjelenítését a felhasználó nyelvén. Ez azonban többnyelvű összehasonlításra hajlamos lehet a hibákra.
A nemzetközivé válás javítása érdekében egyes protokollok a digitális ujjlenyomatokat 10 alapú karakterláncként jelenítik meg a hexadecimális vagy természetes nyelvű karakterláncok helyett.
A modern üzenetküldő alkalmazások a digitális ujjlenyomatokat QR-kódként is megjeleníthetik, amelyeket a felhasználók az adott okostelefonjukon beolvashatnak.
Az end-to-end titkosítás nem csökkenti a kommunikáció végének kockázatát. A titkosítás ellenére az üzenet küldőjének vagy címzettjének számítógépei feltörhetők egy kriptográfiai kulcs ellopására (például egy ember közötti támadás létrehozására) vagy egyszerűen az üzenetek elolvasására, miután megkapták őket. itt megfejtette. A legtökéletesebben titkosított kommunikációs csatorna csak a küldő számítógépe és a címzett postaládája között biztonságos .
A hátsó ajtó, más néven hátsó ajtó megvalósítása lehetővé teszi, hogy egy harmadik fél felhasználó hozzáférjen a szoftverben vagy hardverben található adatokhoz, és ez anélkül, hogy a törvényes felhasználó tudna róla. Ezt a trójai falovat egy „Master Key” vagy „Master Key” engedélyezi, amely nyíltan biztosítja az ilyen hozzáférést. Ezeket a hátsó ajtókat jól ismerik a kiberbűnözők és a hírszerző ügynökségek, akik érzékeny adatok lehallgatására vagy megfigyelési célokra használják őket.
Az elmúlt évtizedet a bizalmas dokumentumok kiszivárogtatásának növekedése jellemezte, amelyek olyan botrányokat hoztak napvilágra, mint a panamai lapok, a Snowden-ügy , sőt a futballszivárgások is. Az első idézett eset a héjcégek létrehozására szakosodott Mosack Fonseca cég legalább 11,5 millió dokumentumának kiszivárgására utal. Az adóelkerülésnek ez a sokadik esete beszélt az ebben az esetben inkriminált társaságokról és személyiségekről.
2013. június 6-án Edward Snowden nyilvánosságra hozta az amerikai titkosszolgálatok által rendkívül bizalmasnak minősített információkat. Az NSA volt alkalmazottja által nyilvánosságra hozott információk különféle tömeges megfigyelési programokra világítanak rá, amelyek mind a telefonhívásokhoz, mind az online cserekapcsolatokhoz kapcsolódnak. Az ügynek erős visszhangja volt, mert ezt az eszközt gazdasági és ipari kémkedés céljából használták, sok külföldi államfő lehallgatásával.
Az end-to-end titkosítás rendszeresen a vitatott kérdések középpontjában áll a titkosított üzenetküldés használatával kapcsolatban; az egyik a Telegram üzenetküldő rendszerre vonatkozik . Ez utóbbi egy olyan hálózat, amelyet a biztonságon belüli feszültségeknek kitett országokban (Kína, Indonézia, Irán, Oroszország) az állami hatóságok vitattak.
Ezen országok kormányai azzal vádolják a 200 millió felhasználó platformját, hogy nem adták meg nekik a felhasználók azonosításához szükséges visszafejtési kulcsokat. Ennek az igénynek a kielégítése érdekében a kormányok azt állítják, hogy ez a platform az illegális tevékenységek megszervezésének mérföldköve. Komolyabban mondva: néhány olyan ország, mint Indonézia, amelyet az Iszlám Állam 2018-ban többször is megtámadott, azt állítja, hogy ez a hálózat oktatási és szervezési hely a terroristák számára a támadások végrehajtására. Nem ez az első eset, amikor az országok azt állítják, hogy ez a hálózat fontos szerepet játszik a támadások hangszerelésében. Franciaország és Oroszország a 2015. november 11-i megfelelő támadások és a szentpétervári metró után azt gyanította, hogy a hálózat potenciális terroristákat rejt magában. A Telegram Messenger olyan kommunikációs eszközként is elismert, amelyet az Iszlám Állam terrorszervezet gyakran használ fenyegetések kiadására, például 2018 szeptemberében Irán ellen.