رمزگذاری end-to-end چیست؟
رمزگذاری سرتاسر ( End-to-end encryption) یک سیستم ارتباطی است که تنها افراد دو طرف ارتباط، قادر به خواندن پیامها هستند. در این شیوه ارتباطی، شنود کلیدهایی که برای رمزگذاری مکالمه استفاده میشود برای هیچ فردی از جمله رساننده خدمات اینترنتی و ارائه دهندگان خدمات مخابراتی امکانپذیر نخواهد بود. در رمزگذاری سرتاسر از آنجا که هیچ شخص دیگری امکان کشف دادههای در حال مبادله یا ذخیره را ندارد، امکان مراقبت و دستکاری غیرممکن است. به همین دلیل شرکتهایی که از شیوه رمزگذاری سرتاسر استفاده میکنند، نمیتوانند پیامهای مشتریان خود را به مقامات امنیتی ارائه دهند.
در واقع این شیوه تضمین می کند یک پیام توسط فرستنده اصلی به پیام رمز تبدیل شده و صرفا توسط گیرنده اصلی از حالت رمز خارج می شود و مانع از استراق سمع های احتمالی از جمله مشاهده پیام ها توسط صاحب نرم افزار های ارتباطی، ارائه دهنده های خدمات اینترنت و هر شخص دیگری به غیر از فرستنده و گیرنده اصلی پیام می شود.
پس به عملِ به کارگیریِ رمزگذاری در پیامها روی یک دستگاه رمزگذاری end-to-end گویند، طوریکه فقط دستگاهی که این رمزگذاری برایش ارسال شده میتواند رمزش را باز کند. این پیام کل مسیر را از سوی فرستنده به گیرنده (در قالب رمزی) سفر میکند.
در تصویر زیر شکل ۲ و ۳ از روش رمزنگاری End-to-End استفاده شده است. مشاهده می کنید که ارتباط در طول مسیر به صورترمزنگاری شده برقرار می شود. اما در شکل ۱ اطلاعات برای شرکت ارائه دهنده قابل خواندن است.
کلید رمزنگاری که برای رمز کردن و رمزگشایی پیغام مورد استفاده قرار می گیرد، تنها در آخرین نقطه ارتباط یعنی دستگاه طرفین ارتباط ذخیره می شود.
در استفاده از روش رمزنگاری End-to-End دو آسیب پذیری بالقوه وجود دارد. یکی اینکه هر کدام از طرفین باید کلید عمومی طرف دیگر را داشته باشد، و اگر فرد خرابکاری به یکی از دستگاه های طرفین دسترسی داشته باشد می تواند با استفاده از کلید عمومی خودش حمله مرد میانی (man-in-the-middle) را انجام دهد. و دیگر اینکه اگر یکی از دستگاه های طرفین ارتباط به دست خرابکارها بیافتند، برای مثال مانیتور شود، مکالمات آنها قبل و بعد ازرمزنگاری برای خرابکارها قابل خواندن است. این آسیب پذیری ها هیچ ارتباطی با روش رمزنگاری End-to-End و تبادل کلید ندارند و شما باید امنیت دستگاه تان را تامین کنید.
اولین نرم افزار ارتباطی که به طور گسترده از رمزنگاری End-to-End استفاده کرد، PGP بود که ایمیل و ضمائم آن رارمزنگاری می کرد. در حال حاضر اکثر نرم افزارهای پیغام رسان فوری مانند Telegram, Signal و اخیرا WhatsApp از روش رمزنگاری End-to-End استفاده می کنند.
چه فناوریهای دیگری را میشود جایگزین این فناوری کرد؟
آیا جایگزینهایی میتوان برای این فناوری قائل شد؟
یکی از روشهای جایگزین این است که دادهها در متن آشکار انتقال داده شود؛ بدینمعنا که پیام هرگز رمزگذاری نشود. این راه، کمترین میزان امنیت را ارائه خواهد داد. بعنوان مثال، دادههای ارسال شده توسط SMS رمزگذاری نشدند و این یعنی (به لحاظ تئوریک) هر کسی میتواند بدان رخنه کند. خوشبختانه، در عمل انجام چنین کاری نیازمند تجهیزات خاصی است که یکجورهایی دامنه افرادی را که میتوانند روی پیامهای متنی شما سرک بکشند محدود می کند.
گزینه دیگر «رمزگذاری در حین انتقال» است که بدین واسطه پیامها روی آن سر که مربوط به فرستنده است رمزگذاری شده، به سرور تحویل داده شده، همانجا رمزگشایی و از نو رمزگذاری شده و بعد به دست گیرنده تحویل داده شده و در نهایت هم از سمت گیرنده رمزگشایی میشوند. روش رمزگذاری در حین انتقال در طول فرآیند انتقال از اطلاعات محافظت میکند، اما استفاده از آن حضور لینکی میانجی را در زنجیره مجاز میخواند –منظورمان همان سرور است- و این لینک میانجی قادر است محتوا را ببیند. بسته به اینکه صاحبانشان تا چقدر قابلاطمینان هستند، این مسئله میتواند غیر مهم یا برعکس بسیار خطرناک باشد.
در عین حال، استفاده از فناوری رمزگذاری در حین انتقال شامل سرور ارتباطاتی نیز میشود که پای دامنه خدماتی را باز میکند که شاید این سرویسها ورای یک انتقال سادهی داده عمل کنند. برای مثال، یک سرور میتواند تاریخچهی پیام را ذخیره کند، با استفاده از کانالهای جایگزین برای مکالمه (از جمله پیوستن به یک ویدیو کنفرانس با گوشی) شرکتکنندههای اضافی متصل کند، از تعدیل خودکاری استفاده نماید و غیره. رمزگذاری در حین انتقال مهمترین مشکل را حل میکند: قطع جریان انتقال دادهها از کاربر به سرور و از سرور به کاربر که خطرناکترین بخش سفر یک پیام است!
برای همین است که همهی سرویسها هم سریع برای دریافت رمزگذاری سرتاسر عجله نمیکنند: برای کاربران، فراهم شدن اسباب راحتی و سرویس های اضافی شاید به مراتب از افزودن حتی امنیت بیشتر به دادهشان مهمتر باشد.
رمزگذاری end-to-end در مقابل چهچیزی از اطلاعات محافظت میکند؟
مزیت عمدهی رمزگذاری سرتاسر، اعمال محدودیتش روی دادههای انتقالداده شده از سوی هر کسی به غیر از خود گیرنده است (چیزی مانند نامهای سر به مهر که کسی غیر از گیرنده نمیتوانست آن را باز کند). رمزگذاری سرتاسر حریم خصوصی ارتباطات شما را تضمین میدهد. شاید در جهان فیزیکی دیگر نشود نامه سر به مهر درست کرد اما در جهان اطلاعات این امکان وجود دارد. ریاضیدانانِ کاربلد همواره در حال توسعهی سیستمهای رمزگذاری هستند و نسخههای قدیمی را نیز دارند ارتقا میبخشند.
مزیت دیگر این است که پیامها غیرقابلرمزگشایی خواهند بود مگر به دست خود گیرنده. هیچ کسی نمیتواند پیام را تغییر دهد. متودهای مدرن رمزگذاری طوری عمل میکنند که اگر کسی دادههای رمزگذاریشده را تغییر دهد، پیام به صورت درهم و برهم رمزگشایی میشود. هیچ راهی برای ایجاد تغییرات قابل پیشبینی روی یک پیام رمزگذاری شده وجود ندارد؛ این یعنی نمیشود متن را جایگزین کرد. همین به تنهایی تضمینِ انسجام ارتباط شماست. اگر پیامی را با رمزگشایی موفقیتآمیز دریافت کردید، میتوانید مطمئن باشید این همان پیامی است که به شما فرستاده شده است و هیچچیزی از آن کم، اضافه یا دستکاری نشده (در حقیقت یک اپ پیامرسان این کار را به صورت خودکار برای شما انجام خواهد داد).
رمزگشایی end-to-end در مقابل چه چیزی نمیتواند از داده محافظت کند؟
مخاطبین شاید بعد از دانستن مزایای رمزگذاری سرتاسر با خود فکر کنند این فناوری راه حلیست برای همهی مشکلات مربوط به انتقال داده. با این حال باید بگوییم این فناوری چنین قدرتی ندارد! رمزگذاری سرتاسر محدودیتهای مخصوص به خود را دارد. اول اینکه هرچند استفاده از این رمزگذاری به شما اجازه میدهد محتوای پیام خود را مخفی کنید اما بالاخره اینکه پیامی را به شخص خاصی ارسال کردید (یا پیامی را از سوی کسی دریافت کردید) که مشخص است! سرور نمیتواند پیامها را بخواند اما به طور قطع از اینکه در روز خاص و بازه زمانی مشخصی پیام رد و بدل کردید آگاه است.
در برخی موارد، صِرفِ برقراری ارتباط با افرادی خاص ممکن است شاخکها را تیز کند. دوم اینکه اگر کسی به دستگاهی که از آن برای ارتباطات استفاده میکند دسترسی پیدا نماید، خواهد توانست همه پیامهای شما را خوانده و نیز به جای شما اقدام به ارسال پیامها کند. از این رو اگر قرار باشد از رمزگذاری سرتاسر محافظت شود باید دسترسی به اپ و دستگاهها نیز تحت محافظت قرار گیرند –حتی اگر قرار است این محافظت در حد یک پین کد ساده باشد. بدینترتیب اگر دستگاهی گم یا سرقت شود، مکاتبهی شما –قابلیت اینکه جای شما پیام دهند_ به دست مجرمان سایبری نخواهد افتاد. درست به همین دلیلی که گفتیم دستگاهها را باید با نرمافزارهای آنتیویروس محافظت کرد.
بدافزارهای روی اسمارت فون میتوانند مکاتبات را بخوانند؛ درست انگار که شخصی به طور فیزیکی گوشی شما را در اختیار داشته باشد. صرفنظر از نوع رمزگذاری که برای ارسال و دریافت پیامها استفاده میکنید این مسئله حقیقت دارد. مورد سوم و در واقع نهایی این است که حتی اگر از همه دستگاههای خود بخوبی هم محافظت کرده باشید و مطمئن هم باشید که کسی به پیامهای داخل این دستگاهها دست درازی نخواهد کرد هم باز نمیشود از بابت دستگاه طرف مقابل صد در صد مطمئن بود. رمزگذاری سرتاسر درست همینجاست که کاری از دستش برنمیآید. رمزگذاری سرتاسر علیرغم همهی محدودیتهایش در حال حاضر امنترین روش انتقال دادههای محرمانه است و از همین روست که خدمات ارتباطی دارند بیشتر و بیشتر بدان روی میآورند.
منابع
https://koneshtech.academy/
https://graphed.ir/
yun.ir/utcpn8